Σημειώσεις Δικτύων Βασικές αρχές πρωτοκόλλων αξιόπιστης μετάδοσης. Από: Chapter 3. προσαρμογή: Α.Ανδρεάτος Δεκ Πρωτόκολλα (κεφ.

Σχετικά έγγραφα
Συνδεσιστρεφής. Υπηρεσίες επιπέδου µεταφοράς Πολύπλεξη και αποπολύπλεξη Ασυνδεσιστρεφής. µεταφορά: TCP

Δίκτυα Επικοινωνίας Υπολογιστών Ενότητα 11: Στρώμα μεταφοράς

Πρωτόκολλα Διαδικτύου

Πρωτόκολλα Διαδικτύου

Δίκτυα Επικοινωνιών Ι

Δίκτυα Επικοινωνιών. Ενότητα 3: Επίπεδο Μεταφοράς

Το Επίπεδο Μεταφοράς στο Internet

Δίκτυα Επικοινωνίας Υπολογιστών Ενότητα 12: Στρώμα μεταφοράς

Υπολογιστές και ίκτυα Η/Υ.

Κεφάλαιο 3. Να μάθουμε για τα πρωτόκολλα επιπέδου μεταφοράς του ιαδικτύου: Κατανόηση των αρχών πίσω από τις υπηρεσίες του επιπέδου μεταφοράς:

Επίπεδο Μεταφοράς. (ανεβαίνουμε προς τα πάνω) Εργαστήριο Δικτύων Υπολογιστών Τμήμα Μηχανικών Η/Υ και Πληροφορικής

Σχήμα 1: TCP αποστολέας με παράθυρο αποστολέα = 1

(C) 2010 Pearson Education, Inc. All rights reserved.

Internet protocol stack Encapsulation Connection oriented VS connectionless services Circuit Switching Packet Switching Store-and-forward switches

Σχήμα 1: TCP αποστολέας με παράθυρο αποστολέα = 1

Homework 3 Solutions

Πρωτόκολλα Διαδικτύου

The challenges of non-stable predicates

Instruction Execution Times

Τρίτη Πρόοδος [110 μονάδες] Απαντήσεις

ΕΑΠ/ΠΛΗ22/ΑΘΗ.3 4 η ΟΣΣ 15/03/2014 Συμπληρωματικές Διαφάνειες

Δίκτυα Επικοινωνιών Δίκτυα Υπολογιστών και Στρώμα Μεταφοράς Διδάσκοντες: Δρ. Ευγενία Αδαμοπούλου, Δρ. Κώστας Δεμέστιχας

Δίκτυα Δακτυλίου. Token Ring - Polling

the total number of electrons passing through the lamp.

EE512: Error Control Coding

Introduction to the TCP IP protocol stack through a role playing game

Section 8.3 Trigonometric Equations

Εγκατάσταση λογισμικού και αναβάθμιση συσκευής Device software installation and software upgrade

Finite Field Problems: Solutions

CHAPTER 25 SOLVING EQUATIONS BY ITERATIVE METHODS

The Simply Typed Lambda Calculus

HOMEWORK 4 = G. In order to plot the stress versus the stretch we define a normalized stretch:

Phys460.nb Solution for the t-dependent Schrodinger s equation How did we find the solution? (not required)

Δίκτυα Επικοινωνιών ΙΙ: OSPF Configuration

ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΡΗΤΗΣ. Δίκτυα Υπολογιστών. Μαρία Παπαδοπούλη. Τμήμα Επιστήμης Υπολογιστών Πανεπιστήμιο Κρήτης

Προσομοίωση BP με το Bizagi Modeler

EPL324: Tutorials* on Communications and Networks Tutorial 2: Chapter 1 Review Questions

Στρατηγικές Ασφάλειας

ΕΑΠ/ΠΛΗ22/ΑΘΗ.3. Έκτακτη ΟΣΣ 31/05/2014. Νίκος Δημητρίου.

Block Ciphers Modes. Ramki Thurimella

CYTA Cloud Server Set Up Instructions

Άσκηση 2. Αν συμβούν 2 duplicate ACKs αντί για timeout τι γίνεται σε αυτή την περίπτωσή;

Δίκτυα Απευθείας Ζεύξης. Επικοινωνία µεταξύ δύο υπολογιστών οι οποίοι είναι απευθείας συνδεδεµένοι.

