Klausur „Datenkommunikation“ für Math.

Werbung
Klausur „Datenkommunikation“ für Math.-Tech. Assistenten/innen im SS 2002
Seite 1
Dirk Thißen
Lehrstuhl für Informatik IV
RWTH Aachen, 52056 Aachen
Klausur „Datenkommunikation“
für Math.-Tech. Assistenten/innen
im SS 2002
Name, Vorname:
MA-Nummer:
Zur Beachtung:
• Es dürfen keine weiteren Hilfsmittel verwendet werden.
• Schreiben Sie auf jede Seite Ihrer Lösungen Ihren Namen und Ihre MA-Nummer.
• Schreiben Sie Ihre Lösungen – soweit möglich – nur in die entsprechenden Stellen der
Aufgabenblätter.
• Unterpunkte der Aufgaben können unabhängig voneinander gelöst werden.
Ich bestätige, dass ich die Klausur selbstständig bearbeitet habe.
______________________________
(Unterschrift)
Bewertung:
Aufgabe
1 (10 P)
2 (10 P)
3 (12 P)
4 (17 P)
5 (11 P)
Σ
Erreichte
Punkte
Zeichen
Die Klausur ist bestanden, wenn 30 der insgesamt 60 Punkte erreicht werden.
Klausur „Datenkommunikation“ für Math.-Tech. Assistenten/innen im SS 2002
Name:
Seite 2
MA-Nummer:
Aufgabe 1: Allgemeine Grundlagen (10 Punkte)
Beantworten Sie die folgenden Fragen (Zutreffendes bitte ankreuzen, keine Mehrfachnennungen, jede richtige Antwort 1 Punkt, jede falsche Antwort 0,5 Punkte Abzug).
• Auf welcher Ebene des OSI-Referenzmodells erfolgt das Routing?
Ebene 2
Ebene 3
Ebene 4
• Welche Ebene des OSI-Referenzmodells ist bei lokalen Netzen in 2 Teilebenen aufgeteilt?
Ebene 1
Ebene 2
Ebene 3
• Welches Übertragungsmedium bietet die höchste Datenrate?
Koaxialkabel
Twisted Pair
Anmerkung:
2b. LLC
2a. MAC
Lichtwellenleiter
• Auf welcher Ebene des OSI-Referenzmodells wird die Anpassung unterschiedlicher
Formate an eine einheitliche globale Syntax geregelt?
Ebene 4
Ebene 5
Ebene 6
• Auf welcher Ebene des OSI-Referenzmodells wird die Signaldarstellung z.B. NRZ-Code
geregelt?
Ebene 0
Ebene 1
Ebene 2
• Bei welcher Übertragungstechnik wird die Nutzinformation nicht aufmoduliert?
Basisband
Breitband
Funk
• Welche Signaldarstellung bietet den höheren binären Durchsatz?
NRZ-Code
Manchester-Code
beide gleich
• Welche Ebene des TCP/IP-Modells bietet nur eine unzuverlässige Ende-zu-EndeÜbertragung?
Anwendungsebene
Transportebene
Internetebene
• Welches Protokoll der Anwendungsebene nutzt UDP?
DNS
SMTP
HTTP
• Welches ist der von HTTP benutzte Standardport?
20
21
80
Klausur „Datenkommunikation“ für Math.-Tech. Assistenten/innen im SS 2002
Name:
Seite 3
MA-Nummer:
Aufgabe 2: Netzkomponenten (3 + 2 + 5 = 10 Punkte)
a.) Ein Kabeltyp zum Aufbau von Netzen ist Twisted Pair (Kupferdoppelader). Beschreiben
Sie diesen Kabeltyp in Stichpunkten.
• Wichtigster Punkt: zwei isolierte, verdillte Kupferkabel. Die Verdillung dient zur
Reduktion elektromagnetischer Interferenzen.
Weiterhin eine Auswahl aus:
• Übertragung digitaler und analoger Signale
• Relativ hohe Fehlerrate: 10-5
• Einteilung nach Abschirmung in STP/UTP ...
