Ο έλεγχος στο επίπεδο συστήµατος επικοινωνιών εξασφαλίζει ότι έχουµε µεταφορά στο δίκτυο χωρίς λάθη.

Σχετικά έγγραφα
Άσκηση 2 Ανάλυση του paper. α) Περίληψη και βασικά σηµεία. Ιδέα. Γεωργόπουλος Άλκης Α.Μ.:39 Κοντογιώργης Αναστάσιος Α.Μ.: 43

7.3 Πρωτόκολλο TCP. 1. Το TCP πρωτόκολλο παρέχει υπηρεσίες προσανατολισµένες σε σύνδεση. Σ Λ

ΚΑΤΑΝΕΜΗΜΕΝΑ ΣΥΣΤΗΜΑΤΑ. Παράδοση Ασκήσεων Κεφάλαιο 2 Ασκήσεις 3,6,8,9,15,22,24,26. Γεωργόπουλος Άλκης Α.Μ.: 39 Κοντογιώργης Αναστάσιος A.M.

7.5 Πρωτόκολλο IP. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

Γενικές Αρχές. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Γ Τάξη Ε.Π.Α.Λ.

Πρωτόκολλα Διαδικτύου

Κεφάλαιο 7.3. Πρωτόκολλο TCP

Δίκτυα Απευθείας Ζεύξης. Επικοινωνία µεταξύ δύο υπολογιστών οι οποίοι είναι απευθείας συνδεδεµένοι.

Παραδείγµατα δικτυακών τεχνολογιών. Ethernet Internet ATM

Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας Βιβλιοθηκονοµίας. Μοντέλο TCP/IP. Ενότητα E. Συστήµατα Επικοινωνίας

Ιόνιο Πανεπιστήµιο Τµήµα Πληροφορικής Συστήµατα Επικοινωνίας. Μοντέλο TCP/IP. Ενότητα E. Πόσοι εµπλέκονται σε ένα Σύστηµα Επικοινωνίας

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

Καθολικέςκαταστάσεις. Ορισµοί Κατασκευή καθολικών καταστάσεων Παθητική στρατηγική Ενεργητική στρατηγική. Κατανεµηµένα Συστήµατα 04-1

Πρωτόκολλα Διαδικτύου

Τρίτη Πρόοδος [110 μονάδες] Απαντήσεις

ΚΕΦΑΛΑΙΟ 11: Διαδικασία Μετάδοσης Δεδομένων Εισαγωγή

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα.

Λειτουργικά Συστήματα (ΗΥ321)

Δίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας

Τι είναι το πρωτόκολλο Διαδικτύου (Internet Protocol, IP);

Μάθημα 5 ο : Μετάδοση Μηνυμάτων

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

7.6 ιευθυνσιοδότηση. Ερωτήσεις

Improving the performance of TCP in the case of packet reordering. Στρατάκη Μαρία

Επαναληπτικές δοµές. µτ α.τ. Όχι. ! απαγορεύεται µέσα σε µία ΓΙΑ να µεταβάλλουµε τον µετρητή! διότι δεν θα ξέρουµε µετά πόσες επαναλήψεις θα γίνουν

πίνακας σελίδων Bit Παρουσίας Αριθμός Πλαισίου

Κατανεµηµένασυστήµατα αρχείων

Ελληνικό Ανοικτό Πανεπιστήµιο. Η Ανάλυση και ο Σχεδιασµός στην Ενοποιηµένη ιαδικασία. ρ. Πάνος Φιτσιλής

Μάθημα 6: Αρχιτεκτονική TCP/IP

Κατανεµηµένα Συστήµατα Εργασία 1 (3/3/2003)

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

8.3 Ασφάλεια ικτύων. Ερωτήσεις

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

Δίκτυα ΙΙ Τομέας Πληροφορικής,

ίκτυα - Internet Μάθηµα 3ο Ενότητα Β: Το Πρότυπο ΤCP/IP Eισαγωγή - Επικοινωνία µεταξύ δύο Υπολογιστών Παρασκευή 10 NOE 2006 ιευθύνσεις

ΤΕΙ Κρήτης, Παράρτηµα Χανίων

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας


7.4 Πρωτόκολλο UDP. 3. Στη περίπτωση που ένα μήνυμα χωράει σε ένα τμήμα, χρησιμοποιούμε το πρωτόκολλο TCP.