Potential Dividers. 46 minutes. 46 marks. Page 1 of 11

3.4 SUM AND DIFFERENCE FORMULAS. NOTE: cos(α+β) cos α + cos β cos(α-β) cos α -cos β

TMA4115 Matematikk 3

ΕΙΣΑΓΩΓΗ ΣΤΗ ΣΤΑΤΙΣΤΙΚΗ ΑΝΑΛΥΣΗ

ΚΥΠΡΙΑΚΗ ΕΤΑΙΡΕΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ CYPRUS COMPUTER SOCIETY ΠΑΓΚΥΠΡΙΟΣ ΜΑΘΗΤΙΚΟΣ ΔΙΑΓΩΝΙΣΜΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 19/5/2007

Δίκτυα Επικοινωνίας Υπολογιστών Ενότητα 13: Στρώμα μεταφοράς

2 Composition. Invertible Mappings

Μηχανική Μάθηση Hypothesis Testing

Modbus basic setup notes for IO-Link AL1xxx Master Block

ιαδικτυακές Εφαρµογές

[1] P Q. Fig. 3.1

Concrete Mathematics Exercises from 30 September 2016

Λουκάς Ελευθέριος

Πρωτόκολλα Διαδικτύου

ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΡΗΤΗΣ. Ψηφιακή Οικονομία. Διάλεξη 9η: Basics of Game Theory Mαρίνα Μπιτσάκη Τμήμα Επιστήμης Υπολογιστών

Επίπεδο δικτύου IP Forwading κτλ

Right Rear Door. Let's now finish the door hinge saga with the right rear door

Ιόνιο Πανεπιστήµιο Τµήµα Πληροφορικής Συστήµατα Επικοινωνίας. Μοντέλο TCP/IP. Ενότητα E. Πόσοι εµπλέκονται σε ένα Σύστηµα Επικοινωνίας

CMOS Technology for Computer Architects

«ΨΥΧΙΚΗ ΥΓΕΙΑ ΚΑΙ ΣΕΞΟΥΑΛΙΚΗ» ΠΑΝΕΥΡΩΠΑΪΚΗ ΕΡΕΥΝΑ ΤΗΣ GAMIAN- EUROPE

Χρήση βασικών εργαλείων συλλογής πληροφοριών για τη διαμόρφωση και την κατάσταση λειτουργίας του δικτύου

Το Επίπεδο Ζεύξης (ή Σύνδεσης) Δεδομένων

( ) 2 and compare to M.

Μέθοδοι Ελέγχου Σφαλμάτων

Solutions to the Schrodinger equation atomic orbitals. Ψ 1 s Ψ 2 s Ψ 2 px Ψ 2 py Ψ 2 pz

Επαλήθευση Πρωτοκόλλων

Approximation of distance between locations on earth given by latitude and longitude

How do loss and delay occur?

Section 7.6 Double and Half Angle Formulas

Section 1: Listening and responding. Presenter: Niki Farfara MGTAV VCE Seminar 7 August 2016

Fourier Series. MATH 211, Calculus II. J. Robert Buchanan. Spring Department of Mathematics

Example Sheet 3 Solutions

k A = [k, k]( )[a 1, a 2 ] = [ka 1,ka 2 ] 4For the division of two intervals of confidence in R +

Practice Exam 2. Conceptual Questions. 1. State a Basic identity and then verify it. (a) Identity: Solution: One identity is csc(θ) = 1

Paper Reference. Paper Reference(s) 1776/04 Edexcel GCSE Modern Greek Paper 4 Writing. Thursday 21 May 2009 Afternoon Time: 1 hour 15 minutes

department listing department name αχχουντσ ϕανε βαλικτ δδσϕηασδδη σδηφγ ασκϕηλκ τεχηνιχαλ αλαν ϕουν διξ τεχηνιχαλ ϕοην µαριανι

Math221: HW# 1 solutions

Section 9.2 Polar Equations and Graphs

(1) Describe the process by which mercury atoms become excited in a fluorescent tube (3)

How to register an account with the Hellenic Community of Sheffield.

