© 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved.1 Computer Networks and Internets, 5e By Douglas E. Comer Lecture PowerPoints.

Slides:



Advertisements
Benzer bir sunumlar
8. SINIF 3. ÜNİTE BİLGİ YARIŞMASI
Advertisements

INTRODUCTION TO CIRCUITS LAB
Fatih ve Eğitimde Teknoloji Kullanımı
BBY 302 Bilgi Teknolojisi ve Yönetimi
Transmission Control Protocol (TCP)
Copyright © 2014, Anadolu Sigorta. Tüm hakları saklıdır. Profitability Challange in Casco – Putting Demand into Work İstanbul,
Today’s Lesson By the end of this lesson you should be able to greet Each other in Turkish.
Gerekli olduğunda insanlara ulaşın Yer Uzantıları Reach prospective customers at important moment with location extensions. Location Extentions.
Cekirdegin Yapisi.
Alakalı müşterileri hedefleyin. Google ile Yeniden Pazarlama Remarketing with Google. Target customers who are already showing interest in your business.
 Meltem KORCAY  Ayşe KUBİLAY
© 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved.1 Computer Networks and Internets, 5e By Douglas E. Comer Lecture PowerPoints.
© 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved.1 Computer Networks and Internets, 5e By Douglas E. Comer Lecture PowerPoints.
Computer Networks and Internets, 5e By Douglas E. Comer
Computer Networks and Internets, 5e By Douglas E. Comer
Computer Networks and Internets, 5e By Douglas E. Comer
© 2011 VMware Inc. All rights reserved Confidential VMware Corporate Overview Engin METİN VMware Kıdemli Sistem Mühendisi
© 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved.1 Computer Networks and Internets, 5e By Douglas E. Comer Lecture PowerPoints.
© 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved.1 Computer Networks and Internets, 5e By Douglas E. Comer Lecture PowerPoints.
© 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved.1 Computer Networks and Internets, 5e By Douglas E. Comer Lecture PowerPoints.
Computer Networks and Internets, 5e By Douglas E. Comer
Computer Networks and Internets, 5e By Douglas E. Comer
Computer Networks and Internets, 5e By Douglas E. Comer
VTYS 2012 Mehmet Emin KORKUSUZ Ders - 06.
ETKİN OKUMA. ETKİN NOT ÇIKARMA KAYNAK Trakya Çevre Düzeni Planı Raporu, İstanbul: ….., ALINTI – NOT OSB’nin toplam kapasitesinin %...’ı boş. Sf.28.
Google Display Network Targeting options.
Translation That the animal foods have more proteins than vegetables means that a vegetarian has to consume a great deal more vegetable than animal food.
talebe Turkish Lessons for Foreigners  Introduction talebe is a beginner-level Turkish language course for young and adult learners.
The Solution of Linear Systems (Doğrusal Sistemlerin Çözümü, AX=B )
2- OSI BAŞVURU MODELİ & TCP/IP MODELİ
Lower Bounds for Sorting
Fikri Akdeniz Fikri Akdeniz Çağ University Department of Mathematics and Computer Science TURKEY 23rd IWMS,Ljubljana, Slonenia 11 June, 2014.
Copyright © AKAMPUS Kampüs Bilişim Sistemleri ve Danışmanlık A.Ş. Copyright © İDTM A.Ş. İstanbul Dünya Ticaret Merkezi A.Ş.
11 CHAPTER BİLGİ TEKNOLOJİSİ, İNTERNET VE SİZ. © 2005 The McGraw-Hill Companies, Inc. All Rights Reserved. 1-2 Bilgi sistemlerinin 5 temel öğesi 1. İnsan.
© Copyright by Deitel & Associates, Inc. and Pearson Education Inc. All Rights Reserved. 1 Amaçlar Bu derste öğreneceklerimiz: –Switch – Case.
Müşterilerle Beraber Değer Yaratmak M. Tolga Akçura Kurucu Ortak.
Davul in idioms and sayings
THE PRESENT PERFECT TENSE
99 CHAPTER İLETİŞİM VE AĞLAR. © 2005 The McGraw-Hill Companies, Inc. All Rights Reserved. 9-2 İletişim nedir? İki veya daha fazla bilgisayar arasında.
VARYANS STANDART SAPMA
3. Bölüm Taşıma Katmanı Computer Networking: A Top Down Approach 4th edition. Jim Kurose, Keith Ross Addison-Wesley, July Transport Layer.
Taşıma Katmanı Öğr. Gör. Mustafa SARIÖZ
BLM619 Bilgisayar Ağları ve Uygulamaları
Toplama Yapalım Hikmet Sırma 1-A sınıfı.
TCP/IP – DHCP Nedir?.
Hareket halindeki insanlara ulaşın.Mobil Arama Ağı Reklamları Reach customers with Mobile Search Network.
COMPANY Veritabanı Örneği (Gereksinimler)
COSTUMES KILIKLAR (KOSTÜMLER)
Gizli / İsimsiz Raporlama Tanıtımı
OSI Modeli u TCP/IP protokolünün farklı katmanlarını incelemeden önce, herkes tarafından kabul edilen referans bir noktaya ihtiyacımız var. International.
BM-305 Mikrodenetleyiciler Güz 2015 (6. Sunu) (Yrd. Doç. Dr. Deniz Dal)
S ÜLEYMAN Ş AH ÜN İ VERS İ TES İ DERS KAYIT İŞ LEMLER İ / COURSE REGISTRATION PROCESS.
Ağ Donanımları Ağ Nedir ? Ağ Donanımları Bridge Hub Switch Router
TCP/IP. Network Katmanı ● Bu katmanda IP'ye göre düzenlenmiş veri paketleri bulunur. ● İletim katmanından gelen veriler burada Internet paketleri haline.
DISCUSSION
Öğretim Görevlisi Alper Talha Karadeniz Ağ Temelleri
Sunucu İşletim Sistemleri-2
Self-Registration on the Coats Supplier Portal
Chapter 1 (Bölüm 1) The accounting equation(muhasebe denklemi) and the balance sheet(bilanço)
taşınabilir Akilli Tahta Kullanım kılavuzu
Döngüler ve Shift Register
NİŞANTAŞI ÜNİVERSİTESİ
Chapter 5 – Balancing of accounts
What is dna? Mrs. Fletcher – Oct
802.1CBdb draft text contribution
People with an entrepreneurial mindset are always brave.
NİŞANTAŞI ÜNİVERSİTESİ
JIFSAN International Food Safety Training Laboratory (IFSTL)
Sunum transkripti:

