TU Wien:Datenkommunikation VO (van As)/PO Fragen WS09

Aus VoWi
Zur Navigation springen Zur Suche springen

Ziel: Aufstellung aller Fragen aus dem "Prüfungsfragen und -antworten" Skriptum geordnet nach Thema und Auftretenshäufigkeit. Da aber viele Fragen so nicht mehr gestellt werden, wäre es interessant nur noch Fragen aktuellerer POs hier einzufügen.

Zusätzlich herangezogene POs: 2008-09-30, 2009-09-29, 2009-11-25, 2010-02-24, 2010-06-04, 2010-09-24, 2011-02-28.

Für noch offene Fragen aus dem "Prüfungsfragen und -antworten" Skriptum siehe Diskussionsseite.

Bis jetzt: Verweise von den Fragen aus den POs 2008-09-30 und 2009-11-25 auf Vorkommen im "Prüfungsfragen und -antworten" Skriptum und Vereinigung aller entsprechenden Antworten.

Alternative Antwortmöglichkeiten sind durch / getrennt. Eingeklammertes ist für eine korrekte Beantwortung der Frage nicht unbedingt erforderlich.

Für eine statistische Auswertung der Fragenhäufigkeit gibt es ein Python 3 Skript. Einige (möglicherweise nicht mehr aktuelle) Ergebnisse finden sich hier.

Netzstruktur[Bearbeiten | Quelltext bearbeiten]

Nennen Sie die (sechs) (Struktur)ebenen (/ Technologie- und Aufgabenorientierten Ebenen) von (Tele)kommunikationsnetzen / der Datennetze / der Netzarchitektur.[Bearbeiten | Quelltext bearbeiten]

2011-02-28/1.1, 2010-09-24/1.1, 2010-06-04/1.3, 2010-02-24, 2009-11-25/1.1, 2004/1/1.b, 2003/4/2.a, 2003/3/3.a, 2003/2/3.b, 2002/7/1.a, 2002/6/2.d, 2002/3/5.a

  • Optische Übertragungsebene
  • elektronische Übertragungsebene
  • Vermittlungsebene
  • Signalisierungsebene
  • Ebene der Netzintelligenz
  • Ebene des Netzmanagements

Was ist der Unterschied zwischen Protokollschichten und Netzarchitekturebenen?[Bearbeiten | Quelltext bearbeiten]

2011-02-28/1.2, 2010-09-24/1.3, 2010-06-04/1.5, 2010-02-24, 2009-11-25/1.2, 2009-09-29/1.2, 2008-09-30/1.b, TODO

  • Schichten für Protokollstacks
  • Ebenen für Netzarchitektur

Beide: positionsorientierte Funktionseinteilungen

Welchen (/ welche 3) verkehrstechnischen Zweck(e) erfüllen (ringförmige) Metronetze?[Bearbeiten | Quelltext bearbeiten]

2010-09-24/1.2, 2010-06-04/1.4, 2010-02-24, 2009-11-25/1.3, 2009-09-29/1.1, 2008-09-30/1.1, 2005/2/1.d, 2004/1/2.b, 2003/8/1.d, 2003/1/11.e

  • Verkehrskonzentration auf hohe Bitraten zum (Fern)Netz und Expansion in die umgekehrte Richtung
  • Verteilung von Regionalverkehr (und Verkehrsanbindung an Fernetz)
  • Ausfallschutz durch gegenläufige Ringe

Faustregel: 80% Lokal/Regionalverkehr, 20% Fernverkehr

Nennen Sie vier Schutzschaltungen zur erhöhten Netzverfügbarkeit. / Durch welche Maßnahmen kann die Netzverfügbarkeit trotz gelegentlicher Leitungs- oder Knotenausfälle erhöht werden?[Bearbeiten | Quelltext bearbeiten]

2011-02-28/1.5, 2010-09-24/1.6, 2010-06-04/1.1, 2010-02-24, 2009-11-25/1.4, 2009-09-29/1.6, 2008-09-30/1.f, 2004/4/1.f, F/S.41

Nennen Sie sechs (vier) Netzanschlusskategorien (mit einem gemeinsamen Medium / die ein Zugriffsprotokoll benötigen) (Bitte nicht zu verwechseln mit Kabelkategorien).[Bearbeiten | Quelltext bearbeiten]

2010-02-24, 2009-11-25/1.5, 2009-09-29/1.7, 2008-09-30/1.h, 2005/2/6.e, 2004/3/2.a, 2004/2/2.c, 2003/6/2.b, 2003/6/1.c, 2003/5/2.a, 2003/4/2.c, 2003/2/4.a, 2003/1/11.d, 2002/6/2.c, 2002/4/5.b

  • Kupferanschluss: Analog/modern, ISDN, xDSL (ADSL, HDSL,..), Telekommunikationsanlage
  • Kabelnetz (/ Kabelanschluss)
  • Lokales Netz (LAN)
  • Lokales Funknetz (WLAN)
  • Funkanschluss: Mobilfunknetz, Satellitennetz, fester (Mehrfach)Funkanschluss (WLL, Wireless Local Loop)
  • Glasfaser-Anschluss (FTTx = Fiber-to-the-x, passive Glasfasernetze = PONs) (http://de.wikipedia.org/wiki/Fiber_to_the_Desk)

Welche Netzarchitekturebenen gehören zur Transportaufgabe? / Nennen Sie alle Netzarchitekturebenen die zur Transportaufgabe gehören.[Bearbeiten | Quelltext bearbeiten]

2011-02-28/1.3, 2010-09-24/1.4, 2010-06-04/1.6, 2009-09-29/1.3, 2008-09-30/1.c, 2004/4/1.a

  • optische Übertragungsebene
  • elektronische Übertragungsebene
  • Vermittlungsebene
  • Signalisierungsebene

Welche vermittlungs- bzw. übertragungstechnischen Möglichkeiten gibt es, Staus in Internet-Routern (Internet-Knoten) weitgehend zu umgehen? / Durch welche zwei Verfahren können die Ende-zu-Ende Verzögerung sowie die Verzögerungsschwankungen trotz Staus in der Paketebene drastisch gesenkt werden? / Nennen Sie zwei Bypass-Methoden mit konstanter Paketverzögerung. / Nennen Sie zwei Bypass-Methoden mit reduzierter Paketverzögerung.[Bearbeiten | Quelltext bearbeiten]

2009-09-29/1.4, 2008-09-30/1.d, 2005/2/4.e, 2005/2/4.d, 2005/1/4.e, 2005/1/4.d, 2004/1/5.e, 2003/8/1.e, 2003/1/11.c