Πώς μπορεί κανείς να έχει έναν διερμηνέα κατά την επίσκεψή του στον Οικογενειακό του Γιατρό στο Ίσλινγκτον Getting an interpreter when you visit your

Fractional Colorings and Zykov Products of graphs

D Alembert s Solution to the Wave Equation

Πρωτόκολλα Μεταφοράς: UDP και TCP. Άγγελος Ρούσκας

Problem Set 3: Solutions

ΚΥΠΡΙΑΚΗ ΕΤΑΙΡΕΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ CYPRUS COMPUTER SOCIETY ΠΑΓΚΥΠΡΙΟΣ ΜΑΘΗΤΙΚΟΣ ΔΙΑΓΩΝΙΣΜΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 6/5/2006

CHAPTER 48 APPLICATIONS OF MATRICES AND DETERMINANTS

Business English. Ενότητα # 9: Financial Planning. Ευαγγελία Κουτσογιάννη Τμήμα Διοίκησης Επιχειρήσεων

Every set of first-order formulas is equivalent to an independent set

derivation of the Laplacian from rectangular to spherical coordinates

Bayesian statistics. DS GA 1002 Probability and Statistics for Data Science.

Matrices and Determinants

HY-335a Project: microtcp *, μία lightweight TCP βιβλιοθήκη

Επίπεδο δικτύου IP διευθυνσιοδότηση

b. Use the parametrization from (a) to compute the area of S a as S a ds. Be sure to substitute for ds!

Απόκριση σε Μοναδιαία Ωστική Δύναμη (Unit Impulse) Απόκριση σε Δυνάμεις Αυθαίρετα Μεταβαλλόμενες με το Χρόνο. Απόστολος Σ.

Transcript:

1 Σημειώσεις Δικτύων Βασικές αρχές πρωτοκόλλων αξιόπιστης μετάδοσης. Από: Chapter 3 Transport Layer προσαρμογή: Α.Ανδρεάτος Δεκ. 2010- ΠΗΓΗ: Computer Networking: A Top Down Approach, 4 th edition. Jim Kurose, Keith Ross Addison-Wesley, July 2007.

Chapter 3: Transport Layer Our goals: understand principles behind transport layer services: multiplexing/demulti plexing reliable data transfer flow control congestion control learn about transport layer protocols in the Internet: UDP: connectionless transport TCP: connection-oriented transport TCP congestion control 2

3 Chapter 3 outline 3.1 Transport-layer services 3.2 Multiplexing and demultiplexing 3.3 Connectionless transport: UDP 3.4 Principles of reliable data transfer 3.5 Connectionoriented transport: TCP segment structure reliable data transfer flow control connection management 3.6 Principles of congestion control 3.7 TCP congestion control

Υπόθεση Θεωρούμε ένα αναξιόπιστο υποδίκτυο [πχ Ιντερνέτ, ΙΡ]. Θέλουμε να εμφανίσουμε έναν αξιόπιστο δίαυλο στο επίπεδο εφαρμογών ==> Πρέπει να διορθώσουμε τις ατέλειες στο επίπεδο μεταφοράς, με πρόσθετες λειτουργίες [τα πρωτόκολλα] θα χρησιμοποιήσουμε μηχανές καταστάσεως Έστω πομπός που στέλνει σε δέκτη. 4

Principles of Reliable data transfer important in app., transport, link layers top-10 list of important networking topics! Ο σκοπός μας είναι να στείλουμε πακέτα δεδομένων στον δέκτη [data]. characteristics of unreliable channel will determine complexity of reliable data transfer protocol (rdt) 5

Principles of Reliable data transfer important in app., transport, link layers top-10 list of important networking topics! characteristics of unreliable channel will determine complexity of reliable data transfer protocol (rdt) 6

Principles of Reliable data transfer important in app., transport, link layers top-10 list of important networking topics! characteristics of unreliable channel will determine complexity of reliable data transfer protocol (rdt) 7

Reliable data transfer: getting started rdt_send(): called from above, (e.g., by app.). Passed data to deliver to receiver upper layer deliver_data(): called by rdt to deliver data to upper send side receive side udt_send(): called by rdt, to transfer packet over unreliable channel to receiver rdt_rcv(): called when packet arrives on rcv-side of channel 8

9 Reliable data transfer: getting started We ll: incrementally develop sender, receiver sides of reliable data transfer protocol (rdt) consider only unidirectional data transfer but control info will flow on both directions! use finite state machines (FSM) to specify sender, receiver state: when in this state next state uniquely determined by next event state 1 event causing state transition actions taken on state transition event actions state 2