© 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved.1 Computer Networks and Internets, 5e By Douglas E. Comer Lecture PowerPoints By Lami Kaya,

© 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved.2 Chapter 25 UDP: Datagram Transport Service

© 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved.3 Topics Covered 25.1 Introduction 25.2 Transport Protocols And End-To-End Communication 25.3 The User Datagram Protocol 25.4 The Connectionless Paradigm 25.5 Message-Oriented Interface 25.6 UDP Communication Semantics 25.7 Modes Of Interaction And Broadcast Delivery 25.8 Endpoint Identification With Protocol Port Numbers 25.9 UDP Datagram Format The UDP Checksum And The Pseudo Header UDP Encapsulation

© 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved Transport Protocols And End-To- End Communication IP cannot distinguish among multiple application programs running on a given host –If a user runs an application and a web browser at the same time or runs multiple copies of a given application they must be able to communicate independently From IP's point of view, the source and destination fields in a datagram identify a host –IP does not contain additional bits to identify an application on the host –We say that IP treats a computer as an endpoint of communication Transport-layer protocols are known as end-to-end protocols –a transport protocol allows an application to be an endpoint of communication TCP/IP placed end-to-end protocols in Layer 4

© 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved Transport Protocols And End-To- End Communication IP host üzerinde çalışan birçok uygulama programlarını ayırt edemez –Eğer kullanıcı uygululaması ile web browser’ı aynı anda çılıştırır yada bu programları kopyasını birden çok çalıştırır ise Bunların hepsi birbirlerinden bağımsız iletişime geçmek zorundadırlar IP bakış açısı ile, datagram’ın kaynak ve hedef alanları host’u tanımlar –IP host üzerinde çalışan uygulamaları belirtecek bitler, IP içerisinde bulunmaz –IP bilgisayarlara uç iletişim gibi davrandığını söyleyebiliriz Transport-layer protokolleri end-to-end protokoller olarak bilinir –transport protokol uygulamaların uç noktalarla iletişime geçebiliyor TCP/IP end-to-end protokollerinde 4. seviyede bulunmaktadır

© 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved The User Datagram Protocol TCP/IP suite contains two transport protocols –User Datagram Protocol (UDP) –Transmission Control Protocol (TCP) They differ in the service they offer to applications UDP is less complex and easy to understand UDP can be characterized as: End-to-end –UDP can distinguish among multiple applications running on a given computer Connectionless Message-oriented –UDP sends and receives individual messages

