Übungsaufgaben

Werbung
Übung 1
1.) Was versteht man unter Kommunikationsprotokollen? Warum ist es sinnvoll für die
verschiedenen Übertragungsprotokolle ein normiertes Schichtenmodell zu verwenden?
2.) Für die Rechnerkopplung im LAN-Bereich wird noch vorwiegend Kupferkabel eingesetzt.
Diskutieren Sie die verschiedenen Kabelarten (Einzeldraht, Doppelader, Band- und
Koaxialkabel) mit ihren Vor- und Nachteilen.
3.) Bei der Übertragung elektrischer Signale über lange Leitungen ist die Frage der
elektrischen Ansteuerung und Anpassung von grundlegender Bedeutung. Was versteht
man unter dem Wellenwiderstand Z einer Leitung? Welche Rolle spielen die
"Abschlußwiderstände" einer Leitung und welche Möglichkeiten der Anordnung kennen
Sie bei symmetrischer und unsymmetrischer Ansteuerung? Diskutieren Sie in diesem
Zusammenhang die Leistungsanpassung im Grundstromkreis.
4.) Wie groß sind die genormten Spannungspegel für die RS232/V.24-Übertragung? Welcher
Pegel stellt die '1' dar?
5.) Die Übertragungsbandbreite einer Leitung wird durch ihre parasitären Kapazitäten und
Induktivitäten begrenzt. Welchen Einfluß auf die Signalform des zu übertragenden
digitalen Signals hat die Bandbreite des Übertragungskanals?
6.) Erläutern Sie die physikalischen Grundlagen der Lichtausbreitung in Glasfaserkabeln.
Welche 3 Typen werden hinsichtlich des konstruktiven Faseraufbaus beim LWL
unterscheiden ?
7.) Welche Dämpfungsverluste treten bei der Lichtausbreitung in Glasfasern auf ?
8.) Erläutern Sie anschaulich die verschiedenen Multiplexverfahren (FDM, TDM) bei der
Datenübertragung.
9.) In einem gestörten Kanal beträgt der Signalpegel 5V, der Störpegel hingegen 100 mV. Die
Bandbreite des Kanals soll 10 MHz betragen. Wie groß ist der Störspannungsabstand in
db? Wie groß ist die Kanalkapazität des gestörten Kanals nach dem Theorem von
Shannon?
10.)
Erläutern Sie die Unterschiede zwischen der BIT- und BLOCK-Synchronisation!
11.)
Skizieren Sie für die Bitfolge 1100101001110110 die Signalverläufe nach den
folgenden binären Codierungsverfahren: Bipolar NRZ, unipolar RZ, AMI RZ,
Manchester.
Übung 2
1.) Ein 100 km langes Kabel wird mit einer Bitrate von 64 kbit/s betrieben. Die Ausbreitungsgeschwindigkeit im Kupferkabel beträgt ungefähr 2/3 der Lichtgeschwindigkeit.
Wie groß ist die Laufzeit (Signalverzögerung) des Signals auf dieser Strecke? Wieviel
Bits passen in das Kabel?
2.) Nennen Sie mögliche Dienste der Sicherungsschicht (Data Link Layer) des ISO/OSISchichtenmodells
3.) Zwei Steuerungverfahren bei Leitungsprotokollen sind Echo Checking und ARQ.
Zeichnen Sie die Sendereihenfolge von Rahmen und Quittung für das GO-BACK-NVerfahren für den Fall, daß ACK(N) und ACK(N+1) im Kanal verloren gehen.
4.) Entwerfen Sie einen Zustandsgraphen (Moore-Automat), der das Verhalten von Sender
und Empfänger beim S&W-ARQ-Protokoll beschreibt.
5.) Zur Fehlererkennung bei Leitungsprotokollen werden 3 Verfahren häufig verwendet
(VRC, LRC, CRC). Ergänzen Sie die Bitfolgen im nachfolgenden Datenblock.
