- Stahuj zápisky z přednášek a ostatní studijní materiály
- Zapisuj si jen kvalitní vyučující (obsáhlá databáze referencí)
- Nastav si své předměty a buď stále v obraze
- Zapoj se svojí aktivitou do soutěže o ceny
- Založ si svůj profil, aby tě tví spolužáci mohli najít
- Najdi své přátele podle místa kde bydlíš nebo školy kterou studuješ
- Diskutuj ve skupinách o tématech, které tě zajímají
Studijní materiály
Hromadně přidat materiály
Otazky_vypracovane
PA159 - Počítačové sítě a jejich aplikace I
Hodnocení materiálu:
Zjednodušená ukázka:
Stáhnout celý tento materiálelnet, e-mail (kontrola virů, spam filtr),...
Problémy: nebezpečí chyb, narušení soukromí, falešná detekce virů,...
Nevhodné pro multimediální aplikace, zejména videokonferencing, jednak nemusí být povolené patřičné porty a aplikační brána zvyšuje latenci a snižuje rychlost, protože musí zpracovávat jednotlivé pakety.
17. Jakou strukturu a roli má DNS v Internetu? V poslední době se hovoří o nízkém zajištění DNS - diskutujte problémy a zejména možná řešení nejslabších míst. (12 b)
DNS má hierarchickou strukturu. Zajišťuje překlad mezi jménem a IP adresou stroje, protože jmenná podoba adresy je pro člověka přijatelnější, než IP adresa.
Vrcholem stromu je kořenová doména, následují domény nejvyšší úrovně (.com, .edu, .cz, …), následuje další dělení v „zónách“.
Kromě primárních a sekundárních DNS serverů existují ještě DNS cache, tzv. sledovací.
DNS byla původně vytvořena jako otevřený protokol a je proto vystavena možným útokům neoprávněných osob.
vysledování údajů
útoky typu DoS
Změna dat
Přesměrování
Pro zabezpečení se používá DNSSEC protokol, který byl navržen přímo pro DNS. Využívá asymetrické kryptografie, kdy primární server generuje dvojici klíčů. DNSSEC chrání jen data obsažená v DNS. Nestará se o přenosový kanál.
18. Popište podrobně funkci a účel protokolu Random Early Detection. Jakým způsobem řídí kvalitu služby zajišťované protokolem RTP? (16 b)
Algoritmus RED slouží k zajištění ochrany před zahlcením. Jedná se o proaktivní ochranu proti zahlcení.
RED zahazuje pakety dříve, než je fronta zcela zaplněna.
Princip:
pokud je ve frontě dostatek místa, paket je zpracován
pokud je fronta delší než THmin ale kratší než THmax, pak se nějaké pakety zahodí (na základě spočítané pravděpodobnosti)
Pokud je fronta delší než THmax, pak se zahazuje každý příchozí paket
Náhodným zahozením paketu se předchází zahlcení. Při zatížení má lepší vlastnosti než prosté zahazování paketů při plné frontě.
Řízení zdrojů:
technické předpoklady nestačí
je nutné koordinovat požadavky na zdroje
Nezbytné jsou signalizační/řídící protokoly.
RTP je vhodný pro soft-real time provoz, tj. Povoluje určitý (malý) počet výpadků, k tomu je využíván právě RED protokol.
19. Popište protokol RSVP. Jaké jsou jeho základní principy? Proč dle vašeho názoru není tento protokol příliš rozšířen? (16 b)
RSVP (Resource reSerVation Protocol) definuje jak jsou rezervovány zdroje na aktivních prvcích mezi odesílatelem a příjemcem. Přijat jako internetový standard IETF. Nezajišťuje QoS uvnitř sítě. Je to signalizační protokol, pomocí něhož se uživatelé dohodnou na realizaci QoS. Podporuje unicast i multicast (primárně určen pro multicast).
Základní principy:
jednosměrnost (rezervace se musí provádět pro každý směr zvlášť)
rezervaci inicializuje ji příjemce (obojí vychází z multicastu)
Využívá se Soft stavu – prosředky jsou blokovány jen po určitou dobu, pak se buď musí prodloužit blokování, nebo jsou automaticky uvolněny, brání se tak nekonečnému blokování prostředků.
Inicializace: zahájena příjemcem dat, jde proti toku dat až k vysílajícímu, požadavky se mohou agregovat (povoluje/zakazuje) vysílající. Kombinace s konkrétními protokoly přenosu (mixers v RTP).
Základní funkcionalita:
Toky: základní rezervační jednotka, specifikace toku – třída služby, RSpec (požadovaná QoS), TSpec (charakteristika toku). RSpec i TSpec jsou pro RSVP transparentní. RSVP se nestará o priorizaci ani rezervaci, pouze signalizuje.