© 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved The User Datagram Protocol TCP/IP iki transport protokolü içerir –User Datagram Protocol (UDP) –Transmission Control Protocol (TCP) Uygulamalara sağlamış oldukları servis yönünden ayrışırlar UDP anlaşılması daha kolay ve daha az komplekstir UDP şu şekilde de kategorize edilebilir: End-to-end –UDP aynı bilgisayar üzerinde çalışan bir çok uygulamayı birbirinden ayırt etmez Connectionless (Bağlantısız) Message-oriented (Mesaj tabanlı) –UDP kişisel mesajlar gönderip alırlar

© 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved The User Datagram Protocol Best-effort Delivery –It offers applications the same best-effort delivery semantics as IP Arbitrary Interaction –UDP allows an application to send to many other applications receive from many other applications or communicate with exactly one other application Operating System Independent –UDP provides a means of identifying application programs –It does not depend on identifiers used by the local OS UDP is sometimes characterized as a thin protocol layer

© 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved The User Datagram Protocol Best-effort iletim –Uygulamalara IP semantiğinden bulunan aynı best-effort trafiği sunar Gelişigüzel Etkileşim –UDP uygulamardan şunları kabul ediyor Diğer bir sürü uygulamaya veri iletimi Diğer bütün bilgisayarlardan veri alımı Yada tam olarak bir uygulamadan veri iletimi İşletim sisteminden bağımsız –UDP provides a means of identifying application programs –It does not depend on identifiers used by the local OS UDP baze ince protokol katmanı olarak ta sınıflandırılabilir

© 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved The Connectionless Paradigm UDP bağlantısız (connectionless ) iletişim paradigmasını kullanır –Şu manaya geliyor, UDP’yi kullanan programlar veri göndermeden önce iletişim kurmalarına gerek yok (TCP deki 3 handshake) –Uygulama herhangi bir zamanda veri üretebilir ve gönderebilir –UDP iki mesaj arasında gelişigüzel iletim arasında gecikme gelişigüzel olabilir UDP durum’u (o esnadaki) korumaz UDP kontrol mesajlarını kullanmaz –İletimde sadece veri mesajlarının kendileri bulunur UDP oldukça küçük overhead’i vardır

© 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved Message-Oriented Interface UDP offers applications a message-oriented interface Each time an application requests that UDP send data –UDP places the data in a single message for transmission –UDP does not divide a message into multiple packets –UDP does not combine messages for delivery Message-oriented interface has several consequences: –On the positive side applications preserve data boundaries –each message will be exactly the same as was transmitted –On the negative side each UDP message must fit into a single IP datagram

© 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved Message-Oriented Interface UDP uygulamalara mesaj tabanlı arayüz sunmaktadır Her seferinde uygulam istekte bulunur ve böylelikle UDP veri iletimi yapar –UDP göndereceği veriyi tek bir paketin içerisine koyar –UDP mesajı paketlere bölmez –UDP mesajları iletim için birleştirmez Mesaj-Tabanlı arayüz bir çok sonuçları vardır: –Pozitif yönü Uygulamalar veri sınırlarını korur –each message will be exactly the same as was transmitted –On the negative side –Negatif yönü Her UDP mesajı tek bir IP datagram’ın içerisine sığmak zorunda

© 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved Message-Oriented Interface IP datagram size forms an absolute limit on the size UDP message size can lead to inefficient use of the network If an application sends extremely small messages –datagrams will have a large ratio of header octets to data octets If an application sends extremely large messages –Datagrams may be larger than the network MTU –Datagrams will be fragmented by IP An application programmer can achieve higher efficiency by using large transfers –With UDP, however, sending large messages leads to less efficiency because large messages cause fragmentation

© 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved Message-Oriented Interface IP datagram büyüklüğü mutlak büyüklü limitindedir UDP mesaj büyüklüğü ağ kullanımı açısından faydasız olabilir Eğer uygulama olduğkça küçük paketler gönderirse –Datagramlar da toplam verinin içerisindeki başlık verisinin oranı büyük olur Eğer uygulama oldukça büyük paketler gönderirse –Datagramlar ağ MTU’sundan daha büyük olabilirler –Datagramlar IP tarafından parçalanacaktır Uygulama programcıları daha fazla verimlilik sağlamak için büyük transferler yaparlar –UDP ile, büyük mesajların gönderimi daha az verimliliğe sebep olabilir because large messages cause fragmentation