VRC/LRC. Jedes Zeichen wird auf ungerade Parität überprüft.
x0
x1
x2
x3
x4
x5
x6
x7
S
Y
N
0
1
1
0
1
0
0
0
S
Y
N
0
1
1
0
1
0
0
0
S
T
X
0
1
0
0
0
0
0
0
E
1
0
1
0
0
0
1
0
L
E
K
T
R
O
N
I
K
E
T
X
1
1
0
0
0
0
0
1
L
R
C
VRC
6.) Berechnen Sie die CRC-Prüfsumme für das folgende Polynom M(x)=x7+x3+1 mit Hilfe
des Generatorpolynoms G(x)=x16+x15+x2+1. Wie sieht der Sendeframe T(x) aus ?
7.) Gegeben ist das Generatorpolynom G(x)=x5+x4+x2+1. Empfangen wurde das Polynom
T'(x)=x14+x10+x7+x5. Ist die Nachricht fehlerfrei übertragen worden?
8.) Ein 1000 bit langer Datenblock (Frame) soll mittels S&W-ARQ-Protokoll bei einer
Übertragungsgeschwindigkeit von 1 kbps und 1 Mbps gesendet werden. Die Länge der
Verbindungen beträgt 1km (Twisted Pair), 200 km (Koaxialkabel) und 50000 km
(Satellitenverbindung). Während der Übertragung treten keine Fehler auf. Berechnen Sie
die Auslastung des Kanals. (Hinweis: Signalgeschwindigkeit im Kupferkabel ca. 2/3*c)
9.) Erläutern Sie die Fluß- und Verbindungssteuerung bei der Verwendung des XON/XOFFProtokolls über die V.24-Schnittstelle.
Übung 3
1.) Außer der Lösung, die Parität rein kombinatorisch zu ermitteln, besteht die Möglichkeit,
sie sequentiell zu bestimmen. Geben Sie den Zustandgraph für diesen Automaten an.
2.) Ein 100 bit langer Datenblock soll mittels idle ARQ-Protokoll übertragen werden. Die
Übertragungsparameter sind.
a) 9600 bps, l=10 km, Bit Error Rate (P)=10-4
b) 10 Mbps, l=500 m, Bit Error Rate (P)=10-6
Berechnen Sie die Auslastung der Kanäle. (Hinweis: c=3*108 m/s, Kupferkabel 2/3*c)
3.) Erläutern Sie anschaulich das Prinzip der Piggy-Back-Quittierung beim ARQ-Protokoll
(HDLC) im Vollduplexbetrieb.
4.) Ein 1000 bit langer Datenblock (frame) soll mittels Continuous-ARQ-Protokoll übertragen werden. Die Datenübertragungsgeschwindigkeit beträgt:
a) 1 Mbps, Fenstergröße K=2, Länge l=1 km,
b) 200 Mbps, Fenstergröße K=7, Länge l=10 km,
c) 2 Mbps, Fenstergröße K=127, Länge l=50000 km.
Während der Übertragung treten keine Störungen auf. Berechnen Sie die Auslastung der
Kanäle. (Hinweis: c=3*108 m/s, Kupferkabel 2/3*c)
5.) Bei der direkten Übertragung von ATM-Zellen (53 Byte) über LWL im LAN ist eine
Datenübertragungsrate von 155,520 Mbit/s genormt. Der zu übertragende Bitstrom wird
mit dem 8B/10B-Block-Code codiert. Welche tatsächliche Übertragungsrate im Glasfaserkabel resultiert daraus?
6.) Die Übertragung des Ethernetframes (10 BASE2) erfolgt im Manchester-Code. Zur
Sender/Empfänger-Synchronisation wird dem Rahmen die Bitfolge 10101010 vorangestellt. Welche Frequenz ergibt sich für die Rechteckschwingung in dem Koaxialkabel?
7.) Zur Übertragung des Ethernetframes in 100 BaseTX werden je 4 Bit in eine 5 Bit-Darstellung gemappt (4B/5B-Code). Welche Übertragungsrate resultiert daraus auf einem
Adernpaar ?
8.) Bei einer binären Synchronübertragung (Bisync) wurde die folgende Zeichenfolge
gesendet: ..DAT1 DAT2 DLE DAT3 DLE DLE DAT4 .... DLE ETX
Wie lautet die Folge der Nutzdaten im Empfänger?
9.) Erläutern Sie die verschiedenen Arten der Datenblockbegrenzungen bei bitorientierten
Protokollen !
