Hello, dear friend, you can consult us at any time if you have any questions, add WeChat: daixieit

Primary Examination, Semester 1, 2014

Computer Networks and Applications

COMPSCI 3001, 7039

Application Layer

Question 1

(a) The equation for determining the download time for a peer-to-peer

le sharing is given below.

Dpsp  > max(F/as 7 F/dmin 7 )

i. Explain what each of the following terms represents (for example: ”The time for one peer to download a single copy of the le”)      α)  F/as

a)  F/dmin

3)         NF       

[3 marks]

ii. Using the same terms, give an equation for the minimum down- load time for a client/server le download.

[4 marks]

(b) Two delays that contribute to the total end-to-end delay in networks

are propagation delay and transmission delay.

i. Explain what these two delays are and show how to calculate these delays.

[4 marks]

ii. What two other delays contribute to the total end-to-end delay in networks?

[2 marks]

(c) You have a web browser with two windows open each viewing a dif- ferent web page.  These two web pages are hosted on the same web server.   Give one set of possible values for the source and destina- tion port numbers and IP addresses for each of the two socket connec- tions (one connection for each web page). For example: connection 1: src-129.127.6.24, dest-129.127.8.52, src-3456, dest-7892 (note this is *not* a correct answer, it’s just to show the format to write your answer in)

[4 marks]

(d) A local DNS server receives a request to resolve the name www.mycom.com.au There is no entry for this name in the local hosts le or the cache.

What steps will the local DNS server do to resolve this name to an IP address?

[4 marks]

(e) Explain how persistent connections in HTTP can reduce the latency in

retrieving web pages.

[3 marks]

[Total for Question 1: 24 marks]

 

Transport Layer

Question 2

(a) Explain the purpose of multiplexing and demultiplexing in the trans-

port layer. How do TCP and UDP provide multiplexing/demultiplexing?

[3 marks]

(b) Controlling congestion in a network can be critical to performance.

i. If a network does not have any congestion control, explain what conditions will cause congestion to occur. Be specific. “too much traffic” is not enough detail. You need to explain your answer in terms of router and link resources.

[3 marks]

ii. Explain in detail how TCP provides congestion control.

[6 marks]

(c) TCP uses an estimated RTT plus estimated deviation when determin- ing the timeout value for segments. Why does TCP include the devia- tion value? What would be more likely to occur if the deviation value were not included?

[4 marks]

(d) We looked at three protocols for providing reliable transport: Alter- nating Bit, Go-Back-N and Selective-Repeat. Assume we have a delay- bandwidth product of 1MByte and a maximum segment size (MSS) of 1KByte.  Assume the local memory available for buffering is not a limiting factor.

i. Assuming the send window size has been set to the delay-bandwidth product (with the exception of alternating bit which has been set   to the MSS), what would be size of the receiver buffer for each of  the protocols?

[3 marks]

ii. Give one advantage for each of the three protocols

[3 marks]

(e) TCP ow control relies on the receiver to indicate how much buffer

space is available for data at the receiver. How does the receiver pro- vide this information to the sender?

[2 marks]

[Total for Question 2: 24 marks]

 

Routing and Internet Protocol

Question 3

(a) You are unable to reach hosts on the Internet.  Briey explain how

you would test if the problem is within your network or outside your network (ie your service provider or further upstream).

[3 marks]

(b) Clearly explain the difference between unicast, multicast and broad-

cast trafc at Layer 3.

[3 marks]

(c) Briefly describe three limitations of IPv4 that justify the development and deployment of IPv6.

[3 marks]

(d) For each of the groups of IP addresses below, identify how many dis- tinct networks are represented,  provide the network number(s) in each case and give a brief reason for your answer.

i.  10.5.5.1 10.5.6.2 10.7.8.3

[3 marks]

ii.  10 .5 .5 .1/16

10.5.6.2/16

10.7.8.3/16

[3 marks]

iii.  10 .5 .5 .1/24

10.5.6.2/24

10.7.8.3/24

[3 marks]

(e)  Suppose datagrams are limited to 1500 bytes (including header) be-

tween source Host A and destination Host B. Assuming a 20 byte IP header, how many datagrams would be required to send an MP3 con- sisting of 5 million bytes.

[4 marks]

(f) Dijkstra’s algorithm can be implemented in two different ways, one of which has a complexity of o(n2 ) and one of which has a complexity of

o(n log n).  Choose one of the implementations and briefly justify its complexity.

[5 marks]

[Total for Question 3: 27 marks]

 

Switching and Link Layer Protocols

Question 4

(a) Explain how a packet enters a Multi-Protocol Label Switching (MPLS) network, how it is routed through the network and how it is ultimately

delivered. Consider using a simple diagram to help you explain your answer.

[6 marks]

(b) Briey explain why we need to use Spanning Tree Protocol to shut

down specific ports when we have redundant connections in a Layer 2 network.

[4 marks]

(c) Explain how CSMA/CD is implemented in Ethernet. You may express your answer as an algorithm if you wish.

[6 marks]

(d) How is the address eld used in PPP? Justify your answer.

[3 marks]

(e) Why do we carry out error detection and/or correction at Layer 2,

given that it is carried out at Layers 3 and 4 as well?

[2 marks]

(f) Explain how the use of full-duplex mode in a LAN can reduce collisions

to zero.

[2 marks]

(g)  Given that limNo  1 · N  = , derive the maximum efciency of

slotted ALOHA.

[8 marks]

 

[Total for Question 4: 31 marks]

 

ICMP, SNMP and Security

Question 5

(a) You want to use SNMP to detect when a link interface goes down or

comes up. Would a request-response mode or a trap mode be appro- priate for this? Explain your choice.

[2 marks]

(b) Provide a detailed description of how you would provide a secure e-

mail facility over SMTP. Ensure that you identify which security ser- vices you are providing. A diagram will be helpful.

[8 marks]

(c) I generate an MD5 message digest ngerprint of the phrase:

2012 TR3 NAAEC CNA Supp

and it produces the string

80c55979acb8198c4445c25810e4e630.

I update this for next year and change this message to:

“2013 TR3 NAAEC CNA Supp”

What will happen to the MD5 signature? Briey explain your answer.

[4 marks]

[Total for Question 5: 14 marks]