Übung 1 1.) Was versteht man unter Kommunikationsprotokollen? Warum ist es sinnvoll für die verschiedenen Übertragungsprotokolle ein normiertes Schichtenmodell zu verwenden? 2.) Für die Rechnerkopplung im LAN-Bereich wird noch vorwiegend Kupferkabel eingesetzt. Diskutieren Sie die verschiedenen Kabelarten (Einzeldraht, Doppelader, Band- und Koaxialkabel) mit ihren Vor- und Nachteilen. 3.) Bei der Übertragung elektrischer Signale über lange Leitungen ist die Frage der elektrischen Ansteuerung und Anpassung von grundlegender Bedeutung. Was versteht man unter dem Wellenwiderstand Z einer Leitung? Welche Rolle spielen die "Abschlußwiderstände" einer Leitung und welche Möglichkeiten der Anordnung kennen Sie bei symmetrischer und unsymmetrischer Ansteuerung? Diskutieren Sie in diesem Zusammenhang die Leistungsanpassung im Grundstromkreis. 4.) Wie groß sind die genormten Spannungspegel für die RS232/V.24-Übertragung? Welcher Pegel stellt die '1' dar? 5.) Die Übertragungsbandbreite einer Leitung wird durch ihre parasitären Kapazitäten und Induktivitäten begrenzt. Welchen Einfluß auf die Signalform des zu übertragenden digitalen Signals hat die Bandbreite des Übertragungskanals? 6.) Erläutern Sie die physikalischen Grundlagen der Lichtausbreitung in Glasfaserkabeln. Welche 3 Typen werden hinsichtlich des konstruktiven Faseraufbaus beim LWL unterscheiden ? 7.) Welche Dämpfungsverluste treten bei der Lichtausbreitung in Glasfasern auf ? 8.) Erläutern Sie anschaulich die verschiedenen Multiplexverfahren (FDM, TDM) bei der Datenübertragung. 9.) In einem gestörten Kanal beträgt der Signalpegel 5V, der Störpegel hingegen 100 mV. Die Bandbreite des Kanals soll 10 MHz betragen. Wie groß ist der Störspannungsabstand in db? Wie groß ist die Kanalkapazität des gestörten Kanals nach dem Theorem von Shannon? 10.) Erläutern Sie die Unterschiede zwischen der BIT- und BLOCK-Synchronisation! 11.) Skizieren Sie für die Bitfolge 1100101001110110 die Signalverläufe nach den folgenden binären Codierungsverfahren: Bipolar NRZ, unipolar RZ, AMI RZ, Manchester. Übung 2 1.) Ein 100 km langes Kabel wird mit einer Bitrate von 64 kbit/s betrieben. Die Ausbreitungsgeschwindigkeit im Kupferkabel beträgt ungefähr 2/3 der Lichtgeschwindigkeit. Wie groß ist die Laufzeit (Signalverzögerung) des Signals auf dieser Strecke? Wieviel Bits passen in das Kabel? 2.) Nennen Sie mögliche Dienste der Sicherungsschicht (Data Link Layer) des ISO/OSISchichtenmodells 3.) Zwei Steuerungverfahren bei Leitungsprotokollen sind Echo Checking und ARQ. Zeichnen Sie die Sendereihenfolge von Rahmen und Quittung für das GO-BACK-NVerfahren für den Fall, daß ACK(N) und ACK(N+1) im Kanal verloren gehen. 4.) Entwerfen Sie einen Zustandsgraphen (Moore-Automat), der das Verhalten von Sender und Empfänger beim S&W-ARQ-Protokoll beschreibt. 5.) Zur Fehlererkennung bei Leitungsprotokollen werden 3 Verfahren häufig verwendet (VRC, LRC, CRC). Ergänzen Sie die Bitfolgen im nachfolgenden Datenblock. VRC/LRC. Jedes Zeichen wird auf ungerade Parität überprüft. x0 x1 x2 x3 x4 x5 x6 x7 S Y N 0 1 1 0 1 0 0 0 S Y N 0 1 1 0 1 0 0 0 S T X 0 1 0 0 0 0 0 0 E 1 0 1 0 0 0 1 0 L E K T R O N I K E T X 1 1 0 0 0 0 0 1 L R C VRC 6.) Berechnen Sie die CRC-Prüfsumme für das folgende Polynom M(x)=x7+x3+1 mit Hilfe des Generatorpolynoms G(x)=x16+x15+x2+1. Wie sieht der Sendeframe T(x) aus ? 