1. Ile wynosi zasięg sieci WRAN (802.22)? - Zasięg do 100 km 2. Dzięki czemu możliwe jest zwiększenie przepustowości sieci WRAN (802.22) nawet do 70 Mb/s? - Dzięki łączeniu kanałów (max 3) 3. Jakie są szerokości kanałów w sieciach 802.22-6, 7 i 8 MHz 1. Co wprowadza technologia LTE? - zwiększenie prędkości przesyłania danych, - zmniejszenie opóźnień, - zwiększenie efektywności spektralnej łączy radiowych, - zmniejszenie kosztów transmisji danych, - uproszczenie architektury 2. Na czym polega OFDM stosowny przy transmisji w sieciach LTE? OFDM to ortogonalne zwielokrotnienie w dziedzinie częstotliwości, w skrócie polega to na tym, że pasmo, którym przesyłamy dane (OFDM jest dla downloadu) jest dzielone zarówno po częstotliwości jak i czasie. 1. Na jakie pytanie powinna dać odpowiedź weryfikacja, a na jakie walidacja? Weryfikacja: Czy model jest zbudowany w sposób poprawny? Walidacja: Czy zbudowany jest poprawny model 2. Wymień 4 kategorie narzędzi do weryfikacji i walidacji modeli symulacyjnych. 1. Nieformalne 2. Formalne 3. Statyczne 4. Dynamiczne 1. Naszkicuj strukturę preambuły RACH i krótko opisz jej elementy
Cyclic prefix oraz Guard Time pola pozwalające uniknąć interferencji Sequence pole jednej z 64 sekwencji Czasy Trwania odpowiednich pól są zależne od zasięgu danej komórki 2. Porównaj i opisz algorytmy przydziału zasobów w systemach z maksymalizacją przepływności (np. Max Rate i Proportional Fair ) Max-Rate (MR) sharing (przydział maksymalizujący przepływność) - to strategia maksymalizująca łączną przepływność w komórce, a więc wyboru tych użytkowników, którzy dzięki aktualnemu stosunkowi mocy sygnału do mocy interferencji i szumu(ang.signal-to- Interference plus Noise Ratio (SINR)) zapewniają największą przepływność. Proportional Fairness (PF) (kryterium proporcjonalnej sprawiedliwości)- przydział zasobów odbywa się proporcjonalnie do dotychczasowej wartości średniej przepływności użytkownika Porównanie: MR jest algorytmem maksymalizującym przepływność natomiast PF jest algorytmem proporcjonalnej sprawiedliwości. Dla różnych mocy stacji bazowej MR ma duże różnice w przepływności, natomiast po zastosowaniu PF otrzymujemy przepływności wyrównane. 1. Ataki DDoS przeprowadzane są na różne poziomy architektury OSI i istnieją różne typy ataków. Wymień poziomy atakowane oraz typy ataków. Ataki przeprowadzane są na poziomy: 3, 4, 7. Typy ataków to: zasoby, przepustowość i exploit. 2. Wymień elementy metodologii obrony wg Cisco. Przygotowanie, identyfikacja, klasyfikacja, próba wyśledzenia, reakcja, działania po ataku. 1. Zdefiniuj czym cechuje się zachowanie oparte o reputacje. W zaufania opartym o reputacje każdy z węzłów obserwuje zachowanie innych węzłów. Na podstawie tych obserwacji tworzona jest historia zachowania każdy z węzłów, np. poprzez dodawanie punktów za pozytywne zachowanie i odejmowanie za negatywne. Następnie węzeł który chce ustalić opłacalność komunikacji z/poprzez oceniany węzeł analizuje znaną sobie historię danego węzła ( zaufania pośrednie ) oraz ewentualnie odpytuje inne węzły jaką mają opinię nt. badanego węzła ( zaufanie pośrednie ). Na bazie tych dwóch czynników węzeł kwalifikuje inny węzeł jako zaufany/neutralny/niezaufany. 