Diferencias de implementación y rendimiento en protocolos de transferencia confiable Redes de Computadores I

Documentos relacionados
Arquitectura de Redes

16.36: Ingeniería de sistemas de comunicación. Clase 15: ProtocolosARQ. Eytan Modiano

Estructurar la información dentro del ordenador:

Región de Murcia Consejería de Educación, Ciencia e Investigación. Manual Usuario FCT

Capítulo 3. Estimación de elasticidades

3.8 Construcción de una ALU básica

Operación de Microsoft Excel. Guía del Usuario Página 79. Centro de Capacitación en Informática

Centro de Capacitación en Informática

Conclusiones. Particionado Consciente de los Datos

Asistente Liberador de Espacio. Manual de Usuario

Lección 4: Suma y resta de números racionales

Unidad 3 Direccionamiento IP (Subnetting)

En el presente capítulo se describe la programación del instrumento virtual y cómo

Tutorial Sistema de indicadores Observatorio de la Persona Joven

FUNDAMENTOS DEL ANÁLISIS DE WEIBULL Por Robert B. Abernethy, FL, USA

1. Aplicación de la conmutación de circuitos y la conmutación de paquetes. 1.1 Sistema de señalización número 7 (SS7).

Programa en Microsoft Visual Basic 6.0 para el análisis de riesgos eléctricos en oficinas y centros de cómputo. López Rosales, Juan Carlo.

Capítulo 4 Procesos con estructuras de repetición

LABORATORIO Nº 2 GUÍA PARA REALIZAR FORMULAS EN EXCEL

PRÁCTICA 1: Simulación de Protocolo de Control de Flujo Simple

FORMACIÓN DE EQUIPOS DE E-LEARNING 2.0 MÓDULO DE DISEÑO Y PRODUCCIÓN DE MATERIALES UNIDAD 6 B

decisiones En términos de margen, cómo comparar el maíz temprano y el maíz tardío? nº de agosto de 2015

Capitulo 3. Desarrollo del Software

Manual de Usuario del Sistema RECIBOS DE HABERES UNLu Contacto:

Guía de Configuraciones

- MANUAL DE USUARIO -

ORIENTACIÓN FORMULARIO DE SOLICITUD BECA CHEVENING

Eduardo Kido 26-Mayo-2004 ANÁLISIS DE DATOS

POR QUÉ EL VALOR PRESENTE NETO CONDUCE A MEJORES DECISIONES DE INVERSIÓN QUE OTROS CRITERIOS? ( Brealey & Myers )

GUÍA BÁSICA DE USO DEL SISTEMA RED

La revolución del contenido multimedia de pies a cabeza.

Ejercicio Nº 3: Realizar aumentos en una Tabla de Sueldos

CAPITULO 5 IMPLEMENTACIÓN DEL IDS EN OMNET++

Para poder acceder al sistema sólo deberá ingresar la siguiente liga desde el navegador de su preferencia:

Digitales Emitidos Versión 1.0

GedicoPDA: software de preventa

Redes de Computadores I

Una experiencia en la enseñanza de los primeros cursos del área matemática.

En cualquier caso, tampoco es demasiado importante el significado de la "B", si es que lo tiene, lo interesante realmente es el algoritmo.

Cuando explora un sitio Web seguro, puede recibir diferentes mensajes de acuerdo a la versión del navegador que esté usando:

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. CAPÍTULO 8: El nivel de transporte en Internet

DIRECCIONAMIENTO IPv4

3. MODELO MACROECONOMICO. 3.1 Oferta y demanda agregada nacional y su efecto en la economía internacional

MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO

CarFirma Firma electrónica del Gobierno de La Rioja Manual de usuario

Antes de comenzar con este trámite es muy importante contar con los siguientes requisitos para poder llevar el trámite con éxito:

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

Banco de la República Bogotá D. C., Colombia

NOTIFICACIÓN DE MOVIMIENTOS DE ESTUPEFACIENTES POR PARTE DE LOS LABORATORIOS FARMACÉUTICOS Y ALMACENES MAYORISTAS DE DISTRIBUCIÓN

MATERIAL 2 EXCEL 2007

Criptografía y Seguridad Computacional Clase 5: 30/03/2016. Tenemos el siguiente esquema donde se manda un mensaje con tag t de verificación:

RIESGO Y RENTABILIDAD DE LA EMPRESA (Riesgo y Rendimiento) Qué es lo que determina el rendimiento requerido de una inversión?