Übung 4
1.) Diskutieren Sie die Unterschiede zwischen statischen und dynamischen Kanalzuteilungsverfahren.
2.) Nennen Sie verschiedene Methoden der dynamischen Kanalzuteilungung bei kollisionsbehafteten MAC-Verfahren.
Welche Vorteile bietet dabei CD (Collision Detection) ?
3.) Beim Feldbussystem CAN (Controller-Area-Network) erfolgt die Kanalzuteilung nach
dem CSMA/CA-Verfahren.
Erläutern Sie die Kollisionsvermeidung nach der Methode des Binären Countdown.
4.) Erklären Sie im Zusammenhang mit Ethernet-LANs nach IEEE-Norm 802.3 die
folgenden Begriffe:
slot time, jam sequence, random backoff.
5.) In Wireless LANs nach IEEE 802.11 sollen bei der Kanalzuteilung Kollisionen verhindert
werden. Erläutern Sie kurz das speziell auf drahtlose LANs angepaßte CSMA/CA-Verfahren (CA=Collision Avoidance).
6.) Diskutieren Sie Vorteile und Nachteile der verschiedenen Netzwerktopologien. Nennen
Sie Gründe für die Notwendigkeit der Aufteilung eines LANs in Subnetze.
7.) Erläutern Sie den Aufbau des Ethernet-Frame nach Norm IEEE 802.3.
8.) Netzstrukturierung durch Koppelelemente auf Schicht 1 des ISO/OSI Schichtenmodells;
Welche Funktionen erfüllen die Geräte Repeater, Hub, Bridge im Ethernet-LAN ?
9.)
Netzstrukturierung durch Koppelelemente auf Schicht 1 des ISO/OSI Schichtenmodells;
Was versteht man unter einem "geswitchten" Ethernet-LAN ? Erarbeiten Sie die
Unterschiede zwischen den aktiven Koppelelementen Bridge und Switch.
Übung 5
1.) In einem CSMA/CD-LAN mit einer Übertragungsrate von 10 Mbps soll der erste BitSchlitz nach jeder erfolgreichen Rahmenübertragung für den Empfänger reserviert sein,
der dann den Kanal besetzt und einen 4 Byte Bestätigungsrahmen sendet. Die höheren
Protokollschichten des Senders nutzen bei der Datenfragmentierung die maximal mögliche Ethernet-Rahmengröße von 1500 Byte voll aus.
Wie hoch ist die effektive Datenübertragungsrate unter der Annahme, daß keine Kollisionen auftreten? (Hinweis: Signalgeschwindigkeit beträgt 200 m/µs)
2.) Eine Möglichkeit zur Realisierung eines kollisionsfreien Kanalzuteilungsverfahren ist die
Anwendung des Token-Prinzips. Beim Token-Ring-LAN nach IEEE 802.5 besteht dieses
spezielle Bitmuster zur Zugriffssteuerung aus 24 Bit.
Warum muß die Ringbitzahl R so gewählt werden, daß das Token komplett in den Kanal
paßt?
3.) Ein Token-Ring-LAN mit 20 Stationen sei durch die folgenden Parameter charakterisiert:
- Ringlänge L=500 m,
- Übertragungsgeschwindigkeit K=4 Mbps,
- Signalgeschwindigkeit V=200 m/µs.
Wieviel Bitzeiten Signalverzögerung muß pro Station realisiert werden, um eine Ringbitzahl von R=50 zu erreichen?
4.) In einem freien Token-Ring-Übertragungskanal zirkuliert nur das spezielle Bitmuster des
Token (Marke, Pfand) zwischen den Netzwerkstationen. Erläutern Sie, wie eine
sendewillige Station zur Kennzeichnung der Kanalbelegung das Token vom Ring entfernt.
5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Datenrahmen vom Ring.
Wodurch kann ein verwaister Rahmen entstehen?
6.) In einem sehr stark ausgelasteten 4 Mbps Token-Ring-Netzwerk sind 50 Stationen gleichmäßig verteilt an den Ring mit einer Länge von 1000 m angeschlossen. Die Datenrahmenlänge beträgt 1024 Bit. Das Token nach IEEE 802.5 umfaßt 3 Byte.