Rdt1.0: reliable transfer over a reliable channel Ας αρχίσουμε με την πιο απλή [αλλά μη ρεαλιστική] υπόθεση: Ιδανικό κανάλι: δεν χάνει πακέτα, δεν συμβαίνουν σφάλματα. Σημειολογία μηχανών καταστάσεων: Συμβάν ----------------------------- Ενέργειες που γίνονται

Rdt1.0: reliable transfer over a reliable channel underlying channel perfectly reliable no bit errors no loss of packets separate FSMs for sender, receiver: sender sends data into underlying channel receiver read data from underlying channel call from above rdt_send(data) packet = make_pkt(data) udt_send(packet) call from below rdt_rcv(packet) extract (packet,data) deliver_data(data) sender receiver

Rdt2.0: channel with bit errors underlying channel may flip bits in packet checksum to detect bit errors the question: how to recover from errors: acknowledgements (ACKs): receiver explicitly tells sender that pkt received OK negative acknowledgements (NAKs): receiver explicitly tells sender that pkt had errors sender retransmits pkt on receipt of NAK new mechanisms in rdt2.0 (beyond rdt1.0): error detection receiver feedback: control msgs (ACK,NAK) rcvr- >sender

rdt2.0: FSM specification rdt_send(data) snkpkt = make_pkt(data, checksum) call from above rdt_rcv(rcvpkt) && isack(rcvpkt) Λ sender ACK or NAK rdt_rcv(rcvpkt) && isnak(rcvpkt) receiver rdt_rcv(rcvpkt) && corrupt(rcvpkt) udt_send(nak) call from below rdt_rcv(rcvpkt) && notcorrupt(rcvpkt) extract(rcvpkt,data) deliver_data(data) udt_send(ack)

rdt2.0: operation with no errors rdt_send(data) snkpkt = make_pkt(data, checksum) call from above rdt_rcv(rcvpkt) && isack(rcvpkt) Λ ACK or NAK rdt_rcv(rcvpkt) && isnak(rcvpkt) rdt_rcv(rcvpkt) && corrupt(rcvpkt) udt_send(nak) call from below rdt_rcv(rcvpkt) && notcorrupt(rcvpkt) extract(rcvpkt,data) deliver_data(data) udt_send(ack)

rdt2.0: error scenario Σενάριο που οδηγεί σε αποτυχία rdt_send(data) snkpkt = make_pkt(data, checksum) call from above ACK or NAK rdt_rcv(rcvpkt) && isnak(rcvpkt) rdt_rcv(rcvpkt) && corrupt(rcvpkt) udt_send(nak) rdt_rcv(rcvpkt) && isack(rcvpkt) Λ call from below rdt_rcv(rcvpkt) && notcorrupt(rcvpkt) extract(rcvpkt,data) deliver_data(data) udt_send(ack)

Το πρωτ. 2,0 έχει ένα αδύνατο σημείο! Τι θα συμβεί αν καταστραφεί το ΑΚ ή το ΝΑΚ; Τι μήνυμα θα πάρει ο πομπός; τι θα υποθέσει; Σκεφθήτε πιθανές λύσεις. Ποιά είναι η βέλτιστη; πχ1: ΑΚ του ΑΚ πχ2: να προσθέσουμε πολύ πλεονασμό για διόρθωση σφαλμάτων, αλλά... πχ3: αναμετάδοση σε κάθε περίπτωση, αλλά...

rdt2.0 has a fatal flaw! What happens if ACK/NAK corrupted? sender doesn t know what happened at receiver! can t just retransmit: possible duplicate Handling duplicates: sender retransmits current pkt if ACK/NAK garbled sender adds sequence number to each pkt receiver discards (doesn t deliver up) duplicate pkt Πρ. παύσης & αναμονής stop and wait Sender sends one packet, then waits for receiver response

rdt2.1: sender, handles garbled ACK/NAKs rdt_rcv(rcvpkt) && notcorrupt(rcvpkt) && isack(rcvpkt) Λ rdt_rcv(rcvpkt) && ( corrupt(rcvpkt) isnak(rcvpkt) ) rdt_send(data) sndpkt = make_pkt(0, data, checksum) call 0 from above ACK or NAK 1 rdt_send(data) ACK or NAK 0 call 1 from above rdt_rcv(rcvpkt) && ( corrupt(rcvpkt) isnak(rcvpkt) ) rdt_rcv(rcvpkt) && notcorrupt(rcvpkt) && isack(rcvpkt) sndpkt = make_pkt(1, data, checksum) Λ

