Paket Anahtarlama ve Yönlendirme



Benzer belgeler
Bölüm 2 : ANAHTARLAMA : DEVRE ANAHTARLAMA. MESAJ ANAHTARLAMA. PAKET ANAHTARLAMA.

Bilgisayar Programcılığı

Kontrol Đşaretleşmesi

Geniş Alan Ağları- Devre Anahtarlama

VERĠ HABERLEġMESĠ OSI REFERANS MODELĠ

Algoritmalar. Çizge Algoritmaları. Bahar 2017 Doç. Dr. Suat Özdemir 1

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403)

OSI REFERANS MODELI-II

Ağ temelleri. Ders notları 3. Öğr.Gör. Hüseyin Bilal MACİT 2017

AĞ HİZMETLERİ. Öğr.Gör.Volkan ALTINTAŞ. Version 4.0

NETWORK BÖLÜM-4 AĞ TOPOLOJİLERİ. Öğr. Gör. MEHMET CAN HANAYLI CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU

BM 402 Bilgisayar Ağları (Computer Networks)

DOD / DEPARMENT OF DEFENCE

Bölüm3 Taşıma Katmanı. Transport Layer 3-1

Katmanı Tasarımı kaydet-yönlendir

Bölüm 12: UDP ve TCP UDP (User Datagram Protocol)

AĞ SĠSTEMLERĠ. Öğr. Gör. Durmuş KOÇ

YÖNLENDİRİCİLER. Temel Bilgiler. Vize Hazırlık Notları

NETWORK BÖLÜM-5 OSI KATMANLARI. Öğr. Gör. MEHMET CAN HANAYLI CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU 1/27

SOME-Bus Mimarisi Üzerinde Mesaj Geçişi Protokolünün Başarımını Artırmaya Yönelik Bir Algoritma

Görsel Programlama DERS 12. Görsel Programlama - Ders12/

KABLOSUZ MESH AĞLAR, YÖNLENDİRME METRİKLERİ VE PROTOKOLLERİ

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Kas Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU

Protocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar

AĞ KATMANI Ağ Katmanı, farklı ağlardaki (farklı broadcast domain) iki bilgisayar arasındaki paket bazında haberleşme için, paketin göndericisinden

Yaşar Tonta SLAYT 1

Computer Networks 5. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

DGridSim Gerçek Zamanlı Veri Grid Simülatörü. Gerçek-Zamanlı Veri Dağıtımı Dokümanı v

Lab7-Dinamik Yönlendirme ve RIP

Bilgisayar Ağları ve Türleri

BİLGİSAYAR AĞLARI VE İLETİŞİM

İletişim Ağları Communication Networks

Yönlendiriciler ve Yönlendirme Temelleri

Bölüm 8 : PROTOKOLLER VE KATMANLI YAPI: OSI, TCP/IP REFERANS MODELLERİ.


TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP

OSPF PROTOKOLÜNÜ KULLANAN ROUTER LARIN MALİYET BİLGİSİNİN BULANIK MANTIKLA BELİRLENMESİ

TRANSPORT KATMANI. Akış kontrolu yapar. Bütün bu işlevleri yerine getiren protokollerden önemlileri şunlardır: 1 *TCP, * UDP, *SPX

Değişen ve Gelişen Türkiye nin, Yenilikçi ve Atılımcı Elektronik Üreticisi

Bölüm 28 ve 29 : İstemci Sunucu Etkileşimi ve Soket API sine Giriş

Bölüm 28 ve 29 : İstemci Sunucu Etkileşimi ve Soket API sine Giriş. Internet Protokolleri ve Ağ Uygulamaları. Internet Protokolleri Üzerinden İletişim

Veri haberleşmesinde hatalar

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

OBS REZERVASYON YÖNTEMLERİNİN KARŞILAŞTIRMALI PERFORMANS ANALİZİ

Data Communications. Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü. 8. Anahtarlama

İleri Düzey Bilgisayar Ağları

İŞ SIRALAMA. İş Sıralamanın Amaçları. İş Sıralama Türleri - 1. İş Sıralama. İş Sıralama Türleri - 2

Bölüm 28 ve 29 : İstemci Sunucu Etkileşimi ve Soket API sine Giriş. Internet Protokolleri ve Ağ Uygulamaları. Internet Protokolleri Üzerinden İletişim