Relace: zevšeobecnění toku pro multicastovou skupinu. Základní atributy: cílová IP adresa (adresa multicastové skupiny), ID použitého IP protokolu, cílový port
Filtrace: konkretizace práce s tokem/relací, jsou to všechny procesy související s prací s tokem/relací. Specifikace: musíme znát cílovou IP adresu, zdrojovou adresu a zdrojový port (UDP/TCP). Tři typy filtrů: Fixní – explicitní specifikace vysílajícího a současně požadavek na oddělenou rezervaci, Explicitně sdílená – specifikace vysílajícího, ale rezervace je možné sdílet, Wildcard – vysílající není specifikován, ale rezervace je možné sdílet
Problémů, proč není rozšířený je několik:
škálovatelnost – aktivní prvky blízko vysílajícího si musí pamatovat příliš mnoho toků (částečně pomoct může sdílení)
oboustranná komunikace – je potřeba příliš mnoho rezervací
velké rezervace – jedna velká rezervace může blokovat prostředky pro ostatní (nebezpečí DoS)
20. Uveďte základní formáty kódování audia. K čem by podle Vás mohl být vhodný přenos nekomprimovaného audia? A jakou síťovou kapacitu byste pro tento přenos očekávali? definujte si sami kvalitu přenášeného audia a svůj odhad zdůvodněte. (12 b)
Formáty audiaPCM – pulsní kódová modulace
DPCM – diferenční PCM, je to ztrátová komprese, používá 4 bity na záznam rozdílů nezávisle na původním kvantování
ADPCM – adaptivní DPCM, snaží se o prediktivní analýzu potřebného počtu bitů v závislosti na složitosti signálu
[mju:]-Law – (A-Law v Evropě), je to obdoba ADPCM, využívá se v telefonech, kvantování pak odpovídá asi 13 bitům
LPC (Lineární prediktivní kódování) a GSM – optimalizace na hlas
Nekomprimované audio lze využívat při videokonferencích a telekonferencích, výhodou je, že nezvyšujeme latenci jeho kódováním a pouštíme jej do sítě „přímo“. Je potřeba, dle vzorkovací frekvence od 64 kbps (zhruba telefonní kvalita) až po 1,41 Mbps.
Výsledná požadovaná šířka pásma je dána součinem: vzorkovací frekvence*počet kanálů*počet bitů na vzorek.
21. Popište podrobně principy MPEG a MJPEG kódování videa (uvědomte si, že existuje rodina formátů MPEG). (18 b)
MPEG využívá 3 typy snímků:
I – Intrapicture - referenční snímky – ty jsou potřebné, udržují informaci o celém obrazu
P – Predicted – rozdílové snímky – rozdíl oproti předchozímu snímku
B – Bidirectional - interpolace mezi předchozím a následujícím snímkem – obsahují informace o motion vectoru.
Motion vector je čtveřice – souřadnice makrobloku ve snímku, MV vzhledem k předchozímu Iframe, MV vzhledem k následujícímu Iframe, pro každý pixel makrobloku jeho změna vzhledem k referenčnímu snímku.
Motion estimation – mezi dvěma snímky se hledají odpovídající makrobloky, určujícím parametrem je jasová složka.
P snímky nemají smysl bez I snímků a B snímky nemají smysl bez I a P snímků. Poměr mezi snímky není definován.
Obraz se rozloží do makroblolů, v každém bloku se pomocí DCT vypočítají frekvenční koeficienty AC a DC, ty se dále kvantují.
DC – mají velkou váhu, definuje, že musí ve výsledném obrazu zůstat – nemění se
AC – méně důležité (kvantují se), z výsledného obrazu mohou být vypuštěny
MJPEG – využívá intraframe kompresi, tedy pouze I snímky. Je vhodný pro střih a přenos po síti (malé zpoždění). Je to série obrázků komprimovaná pomocí JPEGu. Často HW podpora, obvykle nízké rozlišení, framerate => bitrate, obvykle ve spojení s obálkovými formáty AVI a MOV.
22. Odhadněte (kvantitativně) přenosové nároky nekomprimovaného audia (sami zvolte kvalitu přenášeného zvuku). Znáte nějaký důvod, proč přenášet sítí přímo nekomprimované audio? (8 b)
Nekomprimované audio lze využívat při videokonferencích a telekonferencích, výhodou je, že nezvyšujeme latenci jeho kódováním a pouštíme jej do sítě „přímo“. Je potřeba, dle vzorkovací frekvence od 64 kbps (zhruba telefonní kvalita) až po 1,41 Mbps.
Výsledná požadovaná šířka pásma je dána součinem: vzorkovací frekvence*počet kanálů*počet bitů na vzorek.
23. Popište podrobně algoritmus AES Rijndael a jeho vlastnosti. (18 b)
AES je blokový algoritmus. Klíče délky 128, 192 a 256 bitů. Standardně se využívá bloků délky 128 bitů. 9, 11 nebo 13 průchodů (závisí na velikosti bloků). Pracuje po bytech, má vysoce efektivní HW implementace. Využívá symetrické šifrování.