  • Tunnel-Bypass mit ATM oder MPLS reduzierte Verzögerungsschwankungen
  • Tunnel-Bypass mit SDH (elektronischer Bypass) oder WDM (optischer Bypass) keine Verzögerungsschwankungen

ATM = http://en.wikipedia.org/wiki/Asynchronous_Transfer_Mode MPLS = http://en.wikipedia.org/wiki/Multiprotocol_Label_Switching SDH = http://en.wikipedia.org/wiki/Synchronous_Digital_Hierarchy

Zu welcher Netzebene ist die Durchschaltevermittlung 1) mit SDH-Kanälen und 2) mit WDM-Kanälen (beide sind wesentliche Bypass- Techniken) zuzuordnen?[Bearbeiten | Quelltext bearbeiten]

2009-09-29/1.5, 2008-09-30/1.e, 2006/1/2.4, 2005/2/1.c, 2005/1/1.f

  1. SDH-Kanäle: elektronische Übertragungsebene
  2. WDM-Kanäle: optische (= photonische) Übertragungsebene

Welche drei Funktionsbereiche (operative Bereiche) unterscheidet man in modernen Kommunikationsnetzen? / Nennen Sie die drei betriebsorientierte Ebenen D bis F der Netzarchitektur.[Bearbeiten | Quelltext bearbeiten]

2008-09-30/1.g, 2004/4/1.e, 2004/1/1.c, 2003/2/3.c, 2002/6/2.a

  • Dienste und Information
  • Netzintelligenz / Netzkontrolle
  • Transportnetz / Informationstransport

Welche Datenquellen A bis E sind durch den Verlauf der Bitrate abgebildet?[Bearbeiten | Quelltext bearbeiten]

2010-06-04/1.2, 2010-02-24/1.2

Welche Ringverfahren sind abgebildet und wodurch sind sie charakterisiert? / Was ist der Unterschied zwischen Token Ring, Slotted Ring und Buffer Insertion Ring?[Bearbeiten | Quelltext bearbeiten]

2010-06-04/2.3, 2010-02-24/2.3

  • Token Ring: serieller Zugriff und Rahmenentfernung an der Quellstation, Zugriff nur bei Ankunft eines Tokkens
  • Slotted Ring: gleichzeitiger Zugriff auf das Medium und Rahmenentfernung am Ziel, Zugriff bei Freiem Slot
  • Buffer Insertion Ring: gleichzeitiger Zugriff auf das Medium und Rahmenentfernung am Ziel, Zugriff am Ende eines Rahmens

Wie ist die DNS-Server Hierarchie aufgebaut?[Bearbeiten | Quelltext bearbeiten]

2011-02-28/1.4, 2010-09-24/1.5, 2002/7, 2020/2

  1. Root-Server (13) alle haben die gleiche DB
  2. National Information Centers - NIC (244, einer pro Land)
  3. Name-Server (weitere Stufen: Firma, Abteilung, ...)

Zusatz:

  • kein Name-Server verfügt über die kompletten Daten
  • verteilte Datenbank mit einer Hirarchie von Nameservern - hohe Skalierbarkeit

Synchrone und asynchrone Koppelnetze[Bearbeiten | Quelltext bearbeiten]

Welche sind die zwei Grundmechanismen in einer synchronen Kombinationsstufe?[Bearbeiten | Quelltext bearbeiten]

2009-11-25/2.1, 2005/1/11.a, 2004/4/6.a, 2004/1/9.a, 2002/4/3.a

  • Raumvermittlung (Space Switching)
  • Zeitvermittlung (Time Switching)

Wie funktionieren diese beiden Mechanismen (die zwei Grundmechanismen in einer synchronen Kombinationsstufe)?[Bearbeiten | Quelltext bearbeiten]

2009-11-25/2.2, 2005/1/11.b, 2004/4/6.b, 2004/1/9.b, 2002/4/3.b

  • Bei Raumvermittlung kann die physikalische Leitung gewechselt werden.
  • Bei Zeitvermittlung kann die Zeitlage gewechselt werden. Dazu werden alle Zeitschlitze eines Übertragungsrahmens zwischengepuffert und darin tabellengesteuert ausgelesen. Jede Zeitstufe verursacht eine Verzögerung von der Größe der Rahmen-Periode.

Wie reduziert man die Anzahl der Koppelelemente in einem Koppelnetz?[Bearbeiten | Quelltext bearbeiten]

2009-11-25/2.3, 2005/1/11.c, 2004/4/6.c, 2004/1/9.c, 2002/4/3.c

Verwendung von mehrstufigen Koppelnetzen

Was versteht man unter interner, externer und head-of-line Blockierung? / Welche zwei Blockierungsarten kommen nur bei synchronen Koppelnetzen vor und welche Blockierungsart findet man nur bei asynchronen Koppelnetzen? / Welche zwei Blockierungsarten können in einem synchronen Koppelnetz auftreten? / Welche Blockierungsart kann bei asynchronen Koppelnetzen vorkommen?[Bearbeiten | Quelltext bearbeiten]

2010-09-24/3.2, 2010-09-24/3.3, 2009-11-25/2.4, 2006/1/3.2, 2005/1/11.f, 2004/4/6.f, 2004/3/6.c, 2004/2/6.f, 2004/1/9.f, 2003/7/6.d, 2003/5/8.d, 2003/5/8.c, 2003/4/4.f, 2002/8/2.d, 2002/8/2.c, 2002/2/7.d, 2002/1/7.c, 2002/1/7.a

  • interne Blockierung (bei synchronen mehrstufigen Koppelnetzen): Ausgangsport frei, aber kein interner Weg vorhanden
  • externe Blockierung (bei synchronen ein- und mehrstufigen Koppelnetzen): Ausgangsport belegt
  • HOL = Head-of-the-Line Blockierung (bei asynchronen Koppelnetzen): das erste Paket im Eingangspuffer ist durch eine momentan überlastete Ausgangsleitung blockiert und versperrt nachfolgenden Paketen im Eingangpuffer den Weg zu freien Ausgangsports

Betrachtet wird ein einstufiges synchrones 4 x 4 Koppelnetz mit Raummultiplex. a) Wie steuert man die Koppelpunkte? b) Wieviele Bits sind dazu notwendig?[Bearbeiten | Quelltext bearbeiten]

2009-09-29/2.1, 2005/2/11.a, (2002/3/12.a)

  • Koppelpunkte werden mit einer Steuertabelle geschlossen
  • Tabelle: 4 x 2 Bits

Betrachtet wird eine Zeitmultiplexstufe für einen Übertragungsrahmen mit vier Slots von je 8 Bits. a) Wie funktioniert eine Zeitstufe? b) Wozu dient der S-Slot? c) Wieviele Bits benötigt der Vermittlungspuffer der Zeitstufe? d) Wieviele Bits benötigt die Steuerung der Zeitstufe?[Bearbeiten | Quelltext bearbeiten]