Bilgisayar Programcılığı

BÖLÜM III: Şebeke Modelleri. Şebeke Kavramları. Şebeke Kavramları. Şebeke Kavramları. Yönlü Şebeke (Directed Network) Dal / ok

Bölüm 5 İletim(Transport) Katmanı

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Kas Salı, Çarşamba Öğr. Gör. Murat KEÇECİOĞLU

Gündem. VLAN nedir? Nasıl Çalışır? VLAN Teknolojileri

Yeni Nesil Ağ Güvenliği

03/03/2015. OSI ve cihazlar. Ağ Donanımları Cihazlar YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici REPEATER

Bilgisayar Sistemleri ilk ortaya çıktığında...

Yazılım Tanımlı Ağlar Ders 2 Kontrol ve Veri Düzlemlerinin Ayrılması. Mehmet Demirci

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

CISCO AĞLARDA YÖNLENDĐRME

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

Ağ Yönetiminin Fonksiyonel Mimarisi

SMTP Protokolü ve Spam Mail Problemi

HAFTA-3 ARP (Address Resolution Protocol) (Adres Çözümleme Protokolü)

Manisa Celal Bayar Üniversitesi Yazılım Mühendisliği Bölümü YZM Veri Yapıları Dersi. Proje#2

TURKCELL HİZMETLERİ. Kullanım Bilgileri. LOGO Kasım 2014

Prensipler Çoklu ortam uygulamalarının sınıflandırılması Uygulamaların ihtiyaç duyacağı ağ servislerini belirlemek Uygulamaların gerçek zamanlı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı EKi Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU

Veri İletişimi Data Communications

Veri Bağlantı Kontrol Protokolleri

Bilgisayar Ağları Computer Networks

22/03/2016. OSI and Equipment. Networking Hardware YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici. Hub

İspanya'da Zuera II güneş parkındaki izleme sistemi uzun süreli verimi garantilemektedir.

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara

Connection Manager Kullanım Kılavuzu

Doç. Dr. Ersan KABALCI. AEK-207 Güneş Enerjisi İle Elektrik Üretimi

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

İleri Düzey Bilgisayar Ağları

DİSK DEPOLAMA ALANLARI

Öğr.Gör.Volkan ALTINTAŞ

Ağ Temelleri Semineri. erbil KARAMAN

Bilgisayar Ağlarında Güvenlik. Prof. Dr. Eşref ADALI www. Adalı.net

İŞ SIRALAMA. İş Sıralama 6. İşletim Sistemleri

CENG 362 Computer Networks (2005) Midterm Exam 1 Çözümleri

Mekatronik Mühendisliği Uygulamalarında Yapay Zekâ. Ders 1- Yapay Zekâya Giriş. Erhan AKDOĞAN, Ph.D.

Bilgisayar İşletim Sistemleri BLG 312

SANAL SANTRAL HİZMETİ.

Yönelticiler ve Ağ Anahtarları Teorik Altyapı

3. Bölüm: Ağ Protokolleri ve İletişimleri

BILGİSAYAR AĞLARI. Hakan GÖKMEN tarafından hazırlanmıştır.

Şekil 9.1 IP paket yapısı

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Ara Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU

Çağrı Yönetimi + CRM Yönetimi + Teknik Servis Yönetimi + Kioks Uygulaması = OtelCRM.net. Çağrı Yönetimi & CRM Yönetimi & Teknik Servis Yönetimi

IP Alt Ağlara Bölmek (Subnetting)

HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 7

Yazılım Tanımlı Ağlar Ders 1 Yazılım Tanımlı Ağların Temelleri. Mehmet Demirci

Anadolu Üniversitesi Endüstri Mühendisliği Bölümü İST328 Yöneylem Araştırması 2 Dersi Bahar Dönemi. Hazırlayan: Doç. Dr.