rdt2.1: receiver, handles garbled ACK/NAKs rdt_rcv(rcvpkt) && (corrupt(rcvpkt) sndpkt = make_pkt(nak, chksum) rdt_rcv(rcvpkt) && not corrupt(rcvpkt) && has_seq1(rcvpkt) sndpkt = make_pkt(ack, chksum) rdt_rcv(rcvpkt) && notcorrupt(rcvpkt) && has_seq0(rcvpkt) extract(rcvpkt,data) deliver_data(data) sndpkt = make_pkt(ack, chksum) 0 from below 1 from below rdt_rcv(rcvpkt) && notcorrupt(rcvpkt) && has_seq1(rcvpkt) extract(rcvpkt,data) deliver_data(data) sndpkt = make_pkt(ack, chksum) rdt_rcv(rcvpkt) && (corrupt(rcvpkt) sndpkt = make_pkt(nak, chksum) rdt_rcv(rcvpkt) && not corrupt(rcvpkt) && has_seq0(rcvpkt) sndpkt = make_pkt(ack, chksum)

rdt2.1: discussion: Η λύση: α/α Sender: seq #(νο) added to pkt two seq. # s (0,1) will suffice. Why? must check if received ACK/NAK corrupted twice as many states state must remember whether current pkt has 0 or 1 seq. # Receiver: must check if received packet is duplicate state indicates whether 0 or 1 is expected pkt seq # note: receiver can not know if its last ACK/ NAK received OK at sender

rdt2.2: a NAK-free protocol (only ACK) Παραλλαγή χωρίς ΝΑΚ same functionality as rdt2.1, using ACKs only instead of NAK, receiver sends ACK for last pkt received OK receiver must explicitly include seq # of pkt being ACKed duplicate ACK at sender results in same action as NAK: retransmit current pkt

rdt2.2: sender, receiver fragments rdt_rcv(rcvpkt) && (corrupt(rcvpkt) has_seq1(rcvpkt)) rdt_send(data) sndpkt = make_pkt(0, data, checksum) call 0 from above 0 from below ACK 0 sender FSM fragment receiver FSM fragment rdt_rcv(rcvpkt) && ( corrupt(rcvpkt) isack(rcvpkt,1) ) rdt_rcv(rcvpkt) && notcorrupt(rcvpkt) && isack(rcvpkt,0) Λ rdt_rcv(rcvpkt) && notcorrupt(rcvpkt) && has_seq1(rcvpkt) extract(rcvpkt,data) deliver_data(data) sndpkt = make_pkt(ack1, chksum)

rdt3.0: channels with errors and loss New assumption: underlying channel can also lose packets (data or ACKs) checksum, seq. #, ACKs, retransmissions will be of help, but not enough Approach: sender waits reasonable amount of time for ACK retransmits if no ACK received in this time if pkt (or ACK) just delayed (not lost): retransmission will be duplicate, but use of seq. # s already handles this receiver must specify seq # of pkt being ACKed requires countdown timer

rdt3.0 sender rdt_rcv(rcvpkt) Λ call 0from above rdt_rcv(rcvpkt) && notcorrupt(rcvpkt) && isack(rcvpkt,1) stop_timer timeout start_timer rdt_rcv(rcvpkt) && ( corrupt(rcvpkt) isack(rcvpkt,0) ) Λ Wait for ACK1 rdt_send(data) sndpkt = make_pkt(0, data, checksum) start_timer rdt_send(data) Wait for ACK0 call 1 from above sndpkt = make_pkt(1, data, checksum) start_timer rdt_rcv(rcvpkt) && ( corrupt(rcvpkt) isack(rcvpkt,1) ) Λ timeout start_timer rdt_rcv(rcvpkt) && notcorrupt(rcvpkt) && isack(rcvpkt,0) stop_timer rdt_rcv(rcvpkt) Λ

rdt3.0 in action

rdt3.0 in action

Απόδοση - Performance of rdt3.0 rdt3.0 works, but performance stinks ex: 1 Gb/s link, 15 ms prop. delay, 8000 bit packet: d trans = L R =8000bits 10 9 b/s =8microseconds U sender : utilization fraction of time sender busy sending U sender = L / R RTT +L / R =.008 30.008 = 0.00027 microsec 1KB pkt every 30 msec -> 33kB/sec thruput over 1 Gb/s link network protocol limits use of physical resources!