7.) Gegeben ist das Generatorpolynom G(x)=x5+x4+x2+1. Empfangen wurde das Polynom T'(x)=x14+x10+x7+x5. Ist die Nachricht fehlerfrei übertragen worden? 8.) Ein 1000 bit langer Datenblock (Frame) soll mittels S&W-ARQ-Protokoll bei einer Übertragungsgeschwindigkeit von 1 kbps und 1 Mbps gesendet werden. Die Länge der Verbindungen beträgt 1km (Twisted Pair), 200 km (Koaxialkabel) und 50000 km (Satellitenverbindung). Während der Übertragung treten keine Fehler auf. Berechnen Sie die Auslastung des Kanals. (Hinweis: Signalgeschwindigkeit im Kupferkabel ca. 2/3*c) 9.) Erläutern Sie die Fluß- und Verbindungssteuerung bei der Verwendung des XON/XOFFProtokolls über die V.24-Schnittstelle. Übung 3 1.) Außer der Lösung, die Parität rein kombinatorisch zu ermitteln, besteht die Möglichkeit, sie sequentiell zu bestimmen. Geben Sie den Zustandgraph für diesen Automaten an. 2.) Ein 100 bit langer Datenblock soll mittels idle ARQ-Protokoll übertragen werden. Die Übertragungsparameter sind. a) 9600 bps, l=10 km, Bit Error Rate (P)=10-4 b) 10 Mbps, l=500 m, Bit Error Rate (P)=10-6 Berechnen Sie die Auslastung der Kanäle. (Hinweis: c=3*108 m/s, Kupferkabel 2/3*c) 3.) Erläutern Sie anschaulich das Prinzip der Piggy-Back-Quittierung beim ARQ-Protokoll (HDLC) im Vollduplexbetrieb. 4.) Ein 1000 bit langer Datenblock (frame) soll mittels Continuous-ARQ-Protokoll übertragen werden. Die Datenübertragungsgeschwindigkeit beträgt: a) 1 Mbps, Fenstergröße K=2, Länge l=1 km, b) 200 Mbps, Fenstergröße K=7, Länge l=10 km, c) 2 Mbps, Fenstergröße K=127, Länge l=50000 km. Während der Übertragung treten keine Störungen auf. Berechnen Sie die Auslastung der Kanäle. (Hinweis: c=3*108 m/s, Kupferkabel 2/3*c) 5.) Bei der direkten Übertragung von ATM-Zellen (53 Byte) über LWL im LAN ist eine Datenübertragungsrate von 155,520 Mbit/s genormt. Der zu übertragende Bitstrom wird mit dem 8B/10B-Block-Code codiert. Welche tatsächliche Übertragungsrate im Glasfaserkabel resultiert daraus? 6.) Die Übertragung des Ethernetframes (10 BASE2) erfolgt im Manchester-Code. Zur Sender/Empfänger-Synchronisation wird dem Rahmen die Bitfolge 10101010 vorangestellt. Welche Frequenz ergibt sich für die Rechteckschwingung in dem Koaxialkabel? 7.) Zur Übertragung des Ethernetframes in 100 BaseTX werden je 4 Bit in eine 5 Bit-Darstellung gemappt (4B/5B-Code). Welche Übertragungsrate resultiert daraus auf einem Adernpaar ? 8.) Bei einer binären Synchronübertragung (Bisync) wurde die folgende Zeichenfolge gesendet: ..DAT1 DAT2 DLE DAT3 DLE DLE DAT4 .... DLE ETX Wie lautet die Folge der Nutzdaten im Empfänger? 9.) Erläutern Sie die verschiedenen Arten der Datenblockbegrenzungen bei bitorientierten Protokollen ! Übung 4 1.) Diskutieren Sie die Unterschiede zwischen statischen und dynamischen Kanalzuteilungsverfahren. 2.) Nennen Sie verschiedene Methoden der dynamischen Kanalzuteilungung bei kollisionsbehafteten MAC-Verfahren. Welche Vorteile bietet dabei CD (Collision Detection) ? 