2009-09-29/2.2, 2005/2/11.b

  • Mit einer Zeitstufe (Zeitvermittlung) kann die Zeitlage gewechselt werden. Dazu werden alle Slots (Zeitschlitze) eines Übertragungsrahmens zwischengepuffert und dann tabellengesteuert ausgelesen. Jede Zeitstufe verursacht eine Verzögerung von der Größe der Rahmenperiode. Es wird nicht räumlich vermittelt.
  • S-Slot: Synchronisation der Übertragungsrahmen
  • Vermittlungspuffer: n...Zeitslots, m...Bits ==> n*m = 4 x 8 Bits
  • Steuertabelle: n*ld(n) = 4*ld(4) = 4 x 2 Bits / lt. Prüfungsfragen und -antworten.pdf sind es 2 Bits

Welche zwei Methoden gibt es, die Eingänge und Ausgänge der Teilnehmer- oder Leitungsanschlüssen auf eine Seite des Koppelnetztes zu bekommen?[Bearbeiten | Quelltext bearbeiten]

2009-09-29/2.3, 2005/2/11.c

  • Ausgänge mit den Eingängen verdrahten (bzw. Leiterbahnen zurückführen) (=Faltgruppierung)
  • Zwei Mal durch das Koppelnetz (=Umkehrgruppierung)

Welche zwei Arten von Verbindungen durch das Koppelnetz gibt es?[Bearbeiten | Quelltext bearbeiten]

2009-09-29/2.4, 2005/2/11.d

  • Punkt-zu-Punkt
  • Punkt-zu-Bündel (Punkt-zu-Mehrpunkt)

Wie werden Dateneinheiten durch ein asynchrones Koppelnetz gelenkt? / Welche Information ist notwendig, um Dateneinheiten (konstanter Länge) in einem mehrstufigen asynchronen Koppelnetz von einem Eingangsport zu einem bestimmten Ausgangsport zu lenken?[Bearbeiten | Quelltext bearbeiten]

2009-09-29/2.5, 2005/2/11.e, 2005/1/11.d, 2004/1/9.d

Interne Zusatzheader der Datenblöcke mit einfacher Routinginformation (Datenblöcke können sich selbst durch das asynchrone Koppelnetz lenken). Pro Stufe: Auswahl von zwei Ausgängen, vier Ausgängen, acht Ausgängen. Bei Vermittlungskonflikten wird zwischengepuffert oder es gibt einen Backpressure Mechanismus.

Vermittlung[Bearbeiten | Quelltext bearbeiten]

Was ist der Unterschied zwischen isochronen, synchronen und asynchronen Verbindungen (/ Dienst)?[Bearbeiten | Quelltext bearbeiten]

2010-06-04/3.1, 2010-02-24, 2009-11-25/3.1, 2006/1/3.15, 2004/3/5.a, 2004/2/5.a, 2004/1/7.e, 2003/7/3.c, 2002/5/10.c, 2002/2/2.d

  • Isochroner Dienst: Echtzeitdienst mit strenger (Hardware) Taktsynchronität zwischen beiden Endgeräten (Durchschaltevermittlung) keine Verzögerungsschwankungen
  • Synchroner Dienst: Echtzeitdienst mit (Software) Taktsynchronität zwischen beiden Endgeräten (Paketvermittlung) (mit Ausgleichspuffer am Empfänger (Playout Buffer)) minimale Verzögerungsschwankungen
  • Asynchroner Dienst: Allgemeiner Datendienst ohne Taktsynchronität (Paketvermittlung) größere Verzögerungsschwankungen

Andere Beantwortungsmöglichkeit:

Durchschaltevermittlung basiert auf einer physikalischen Verbindung mit den Eigenschaften:

  • isochrone Übermittlung
  • gleiche Bitraten auf beiden Seiten
  • konstante Ende-zu-Ende Verzögerung
  • exklusive Benutzung der physikalischen Verbindung

Paketvermittlung basiert auf einer logischen Verbindung (verbindungsorientiert oder verbindungslos) mit den Eigenschaften:

  • asynchrone oder synchrone Übermittlung
  • gleiche oder ungleiche Bitraten auf beiden Seiten
  • variable Ende-zu-Ende Verzögerung
  • gemeinsame Benutzung der physikalischen Verbindung

Was ist der Unterschied zwischen Vermittlungsknoten (/ einem Koppelnetz) für die Durchschaltevermittlung und Routern (Paketvermittlung / einem Koppelnetz für die Paket- oder Zell­vermittlung)[Bearbeiten | Quelltext bearbeiten]

2010-06-04/3.2, 2010-02-24, 2009-11-25/3.2, 2006/1/3.4, 2004/3/5.b, 2004/2/5.b, 2004/1/5.a, 2003/7/3.d, 2002/7/3.a

  • Durchschaltevermittlung / Vermittlungsknoten: es existiert für jede Verbindung ein physikalisch durchgeschalteter Kanal (Isochrone Durchschaltung von Koppelpunkten mittels Tabellen), der nicht von anderen Netzbenutzern verwendet werden kann
  • Router / Paketvermittlung: es gibt logische Verbindungen und die physikalischen Ressourcen werden gemeinsam von statistisch schwankendem Datenverkehr genutzt (Vermittlung von Paketen mittels Routingtabellen)

Was ist der wesentlichste Unterschied zwischen einem Koppelnetz für die Durchschaltevermittlung (synchrones Koppelnetz) und einem Koppelnetz für die Paket- oder Zell­vermittlung (asynchrones Koppelnetz)[Bearbeiten | Quelltext bearbeiten]

2006/1/3.1, 2004/3/7.c, 2004/2/7.c, 2002/9/13.c

  • Koppelpunkte in synchronen Koppelnetzen für die Durchschaltevermittlung werden durch Tabellen taktgesteuert gesetzt
  • Koppelnetz für Paket- oder Zellvermittlung vermittelt asynchron (konstante Dateneinheiten durch eine Zusatzinformation) und es werden deshalb Puffer (am Eingang, Ausgang oder verteilt) benötigt

Was ist der Unterschied zwischen Softstate-Routertabellen und Hardstate-Tabellen bei Durchschaltevermittlung[Bearbeiten | Quelltext bearbeiten]

2010-06-04/3.3, 2010-02-24, 2009-11-25/3.3, 2008-09-30/2.c, 2005/1/12.c, 2004/4/4.e, 2004/3/5.c, 2004/2/5.c, 2003/8/7.e, 2003/7/3.e

  • Softstate: Information wird nach Zeitbegrenzung gelöscht
  • Hardstate: Information wird gezielt gelöscht (z.B. beim Verbindungsabbau oder vom Netzmanagement)