rdt3.0: stop-and-wait operation first packet bit transmitted, t = 0 last packet bit transmitted, t = L / R sender receiver RTT first packet bit arrives last packet bit arrives, send ACK ACK arrives, send next packet, t = RTT + L / R U sender = L / R RTT +L / R =.008 30.008 = 0.00027 microsec

Pipelined protocols Pipelining: sender allows multiple, in-flight, yet-to-be-acknowledged pkts range of sequence numbers must be increased buffering at sender and/or receiver Two generic forms of pipelined protocols: go-back- N, selective repeat

Pipelining: increased utilization first packet bit transmitted, t = 0 last bit transmitted, t = L / R sender receiver RTT ACK arrives, send next packet, t = RTT + L / R first packet bit arrives last packet bit arrives, send ACK last bit of 2 nd packet arrives, send ACK last bit of 3 rd packet arrives, send ACK Increase utilization by a factor of 3! U sender = 3 * L / R RTT +L / R =.024 30.008 = 0.0008 microsecon

Pipelining Protocols Go-back-N: big picture: Sender can have up to N unacked packets in pipeline Rcvr only sends cumulative acks Doesn t ack packet if there s a gap Sender has timer for oldest unacked packet If timer expires, retransmit all unacked packets Selective Repeat: big pic Sender can have up to N unacked packets in pipeline Rcvr acks individual packets Sender maintains timer for each unacked packet When timer expires, retransmit only unack packet

Selective repeat: big picture Sender can have up to N unacked packets in pipeline Rcvr acks individual packets Sender maintains timer for each unacked packet When timer expires, retransmit only unack packet

Go-Back-N Sender: k-bit seq # in pkt header window of up to N, consecutive unack ed pkts allowed ACK(n): ACKs all pkts up to, including seq # n - cumulative ACK may receive duplicate ACKs (see receiver) timer for each in-flight pkt timeout(n): retransmit pkt n and all higher seq # pkts in window

GBN: sender extended FSM rdt_send(data) Λ base=1 nextseqnum=1 rdt_rcv(rcvpkt) && corrupt(rcvpkt) if (nextseqnum < base+n) { sndpkt[nextseqnum] = make_pkt(nextseqnum,data,chksum) udt_send(sndpkt[nextseqnum]) if (base == nextseqnum) start_timer nextseqnum++ } else refuse_data(data) timeout start_timer Wait udt_send(sndpkt[base]) udt_send(sndpkt[base+1]) udt_send(sndpkt[nextseqnum- 1]) rdt_rcv(rcvpkt) && notcorrupt(rcvpkt) base = getacknum(rcvpkt)+1 If (base == nextseqnum) stop_timer else start_timer

GBN: receiver extended FSM default Λ expectedseqnum=1 Wait sndpkt = make_pkt(expectedseqnum,ack,chksum) rdt_rcv(rcvpkt) && notcurrupt(rcvpkt) && hasseqnum(rcvpkt,expectedseqnum) extract(rcvpkt,data) deliver_data(data) sndpkt = make_pkt(expectedseqnum,ack,chksum) expectedseqnum++ ACK-only: always send ACK for correctly-received pkt with highest in-order seq # may generate duplicate ACKs need only remember expectedseqnum out-of-order pkt: discard (don t buffer) -> no receiver buffering! Re-ACK pkt with highest in-order seq #

GBN in action

Selective Repeat receiver individually acknowledges all correctly received pkts buffers pkts, as needed, for eventual in-order delivery to upper layer sender only resends pkts for which ACK not received sender timer for each unacked pkt sender window N consecutive seq # s again limits seq #s of sent, unacked pkts

Selective repeat: sender, receiver windows

Selective repeat sender data from above : if next available seq # in window, send pkt timeout(n): resend pkt n, restart timer ACK(n) in [sendbase,sendbase+n]: mark pkt n as received if n smallest unacked pkt, advance window base to next unacked seq # receiver pkt n in [rcvbase, rcvbase+n- 1] send ACK(n) out-of-order: buffer in-order: deliver (also deliver buffered, in-order pkts), advance window to next not-yet-received pkt pkt n in [rcvbase-n,rcvbase-1] ACK(n) otherwise: ignore

Selective repeat in action

Selective repeat: dilemma Example: seq # s: 0, 1, 2, 3 window size=3 receiver sees no difference in two scenarios! incorrectly passes duplicate data as new in (a) Q: what relationship between seq # size and window size?