• Einteilung in Kategorien: ...
b.) Nennen Sie zwei Vorteile von Lichtwellenleitern im Vergleich zu Kupferkabeln.
Beispielsweise...
• Höhere Übertragungsbandbreite
• Geringe Fehlerrate: 10-12
c.) Beschreiben Sie jeweils den Einsatz von Hubs und Switches bei Ethernet (in Stichworten). Kann durch den Einsatz eines Hubs oder eines Switches der Gesamtdurchsatz in
einem Ethernet-Netzwerk gesteigert werden (Begründung)?
Hubs und Switche können als zentraler Knoten in einem sternförmig aufgebauten
Ethernet eingesetzt werden. Dies ist ab Fast Ethernet die Standardkonfiguration.
Hub:
• Übertragung der Daten auf Layer 1; Signale werden entgegengenommen,
aufgefrischt, und wieder ausgesendet
• Broadcast-Komponente: es existiert ein gemeinsamer Übertragungskanal, eingehende
Nachrichten werden auf alle Ports umgesetzt. Gleichzeitiges Senden und empfangen
ist nicht möglich. (Damit auch: geringe Sicherheit, alle können mithören)
• Aber: geringe Kosten
Switch:
• Im Unterschied zum Hub Punkt-zu-Punkt-Kommunikation (Layer 2). Es ist keine
Trägerkontrolle erforderlich, Stationen können gleichzeitig senden und empfangen.
• Buffer für jede Station
• Aber: höhere Kosten
Steigerung des Gesamtdurchsatzes: bei Verwendung eines Switches können mehrere
Punkt-zu-Punkt-Verbindungen gleichzeitig ablaufen, während ein Hub nur eine einzelne
Broadcast-Sendung zu einem Zeitpunkt erlaubt. Daher erreicht der Switch eine deutliche
Durchsatz-Steigerung.
Klausur „Datenkommunikation“ für Math.-Tech. Assistenten/innen im SS 2002
Name:
Seite 4
MA-Nummer:
Aufgabe 3: Signaldarstellung (4 + 4 + 2 + 2 = 12 Punkte)
a.) Welche 3 grundsätzlichen Modulationsverfahren gibt es? Skizzieren Sie für jedes
Verfahren beispielhaft die Darstellung der ‚0’ und der ‚1’.
• Phasenumtastung (Phase Shift Keying)
• Frequenzumtastung (Frequency Shift Keying)
• Amplitudenumtastung (Amplitude Shift Keying)
b.) An einer Station werde folgendes Signal empfangen:
Spannung
+
Zeit
-
Welche Bitfolge dekodiert der Empfänger bei Benutzung des Manchester-Codes?
0
1
1
0
1
0
0
0
1
1
0
1
c.) Warum wird bei Fast-Ethernet nicht mehr der Manchester-Code, sondern der 4B/5BCode eingesetzt?
Der Manchester-Code hat einen gravierenden Nachteil: er ist ein 1B/2B-Code, d.h. ein zu
übertragendes Bit wird in zwei aufeinanderfolgenden Zeiteinheiten übertragen – einem
Zeitraum, der für 2 Bit genutzt werden könnte. Damit erreicht er nur eine Effizienz von
50%. Der 4B/5B-Code hingegen kodiert 4 Bit auf 5 – eine Effizienz von 80%. Durch
Verwendung dieses Codes ist also eine deutliche Effizienzsteigerung gegeben, was für
höhere Übertragungsgeschwindigkeiten nötig ist.
d.) Sei ein ‚neuer’ digitaler Code gegeben, der mit ‚7B/10B’ bezeichnet wird. Welche
Effizienz (in Prozent) hat dieser Code?
7B/10B bedeutet: 7 Bit werden auf 10 kodiert. Also: 7/10 = 70%
Klausur „Datenkommunikation“ für Math.-Tech. Assistenten/innen im SS 2002
Name:
Seite 5
MA-Nummer:
Aufgabe 4: Netze (6 + 2 + 3 + 6 = 17 Punkte)
a.) Was versteht man unter einer Netztopologie? Skizzieren Sie zwei Ihnen bekannte
Netztopologien und nennen Sie jeweils einen Vor- und einen Nachteil.