Was ist der Unterschied zwischen Nachrichtenvermittlung (message switching), Paketvermittlung, Rahmenvermittlung und Zellvermittlung?[Bearbeiten | Quelltext bearbeiten]

2010-06-04/3.4, 2010-02-24, 2009-11-25/3.4, 2004/3/5.d, 2003/7/3.a, 2002/9/2.a

  • Nachrichtvermittlung: Gesamtnachrichten mit variabler aber maximaler Länge (dabei muss in jedem Zwischenknoten die gesamte Nachricht empfangen werden bevor weitergeleitet werden kann es entstehen lange Gesamtübertragungszeiten)
  • Paketvermittlung: Pakete mit variabler aber maximaler Länge (Ursprungsnachricht wird in Pakete mit einer maximalen Länge zerstückelt)
  • Rahmenvermittlung: Rahmen mit variabler oder (aber?) maximaler Länge auf Schicht 2
  • Zellenvermittlung: Zellen konstanter Länge (5 + 48 Bytes) (Ursprungsnachricht wird in Zellen konstanter Länge zerstückelt)

Ausführlicher: Skriptum Teil 1 Seite 145

Welche drei Puffermanagement-Strategien (für die Ausgangsports) sind dargestellt?[Bearbeiten | Quelltext bearbeiten]

2008-09-30/2.a, 2005/1/12.a, 2004/4/7.e, 2003/5/8.b

Puffermanagement-Strategien

a) völlig getrennte Pufferbereiche (CP = complete partitioning)

b) völlig gemeinsamer Pufferbereich (CS = complete sharing)

c) gemeinsamer Pufferbereich mit richtungsabhängiger Begrenzung (Partial sharing oder SMXQ = sharing with maximum queue length)

Was versteht man unter HOL und wie kann man dies vermeiden?[Bearbeiten | Quelltext bearbeiten]

2010-09-24/3.4, 2008-09-30/2.b, 2005/1/12.b, 2003/4/4.d, 2003/4/4.e, 2003/2/2.d, 2003/2/2.e

HOL = Head-of-Line: Die vorderste Dateneinheit im Eingangspuffer ist durch temporäre Blockierung des Ziel-Ausgangsports blockiert und versperrt nachfolgende Dateneinheiten im Eingangspuffer den Weg zu freien Ausgangsports

Vermeidung durch VDQ (Virtual Destination Queueing): An jedem Eingangsport ein Puffer für jeden Ausgangsport

Durch welche zwei Verfahren erhöht man die Verfügbarkeit und gleichzeitig die Leistung des zentralen Rechnerteils eines (Vermittlungsknotens oder) Routers?[Bearbeiten | Quelltext bearbeiten]

2008-09-30/2.d, 2005/1/12.d, 2004/4/7.a, 2004/3/7.a, 2004/2/7.a, 2004/1/8.a, 2003/7/4.c, 2003/5/8.a, 2003/2/9.a, 2002/9/13.a, 2002/3/12.b, 2002/2/7.b

  • Lastteilung (Load sharing)
  • Funktionsteilung

(jeweils mit einem Reserve-Pool von konfigurierbaren Rechnern)

Welche zwei Möglichkeiten gibt es, die interne Kommunikation zwischen den physikalischen Moduleinheiten eines Vermittlungsknotens oder Routers zu realisieren?[Bearbeiten | Quelltext bearbeiten]

2008-09-30/2.e, 2006/1/1.6, 2005/1/12.e, 2004/4/7.b, 2004/3/7.e, 2004/2/7.e, 2004/1/8.b, 2003/7/4.e, 2003/2/9.f, 2002/9/13.e

  • Separates Bussystem (getrenntes Verbindungssystem / getrennte Kontrollvernetzung, z.B. Separater Kontrollbus)
  • Verwendung des Koppelnetzes (Bus, Ring, gemeinsamer Puffer, Matrix, mehrstufiges Koppelnetz) selbst (Mitbenutzung der Datenvermittlungseinheit)

Wozu dienen VLANs?[Bearbeiten | Quelltext bearbeiten]

2010-02-24, 2008-09-30/6.a, 2005/2/17.a, 2003/7/7.f, 2003/1/12.f

Trennung von Benutzergruppen über ein gemeinsames LAN

Detailliertere Beschreibung:

VLAN = LAN mit geschlossenen Benutzergruppen: Die Switches leiten die Rahmen aufgrund von einer Gruppenkennung weiter, jede Gruppe sieht nur ihre eigenen Rahmen

Wie erkennen die Switches die einzelnen VLANs?[Bearbeiten | Quelltext bearbeiten]

2008-09-30/6.b, 2005/2/17.b

VLAN-Kennung (TAG) für Ethernet, Token Ring (TR) und FDDI

Wie erhält man den Spanning Tree der gezeichneten LAN-Konfiguration?[Bearbeiten | Quelltext bearbeiten]

2008-09-30/6.c, 2005/2/17.d

Angabe:

LAN-Konfiguration

  1. Bridge mit niedrigster ID wird Root-Bridge
  2. jede Bridge bestimmt Port mit niedrigsten Kosten zur Root Bridge (bei gleichen Kosten gewinnt niedrigste Port ID)
  3. Bestimmung der Designated Bridge des LANs (Bridge mit Root-Port ins Lan und den geringsten Pfadkosten)


Alternative aus Skriptum:

  1. Wahl d. Root-Bridge (niedrigste ID)
  2. Berechnung der (minimalen) RPC für jede Bridge (Root Path-Cost, Pfadkosten von Root-Bridge aus) - ACHTUNG: Anscheinend werden dabei jeweils nur die Pfadkosten vom LAN zur Bridge hin (von Root aus kommend) betrachtet! (Eigenartig, aber Beispiel im Skriptum)
  3. Ermittlung eines RP für jede Bridge (Root-Bridge Ports, Port über den die Bridge von Root aus erreichbar ist und zwar minimalen kosten, siehe Punkt 2)
  4. Bestimmung eines DP für jedes LAN (Designated Port, Port über den das LAN von Root-Bridge aus erreichbar ist, und zwar mit minimalen Kosten). In den Beispielen im Skriptum reicht es, nur die RPC der angeschlossenen Bridges zu betrachten: niedrigste RPC => DP - ACHTUNG: Falls 2 Ports/Bridges in Frage kommen (gleiche Pfadkosten), kommt anscheinend die Bridge mit niedrigerer ID zum Zug (Beispiel im Skriptum)
  5. Entfernen aller Bridges ohne DP


//Tiefen- oder Breitensuche

TODO: Lösungsbild

Wie erhalten transparente Bridges die Informationen für die Weiterleitungstabelle?[Bearbeiten | Quelltext bearbeiten]

2010-02-24, 2008-09-30/6.d, 2005/2/17.e

Eine transparente Bridge lernt über welche Ports eine MAC-Adresse erreichbar ist. Falls eine Adresse in einem empfangenen Rahmen nicht bekannt ist, wird im Broadcastverfahren zuerst die MAC-Adresse gesucht. Wenn die Station mit der MAC-Adresse antwortet wird der Rahmen weitergeleitet und die Adresse in der Bridge-Tabelle eingetragen.