2. Podaj przykładowe zastosowania zaufania w sieciach. - wykrywanie węzłów leniwych ( takich które z sobie znanych powodów nie chcą uczestniczyć w komunikacji ) - wykrywanie węzłów złośliwych ( takich które atakują sieć, lub kradną z niej informacje ) - wykrywania błędnych danych pochodzących od innych węzłów 1. Wyjaśnij co to jest Efektywne Pasmo. Pasmo efektywne strumienia to minimalne pasmo potrzebne do jego obsługi tak aby były spełnione wymagania QoS 1. Elementy architektury VANET OBU ( On board unit) urządzenie montowane na pokładzie pojazdu, służy do wymiany informacji z RSU, albo innymi OBU, zawiera urządzenie sieciowe służące do wymiany komunikatów radiowych na krótki dystans opartych o standard IEEE 802.11p. AU ( Application unit) urządzenie na wyposażeniu pojazdu połączone z OBU, na przykład PDA ( Personal digital assistant ). RSU ( Roadside unit) urządzenie montowane w ustalonych miejscach w pobliżu dróg, wyposażone w urządzenie sieciowe oparte na komunikacji 802.11p, może być także wyposażone w inne interfejsy do komunikacji z infrastrukturą sieciową
2. Warstwy w standardzie IoT Sensor Layer: łączy świat cyfrowy i fizycznym gromadzi i przetwarza dane w czasie rzeczywistym Gateway and Network Layer pozwala wielu organizacjom użytkować i dzielić tą samą sieć jednocześnie Management Service Layer przechwytywanie danych i ich analiza zapewnienie bezpieczeństwa i prywatności Application Layer dostarcza interfejs użytkownika do korzystania z IoT 1. Dlaczego nie używamy SCTP? - Przyszedł po TCP - SCTP nie został wystarczająco promowane - Aby dodać SCTP wymaga stosów IP modernizacyjne i aplikacji.(każda aplikacja jest napisane dzisiaj w użyciu TCP, więc będzie musiała zostać zmodyfikowany do pracy z SCTP. Przepisanie większości aplikacji na świecie nie jest praktyczne. Istnieje kilka aplikacji serwerowych, które obsługują SCTP więc istnieje kilka aplikacji klienckich wspierających SCTP. Widzieliśmy, jak trudne to było do przyjęcia IPv6) - Microsoft w swoich systemach nie wspiera SCTP 2. Jakie zabezpieczenie ma SCTP na ataki typu DoS? Posiada 4-etapową procedurę nawiązywania połączenia. Klient inicjuje połączenie pakietem INIT.Serwer odpowiada INIT-ACK, który zawiera plik cookie (unikalny, identyfikujący dane połączenie). Następnie klient odpowiada cookie-echo, który zawiera plik cookie wysyłany przez serwer. W tym momencie serwer przydziela zasoby na połączenie i potwierdza to przez wysłanie cookie-ack do klienta. 1. Scharakteryzuj i porównaj ruch sieciowy dla dwóch typów - video streaming oraz online gaming Ruch video streaming (na przykładzie YouTube) jest to ruch TCP i odbywa się przy pomocy prokołu HTTP. Streaming pliku wideo dzieli się generalnie na dwie fazy - initial burst oraz throttling. Podczas inital burst następuje wysokie wysycenie łącza podczas którego ładowany jest 'bufor' z którego następnie następuje odtwarzanie, wstępnie średnio buforuje się ok. 40s materiału (buforowanie odbywa się z 1.25x prędkością większą niż odtwarzanie, tak aby zawsze był zapas materiału do odtworzenia w razie przerwy w transmisji). Podczas throttlingu następuje stała, cykliczna transmisja paczek danych (średnio ok 64KB), objętość i ilość przesyłanych paczek jest taka sama
dla materiałów o różnej jakości, jednak różni się częstotliwość ich wysyłania, wysyłane są one częściej dla materiałów o wyższej jakości, w razie zakłóceń transmisja jest przerywana w momencie wyczerpania bufora i w zależności od tego jak długo trwa przerwa, cały dotychczasowy bufor może zostać oczyszczony i nastąpi retransmisja a tego chcemy uniknąć. Ruch online gaming - ruch w większości UDP, gdzie unikamy niepotrzebnego narzutu danych w pakietach wysyłanych na drodze klient-serwer. Przyśpiesza to komunikację co sprzyja założeniu modelu aplikacji