Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
   
  •  
    Biologie
    Themen der Chemie
    Deutsch online artikel
    Englisch / Englische
    Franzosisch
    Geographie
    Geschichte
    Informatik
    Kunst
    Mathematik / Studium
    Musik
    Philosophie
    Physik
    Recht
    Sport
    Wirtschaft & Technik



    Biographie

    Impressum

informatik artikel (Interpretation und charakterisierung)

Durchsatzanalyse von sender-initiierten protokollen


1. Java
2. Viren



(A) Protokoll: Die Analyse erfolgt in folgenden Schritten:

a) mittlere Bearbeitungsdauer am Sender - E[XA]:

Das ist jene Zeit, die der Sender zum Senden von einem Multicast-Paket zu allen Empfängern benötigt. Die Messung startet wenn der Sender das Paket vom übergeordneten Protokoll erhält. Danach wird das Paket vorbereitet, gesendet, der Timer gestartet und die ACK-Pakete von Empfängern bearbeitet. Außerdem muß bei jedem Timerüberlauf das Paket wiedergesendet und der Timer neu gesetzt werden. Somit setzt sich XA aus der Summe der Paketsende- und Timeoutbearbeitungsdauer am Sender (mit einzelnen Empfängern im Multicast korrespondierende Werte) und der Summe von nachträglicher Bearbeitungsdauer von retournierten ACK's zusammen.




b) mittlere Bearbeitungsdauer am Empfänger - E[YA]:

Das ist mittlere Zeit, die für die Bearbeitung von zufällig gewähltem Paket am Empfänger benötigt wird. Diese Zeit setzt sich aus Bearbeitung des empfangenen Pakets und Generierung und Sendung des ACK-Pakets zusammen.

c) Bearbeitungsrate am Sender und max. Bearbeitungsrate am Empfänger - ASA und ARA:

Diese Werte werden als 1/E[XA] bzw. 1/E[YA] berechnet.


d) Protokolldurchstaz:


d1) One-Many Applikationen AoA

Der Protokolldurchsatz wird in diesem Fall als Minimum aus der Paket-Bearbeitungsdauer am Sender ASA und am Receiver ARA berechnet.


AoA = min{ASA, ARA}


d2) Many-Many Applikationen AmA

In diesem Fall ist die mittlere Bearbeitungsdauer E[XA]/(R+1) + RE[YA]/(R+1), daher ist der Durchsatz:

AmA = (R+1)/(E[XA] + RE[YA])

 
 




Datenschutz

Top Themen / Analyse
TCP/IP ----
Soundkarten
Die Geschichte des Magnettonverfahrens
Die Magnettonlaufwerke
Local Area Network
Kodierungsverfahren
TSR-Programmierung
Der Mikroprozessor -
Electronic Commerce4
Hauptteil





Datenschutz

Zum selben thema
Netzwerk
Software
Entwicklung
Windows
Programm
Unix
Games
Sicherheit
Disk
Technologie
Bildung
Mp3
Cd
Suche
Grafik
Zahlung
Html
Internet
Hardware
Cpu
Firewall
Speicher
Mail
Banking
Video
Hacker
Design
Sprache
Dvd
Drucker
Elektronisches
Geschichte
Fehler
Website
Linux
Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.