Software para Seguimiento de Clientes. Descripción del Producto

3.1 Introducción a Wireshark

Ejercicios resueltos con acumuladores. Pseudocódigo y diagramas de flujo. Bucle desdesiguiente (for-next). (CU00160A)

Soporte lógico de computadoras

Enlace ContPaq i Nóminas Nomipaq

Ejemplo del modelo de generaciones solapadas

ANÁLISIS ECONÓMICO DE LOS CONFLICTOS

GESTION DE REQUISICIONES VIA WEB MANUAL DEL USUARIO

Ingreso al Sistema Administrador

REDES DE COMPUTADORES FACULTAD DE INGENIERIA ELECTRONICA UNIVERSIDAD PONTIFICIA BOLIVARIANA. Profesor: Jhon Jairo Padilla Aguilar, Ph.D.

Novedades incluidas en Discovery 4.50

PREGUNTAS FRECUENTES Nuevo Plan de Jubilación a Partir del 1º de Julio del 2014

Estimado usuario. Tabla de Contenidos

BANCOS. Manejo de Bancos. Como crear una ficha de Banco? Como modificar los datos de una ficha de Banco? Como borrar una ficha de Banco?

Programa de comercialización de grano

Manual de ayuda para la utilización del Correo Interno en el Campus Virtual

Sharpdesk V3.5. Guía de instalación: Edición con clave de producto. Versión 1.0

Sistema de Gestión Académica TESEO. Revisión 1.0. Servicio de Informática Área de Gestión (GESTIÓN DE RESÚMENES DE TESIS DOCTORALES)

ORIENTACIONES SIMCE TIC

Manual para el uso del Software Pañol Online de la Escuela de Comunicación Audiovisual Santo Tomas Talca. Alumnos

Tema 2: Arquitectura del repertorio de instrucciones. Visión del computador que tiene el programador en bajo nivel.

Manual etime para supervisores

CAPITULO 1 INTRODUCCIÓN. Puesta en Evidencia de un circulo virtuoso creado por los SRI entre los Mercados Financieros y las Empresas

BUS I2C. IES Los Viveros Sevilla Dpto. Electrónica. 1

A continuación pasaremos a detallar cuáles son los elementos más relevantes dentro de la comunicación y pondremos ejemplos aplicados a la venta.

CAPITULO V. SIMULACION DEL SISTEMA 5.1 DISEÑO DEL MODELO

GUÍA PARA LA CONEXIÓN DE DOS ROUTER POR CONSOLA REDES II

UNIDAD Nº IV ANALISIS FINANCIERO. Administración de Empresas. Prof. Robert Leal

ANÁLISIS DE FUNCIONES RACIONALES

Guía Documentos Tributarios Electrónicos en organismos públicos

Guía rápida del alumno. Versión 6.2

Diseño de páginas web

Documento Técnico Gerardo Barcia Jonathan Trujillo María Alejandra Uribe

SMS PUSH SMS ENCUESTAS INTERNET FAX

GUIA PARA EL USO DE E-BANKING. Transacciones a un solo clic!

Modulo 1 El lenguaje Java

Informática I Notas del curso

ESFINGE Estadísticas de las Industrias del Gas Manual de Usuario Ciudadano ÍNDICE

MANUAL DEL PROGRAMA DE ASESORAMIENTO (Asesores) Navegador y limpiar caché/cookies...2 Acceso al programa de Asesoramiento... 7

Redes de Datos 1er parcial año 2010

Redacción de textos: Roberto Matellanes, Luís Quesada y Devora Muñoz Elaborado por: Proyecto Pandora y Asociación Geoinnova

MANUAL DEL SISTEMA DE INFORMACIÓN DE EXPEDIENTES DEL GOBIERNO DE LA CIUDAD DE SANTA FE

Colección de Tesis Digitales Universidad de las Américas Puebla. Morales Salcedo, Raúl

Pasos para crear un gráfico en Excel GRÁFICOS EN EXCEL

CAPITULO 4. Requerimientos, Análisis y Diseño. El presente capítulo explica los pasos que se realizaron antes de implementar

Redes de alta velocidad. William Stallings Traducido por Horacio Goetendía Bonilla

TALLER No.1 AUDITORÍA A CUENTAS POR COBRAR DE COMFAPOPAYAN UTILIZANDO SOFTWARE DE AUDITORÍA - IDEA.