działającej w czasie rzeczywistym - tak ma właśnie działać gra, gdzie nasze akcje są realizowane natychmiast (strzał, przyjęcie obrażeń itp.) - opieramy się tu o gry, które symulują rozgrywkę w czasie rzeczywistym (FPS - First Person Shooter). Duże znaczenie ma również sama stabilność połączenia jak i czas odpowiedzi z serwera (im niższy tym szybciej nasze strzały będą przetwarzane przez serwer i trafią do wroga). W przypadku online gamingu, UDP jest używane również ze względu na to, że retransmisja jest niepożądana - nie chcemy sytuacji gdzie zagubiony pakiet nagle się odnajdzie i zostaniemy cofnięci na mapie. Pakiety przychodzące do serwera do o wiele mniejsze niż te które z niego wychodzą - każdy gracz wysyła informacje tylko o sobie, natomiast serwer rozsyła informacje o wszystkich (przy użyciu broadcast). Transfer wychodzący znacznie przekracza przychodzący. 2. Porównanie Ruch YT to TCP a Online Gaming to UDP Oba typy ruchu cechują się pewną okresowością i powtarzalnością (transmisja kolejnych chunków - YT, aktualizacja informacji na mapie - broadcast) YouTube w zależności od jakości i długości materiału może dosyć mocno obciążyć łącze - użycie łącza w online gamingu jest niskie Ruch YT to nic nowego, używamy starych sprawdzonych TCP+HTTP do czego zbudowana jest większość sieci na świecie, podczas gdy sieci te nie są przystowowane do warunków ruchu online gaming (czyli ruch type realtime, niskie czasy odpowiedzi) 1) Wymień trzy symulatory pozwalające na pisanie własnych protokołów Qualnet, OmNET++, NS3 2) Krótko omów możliwości symulatora OmNET++ - Darmowy - Pozwala na pisanie własnych protokołów - Komponenty programowanie w c++ - Topologia programowana w NED Language - Duża modularność - Używany nie tylko do symulacji sieci 1. Zasada działania CATS: Pakiety kontrolne: wysyłane głównie przez kanał SCH ich zadaniem jest prośba o połączenie lub rezerwacja główne zasady wykonywania operacji przez węzły 2. Wymagania dla protokołu CATS Dostęp do wielu kanałów Urządzenia radiowe pracujące w trybie half-duplex Podział czasu na ramki będące zbiorami slotów Połączenia fizyczne są dwukierunkowe Kolizje są rozpoznawane przez odbiorcę jako "hałas"
1. Wymienić trzy metody obrony przed atakami typu Distributed Denial of Service (DDoS) - ingress filtering - input debugging - controlled flooding - network logging - IP traceback 2. Wyjaśnić ogólny sposób działania algorytmu IP traceback - Probabilistic Edge Marking kującego. W trakcie ataku DDoS, strona atakowana instruuje wybrane rutery, aby znakowały pakiety skierowane do tejże strony z określonym prawdopodobieństwiem (5-10%). Na podstawie analizy oznakowanych pakietów strona atakowana nakreśla graf ataku i ustala atakującego. 1. Co oznacza spoofing? Spoofing oznacza fałszowanie podstawowych usług oraz protokołów sieciowych tak, aby ofiara ataku nie rozpoznała atakującego. Pozwala to uzyskać nieuprawniony dostęp do zasobów sieci, zdobycie numerów kart kredytowych, haseł, informacji osobowych itp. 2. Wymień kroki, które musi przejśc atakujący w IP Spoofing. - określenie celu ataku oraz adresu IP zaufanej maszyny; - wyłączenie komunikacji zaufanej maszyny; - próba komunikacji pomiędzy maszyną atakowaną a atakującym; - analiza numerów sekwencyjnych pakietów zaufanej maszyny; - modyfikacja nagłówka pakietów tak, aby wyglądały, że pochodzą z zaufanej sieci. 