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕ ΟΝΙΑΣ ΟΙΚΟΝΟΜΙΚΩΝ ΚΑΙ ΚΟΙΝΩΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΠΜΣΕ ΣΤΗΝ ΕΦΑΡΜΟΣΜΕΝΗ ΠΛΗΡΟΦΟΡΙΚΗ ΝΕΥΡΩΝΙΚΑ ΙΚΤΥΑ ΚΑΙ ΕΞΕΛΙΚΤΙΚΟΙ ΑΛΓΟΡΙΘΜΟΙ

Εργαστήριο ίκτυα Η/Υ ΙΙΙ

ΟΜΟΣΠΟΝ ΙΑ ΕΚΠΑΙ ΕΥΤΙΚΩΝ ΦΡΟΝΤΙΣΤΩΝ ΕΛΛΑ ΟΣ (Ο.Ε.Φ.Ε.) ΕΠΑΝΑΛΗΠΤΙΚΑ ΘΕΜΑΤΑ ΕΠΑΝΑΛΗΠΤΙΚΑ ΘΕΜΑΤΑ 2012 ΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΙ ΙΚΟΤΗΤΑΣ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET

Δίκτυα Υπολογιστών I

Δίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή. Κ. Βασιλάκης

Κατανεμημένα συστήματα και Επικοινωνία Πραγματικού Χρόνου

ιαδίκτυα και το ιαδίκτυο (Internetworking and the Internet)

Σχήμα 1: TCP αποστολέας με παράθυρο αποστολέα = 1

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

Τη φυσική (MAC) διεύθυνση που δίνει ο κατασκευαστής του δικτυακού υλικού στις συσκευές του (π.χ. στις κάρτες δικτύου). Η περιοχή διευθύνσεων που

Πρωτόκολλα επανεκποµπής

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

7.2 Τεχνολογία TCP/IP

Άσκηση 1. (σημειώστε πως 1KB = 2 10 bytes, 1Mbps = 10 6 bits/sec).

Αποµακρυσµένη κλήση διαδικασιών

Πανεπιστήµιο Θεσσαλίας

Το Ηλεκτρονικό Ταχυδροµείο ( ) είναι ένα σύστηµα που δίνει την δυνατότητα στον χρήστη να ανταλλάξει µηνύµατα αλλά και αρχεία µε κάποιον άλλο

Μάθημα 4: Πρότυπα, Πρωτόκολλα & Υπηρεσίες

Έλεγχος της Σειριακής Θύρας

Ασφάλεια Υπολογιστικών Συστηµάτων

Outlook Express-User Instructions.doc 1

Κεφάλαιο 7 Διαδικτύωση-Internet. 7.2 Τεχνολογία TCP/IP

Γραµµική Αλγεβρα Ι. Ενότητα: ιανυσµατικοί χώροι. Ευάγγελος Ράπτης. Τµήµα Μαθηµατικών

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

Λύση: Λύση: Λύση: Λύση:

Αµοιβαίοςαποκλεισµός. Κατανεµηµένα Συστήµατα 03-1

Δίκτυα Η/Υ ΙΙ. Λύσεις θεμάτων Πανελληνίων εξετάσεων Σαλαβασίδης Κ. Πέτρος

2 η Σειρά Ασκήσεων Data Link Layer

Δίκτυα Θεωρία

Network Address Translation (NAT)

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Βαθμός Σχόλια. lab5 PASS PASS PASS PASS PASS. Οριακά PASS - Καλή δουλειά

Προγραµµατισµός Ι (ΗΥ120)

Κύµα µε αρχική φάση. αυτή είναι και η µόνη περίπτωση που περιγράφει το σχολικό βιβλίο και συνεπώς η πλειοψηφία των περιπτώσεων που µελετάµε. max.

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA. Κασαπίδης Γεώργιος -Μαθηµατικός

Ελεύθερη αρµονική ταλάντωση χωρίς απόσβεση

Απαντήσεις. Απάντηση. Απάντηση

F.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ)

Περιεχόμενα. Κεφάλαιο 1 Εισαγωγή σε Έννοιες των Δικτύων Υπολογιστών Κεφάλαιο 2 Αξιοπιστία Κεφάλαιο 3 Αλγόριθμοι Πολλαπλής Πρόσβασης...

Α2. Να γράψετε τους αριθμούς 1-5 από τη Στήλη Α και δίπλα το γράμμα της Στήλης Β που δίνει τη σωστή αντιστοίχηση.

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Τεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET. Τεχνολογίες Τηλεκπαίδευσης & Εφαρµογές - Ιούλιος

ζωγραφίζοντας µε τον υπολογιστή

Ασφάλεια Πληροφοριακών Συστηµάτων

1. Ερωτήσεις σωστό-λάθος

ΗΜΙΟΥΡΓΙΑ ΠΑΙΧΝΙ ΙΟΥ ΣΤΟ SCRATCH ΒΗΜΑ ΠΡΟΣ ΒΗΜΑ

Μάθημα 5: To Μοντέλο Αναφοράς O.S.I.