Meşrutiyet Caddesi 12/ Kızılay/ANKARA T: +90 (312) info@cliguru.com

Bilgisayar İşletim Sistemleri BLG 312

Transkript:

Paket Anahtarlama ve Yönlendirme

Paket Anahtarlamanın Prensipleri Devre anahtarlama ses için geliştirilmiştir Kaynaklar belirli bir arama için ayrılır Veri bağlantısı durumunda zamanın çoğu boştur Veri aktarımı çoğunlukla anlık yüksek hızlı iletim gerektirir Karakter tuşlamak Web sayfalarına erişmek Veri hızı sabittir Her iki uçta aynı hızda haberleşmelidir etmelidir Bu değişik veri haberleşme hızlarındaki bilgisayarların birbirine bağlantısını sınırlar. Paket anahtarlama, veri haberleşmesi yapan noktaları birbirine bağlamak için 70 li yılların başlarında geliştirilmiştir

Temel Çalışma prensibi Veri küçük paketler halinde gönderilir Tipik 500-2000 byte (oktet) Uzun mesajlar paket dizilerine dönüştürülür Her bir paket, kullanıcı verisi ve bazı kontrol bilgilerini içerir Kontrol bilgisi (minimum) Ağın paketi teslim edebilmesi için bir yönlendirme (adres) bilgisi Diğer kontrol bilgileri (Öncelik vs.) Her bir anahtarlama noktasında paketler alınır ve tamponlanır ve daha sonra bir sonraki anahtarlama noktasına gönderilir Anahtarlama noktaları, doğru yönü bulabilmek için karar verme algoritmalarına ihtiyaç duyar

Paketlerin Ağ içinde kullanımı

Paket anahtarlamanın avantajları Hat verimliliği Anahtarlama noktaları arasındaki tek bir bağlantı zaman boyunca pek çok paket tarafından paylaşılır Paketler sıraya sokulur (kuyruklanır) ve en kısa sürede iletilir. Veri hızı değişimi Her bir istasyon, bağlı bulunduğu anahtarlama noktasına kendi hızında bağlanır Anahtarlama noktaları, hız farkını dengeleme için, gerekliyse paketleri saklar (tamponlar) Paketler, ağ meşgul yada yoğun olsa bile kabul edilir Ağ tıkanması oluşmuşsa teslim süreleri artar Paket tesliminde öncelikler kullanılabilir. Paketler kuyruklandığında öncelikli paketler ilk önce gönderilir.

Paket Anahtarlama Tekniği İstasyolar uzun mesajları paketlere çevirir Paketler tek tek ağa gönderilir Paketler iki temel yaklaşım ile işlenir Datagram yaklaşımı Sanal devre yaklaşımı

Datagram Yaklaşımı Her bir paket bağımsız olarak düşünülür Paketler, anlık ağ yönlendirme yapısına göre herhangi bir yola yönlendirilebilir Paketler alıcıya sırasız biçimde ulaşabilir Paketler ağ üzerinde kaybolabilir yada tekrarlanabilir. Farklı yollardan, farklı anahtarlama noktaları üzerinden gidebildikleri için anahtarlama noktaları paketleri kontrol edemez Paketlerin yeniden sıralanması yada kayıp veya tekrarlanmış verilerin yeniden elde edilmesi alıcının sorumluluğundadır

Datagram örneği

Sanal Devre Yaklaşımı Paketler gönderilmeden önce, önceden planlanmış yol kurulur. Çağrı isteği ve kabul paketleri kullanılarak bir bağlantının sağlanması Başlangıçtaki anahtar noktası, bir diğer anahtara çağrı istek paketi gönderir, Diğer bir sonrakine gönderir vs. Çağrı istek paketi son anahtarlama noktasına ulaştığında çağrı kabul edilirse, bir çağrı kabul paketi aynı yol boyunca geri gönderilir. Herbir paket hedef adresi yerine bir sanal devre tanıtıcısı içerir Her bir paket için yönlendirme kararları gerekmez. İstasyonlardan herhangi biri bir bağlantı sonlandırma isteği ile bağlantıyı bırakabilir. Ayrılmış bir yol değildir (Anahtarlama noktaları arasındaki bağlantılar paylaşılmaktadır)

Sanal Devre

Datagram ve Sanal Devre karşılaştırması Datagram Bağlantı kurma evresi yok;kısa paket değişimleri için avantajlı Daha esnek Ağın tıkanmış parçalarının kullanılmasını engellemek için yönlendirme yapılır Sanal Devre Ağ paket sıralama ve hata kontrolü sağlayabilir Paketler daha hızlı iletilir. Yönlendirme kararları yoktur Daha az güvenilir Yol üzerindeki anahtarlama noktalarından birinin devre dışı kalması bütün sanal devre bağlantısını yıkar Öncelik ve servis kalitesi gibi hizmetlerin sunulması daha kolaydır