Als Netztopologie bezeichnet man den physikalischen Aufbau eines Netzes. Die Topologie
gibt an, in welcher Art und Weise mehrere Rechner miteinander vernetzt werden. Hierbei
werden noch keine Protokolldetails festgelegt wie z.B. Zugriffsverfahren.
Übliche Topologien sind Stern, Bus oder Ring in lokalen Bereich, weiterhin noch Baum,
Vollvermaschung sowie Teilvermaschung (üblich bei Weitverkehrsnetzen).
Skizzen sowie Vor- und Nachteile siehe Skript.
b.) Warum wurde die Ausdehnung von Fast-Ethernet im Vergleich zu Ethernet um den
Faktor 10 reduziert?
Aus Kompatibilitätsgründen sollten bei Fast Ethernet das Rahmenformate sowie die
Mechanismen zur Kollisionserkennung beibehalten werden. Die Kollisionserkennung ist
nur möglich, wenn eine Station so lange auf das Medium horcht, wie das ausgesendete
Signal im ungünstigsten Falle braucht, um zum Sender zurückzukehren. Diese Zeit
basiert auf der Ausdehnung, der Signalgeschwindigkeit sowie der Rahmenlänge. Da das
Rahmenformat nicht geändert werden durfte (also auch nicht die minimale
Rahmenlänge), die Signalgeschwindigkeit allerdings um den Faktor 10 gesteigert wurde,
blieb nur ein übrig; die Ausdehnung entsprechend zu reduzieren.
c.) Warum nutzt ATM kleine Zellen mit fester Länge? Welche Vor- und Nachteile ergeben
sich aus der relativ geringen Zelllänge?
ATM sollte zur Integration von Sprach- und Datenübertragung dienen. Sprache hat
konkrete Anforderungen an die Übertragung: die Sprachdaten müssen mit geringer
Verzögerung am Ziel ankommen. Daher würde hier normalerweise TDMA eingesetzt.
Dieses Verfahren ist für Datenübertragung allerdings zu unflexibel. Daher wurde das
TDMA-Verfahren (regelmäßig feste Zeitslots) ersetzt durch asynchrones
Zeitmultiplexing. Die geringe Zellgröße wird dabei gebraucht, um die geringe
Verzögerung für Sprachdaten einzuhalten, die feste Länge der Zellen ist nötig, um eine
‚konstante’ Verzögerung zu gewährleisten und um ein einfaches Zeitmultiplexing zu
gewährleisten: dort werden feste Solts verwendet, was die Verarbeitung der Zellen
vereinfacht und damit beschleunigt.
Vorteil: rechtzeitige Auslieferung von Sprachdaten
Nachteil: großer Overhead bei der Versendung großer (zeitunkritischer) Datenmengen.
Klausur „Datenkommunikation“ für Math.-Tech. Assistenten/innen im SS 2002
Name:
Seite 6
MA-Nummer:
d.) Beschreiben Sie die z.B. in Funknetzen eingesetzten Zugriffsverfahren TDMA, FDMA
und CDMA.
• TDMA: Time Division Multiple Access
Der Zugriff auf ein gemeinsames Medium wird dadurch geregelt, daß jedem Benutzer
feste Zeitslots zugewiesen werden, in denen er das gesamte Medium exklusiv nutzen
kann. Dies entspricht einer Basisbandübertragung.
Frequenz
...
1
2
3
4
1
2
Zeit
• FDMA: Frequency Division Multiple Access
Der Zugriff auf ein gemeinsames Medium wird dadurch geregelt, daß jeder Benutzer
einen festen Frequenzbereich exklusiv zugewiesen bekommt. Innerhalb dieses
Bereiches darf er dauerhaft senden. Dies entspricht einer Breitbandübertragung.
Frequenz
..
.
...