1. Wymień i opisz krótko cele symulacji Substytut rzeczywistej sieci Rzeczywiste sieci są za trudne i za drogie w fizycznej realizacji, by tworzyć je tylko w celach eksperymentów z różnymi konfiguracjami. Dodatkowo, w takiej eksperymentalnej sieci trudno byłoby wytworzyć warunki zbliżone do rzeczywistych, to znaczy wypełnić je ruchem sieciowym zbliżonym do rzeczywistego. Znacznie łatwiej zrobić to w symulacji. Prototypowanie nieistniejących technologii Symulacja pozwala na przetestowanie nowych idei w rozmaitych warunkach jeszcze przed fizyczną ich zamianą na nowy sprzęt i oprogramowanie. Inżynierowie nieustająco prowadzą prace nad ulepszaniem istniejących i tworzeniem nowych protokołów i urządzeń sieciowych. Teoretyczna analiza może nie dać wszystkich odpowiedzi na pytania o wady i zalety nowych rozwiązań, oraz o ich współpracę ze starszymi urządzeniami, działającymi już w sieci. Rekonstrukcja zdarzeń zachodzących w rzeczywistych sieciach Niektórych sytuacjach symulacje pozwalają odtworzyć i dzięki temu dokładniej zbadać zjawiska mające miejsce w rzeczywistych sieciach. Można na przykład badać rozprzestrzenianie się wirusów i robaków sieciowych, ich odporność na zmiany w charakterze ruchu sieciowego czy topologii sieci bez wprowadzania szkodliwego kodu do rzeczywiście funkcjonujących sieci. 2. Jak przebiega upływ czasu w symulacji sterowanej zdarzeniami? Mechanizm upływu czasu może przesuwać stan zegara czasu symulowanego nie o stały krok czasowy, ale od razu do momentu, w którym następuje zmiana wartości zmiennej stanu. Nie ma żadnego uzasadnienia dla ustawiania go na wartości, w których nic się nie dzieje, czyli nie zachodzi żadne zdarzenie. W zamian wartości zegara czasu symulowanego przesuwane są od momentu wystąpienia jednego zdarzenia do momentu wystąpienia następnego.
A. Wymień główne przeszkody w osiąganiu wysokiej przepływności w gęstych sieciach bezprzewodowych. - Występowanie zjawiska tłumienia (moc sygnału maleje) - Interferencji (odbiór danych w obecności innego silnego sygnału jest nieudany) B. Jak wyznacza się zysk multipleksacji na poziomie ramek i sesji? Poziom sesji -> opakować jak najwięcej (najgęściej) danych w pakiety, które będą wysyłane. Ilość pakietów musi się mieścić w sesji(maksymalna liczba źródeł ruchu w trakcie jednej sesji) Poziom Ramek ->Kolejki były puste, żeby nie narastały kolejki, bufory były puste (Smax R L) / C - dla multipleksacji sesji Smax=maksymalna możliwa liczba sesji przy zachowaniu parametrów jakościowych Smax maksymalna liczba źródeł ruchu w trakcie sesji R suma szczytowych prędkości transmisji wszystkich źródeł ruchu L rozmiar przybywających pakietów C przepustowość łącza C. Scharakteryzuj wplyw samopodobienstwa ruchu sieciowego na jakosc jego obslugi. Wiemy, w jakich godzinach będą przeciążenia, to w tym czasie nie będzie planować prac sieciowych, możemy uruchomić jakieś dodatkowe (zapasowe) łącza. Z kolei w okresie niskiego obciążenia możemy zaplanować prace remontowe(wymiany, zamiany, modernizacje, itd) (Smax R L) / C - dla multipleksacji sesji Smax=maksymalna możliwa liczba sesji przy zachowaniu parametrów jakościowych Smax maksymalna liczba źródeł ruchu w trakcie sesji R suma szczytowych prędkości transmisji wszystkich źródeł ruchu L rozmiar przybywających pakietów C przepustowość łącza D. Na czym polega efekt Braessa? Paradoks Braessa twierdzenie matematyczne orzekające, że w pewnym modelu ruchu drogowego czasy podróży pojazdów mogą ulec wydłużeniu po dodaniu do sieci drogowej nowego połączenia, może zwiększyć się koszt całego połączenia, co dla niektórych łączy może być nadmiarowe. Zawsze chodzi o hajsy. (hajs sie musi zgadzać!)