Paket Boyu ve performans Paketler X noktasından a ve b anahtarlama noktaları aracılığıyla Y noktasına ulaştırılacaktır Mesaj uzunluğu 40 byte, her bir paket için kontrol uzunluğu 3 byte olsun ve Sanal devre kullanılsın Anahtarlam gecikmeler dikkate alınmaz ise gönderme süreleri 1. Durumda 129 byte gönderme süresi 2. Durumda 92 byte 3. Durumda 77 byte 4. Durumda 84 byte

Devre ve Paket anahtarlama Gecikme faktörlerini Performansa etkisi Yayılım gecikmesi İşaretin ortamdaki yayılma hızı Uzaklık ve oratmın bir fonksiyonu İletim süresi Göndericinin bir veri bloğunu gönderme süresidir Paket boyu ve veri hızına bağlıdır Anahtarlama Noktası gecikmesi Anahtarlama noktasını veriyi anahtarlaması için geçen süredir Bir anahtarlama noktasındaki işlemler: yönlendirme,kuyruklama, tamponlama Teknoloji ve paket boyutu ile ilgilidir

Olay Zamanlaması

Harici ve dahili çalışma Datagram ve Sanal devre iki seviyede düşünülebilir Dahili ve harici Her iki seviyede de aynı olmaları gerekmez İstasyon ve anahtarlama noktasındaki iki arayüz tanımlanır Bağlantı tabanlı (Connection Oriented) Örneğin X.25 İstasyon mantıksal bir bağlantı ister (sanal devre) Tüm paketler bu bağlatıya ait olarak tanımlanır ve ardışıl olarak numaralandırılır Ağ, hedef noktasına paketleri sıralı olarak teslim eder Harici VC hizmetidir Dahili VC çalışmasından farklıdır Bağlantısız Paketler bağımsız olarak işlenir Harici Datagram hizmetidir Dahili datagram çalışmasından farklıdır

Çalışma kombinasyonları 1 Harici sanal devre, dahili sanal devre Kullanıcı sanal devre isterse, ağ içinde ayrılmış bir yol oluşturulur Harici sanal devre, dahili datagram Ağ herbir paketi ayrı işler Aynı harici devreden gelen farklı paketler, ağ içerisinde farklı yollar izleyebilir Hedef istasyonun bağlı bulunduğu anahtarlama noktası gelen verileri tamponlayarak yeniden sıralandırır

Çalışma kombinasyonları 2 Harici datagram, dahili datagram Paketler hem ağ içerisinde hem de kullanıcıda ayrı ayrı değerlendirilir Harici datagram, Dahili Sanal devre Harici kullanıcı herhangi bir mantıksal bağlantı görmez Harici kullanıcı, aynı anda bir paket gönderir Ağ istasyonlardan gelen paketlere yanıt olarak mantıksal bağlantılar kurar Ağ bu tür bağlantıları, genişletilmiş bir zaman dilimi boyunca sürdürebilir.

Harici VC ve Datagram Çalışması Harici VC: İki istasyon arasında mantıksal bir bağlantı oluşur. Paketler VC numarası ve dizi numarası ile etiketlenir ve sırayla hedefine ulaşır Harici Datagram: Herbir paket bağımsız olarak aktarılır. Paketler bir varış adresi ile etiketlenir. Sırasız olarak varabilirler

Dahili VC ve Datagram Çalışması Dahili VC: İki istasyon arasındaki paketler için belirli bir yol tanımlanır ve etiketlenir. Bu VC için tüm paketler aynı yolu takip eder ve sıralı olarak varır Dahili datagram: Her bir paket ağ tarafından bağımsız biçimde işlenir. Paketler bir varış adresi ile etiketlenir ve hedef noktasına sırasız olarak varabilir.