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ

Transcript:

Overview Το end-to-end argument υποστηρίζει ότι κάποιες από τις λειτουργίες που επιτελούνται κατά την διάρκεια µιας επικοινωνίας µεταξύ συστηµάτων θα πρέπει να µην υλοποιούνται σε χαµηλό επίπεδο (επίπεδο συστήµατος επικοινωνιών) αλλά σε υψηλότερο επίπεδο, δηλαδή στις εφαρµογές που επικοινωνούν. Η γνώση που έχουν οι εφαρµογές αυτές είναι αρκετή για να υλοποιηθούν αυτές οι εξειδικευµένες λειτουργίες. End-to-end επικοινωνία χωρίς σφάλµατα. Στόχος είναι να µεταφέρουµε ένα αρχείο χωρίς σφάλµατα. Ο έλεγχος στο επίπεδο συστήµατος επικοινωνιών εξασφαλίζει ότι έχουµε µεταφορά στο δίκτυο χωρίς λάθη. Όµως δεν εγγυάται για Λάθη µεταφοράς από τον σκληρό στο λειτουργικό σύστηµα και αντίστροφα Λάθη που οφείλονται σε σφάλµα του σκληρού δίσκου. Λάθη hardware κατά την µεταφορά των δεδοµένων πριν αυτά βγουν στο δίκτυο. Retries για αυτά τα λάθη. Λύση : Πρέπει να φυλάσσουµε κάποιο checksum µαζί µε το αρχείο στον σκληρό. Ο παραλήπτης αφού λάβει το αρχείο θα υπολογίζει το checksum και αν είναι τα δύο checksum είναι ίδια, η µετάδοση θα είναι επιτυχής. Αυτό αναγκαστικά γίνεται από την εφαρµογή. Επιχείρηµα : Αφού έτσι και αλλιώς έχουµε δικό µας checksum και ελέγχουµε µόνοι µας για την ακεραιότητα των δεδοµένων δεν χρειάζεται το communications system να κάνει και αυτό έλεγχο για σωστή µεταφορά δεδοµένων. Πρόβληµα : Πλέον χρειαζόµαστε και δική µας συνάρτηση που να κάνει retry δεδοµένα που ήρθαν µε λάθη. Αυτή που παρέχει το communication system δεν επαρκεί γιατί κάνει retry µόνο δεδοµένα που προήρθαν από λάθη κατά την µετάδοση στο δίκτυο. Επιχείρηµα : Έτσι δεν χρειάζεται πλέον να κάνει retries το communication system! Αφού έτσι και αλλιώς υλοποιούµε δικιά µας συνάρτηση που κάνει retry σε περίπτωση λάθους. Συµπέρασµα : Για να πετύχουµε αλάνθαστη και προσεκτική µεταφορά αρχείου, η εφαρµογή πρέπει να παρέχει έναν ΕΞΕΙ ΙΚΕΥΜΕΝΟ και έµπιστο τρόπο µεταφοράς. Αυτό αφορά την εισαγωγή ενός checksum και έναν σχεδιασµό για retry/commit. Το επίπεδο δικτύου δεν µας απαλλάσσει από το να υλοποιήσουµε έτσι και αλλιώς αυτές τις λειτουργίες και στις end-to-end εφαρµογές µας. Άρα οι λειτουργίες αυτές µπορούν να φύγουν από το επίπεδο δικτύου και να «ανεβούν» στο επίπεδο εφαρµογών.