3.) Beim Feldbussystem CAN (Controller-Area-Network) erfolgt die Kanalzuteilung nach dem CSMA/CA-Verfahren. Erläutern Sie die Kollisionsvermeidung nach der Methode des Binären Countdown. 4.) Erklären Sie im Zusammenhang mit Ethernet-LANs nach IEEE-Norm 802.3 die folgenden Begriffe: slot time, jam sequence, random backoff. 5.) In Wireless LANs nach IEEE 802.11 sollen bei der Kanalzuteilung Kollisionen verhindert werden. Erläutern Sie kurz das speziell auf drahtlose LANs angepaßte CSMA/CA-Verfahren (CA=Collision Avoidance). 6.) Diskutieren Sie Vorteile und Nachteile der verschiedenen Netzwerktopologien. Nennen Sie Gründe für die Notwendigkeit der Aufteilung eines LANs in Subnetze. 7.) Erläutern Sie den Aufbau des Ethernet-Frame nach Norm IEEE 802.3. 8.) Netzstrukturierung durch Koppelelemente auf Schicht 1 des ISO/OSI Schichtenmodells; Welche Funktionen erfüllen die Geräte Repeater, Hub, Bridge im Ethernet-LAN ? 9.) Netzstrukturierung durch Koppelelemente auf Schicht 1 des ISO/OSI Schichtenmodells; Was versteht man unter einem "geswitchten" Ethernet-LAN ? Erarbeiten Sie die Unterschiede zwischen den aktiven Koppelelementen Bridge und Switch. Übung 5 1.) In einem CSMA/CD-LAN mit einer Übertragungsrate von 10 Mbps soll der erste BitSchlitz nach jeder erfolgreichen Rahmenübertragung für den Empfänger reserviert sein, der dann den Kanal besetzt und einen 4 Byte Bestätigungsrahmen sendet. Die höheren Protokollschichten des Senders nutzen bei der Datenfragmentierung die maximal mögliche Ethernet-Rahmengröße von 1500 Byte voll aus. Wie hoch ist die effektive Datenübertragungsrate unter der Annahme, daß keine Kollisionen auftreten? (Hinweis: Signalgeschwindigkeit beträgt 200 m/µs) 2.) Eine Möglichkeit zur Realisierung eines kollisionsfreien Kanalzuteilungsverfahren ist die Anwendung des Token-Prinzips. Beim Token-Ring-LAN nach IEEE 802.5 besteht dieses spezielle Bitmuster zur Zugriffssteuerung aus 24 Bit. Warum muß die Ringbitzahl R so gewählt werden, daß das Token komplett in den Kanal paßt? 3.) Ein Token-Ring-LAN mit 20 Stationen sei durch die folgenden Parameter charakterisiert: - Ringlänge L=500 m, - Übertragungsgeschwindigkeit K=4 Mbps, - Signalgeschwindigkeit V=200 m/µs. Wieviel Bitzeiten Signalverzögerung muß pro Station realisiert werden, um eine Ringbitzahl von R=50 zu erreichen? 4.) In einem freien Token-Ring-Übertragungskanal zirkuliert nur das spezielle Bitmuster des Token (Marke, Pfand) zwischen den Netzwerkstationen. Erläutern Sie, wie eine sendewillige Station zur Kennzeichnung der Kanalbelegung das Token vom Ring entfernt. 5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Datenrahmen vom Ring. Wodurch kann ein verwaister Rahmen entstehen? 6.) In einem sehr stark ausgelasteten 4 Mbps Token-Ring-Netzwerk sind 50 Stationen gleichmäßig verteilt an den Ring mit einer Länge von 1000 m angeschlossen. Die Datenrahmenlänge beträgt 1024 Bit. Das Token nach IEEE 802.5 umfaßt 3 Byte. Wie lange muß eine Station maximal auf ein freies Token warten, wenn ständig alle Teilnehmer senden wollen? (Signalgeschwindigkeit: 200 m/µs) 7.) Auf welche Größe müssen die Datenrahmen laut Aufgabe 6 verringert werden, damit eine maximale Wartezeit von 10 ms pro Station eingehalten werden kann? 8.) Im FDDI-Netzwerk (Fiber Distributed Data Interface) wird für die Kanalzugriffssteuerung das Timed Token Rotation Protocol verwendet. Wodurch wird dabei der gegenüber Token Ring höhere Durchsatz erreicht? 