Paket anahtarlamalı ağlarda yönlendirme Paket anahtarlamalı ağların en karmaşık ve gerekli özelliklerinden biridir.anahtarlama noktaları paketleri hangi yollar üzerinden göndermelidir. Bu karar verme olayına yönlendirme denir Önemli gerekli özellikler Doğruluk Basitlik Güvenilirlik: yerel hatalar veya ağ tıkanıklıklarının sisteme olan etkisi Kararlılık: hatalara yada tıkanıklıklara olan reaksiyon hızları şebekenin bazı noktalarında tıkanıklık yada az kullanıma neden olabilir Dengeli olma: sistemdeki tüm paketlerin aynı önceliklerle işlenmesi. Bazı durumlarda algoritmalar yakın istasyonlara ilişkin paketlere daha yüksek öncelik verir. Bu durum çıkış hızını artırır ancak dengeli olmaz Optimalite: Mümkün olan en yüksek çıkış hızlarını sağlama Verimlilik: işleme ve iletim yüklerinin az olması

Paket anahtarlamalı ağlarda yönlendirme Yönlendirme algoritmalarının tasarlanmasındaki temel çelişkiler Güvenilirlik ve kararlılık Dengeli olma ve optimalite Hesapsal verimlilik ve ağ faydalanımı

Paket anahtarlamada yönlendirme tekniklerinin temel parametreleri Performans kriterleri Karar zamanı Paket Oturum Karar yeri Ağ bilgi kaynağı Ağ bilgi güncelleme zamanlaması

Performans kriterleri Bir paket için en iyi yolun seçilmesinde referans alınacak kurallardır Burada temel parametreler Anahtarlama noktalarının sayısı Maliyet Örnek: Kuyruklama gecikmesi maliyeti artırır Örnek: Maximum çıkış hızı maliyeti azaltır Örnek: hattın kullanımı Gecikme Çıkış Hızı En basit kural, en az anahtarlama noktasından geçen yolun seçilmesidir. Daha genel ve çok kullanılan bir yöntem ise Endüşük-maliyetli yönlendirmedir (Least-Cost routing). Internet ide kapsayan Paket anahtarlamalı ağlarda ortak kullanıma sahiptir En çok kullanılan yapılar iki algoritmanın değişik versiyonlarına dayanır Dijkstra s Bellman-Ford

Yolların maliyetlendirilmesi

Endüşük-maliyetli yönlendirme algoritmaları Bellman-Ford İteratif bir çözümdür Maliyeti artan bağlantı sayısına dayalı olarak tanımlar Öncelikle doğrudan bağlantılı hatlara bakar İkinci olarak, bir anahtarlama noktalı hatları arar vs.. Uzaklık vektörüne dayalı protokollerde kullanılır. (Örneğin RIP - Routing Information Protocol) Dijkstra İteratif bir çözümdür Her bir adımda gruba eklenecek yeni bir anahtarlama noktasına olan en düşük maliyetli yolu bulur Hat-durumuna dayalı yönlendirme protokollerinde kullanılır (örneğin: OSPF -Open Shortest Path First)

Karar zamanı ve yeri Yönlendirme kararları bazı performans kriterlerine bağlı olarak verilir. Ne zaman, Nerede? Zaman Dahil datagram Karar her paket için verilir Dahili VC : karar oturum başına verilir. Anack hatalar ve tıkanıklıklarda bu dinamik olarak değiştirilebilir Yer Dağılmış yönlendirme Kararlar her bir anahtarlama noktasında yapılır Merkezi yönlendirme Merkezi bri denetleyici yüm anahtarlama noktaları için yollara karar verir Kaynağın yönlendirmesi

Ağ bilgi kaynağı ve güncelleme zamanlaması Bazı yönlendirme stratejileri Ağ bilgilerine dayanır Dağılmış yönlendirme Anahtarlama noktaları yerel bilgileri kullanır Bitişik anahtarlama noktalarındaki bilgiler alınabilir Olası yoldaki tüm anahtarlama noktalarından bilgi alabilir Merkezi Yönlendirme Ağdaki tüm anahtarlama noktalarında bilgi alır Yönlendirme güncellemesi zamanlaması Sabit Hiçbir zaman güncellenmez Adaptif düzenli güncellemeler yapılır Çok güncelleme daha doğru yönlendirme sağlar, ancak kaynakları tüketir

Paket yönlendirme stratejileri Günümüz paket anahtarlamalı şebekelerinde dört temel yönlendirme stratejisi kullanılır Sabit Taşma Rasgele Adaptif