© 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved UDP Communication Semantics UDP uses IP for all delivery UDP, IP deki gibi best-effort iletim sağlıyor Bu şu manaya geliyor, mesajlar: –Lost (kaybolabilir) –Duplicated ( çoğaltmak ) –Delayed ( gecikme ) –Delivered out-of-order (sırasız iletim) –Corrupted ( bozulabilir ) Uygulamalar için UDP best-effort iletim önemli sonuçlar doğurur –Uygulama problemlere karşı bağışıklık kazanır yada programcı ek adımlar sağlayarak problemerin farkına varığ düzeltebilir

© 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved UDP Communication Semantics Bu tarz uygulamara, paketlerdeki hataları tolere edebilecek, örnek olarak, ses iletimi örnek verilebilir –Eğer gönderici ses’i küçük mesajların içerisine koyarsa Bir paketin kaybı ses verisinin geri oynatımı esnasında küçük bir boşluk bırakacaktır Bu buşluk clik yada pop olarak duyulacaktır Gerekli olan gürültü, bazı durumlarda sinirlendirici olabilir Ters ucunda, online alışveriş uygulamasını düşünün –Bu tarz uygulamalar UDP kullanmaz Çünkü paket kayıpları ciddi sonuçlar doğurabilir –(mesela mesajın tekrarlanması iki siparişin verilmesine sebep olabilir, gibi) (e.g., duplication of a message that carries a catalog order can result in two orders, with double charges being made to the buyer's credit card)

© 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved Modes Of Interaction And Broadcast Delivery UDP allows four styles of interaction: –1-to-1 –1-to-many –Many-to-1 –Many-to-many An application using UDP has a choice A 1-to-many interaction can be achieved as follows –An application to repeatedly send a message to multiple recipients, UDP allows an application to transmit the message via IP multicast or broadcast For example, local broadcast can be specified by using IP's limited broadcast address,

© 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved Etkileşim Modları ve Yayın Teslimi UDP 4 etkileşim sitiline imkan sağlar: –1-to-1 –1-to-many –Many-to-1 –Many-to-many UDP kullanan bir uygulamanın bir seçimi vardır 1-to-many etkileşimi şu şekilde gerçekleşir –Bir uygulama birden fazla alıcıya peş peşe mesaj gönderir, UDP bu uygulamanın mesajları IP multicast veya broadcast olarak taşınmasına imkan sağlar For example, local broadcast can be specified by using IP's limited broadcast address,

© 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved Endpoint Identification With Protocol Port Numbers How should UDP identify an application as an endpoint? –UDP could use the same mechanism that the OS uses –Because UDP must span heterogeneous computers no common mechanism exists For example –some OS use process identifiers –others use job names –and others use task identifiers To avoid ambiguity –UDP defines an abstract set of identifiers called protocol port numbers that are independent of the OS –UDP must provide a mapping between protocol port numbers and the program identifiers that the OS uses All computers running UDP recognize the standard protocol port numbers, independent of the OS

© 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved Protokol Port Numaraları ile Endpoint Tanımlama UDp nasıl bir uygulamayı endpoint olarak tanımlıyor? –UDP, OS nin kullandığı aynı mekanizmayı kullanır –Çünkü UDP heterojen bilgisayara yayılmalıdır no common mechanism exists Örneğin –Bazı OS process tanımlayıcıları kullanır –Diğerleri iş isimleri kullanır –Ve diğerleri görev tanımlayıcıları kullanır Belirsizliği önlemek –UDP her OS için bağımsız olan protokol pot numaraları adında soyut tanımlayıcılar tanımlar –UDP protokol port numaraları ve OS in kullandığı program tanımlayıcıları arasında bir bağlantı sağlamalıdır UDP çalıştıran bütün bilgisayarlar standart protokol numaralarını tanır, OS den bağımsız

© 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved UDP Datagram Format Each UDP message is called a user datagram and consists of two parts: –a short header that specifies the sending and receiving application –a payload that carries the data being sent Figure 25.1 (below) illustrates the user datagram format.

© 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved UDP Datagram Format Her UDP mesajı kullancı datagramı olarak bilinir ve iki parçadan oluşur: –Gönderilen ve alınan uygulamaları belirten bir kısa başlık –Datayı taşıyan bir payload Figure 25.1 (below) illustrates the user datagram format.

© 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved UDP Encapsulation Each UDP datagram is encapsulated in an IP datagram for transmission across the Internet Figure 25.3 (below) illustrates the encapsulation

© 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved UDP Encapsulation Her UDP datgaramı internette iletilmek için bir Ip datagramı içine kapsüllenir Figure 25.3 (aşağıda) kapsülleme tasvir edilmiştir