Zeit
• CDMA: Code Division Multiple Access
Der Zugriff auf ein gemeinsames Medium erfolgt ‚ständig auf allen Frequenzen durch
alle’. Vor einer Sendung wird den Signalen allerdings ein Code aufgeprägt, der diese
Signale eindeutig kennzeichnet und einem Benutzer zuordnet. Bei geeigneter Wahl der
Codes kann man es damit erreichen, eine Bandspreizung aller Signale derart
vorzunehmen, dass sie sich nicht gegenseitig stören.
Frequenz
Code
Zeit
Klausur „Datenkommunikation“ für Math.-Tech. Assistenten/innen im SS 2002
Name:
Seite 7
MA-Nummer:
Aufgabe 5: Internet-Protokolle (3 + 3 + 5 = 11 Punkte)
a.) Was bedeutet ARP? Beschreiben Sie kurz die Funktionsweise von ARP.
ARP steht für Address Resolution Protocol.
Dieses Protokoll unterstützt das Internet-Protokoll (IP) auf Netzwerkebene. Anhand einer
IP-Adresse kann ein Datenpaket bis in sein Zielnetz geroutet werden. Allerdings macht
der letzte Schritt der Zustellung der Daten Probleme: zur Übertragung wird ein IP-Paket
nach Schicht 2 runtergereicht und dort (gesichert) zwischen zwei Rechnern übertragen.
Auf dieser Schicht sind allerdings keine IP-Adressen bekannt, nur Hardware-Adressen.
Hier setzt ARP an: es ordnet einer IP-Adresse die entsprechende Hardware-Adresse zu.
Der erste Schritt ist ein ARP Request – eine Broadcast-Anfrage des sendenden Rechners
im lokalen Netz nach dem Rechner mit der gesuchten IP-Adresse.
Der zweite Schritt ist ein ARP Response – nur der Rechner mit der angefragten IPAdresse antwortet. In der Antwort wird die Hardware-Adresse des antwortenden
Rechners mitgeschickt, so dass der ursprüngliche Sender nun über die zur Versendung
der Daten nötigen Adresse verfügt.
b.) Skizzieren Sie den Protokollstack des TCP/IP-Referenzmodells (Keine Beschreibung der
Aufgaben der Schichten). Geben Sie dabei für jede der vier Schichten ein Beispiel für das
dort verwendete Protokoll an. Achten Sie darauf, dass die Protokolle zueinander passen
müssen.
Anwendungsschicht
HTTP
Transportschicht
TCP
Internetschicht
IP
Host-to-Network-Schicht
Ethernet
c.) Erläutern Sie kurz die Aufgaben von User Agent und Message Transfer Agent bei SMTP
sowie den Ablauf der Kommunikation bei SMTP.
• User Agent: Unterstützt den Benutzer bei der Bearbeitung von eMails: Erstellung
neuer und Beantwortung alter eMails, Empfang und Anzeigen von eMails, Verwaltung
empfangener eMails.
• Message Transfer Agent: Aufbau der Verbindung zum empfangenden Mailserver,
Zustellung von eMails zu diesem Mailserver, Zwischenspeicherung von eMails,
Platzierung von eMails in der Mailbox des empfängers.
• Ablauf der Kommunikation:
Klausur „Datenkommunikation“ für Math.-Tech. Assistenten/innen im SS 2002
Name:
Seite 8
MA-Nummer:
S: 220 <beta.edu> Service Ready
C: HELO <abc.com>
S: 250 <beta.edu> OK
C: MAIL FROM:<[email protected]>
/* Empfänger ist bereit /*
/* Identifikation des Senders /*
/* Server meldet sich */
/* Sender der eMail */
/* Senden ist erlaubt */
S: 250 OK
/* Empfänger der eMail */
C: RCPT TO:<[email protected]>
/* Empfänger bekannt */
S: 250 OK
/* Jetzt ko mmen die Daten */
C: DATA
S: 354 Start mail input; end with “<crlf>.<crlf>“ on a line by itself
C: From: Krogull @ ..... <crlf>.<crlf>
S: 250 OK
/* ab hier normales
Nachrichtenformat */
C: QUIT
S: 221 <beta.edu> Server Closing
/* Beenden der Verbindung */
Herunterladen