Princip průchodu:
dle tabulky klíčů se zamění jednotlivé bity
řádky se posunou o n prvků, kde n je 0..n-1, (první řádek zůstává)
přes matici opět převedeme položky
Tím se snažíme rozbít jakoukoliv podobnost s původním obsahem zprávy. Toto se provede 9x (pro 128bitové bloky)
25. Uveďte a stručně zdůvodněte možné způsoby využití účtování zdrojů (resource accounting), které nejsou přímo spojeny s vystavením finančního účtu (tedy vystavení faktury). (10 b)
Účtování nám dává informace o tom, kdo, co , kdy a v jakém rozsahu použil. Vyžaduje autentizaci.
Kromě skutečného finančního účtování za použití zdrojů lze používat pro:
kontrolu (monitoring) – autorizace (záznamy o neoprávněném využití, nebo pokusu o zneužití), férovost využítí
predikce – kdy hledáme „slepá“ nebo „úzká“ místa v systému, při vhodném účtování můžeme velmi rychle odhalit a reagovat na útoky DoS
27. Uvádí se, že "úspěšný" virus se dokáže dnešním Internetem šířit rychlostí mnoha desítek tisíc počítačů v několika desítkách minut. Navrhněte základní komponenty komplexní ochrany (tedy takové, která se skládá z více jak jedné součásti). (14 b)
výchova uživatelů (počítačová hygiena)
je třeba ochrana koncových stanic i serverů.
Nezbytné jsou systémy s přístupovými právy
proti šíření po síti – vhodná filtrace paketů na branách a aktivních prvcích (firewaly)
detekce útoků
28. Jakou strukturu a roli má DNS v Internetu. Srovnejte DNS ve verzi pro IPv4 a IPv6. V čem jsou největší rozdíly? (12 b)
DNS má hierarchickou strukturu. Zajišťuje překlad mezi jménem a IP adresou stroje, protože jmenná podoba adresy je pro člověka přijatelnější, než IP adresa.
Vrcholem stromu je kořenová doména (in-addr.arpa), následují domény nejvyšší úrovně (.com, .edu, .cz, …), následuje další dělení v „zónách“.
Kromě primárních a sekundárních DNS serverů existují ještě DNS cache, tzv. sledovací.
DNS byla původně vytvořena jako otevřený protokol a je proto vystavena možným útokům neoprávněných osob.
vysledování údajů
útoky typu DoS
Změna dat
Přesměrování
DNS pro IPv4 – využívají se tzv. A-záznamy, dotazy kladeny na in-addr.arpa
DNS pro IPv6 – využívají se tzv. AAAA-záznamy (obdoba A-záznamů) nebo A6 záznamy, dotazy kladeny na ip6.int. Liší se hlavně reverzní záznamy.
29. Srovnejte, jakým způsobem zajišťuje TCP (v IP sítích) a ABR (v ATM sítích) maximální využití kapacity sítě a současně minimalizujte ztráty při přenosu. U kterého z těchto přístupů byste očekávali lepší výkon (tedy lepší využití kapacity a menší ztráty)? (16 b)
30. Popište principy algoritmu Processor Sharing, včetně základních vztahů mezi zpožděním, dobou pobytu ve frontách atd. Víte, jakému skutečně používanému algoritmu odpovídá? Jaké vlastnosti je možné v algoritmu GPS garantovat? (18 b)
Processor Sharing je teoretický model, není implementovaný. Řeší férovost přístupu. Využívá front jako u FIFO, či spíše Fair Queuing, namísto paketů posílá bity. Každá fronta sdílí přesně 1/N celkové kapacity.
Konkrétní implementace PS je Bit-round fair queuing. Ta sice posílá pakety místo bitů, ale asymptoticky se blíží PS.
Definuje virtuální čas (R(t)), ten udává počet cyklů (průchod frontami) do času t.
N(t) – počet neprázdných front v čase t.
Změna virtuálního času závisí na obsazení front = 1/max(1, N(t))
Virtuální čas je zaveden proto, že platí: doba přenosu = velikost paketu
Zpoždění je dáno rozdílem času odchodu z fronty a časem příchodu paketu do fronty v závislosti na plnosti fronty
GPS nám dovoluje garantovat zpoždění (omezení shora), rozšiřuje PS o váhu paketů -> váhu toku. Určuje, kolik bitů se má z fronty přenést v jednom cyklu.
32. Jakým způsobem je možno odstranit nebo alespoň omezit chyby při přenosu videosignálu? K
Vloženo: 26.04.2009
Velikost: 26,13 kB
Komentáře
Tento materiál neobsahuje žádné komentáře.
Mohlo by tě zajímat:
Reference vyučujících předmětu PA159 - Počítačové sítě a jejich aplikace IPodobné materiály
Copyright 2025 unium.cz