Stimmt so nicht ganz: Erklärung klingt so als ob die Bridge AKTIV nach MAC-Adressen suchen wurde, das stimmt aber nicht.[Bearbeiten | Quelltext bearbeiten]

Die Bridge startet mit keinerlei Wissen, welche MAC an welchem Port erreichbar ist. Sobald von einem Host ein Frame gesendet wird kann die Bridge jetzt die MAC aus diesem Frame auslesen und damit diese eine MAC einem Port zuordnen. Jetzt wird dieser Frame an alle Ports(ausser dem Port, auf dem der Frame empfangen wurde!) raus'geflutet'(flodded). Damit kommt der Frame an seinen Zielhost. Erst wenn dieser Zielhost auf den ursprünglichen Frame antwortet, erreicht dieser Antwortframe die Bridge, und diese kann damit auch diese MAC in ihre internen Tabellen aufnehmen.

Welche Basisinformationen brauchen transparente Bridges?[Bearbeiten | Quelltext bearbeiten]

2004/1/13.c, 2003/7/7.c, 2003/4/10.c, 2002/9/15.c

MAC-Adressen

Wie wird das lokale Netz aus der Sicht einer transparenten Bridge geteilt?[Bearbeiten | Quelltext bearbeiten]

2004/1/13.d, 2003/7/7.d, 2003/4/10.d, 2002/9/15.d

MAC-Adress-Bereiche, die über die verschiedenen Bridge-Port erreichbar sind / an jedem Port sieht eine transparente Bridge alle erreichbare MAC-Adressen, ohne zu wissen, ob in diesem Bereich noch weitere Bridges oder Switches existieren / Jede Bridge kennt die MAC-Adressen, die über ihre Ausgangsports erreicht werden können. Die wirkliche Topologie des lokalen Netzes kennt die Bridge nicht

Weshalb braucht man in einem loka­len Netz mit transparenten Bridges (d.h. Switch mit Bridge-Eigenschaften) einen Spanning-Tree (aufgespannten Baum)?[Bearbeiten | Quelltext bearbeiten]

2005/2/17.c, 2003/7/7.e, 2003/4/10.e, 2002/9/15.e

Zur Vermeidung von Vermittlungsschleifen beim Routen von Rahmen

Was sind Remote Bridges?[Bearbeiten | Quelltext bearbeiten]

2008-09-30/6.e, 2005/2/17.f, 2003/1/12.e, 2002/9/15.f

Geteilte Bridge, wobei beide Bridgeteile durch eine Übertragungsleitung verbunden sind.

Auszug aus Wikipedia: Die LLC-Bridge (auch Remote-Bridge oder Translation Bridge) wird verwendet, um zwei Teilnetze mit verschiedenen Zugriffsverfahren (z. B. CSMA/CD und Token-Passing) zu koppeln und besteht (idealisiert) aus zwei Teilen, die miteinander verbunden sind, wobei das Medium zwischen beiden Teilen hierbei egal ist. Innerhalb der LLC-Bridge findet eine Umsetzung (Translation) statt. Bei dieser Umsetzung werden alle Parameter des Quellnetzes (wie MAC-Adresse, Größe und Aufbau des MAC-Frames) an das Zielnetz angepasst, soweit diese vom Zielnetz unterstützt werden.

Zwischen welchen zwei Kommunikationsmodi / drei (vier) Bitraten kann in Switched-Ethernet automatisch gewählt werden?[Bearbeiten | Quelltext bearbeiten]

2010-02-24, 2008-09-30/6.f, 2005/2/17.g, 2005/1/3.c

  • 1)
    • Halbduplex
    • Vollduplex
  • 2)
    • 10Mbit/s
    • 100Mbit/s
    • 1Gbit/s
    • 10Gbit/s

Bei welcher (der vier) Ethernet-Bitrate(n) ist nur ein Kommunikationsmodus möglich?[Bearbeiten | Quelltext bearbeiten]

2008-09-30/6.g, 2005/2/17.h, 2005/1/3.d

10Gbit/s.

Für welche zwei Zwecke verwendet man Link-Aggregation (oder Link-Trunking)?[Bearbeiten | Quelltext bearbeiten]

2010-02-24, 2008-09-30/6.h, 2005/2/17.j, 2004/3/3.e, 2003/5/13.d

Link-Aggregation = Verbund mehrerer paralleler Ethernet-Links (10/100 MbH/s oder 1/10 Gbit/s) zu einer virtuellen Verbindung zur

  • Erhöhung der Übertragungskapazität (Gesamtbitrate)
  • Erhöhung der Netzverfügbarkeit

Nennen sie die zwei MAC Basisaufgaben in einem LAN mit gemeinsamen Medium?[Bearbeiten | Quelltext bearbeiten]

2011-05-27, 2011-02-28/2.1, 2010-09-24/2.1, 2010-06-04/2.1, 2010-02-24

  • Fairer Zugang auf gemeinsames Medium
  • zeitliche Kontrolle des Zugriffs

Welche zwei zusätzlichen Mechanismen sind in vermaschten Netzen notwendig?[Bearbeiten | Quelltext bearbeiten]

2011-05-27, 2011-02-28/2.2, 2010-09-24/2.2, 2010-06-04/2.2, 2010-02-24

  • Routing(Wegelenkung) und Staukontrolle (Überlastabwehr)

Welche (zwei Arten von logischen) Verbindungen gibt es in Paketvermittlungnetzen?[Bearbeiten | Quelltext bearbeiten]

2010-09-24/3.1, 2002/1

  • verbindungsorientierte
  • verbindungslose

Multiplex, Multiplex-Zugriff und Duplex / Multiplex- und Duplexmethoden[Bearbeiten | Quelltext bearbeiten]

Was versteht man unter den drei Begriffen Multiplex, Multiplex-Zugriff und Duplex?[Bearbeiten | Quelltext bearbeiten]

2011-05-27, 2011-02-28/4.1, 2010-09-24/4.1, 2010-06-04/4.1, 2009-11-25/4.1, 2009-09-29/3.1, 2008-09-30/3.a, 2006/1/3.11, 2005/2/6.a, 2004/4/13.a, 2004/3/12.a, 2004/2/13.a, 2004/1/10.a