Wie lange muß eine Station maximal auf ein freies Token warten, wenn ständig alle Teilnehmer senden wollen? (Signalgeschwindigkeit: 200 m/µs)
7.) Auf welche Größe müssen die Datenrahmen laut Aufgabe 6 verringert werden, damit eine
maximale Wartezeit von 10 ms pro Station eingehalten werden kann?
8.) Im FDDI-Netzwerk (Fiber Distributed Data Interface) wird für die Kanalzugriffssteuerung
das Timed Token Rotation Protocol verwendet.
Wodurch wird dabei der gegenüber Token Ring höhere Durchsatz erreicht?
9.) Erläutern Sie die Funktionsweise des MAN-Protokolls DQDB (Distributed Queue Dual
Bus). Warum beträgt die Slotzeit 125 µs?
Übung 6
1. Nennen Sie mögliche Dienste der Vermittlungsschicht (Network Layer) des ISO/OSISchichtenmodells.
2. Charakterisieren Sie ein Subnetz auf Sicherungsschicht- und Vermittlungsschichtebene.
3. Gegeben ist der folgende gewichtete, ungerichtete Graph. Durch Anwendung des
Shortest-Path-Routing Algorithmus soll der kürzeste Pfad vom Knoten A nach D
gefunden werden.
B
C
2
1
6
5
2
E
4
F
A
D
2
2
G
7
3
2
H
4. Eine Bridge benutzt im Spanning-Tree-Algorithmus Backward Learning, wobei Flooding
als Backup-Strategie eingesetzt wird. Erläutern Sie die automatische Bildung und Verwaltung der Baumstruktur im Netzwerk!
5. Diskutieren Sie die Unterschiede bei der Angabe der Routing-Informationen in Protokollen der Vermittlungsschicht am Beispiel der Internetworkingprotokolle IP und IPX.
6. Wie erfolgt die Subnetzbildung in IP-Netzen? Welche Rolle spielt dabei die Netzmaske in
der Konfiguration der Netzwerksoftware?
7. Erläutern Sie Aufbau und Funktion der einzelnen Felder des IP-Frames! Wodurch wird
die maximale Länge des Datenfeldes begrenzt?
8. Worin besteht der Unterschied zwischen der transparenten und der nichttransparenten
Fragmentierung von Datenpaketen?
9.
Welche Aufgaben erfüllen die Protokolle ICMP,ARP, RARP im IP-Netzwerk?
Übung 7
1. Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des
ISO/OSI-Schichtenmodells.
2. Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie und nennen Sie Ihnen bekannte Anwendungen mit ihren UDPPortnummern!
(Hinweis: ASCII-Datei Services,
/etc/services unter UNIX und C:\winnt\system32\drivers\etc\Services unter NT)
3. Was versteht man im Zusammenhang mit der TCP/IP-Netzwerkprogrammierung unter
einem Socket?
4. Das File Transfer Protokoll (ftp) nutzt für die Datenübertragung über das Internetprotokoll die TCP-Ports 20 und 21. Warum werden zwei Ports verwendet?
Erläutern Sie die Vergabe der Portnummern bei der Adressierung paralleler ftpVerbindungen an einen Server anhand eines Beispieles!
5. Charakterisieren Sie kurz das Transmission Control Protokoll (TCP) aus der Internetprotokollfamilie und nennen Sie Ihnen bekannte Anwendungen mit ihren TCPPortnummern!
(Hinweis: ASCII-Datei Services,
/etc/services unter UNIX und C:\winnt\system32\drivers\etc\Services unter NT)
6. Router dienen zur Kopplung von IP-Subnetzen. Welche zusätzlichen Protokollinformationen können dabei durch den Einsatz von Firewall-Routern ausgewertet werden?
7. Erläutern Sie Aufbau und Funktion der einzelnen Felder des TCP-Frames! Wodurch wird
die maximale Länge des Datenfeldes begrenzt?
8. Welche Unterschiede bestehen zwischen symmetrischem und asymmetrischem
Verbindungsabbau in einem verbindungsorientierten Übertragungsprotokoll?
9.
Worin besteht der Vorteil des Three-Way-Handshakes beim Verbindungsaufbau des
Transportprotokolls TCP?
Herunterladen