Tutorial de UML. Introducción: Objetivos: Audiencia: Contenidos:

Transcripción:

Diferencias de implementación y rendimiento en protocolos de transferencia confiable Redes de Computadores I Roberto Catricura Loreto Godoy Maxime Pawlak 6 de agosto de 2012

Redes de Computadores I Índice 1. Resumen 3 2. Investigación 4 3. Implementación 4 4. Conclusiones 5 2

1. Resumen Redes de Computadores I Los protocolos de transporte confiable son de vital importacia en la transferencia de información entre redes de computadores y son apliamente usados en Internet. En este trabajo acercaremos de manera practica a un tema visto en este curso, los protocolos de transferencia confiable, la idea es implementar los protocolos Alternating-Bit y Go-Back-N a través de un simulador el cual fue diseñado en lenguaje C [1], para hacer un envio de datos unidireccional a través de 2 nodos, con un output diseñado para poder ser analizado a simple vista y explorar su funcionalidad más a fondo, lo cual permite obtener conclusiones acerca de su rendimiento y difultad de implementación de manera practica. Se comienza desarrollando el protocolo más simple el cual corresponde a Alternating- Bit, nombre que recibe por los numeros de secuencia que usa en sus paquetes, alternandose entre 0 y 1 este funciona con una arquitectura de Stop-and-Wait, por lo que solamente enviara paquetes cuando recibe la confirmación de la llegada correcta del paquete anterior, es importante implementar de manera correcta estas funcionalidades ya que luego se volveran a utilizar, como lo es el checksum del paquete, se usara la llamada al sistema en Unix cksum [2], por otro lado el timer utilizado en el protocolo viene implementado con el simulador, el cual ocupa funciones estandar de C. Luego el protocolo GBN contiene funcionalidades más complejas, en primer lugar, se tiene el uso de una ventana que se desplaza para hacer el uso del pipelining del protocolo, es decir se define un cierto rango de paquetes que pueden ser enviados al mismo tiempo, se necesitará un buffer, para guardar una copia de los paquetes en caso de que ocurran errores en su transmisión, otra diferencia fundamental es el uso de acknowledgements o confirmaciónes acumulativas para los paquetes. Y por ultimo el uso de numeros de secuencia crecientes. Como se dijo anteriormente, GBN tiene funcionalidades mucho más complejas que Alternating-Bit esto quedo demostrado, en la implementación. Si se habla de rendimiento se aprecia que Alternating-Bit es claramente menos eficiente refiriendose al tiempo necesario para enviar la misma cantidad de paquetes, gracias al pipelining, Go- Back-N es capas de transmitir una mayor cantidad de paquetes y confirmarlos en menor cantidad de tiempo, siempre y cuando no ocurra una corrupción o perdida constante de paquetes, ya que esto requerira enviar paquetes, nuevamente hacia el nodo receptor. Así concluimos el analisis de ambos protocolos de manera practica, obteniendo resultados similares a la teoria expuesta en el ramo, solo que de manera más practica y profunda. 3

2. Investigación Redes de Computadores I Al comenzar la implementación de ambos protocolos se investigo más a fondo sus funcionalidades ya que a diferencia de la parte teorica, este debe ser implementado de manera completa o al menos sus funciones más importantes, para esto se utilizo el libro guía [1] en su capitulo de Capa de Transporte en su sección donde habla de los protocolos confiables, aquí se utilizan diagramas y MEF junto con psedocodigo para explicar paso a paso su implementación. El siguiente diagrama corresponde a la implementación de los protocolos: Se aprecia claramente el funcionamiento del simulador y cada uno de los procedimientos a implementar, estos son: A output, A init, A input, A timerinterrupt, B output, B init, B input y B timerinterrupt Estas simulan el funcionamiento de una red entre 2 nodos, tambien se definen los siguientes procedimientos para el funcionamiento del simulador: tolayer3, tolayer5, stoptimer, startimer. 3. Implementación Como se menciono anteriormente, la implementación comenzo por el protocolo más simple, correspondiente a Alternating-Bit este envia paquetes uno por uno, por lo que se implementa una iteración con un flag para reconocer el estado en que se encuentra el transmisor. 4

