The Network Layer - Routing Algorithms

8 belangrijke vragen over The Network Layer - Routing Algorithms

Wat is flooding, en noem een goedkopere variant.

Bij flooding wordt ieder pakket uitgezonden over iedere uitgaande lijn. Een goedkopere (wat resources betreft) variant is selective flooding. Hierbij worden pakketten alleen uitgezonden over uitgaande lijnen die ongeveer de goede kant uitgaan.

Welke 2 eisen (4 in totaal) zijn tegenstrijdig bij routering?

Robuust en stabiel
Rechtvaardig en optimaal

Noem een serieuze drawback bij distance vector routing, en leg uit hoe deze werkt.

Een probleem bij distance vector routing is het count-to-infinity problem. Als een node plotseling wegvalt, wordt dit niet opgemerkt en worden de tables onjuist bijgewerkt.
  • Hogere cijfers + sneller leren
  • Niets twee keer studeren
  • 100% zeker alles onthouden
Ontdek Study Smart

Hoe heet de opvolger van distance vector routing? En hoe werkt deze?

Deze heet link state routing. Hierbij vraagt iedere router eerst alle buren op, vervolgens wordt de afstand naar de buren gemeten. De router maakt link-state pakketten met de bron, een sequencenummer, de leeftijd en een lijst van de buren plus afstand. Deze pakketten worden naar alle andere routers gestuurd. Vervolgens worden alle nieuwe afstanden berekend.

Wat is hierarchische routing?

Vanwege de enorm grote hoeveelheid aantal routers, worden deze ontlast door te gebruik te maken van verschillende niveau's. Zo heb je bijvoorbeeld een router die het verkeer naar de juiste regio breng, en in de regio dan weer een router die het naar de juiste bestemming aflevert.

Wat is multicast routing?

Bij multicast routing wordt een bericht naar een groep gestuurd. Het slaat niet echt aan omdat routers dit moeten ondersteunen.

Welk algoritme wordt bij ad-hoc netwerken gebruikt, en hoe werkt deze?

AODV (Ad-hoc On-demand Distance Vector) algoritme, de route wordt bepaald als er behoefte aan is. Als een bestemming niet in de tabel is, wordt er een Route Request pakket verzonden.

Beschrijf kort hoe het chord algoritme werkt voor P2P networks.

Iedere node krijgt een node-id, welke een SHA-1 hash van zijn IP adres is. Bij iedere node is zijn successor bekend. Bestanden worden ook geïdentificeerd door de bestandsnaam te hashen. Door aan de successor een pakketje te sturen met het te zoeken bestandje, en het eigen IP-adres, wordt de juiste informatie verkregen. Aan de hand van een finger tabel kan het IP-adres van een successor gevonden worden.

De vragen op deze pagina komen uit de samenvatting van het volgende studiemateriaal:

  • Een unieke studie- en oefentool
  • Nooit meer iets twee keer studeren
  • Haal de cijfers waar je op hoopt
  • 100% zeker alles onthouden
Onthoud sneller, leer beter. Wetenschappelijk bewezen.
Trustpilot-logo