Sabit Yönlendirme Her bir kaynak ve varış çifti arasında sabit bir yol tanımlanır Endüşük-maliyetli yollar belirlenir Örneğin Dijkstra, Bellman-Ford gibi algoritmalar kullanılır Yollar, bağıl olarak uzunca bir süre değişmez. En azından şebeke topolojisi değişinceye kadar Datagram yada sanal devere yönlendirmesi arasına bir fark yoktur En büyük avantajı basitliktir En büyük dezavantaji esnekliğin kaybolmasıdır

Sabit Yönlendirme

Sabit yönlendirme tabloları

Taşma Bu teknik için ağ bilgisi gerekmez Paketler kaynak tarafından tüm komşu anahtarlama noktalarına gönderilir Gelen paketler herbir bağlantı noktasında yeniden iletilir (gelen bağlantı dışında) Doğal olarak alıcıya birden fazla kopya ulaşabilir Artan kopya paket sayısını engellemek için çeşitli yöntemler gereklidir Her bir paket tek bir numarayla ilişkilendirilir Anahtarlama noktaları gönderdikleri paketleri hatırlayabilir Paketler için maximum atlama noktası sayısı tanımlanabilir

Taşma örneği

Taşma özellikleri Tüm olası noktalar denenir- Güvenilir Yönlendirme protokolüne gerek duymaz Paketlerden en azından birisi endüşük-maliyetli yolu kullanır Sanal devre oluşturmak için kullanılabilir Tüm noktalara uğranılır Bilgi dağıtmak için faydalıdır (örneğin yönlendirme, ağ durumu) En büyük avantajı: Çok güvenilirdir ve Geniş yayım bilgisi için idealdir En büyük dezavantajı: Son derece verimsizdir

Rasgele yönlendirme Anahtarlama noktası gelen paketi göndermek için rasgele bir yol seçer Seçim rasgele yada sırayla olabilir Yada her bir her noktaya bir olasılık atanabilir. Ağ bilgisi yada yönlendirme protokolü gerekmez Yol tipik olarak endüşük-maliyetli değildir En büyük avantajı: basitlik En büyük dezavantajı: verimlilikte taşmadan daha iyidir ama optimal değildir

Adaptif yönlendirme Günümüzde hemen hemen tüm paket anahtarlamalı ağlarda kullanılır Yönlendirme kararları, ağ koşulları değiştikçe değişir Anahtarlama noktaları yada bağlantılardaki arızalar Anahtarlama noktaları yada bağlantılardaki tıkanıklıklar Ağ durumunun tüm anahtarlama noktaları arasında değişimini gerektirir Dezavantajları Kararlar daha karmaşıktır, daha fazla işlem alır Ağdan alınan bilginin miktarı artarsa daha başarlı olur, ancak, ağ başlıkları büyüt-r Çok hızlı reaksiyon vermesi salınıma neden olur Çok yavaş yanıt vermesi optimaliteyi azaltır

Avantajları Belirgin bir biçimde ağ performansını artırır Tıkanıklığın kontrol edilmesini sağlar Adaptif yönlendirmenin uygulanması Adaptif yönlendirmenin tasarlanması ve gerçeklenmesi oldukça fazla emek gerektirir Adaptif yönlendirme stratejisinin uygulanması, teorik sınırlara ulaşmaz

Adaptif yönlendirme stratejilerinin sınıflandırılması Adaptif yönlendirme stratejilerinin sınıflandırılması yönlendirme bilgisi kaynaklarına göre yapılır Yerel (izole edilmiş ) bilgi En kısa kuyruğa sahip çıkan bağlantıya yönlendir Burada, gidilecek hedefe göre bazı tercih öncelikleri olabilir Nadiren kullanılır Komşu noktalar Tüm Noktalar

İzole edilmiş adaptif yönlendirme Q + B 6 = 3 + 6 = 9 Q + B 6 = 2 + 9 = 11 Q + B 6 = 1 + 3 = 4 Q + B 6 = 5 + 0 = 5

Komşu noktalar Anahtarlama noktaları, bilgiyi komşuları ile paylaşır Bilgiler genellikle yönlendirme tabloları yada güncellemeleri şeklindedir Bellman-Ford algoritması ile iyi çalışır Örneğin RIP