9.) Erläutern Sie die Funktionsweise des MAN-Protokolls DQDB (Distributed Queue Dual Bus). Warum beträgt die Slotzeit 125 µs? Übung 6 1. Nennen Sie mögliche Dienste der Vermittlungsschicht (Network Layer) des ISO/OSISchichtenmodells. 2. Charakterisieren Sie ein Subnetz auf Sicherungsschicht- und Vermittlungsschichtebene. 3. Gegeben ist der folgende gewichtete, ungerichtete Graph. Durch Anwendung des Shortest-Path-Routing Algorithmus soll der kürzeste Pfad vom Knoten A nach D gefunden werden. B C 2 1 6 5 2 E 4 F A D 2 2 G 7 3 2 H 4. Eine Bridge benutzt im Spanning-Tree-Algorithmus Backward Learning, wobei Flooding als Backup-Strategie eingesetzt wird. Erläutern Sie die automatische Bildung und Verwaltung der Baumstruktur im Netzwerk! 5. Diskutieren Sie die Unterschiede bei der Angabe der Routing-Informationen in Protokollen der Vermittlungsschicht am Beispiel der Internetworkingprotokolle IP und IPX. 6. Wie erfolgt die Subnetzbildung in IP-Netzen? Welche Rolle spielt dabei die Netzmaske in der Konfiguration der Netzwerksoftware? 7. Erläutern Sie Aufbau und Funktion der einzelnen Felder des IP-Frames! Wodurch wird die maximale Länge des Datenfeldes begrenzt? 8. Worin besteht der Unterschied zwischen der transparenten und der nichttransparenten Fragmentierung von Datenpaketen? 9. Welche Aufgaben erfüllen die Protokolle ICMP,ARP, RARP im IP-Netzwerk? Übung 7 1. Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. 2. Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie und nennen Sie Ihnen bekannte Anwendungen mit ihren UDPPortnummern! (Hinweis: ASCII-Datei Services, /etc/services unter UNIX und C:\winnt\system32\drivers\etc\Services unter NT) 3. Was versteht man im Zusammenhang mit der TCP/IP-Netzwerkprogrammierung unter einem Socket? 4. Das File Transfer Protokoll (ftp) nutzt für die Datenübertragung über das Internetprotokoll die TCP-Ports 20 und 21. Warum werden zwei Ports verwendet? Erläutern Sie die Vergabe der Portnummern bei der Adressierung paralleler ftpVerbindungen an einen Server anhand eines Beispieles! 5. Charakterisieren Sie kurz das Transmission Control Protokoll (TCP) aus der Internetprotokollfamilie und nennen Sie Ihnen bekannte Anwendungen mit ihren TCPPortnummern! (Hinweis: ASCII-Datei Services, /etc/services unter UNIX und C:\winnt\system32\drivers\etc\Services unter NT) 6. Router dienen zur Kopplung von IP-Subnetzen. Welche zusätzlichen Protokollinformationen können dabei durch den Einsatz von Firewall-Routern ausgewertet werden? 7. Erläutern Sie Aufbau und Funktion der einzelnen Felder des TCP-Frames! Wodurch wird die maximale Länge des Datenfeldes begrenzt? 8. Welche Unterschiede bestehen zwischen symmetrischem und asymmetrischem Verbindungsabbau in einem verbindungsorientierten Übertragungsprotokoll? 9. Worin besteht der Vorteil des Three-Way-Handshakes beim Verbindungsaufbau des Transportprotokolls TCP?