  • Multiplex: Verfahren zur Mehrfachausnützung eines Mediums (z.B. SDM, FDM, TDM, CDM, WDM)
  • Multiplex- Zugriff: Verfahren zum Mehrfachzugriff auf ein Medium
  • Duplex: Verfahren zur physikalischen Realisierung der Kommunikation auf einem Medium / Art der bidirektional Kommunikation (z.B. FDD, TDD, SDD, CDD, WDD)

Möglichkeiten:

  • Raum
  • Frequenz
  • Wellenlängen
  • Zeit
  • Code

Medien:

  • Leitungen (Kupfer-Doppel-Aderpaare, Koxialkabel, Glasfaser)
  • terrestrischer Funkraum (Mobilfunk, Mehrfach-Funkanschluss)
  • Satellitenfunkraum

Welche Duplexmethode verwendet man jeweils in GSM, (WLAN) und DECT?[Bearbeiten | Quelltext bearbeiten]

2011-05-27, 2011-02-28/4.2, 2010-09-24/4.2, 2010-06-04/4.2, 2009-11-25/4.2, 2009-09-29/3.2, 2008-09-30/3.b, 2006/1/1.1, 2005/2/6.b

  • GSM verwendet FDD (Frequency Division Duplex)
    • Es wird für die gleiche Zeitschlitznummer i (i = 0, ..., 7) in beiden Kommunikationsrichtungen (upstream, downstream) zwei gepaarte Frequenzträger verwendet: Ein Frequenzträger im Frequenzband vom Teilnehmer zur Basisstation und ein Frequenzträger im Frequenzband abwärts
  • WLAN verwendet TDD
  • DECT verwendet TDD (Time Division Duplex)
    • Es wird auf der gleichen Trägerfrequenz jeweils ein Zeitschlitz pro Kommunikationsrichtung zugeordnet. Die Zeitschlitze sind auch hier gepaart: slot i (i = 0, ..., 11) und slot (i + 12) mod 24.

Welcher Duplexmodus wird in WLANs zwischen zwei Stationen benutzt?[Bearbeiten | Quelltext bearbeiten]

2011-05-27, 2011-02-28/2.3, 2010-09-24/2.3

  • Halbduplex

Wie wird über die GSM-Funkschnittstelle gemultiplext?[Bearbeiten | Quelltext bearbeiten]

2003/5/6.a, 2003/4/7.a, 2002/1/10.a

FDMA mit TDMA im Frequenzband / auf dem Frequenzträger

Es gibt zwei Frequenzbänder: aufwärts (upstream) und abwärts (downstream). Die gegenseitige Kommunikation verläuft über zwei gepaarte Frequenzträger mit jeweils einem Zeitschlitz im TDM-Rahmen bestehend aus acht Zeitschlitzen.

Welches Zugriffsprotokoll wird in Ethernet (802.3) verwendet? / Zu welchem LAN mit einem gemeinsamen Medium gehört CSMA/CD?[Bearbeiten | Quelltext bearbeiten]

2009-11-25/4.3, 2004/4/2.b, 2002/7/9.c, 2002/6/13.a, 2002/5/11.c, 2002/1/1.d

Ethernet verwendet CSMA/CD
IEEE 802.3: Ethernet

Welches Zugriffsprotokoll wird in WLANs (802.11) verwendet? / Zu welchem LAN mit einem gerneinsamen Medium gehört CSMA/CA?[Bearbeiten | Quelltext bearbeiten]

2009-11-25/4.4, 2004/4/2.c, 2002/7/9.d, 2002/6/13.b, 2002/5/11.d, 2002/1/1.d

WLAN verwendet CSMA/CA

Wie heißt dieser Mechanismus (Zugriffmechanismus für ein gemeinsames Medium) bei (1) Ethernet, (2) WLAN, bzw. (3) Token-Ring?[Bearbeiten | Quelltext bearbeiten]

2004/4/2.c

  • Ethernet: CSMA/CD
  • WLAN: CSMA/CA
  • Token-Ring: Token Passing

Welche zwei Typen von Übertragungsmedien sind für (CDM oder) CDMA geeignet?[Bearbeiten | Quelltext bearbeiten]

2011-05-27, 2011-02-28/4.3, 2010-09-24/4.3, 2010-06-04/4.3, 2009-09-29/3.3, 2008-09-30/3.c, 2006/1/2.8, 2005/2/6.c, 2004/4/13.c, 2004/3/12.b, 2004/2/13.b, 2004/1/10.c

  • Funk-Zugangssysteme
  • Glasfaser-Zugangssysteme

Für welchen Netzbereich sind CDM bzw. CDMA geeignet?[Bearbeiten | Quelltext bearbeiten]

2004/3/12.f, 2004/2/13.f

Zugangsbereich

Nennen Sie drei Beispiele für die Anwendung von SDMA.[Bearbeiten | Quelltext bearbeiten]

2009-09-29/3.4, 2008-09-30/3.d, 2005/2/6.d, 2004/3/12.g, 2004/2/13.g

  • Kupfer-Doppeladerpaare oder Glasfaser in einem Kabel
  • Sektorisierte Zellen im Mobilfunk
  • Geographische Mehrfachausnutzung

Nennen Sie fünf Netzzugangskategorien (/ -systeme) mit einem gemeinsamen Medium. / Nennen Sie fünf Netzzugangsbereiche, wo ein MAC erforderlich ist.[Bearbeiten | Quelltext bearbeiten]

2011-05-27, 2011-02-28/4.5, 2010-09-24/4.5, 2010-06-04/4.5, 2009-09-29/3.5, 2008-09-30/3.e, 2005/2/6.e, 2003/4/1.e, 2003/2/1.c, 2002/1/1.b

  • Lokales Netz (LAN)
  • Lokales Funknetz (WLAN)
  • Mobilfunk
  • Mehrfach-Funkanschluss (WLL)
  • VSAT-Satellitenfunk
  • Kabelnetz
  • Passives Glasfasernetz (PON, Passive Optical Network)

Nennen Sie drei Duplexmethoden auf Kupferaderpaaren.[Bearbeiten | Quelltext bearbeiten]

2011-05-27, 2011-02-28/4.4, 2010-09-24/4.4, 2010-06-04/4.4

  • Frequenzduplex FDD
  • Wellenlängenduplex WDD (??)
  • Zeitduplex TDD (Time Division Duplex)

WDD/WDM funktioniert nur bei optischen Trägern, richtig wäre SDD, dh. ein Teilnehmer sendet an einem Paar der andere auf dem anderen wie es tatsächlich ist bei Ethernet z.B.