Redes de Computadores I Luego se utiliza una estructura que define al mensaje y paquete en cuestión. struct pkt { int seqnum; int acknum; int checksum; char payload[20]; }; Aqui se puede ver que necesitaremos una implementación para definir el numero de secuencia de cada paquete (0 o 1), para el campo acknum se uso 0 para definir un acknowlegment negativo y 1 para el positivo, el checksum se realiza con una función de Unix [2] y el campo payload recibe el mensaje de la estructura correspondiente. Existe también un respaldo de el paquete que se envia en caso de ocurrir errores, se definen condiciones en el receptor para confirmar la integridad del paquete y retornar una respuesta, la cual también pasa por un filtro para confirmar que no tenga errores. En el caso del protocolo Go-Back-N se utilizan funcionalidades similares a las mencionadas anteriormente (no se explicara todo, por la limitación del informe) pero existen diferencias fundamentales, en GBN utilizamos un arreglo unidireccional para almacenar los paquetes que se envian, en caso de tener que reenviarlos, la ventana se maneja utilizando contadores, los cuales a traves de iteraciones van desplazando la ventana permitiendo la utilización de mayores numeros de secuencia, es clave también la utilización de confirmaciones acumulativas de los paquetes recibidos correctamente, esto se realiza leyendo la información del campo seqnum y comparandolo la variable base la cual se utiliza para saber el ultimo paquete confirmado de manera exitosa. Finalmente la interrupción del timer que ocurre al perderse los paquetes, es similar en ambos protocolos, ya que esta esta definida por el simulador, no se necesita implementar este en si, si no la consecuencia de su detención. Por lo que se trata simplemente de volver a enviar los paquetes que no se han confirmado en el emisor. 4. Conclusiones Con la implementación funcional de ambos protocolos se pueden realizar pruebas, para analizar su rendimiento, a manera de comprobar la teoria que se realizo en clases, se hacen 2 pruebas, con las siguientes parametros: Caso 1: Enter the number of messages to simulate: 25 Enter packet loss probability [enter 0.0 for no loss]:0.0 5

Redes de Computadores I Enter packet corruption probability [0.0 for no corruption]:0.0 Enter average time between messages from sender s layer5 [ > 0.0]:7 Enter TRACE:2 Caso 2: Enter the number of messages to simulate: 25 Enter packet loss probability [enter 0.0 for no loss]:0.1 Enter packet corruption probability [0.0 for no corruption]:0.1 Enter average time between messages from sender s layer5 [ > 0.0]:7 Enter TRACE:2 Con esta simple prueba podemos ver las diferencias de manera practica, con una corrupción y packet loss de 0 en los protocolos se obtiene para Alternating-Bit 9 mensajes transmitidos correctamente en 140[ms] mientras que para el protocolo Go-Back-N para 140[ms] se obtiene 15 mensajes, la diferencia es clara en rendimiento, cuando no existen errores ni perdida. Ahora analizamos para el Caso 2, con corrupción y perdida de 0.1 obtenemos que en 140[ms] Alternating-Bit es capaz de transmitir 5 mensajes. Y Go-Back-N en 140[ms] transmite 10 mensajes. Se ve claramente que al introducir errores en la transmisión de paquetes se compromete de manera grave el rendimiento de ambos protocolos, es de esperarse que al realizar pruebas con mayor error el protocolo GBN vea comprometida la cantidad de mensajes confirmados. Referencias [1] James F. Kurose, Keith W. Ross, Computer Networking: A Top-Down Approach [2] http://www.gnu.org/software/coreutils/manual/html_node/ cksum-invocation.html 6