Performance aspects. Το επίπεδο δικτύου σπάει το αρχείο σε πολλά µικρά πακέτα. Αν ένα από αυτό δεν µεταδοθεί σωστά τότε µόνο ένα µικρό πακέτο θα επαναµεταδοθεί. Ενώ µε την end-to-end µέθοδο θα πρέπει να µεταδοθεί ξανά ολόκληρο το αρχείο. Έτσι εκ πρώτης όψεως φαίνεται ότι το να βάλουµε την λειτουργία αυτή σε χαµηλό επίπεδο θα επιφέρει βελτίωση στην ταχύτητα. Αυτό όµως δεν είναι αλήθεια. Μπορούµε να επιτύχουµε την ίδια ή και καλύτερη απόδοση αν µεταφέρουµε αυτή την λειτουργία ψηλά για δύο λόγους 1. Αν η λειτουργία είναι ενσωµατωµένη στο δίκτυο και οι επικοινωνίες που δεν την χρειάζονται θα είναι αναγκασµένες να την χρησιµοποιούν. 2. Το κατώτερο σύστηµα δεν µπορεί να έχει αρκετή πληροφορία για την µετάδοση έτσι δεν µπορεί να µεταφέρει τα δεδοµένα όσο το δυνατόν πιο αποτελεσµατικά. Στο παράδειγµα της µεταφοράς αρχείων που αναφέραµε πριν Πρέπει έτσι και αλλιώς να χρησιµοποιήσουµε αυτούς του ελέγχους/retries Μπορούµε από µόνοι µας να σπάσουµε το αρχείο σε µικρά πακέτα µε checksums (στην εφαρµογή) για να πετύχουµε ίδια απόδοση. Πρόβληµα: Το να αφαιρέσουµε αυτές τις λειτουργίες από το επίπεδο δικτύου µπορεί να δηµιουργήσει σε αύξηση κόστους αφού οι υπόλοιπες εφαρµογές πρέπει να «υλοποιήσουν» και αυτές δικούς τους ελέγχους (δεν προσφέρονται πλέον από το δίκτυο).

Αλλά παραδείγµατα end-to-end argument Delivery guarantees Το να ξέρουµε ότι ένα µήνυµα παραδόθηκε δεν είναι σηµαντικό. Θέλουµε να ξέρουµε ότι η εφαρµογή έλαβε το µήνυµα και το ότι το χειρίστηκε σωστά! Έτσι χρειάζεται επιβεβαίωση και από την εφαρµογή ότι το µήνυµα λήφθηκε υπόψη (για παράδειγµα µπορούσε να ληφθεί σωστά αλλά να απορριφθεί από την εφαρµογή η αίτηση.) Οπότε και η επιβεβαίωση δεν χρειάζεται να γίνει σε χαµηλά επίπεδα Secure transmission of data o Θέλουµε να έχουµε κρυπτογράφηση σε επίπεδο εφαρµογής και όχι σε επίπεδο δικτύου για τρεις λόγους o εν εµπιστευόµαστε την κρυπτογράφηση του δικτύου o Η πληροφορία δεν θα είναι κρυπτογραφηµένη µέχρι να φτάσει στο δίκτυο (εσωτερικά του συστήµατος. π.χ. στην µνήµη) o Η αυθεντικότητα ενός µηνύµατος πρέπει έτσι και αλλιώς να ελεγχθεί από την εφαρµογή. o Πρόβληµα: Με το να καταργήσουµε την κρυπτογράφηση στο δίκτυο και να χρησιµοποιούµε κρυπτογράφηση µόνο στην εφαρµογή: Κάποιος χρήστης µπορεί να στείλει µέσω κάποιας δικιάς του εφαρµογής πληροφορίες από το σύστηµα που δεν είναι κρυπτογραφηµένες, ίσως και χωρίς να το ξέρει. Άλλα αυτό αποτελεί διαφορετική απαίτηση. Duplicate message suppression Παρόλο που το δίκτυο ξεχωρίζει τα «δικά του» διπλά µηνύµατα, και η ίδια η εφαρµογή µπορεί να προκαλέσει διπλά µηνύµατα λόγω των δικών της λειτουργιών failure/retry. Τα µηνύµατα αυτά είναι διαφορετικά όσον αφορά το δίκτυο αλλά ίδια για την εφαρµογή. Οπότε αφού έτσι και αλλιώς η εφαρµογή θα αντιµετωπίσει διπλά µηνύµατα µπορεί να αντιµετωπίσει και τα διπλά µηνύµατα που προέρχονται από το δίκτυο.