Fluss- und Staukontrolle[Bearbeiten | Quelltext bearbeiten]

Was versteht man unter Verkehrsformung (Traffic Shaping)?[Bearbeiten | Quelltext bearbeiten]

2011-05-27, 2011-02-28/5.3, 2010-09-24/5.3, 2010-06-04/5.4, 2010-02-24, 2009-11-25/5.1, 2009-09-29/4.3, 2008-09-30/4.c, 2005/1/7.c, 2004/3/14.a, 2004/2/14.a, 2003/7/9.a, 2003/4/14.a

Glättung von Datenspitzen damit ein gleichmäßiger Verkehrsfluss entsteht

Nennen Sie zwei Verfahren zur Verkehrsformung.[Bearbeiten | Quelltext bearbeiten]

2011-05-27, 2009-11-25/5.2, 2009-09-29/4.4, 2008-09-30/4.d, 2005/1/7.d, 2004/4/12.a, 2004/3/14.b, 2004/2/14.b, 2003/8/11.a, 2003/7/9.b, 2003/6/10.a, 2003/5/9.d, 2003/4/14.b

  • Leaky Bucket
  • Token Bucket

Was sind die Basismerkmale der zwei Mechanismen zur Verkehrsformung? / Was ist der Unterschied zwischen einem Leaky Bucket und einem Token Bucket?[Bearbeiten | Quelltext bearbeiten]

2009-11-25/5.3, 2006/1/3.3, 2004/3/14.c, 2004/2/14.c, 2003/7/9.c, 2003/4/14.c

  • Leaky Bucket:
    • Dateneinheiten werden äquidistant weitergeleitet
    • Datenstrom fließt durch den Leaky Bucket
    • Datenverlust bei Pufferüberlauf
    • Puffergröße bestimmt die erlaubte Burstgröße des Datenstroms am Eingang
    • gleichmäßiger Datenstrom am Ausgang
  • Token Bucket:
    • Dateneinheiten können bei einer Aufsammlung von Tokens als kurzer Burst weitergeleitet werden
    • Datenstrom fließt beim Tokenausgang vorbei
    • Datenverlust falls keine Token vorhanden sind
    • Tokenpuffergröße bestimmt Burstgröße des Datenstroms am Ausgang
    • Generatorrate bestimmt erlaubte Datenrate
    • geglätteter Datenstrom am Ausgang

Nennen Sie drei (/ vier Arten von) Mechanismen zur Flusskontrolle (auf Schicht 3).[Bearbeiten | Quelltext bearbeiten]

2009-11-25/5.4, 2004/4/12.d, 2004/3/14.d, 2004/2/14.d, 2003/8/11.b, 2003/7/9.e, 2003/6/10.d, 2003/4/14.e

  • Fenster-Flusskontrolle
  • Kredit-Flusskontrolle
  • Raten-Flusskontrolle
  • (Start-Stopp-Flusskontrolle)

Nennen Sie vier Strategiebereiche zur Überlastabwehr (in Netzknoten und Netz).[Bearbeiten | Quelltext bearbeiten]

2011-02-28/5.2, 2010-09-24/5.2, 2010-06-04/5.3, 2010-02-24/5.3 2009-11-25/5.5, 2005/2/7.f, 2004/4/12.e, 2004/3/14.e, 2004/2/14.e, 2004/1/6.d, 2003/8/11.c, 2003/6/10.e, 2003/5/9.b

  • Flusskontrolle
  • Puffermanagement
  • Scheduling
  • Routing

Im Bild sind fünf Flusskontrollbereiche A bis E dargestellt. Welche sind es?[Bearbeiten | Quelltext bearbeiten]

2010-06-04/5.1, 2010-02-24, 2009-11-25/5.6, 2004/3/14.f, 2004/2/14.f, 2003/8/11.e

Flusskontrollbereiche

(A) zwischen Netzknoten

(B) zwischen Endsystemen

(C) Gesamtnetz

(D) Streckenweise

(E) zwischen Endknoten von Teilnetzen

Was ist der Unterschied zwischen Flusskontrolle und Staukontrolle (= Überlastabwehr)?[Bearbeiten | Quelltext bearbeiten]

2011-02-28/5.1, 2010-09-24/5.1, 2010-06-04/5.2, 2010-02-24, 2009-09-29/4.1, 2008-09-30/4.a, 2006/1/3.10, 2005/2/7.a, 2005/1/7.a, 2004/4/12.c, 2004/1/6.c, 2003/8/11.d, 2003/7/9.f, 2003/6/10.c, 2003/5/9.a, 2003/4/14.f

  • Flusskontrolle: zur Vermeidung vom Pufferüberlauf am Empfänger / pro Fluss zwischen zwei Punkten (bezieht sich jeweils auf eine Verbindung)
  • Staukontrolle: zur Vermeidung von Staus im Netz / alle Flüsse in einem Netzknoten (viele Verbindungen)

Wozu dient 1) Verkehrsüberwachung (Traffic Policing) und 2) Selek­tives Verwerfen.[Bearbeiten | Quelltext bearbeiten]

2003/8/11.f

  • Verkehrsüberwachung (Traffic Policing): Überprüfung von Netzzugangsströmen gemäß Verkehrskontrakt und Markieren oder Verwerfen von Dateneinheiten am Netzrand
  • Selektives Verwerfen: Verwerfen von markierten aber auch von nicht-markierten Dateneinheiten gemäß einer Verwerfungsstrategie im Netz selbst

Wie unterscheidet sich die abschnittbasierte Schicht-2 Flusskontrolle von der Ende-zu-Ende Flusskontrolle auf der Transportschicht bezüglich 1) Laufzeitverzögerung und 2) Flussrate bzw. Flusskontrolle?[Bearbeiten | Quelltext bearbeiten]

2011-05-27, 2009-09-29/4.2, 2008-09-30/4.b, 2005/1/7.b

  • Laufzeitverzögerung:
    • Schicht 2: eine Strecke, deshalb konstant
    • Schicht 4: eine oder mehrere Strecken mit Netzknoten, deshalb variabel
  • Flussrate bzw. Flusskontrolle:
    • Schicht 2: eher feste, kleine Umlaufzeiten der Dateneinheiten (round-trip times, RTTs), keine Reihenfolgevertauschungen, streckenbegrenzte Senderate
    • Schicht 4: Instanzen sind in nicht benachbarten Systemen, stark variierende RTTs, dadurch hohes Bandbreiten-Verzögerungs-Produkt, möglichweise Reihenfolgevertauschungen, möglicherweise Engpass auf einer der Zwischenstrecken

Wie ist der typische Netzdurchsatzverlauf bei steigender Verkehrslast?[Bearbeiten | Quelltext bearbeiten]

2011-05-27, 2009-09-29/4.5, 2008-09-30/4.e, 2005/1/7.e, 2003/7/9.g, 2003/4/14.g

  • ohne Staukontrolle: linearer Anstieg, Abflachungskrümmung bei Sättigung und Abfall durch Wiederholungen
  • mit Staukontrolle: Abfall wird vermieden oder pendelt sich auf einen etwas niedrigen Durchsatz ein

Was versteht man unter Netzzugangskontrolle? / Was bedeutet CAC und was versteht man darunter?[Bearbeiten | Quelltext bearbeiten]

2011-02-28/5.4, 2010-09-24/5.4, 2010-06-04/5.5, 2010-02-24/5.5

CAC: Connection admission control. Die Netzzugangskontrolle überprüft, ob eine neue logische Verbindung mit den gewünschten QoS-Parametern ohne Benachteiligung der bestehenden Verbindungen angenommen werden kann und setzt die Überwachungsmaßnahmen.