Guaranteed FIFO message delivery. Θέλουµε να εξασφαλίσουµε ότι τα µηνύµατα φτάνουν µε την σωστή σειρά. Αυτό γίνεται ως τώρα στο επίπεδο δικτύου. Μία κατανεµηµένη εφαρµογή µπορεί µε ένα request να προκαλέσει µία σειρά από ενέργειες σε διάφορες άλλες µηχανές (όχι µια) που πρέπει να γίνουν µε κάποια σειρά. Το επίπεδο δικτύου δεν έχει τέτοια πληροφορία (να βάλει σε σειρά λειτουργίες σε διαφορετικές µηχανές) οπότε αυτή η περίπτωση πρέπει να αντιµετωπιστεί από το υψηλότερο επίπεδο της εφαρµογής. Transaction management Όταν θέλουµε να προσπελάσουµε ένα δεδοµένο στέλνουµε ένα µήνυµα µε την διεύθυνση του δεδοµένου, τον τύπο της προσπέλασης (ανάγνωση / εγγραφή), και έναν αύξων αριθµό. εν χρειαζόµαστε να ελέγχουµε πάντα για διπλά µηνύµατα στο επίπεδο δικτύου Στην περίπτωση της εγγραφής ο αύξων αριθµός και ο παραλήπτης είναι αρκετά στοιχεία για την ανίχνευση. Στην αίτηση για ανάγνωση δεν χρειάζεται έλεγχος (απλά θα ξανά-στείλουµε κάτι...). Επίσης δεν χρειάζεται πάντα και επιβεβαίωση παραλαβής από το επίπεδο δικτύου Στην περίπτωση αίτησης ανάγνωσης το ίδιο το δεδοµένο που ζητήθηκε είναι η απάντηση. Identifying the ends Χρειάζεται ανάλυση απαιτήσεων της εφαρµογής για να χρησιµοποιηθεί το end-to-end argument. Για παράδειγµα Voice packet communication o Χρειάζεται µεταφορά ενός αρχείου χωρίς καθυστέρηση. o Θέλουµε FIFO µεταφορά. o Αν ένα µήνυµα δεν φτάσει σωστά προτιµάµε να το δεχθούµε ΛΑΝΘΑΣΜΕΝΟ παρά να περιµένουµε να γίνει επαναµετάδωση καθυστερώντας και όλα τα υπόλοιπα πακέτα (FIFO). Αυτό γιατί σε µία ζωντανή συνοµιλία είναι πολύ πιθανό ο συνοµιλητής αν δεν κατάλαβε κάτι να ξανά-ρωτήσει. Voice mail o Εδώ έχουµε χρόνο για επαναµεταδώσεις. o Εδώ απαιτούµε τα δεδοµένα να είναι ακέραια γιατί ο οµιλητής που άφησε το µήνυµα δεν θα το επαναλάβει.

Conclusions Ο σχεδιαστής ενός συστήµατος µπορεί να µπει στον πειρασµό να απαλλάξει τον χρήστη από κόπο, µε το να υλοποιήσει πολλές, γενικές λειτουργίες, σε χαµηλό επίπεδο. Το τελικό όµως σύστηµα θα είναι καλύτερο αν χρησιµοποιηθούν εξειδικευµένες λειτουργίες που θα προκύψουν από την γνώση των end-to-end arguments. Μπορούν να χρησιµοποιηθούν τα λεγόµενα layers πρωτόκολλα δικτύου. Ως τώρα δεν έχουν οριστεί τα κριτήρια για την ανάθεση λειτουργιών σε κάθε layer. Τα end-to-end arguments µπορούν να θεωρηθούν σαν ένα σύνολο από αρχές για την οργάνωση αυτών των layer έτσι ώστε να αυξηθεί η ευελιξία του επίπεδου επικοινωνιών. Arguments against Υποχρεώνουµε όλες τις εφαρµογές και όλους τους χρήστες να φτιάχνουν συναρτήσεις ελέγχου ακόµα και αν τους έκανε ο µη εξειδικευµένος έλεγχος που προσέφερε το επίπεδο δικτύου. Το επιχείρηµα που αναφέρεται και από τους συγγραφείς που αφορά την ασφάλεια. Όταν χρησιµοποιεί µόνο η εφαρµογή encryption ότι φεύγει από άλλες εφαρµογές είναι unencrypted. Οπότε µπορούν να φύγουν από άλλες εφαρµογές στοιχεία για το σύστηµα που δεν θα θέλαµε να διαρρεύσουν. Χρειάζεται πολύ προσεκτικός σχεδιασµός ώστε να αναλυθούν πλήρως οι απαιτήσεις που έχει το δικό µας σύστηµα για end-to-end argument (κόστος σχεδιασµού αυξάνεται). Υπάρχει πολύ µεγαλύτερο κόστος υλοποίησης της κάθε εφαρµογής. Χρειάζεται πολύ κόπος για να γίνει η εφαρµογή το ίδιο γρήγορη µε αυτή χωρίς end-to-end argument. Είναι δύσκολο να εντοπίσουµε που ακριβώς γίνονται τα σφάλµατα (δίκτυο, λειτουργικό, εφαρµογή) Παράδειγµα συστηµάτων που παραβιάζουν το end-toend argument. TCP based applications. Mail. To NFS είναι ΣΥΜΒΑΤΟ µε end-to-end αφού χρησιµοποιεί UDP και έχει δικές του µεθόδους για error corrections κτλ...