Codierung, Fehler und digitale Übertragung[Bearbeiten | Quelltext bearbeiten]

Definieren Sie (/ Welche Ziele haben / Was bewirken die Stufen) Quellencodierung, Kanalcodierung und Basisbandcodierung (/ Leitungscodierung) (und Modulation).[Bearbeiten | Quelltext bearbeiten]

2009-11-25/6.1, 2009-09-29/5.1, 2008-09-30/5.b, 2005/2/12.a, 2004/1/14.e, 2003/5/5.a, 2003/3/6.a, 2003/2/7.a, 2002/6/10.b, 2002/1/14.b

  • Quellencodierung: Entfernung von Redundanz in der Ursprungsinformation (Datenreduktion)
    • Analoge Quelle: Abtastung, Quantisierung und Digitalisierung, Kompression
    • Digitale Quelle: Kompression
  • Kanalcodierung: Gezieltes Hinzufügen von Redundanz zur Erkennung von Übertragungsfehlern (Prüfsumme = CRC) oder Korrektur von Übertragungsfehlern (Vorwartskorrektur = FEC)
  • Basisbandcodierung (Leitungscodierung): Anpassung ans Übertragungsmedium / Verbesserung der Übertragungseigenschaften
    • einfache Taktrückgewinnung
    • Gleichstromfreiheit
    • Überbrückung einer großen Übertragungsstrecke
    • einfache Erkennung der Übertragungsfehler
    • optimale Nutzung des Frequenzbandes
    • einfache Synchronisation auf Übertragungsrahmen

Welche Codierungsarten werden in den Funktionsblöcken 1 bis 3 durchgeführt? / Welche drei Codierungsstufen werden in allgemeinem in einem Quellen-Endgerät zwischen einem analogen Eingabe-Wandler und der Netz- bzw. Funkschnittstelle durchlaufen? / Welche Codierungen werden im allgemeinen durchlaufen, bevor über­tragen wird?[Bearbeiten | Quelltext bearbeiten]

2009-11-25/6.2, 2005/1/13.b, 2003/6/6.a, 2003/4/11.a, 2002/7/6.a, 2002/3/16.c, 2002/2/16.b, 2002/1/14.a

Codierungsarten

1) Quellencodierung / Source Codierung: (Entfernung von Redundanz in der Ursprungsinforination / Kompression)

  • (analoge Quelle: Abtastung, Quantisierung und Digitalisierung, Kompression)
  • (digitale Quelle: Kompression)

2) Kanalcodierung: (Gezieltes Hinzufügen von Redundanz zur Erkennung von Übertragungsfehlern)

3) Leitungscodierung / Basisbandcodierung: (Verbesserung der Übertragungseigenschaften)

(4) Modulation: (Übertragung der Datensignale auf einem Frequenzträger bzw. auf einer Wellenlänge)

Wann ist neben Codierung auch eine Modulation (Block 4) notwendig?[Bearbeiten | Quelltext bearbeiten]

2009-11-25/6.3, 2009-09-29/5.4, 2008-09-30/5.d, 2005/2/12.d, 2005/1/13.c, 2003/6/6.b, 2002/7/6.b, 2002/2/16.c, 2002/1/14.c

Modulation zur Übertragung von Basisbandsignalen (Datensignale im Basisband) auf einem Frequenzträger bzw. auf einer Wellenlänge / Verschiebung des Basissignals auf Trägerfrequenz

Zusatzinformationen:

In der Telekommunikation werden sinusförmige Trägerschwingungen verwendet. Sie können gemäß der Basisband-Information in Amplitude, Frequenz oder Phase geändert werden.

Anwendungsgebiete:

  • Mobilfunk
  • Satellitenfunk
  • Fernsehkabelnetze
  • Modem
  • xDSL
  • WDM-Übertragung (Modulation der Wellenlängenträger)

Nennen Sie zwei Beispiele für die zusätzliche Anwendung einer Modulation.[Bearbeiten | Quelltext bearbeiten]

2009-11-25/6.4, 2009-09-29/5.5, 2008-09-30/5.e, 2005/2/12.e

  • Funksysteme (Mobilfunk, Satellitenfunk, WLAN)
  • Fernsehkabelnetze
  • xDSL
  • optische Übertragung
  • WDM-Systeme

Nennen Sie fünf Arten von Leitungscodes.[Bearbeiten | Quelltext bearbeiten]

2009-11-25/6.5, 2009-09-29/5.2, 2008-09-30/5.c, 2005/2/12.b, 2004/1/14.c, 2003/8/6.c, 2003/4/6.c, 2003/1/6.c, 2002/9/6.c, 2002/7/6.d, 2002/4/15.c, 2002/2/14.c, 2002/1/14.d

  • Binäre Leitungscodes (Binärcodes)
  • Biphase Leitungscodes (Biphase-Codes)
  • Ternäre Leitungscodes (Ternärcodes)
  • Blockcodes
  • Faltungscodes

Welche Übertragungseigenschaften möchte man durch die Leitungs­- oder Basisbandcodierung erreichen?[Bearbeiten | Quelltext bearbeiten]

2003/6/6.c, 2003/4/6.d, 2002/9/6.d, 2002/8/6.c, 2002/7/6.c, 2002/4/15.b, 2002/2/14.b

  • einfache Taktrückgewinnung
  • Gleichstromfreiheit
  • Überbrückung einer großen Übertragungsstrecke
  • einfache Erkennung der Übertragungsfehler
  • optimale Nutzung des Frequenzbandes
  • einfache Synchronisation auf Übertragungsrahmen

Was ist der Unterschied zwischen Bitrate und Symbolrate?[Bearbeiten | Quelltext bearbeiten]

2009-11-25/6.6, 2003/8/6.d, 2003/6/6.d, 2002/4/15.a, 2002/6/10.a, 2002/2/14.a

  • Bitrate: Taktrate der Benutzerdaten / Anzahl der übertragbaren Daten-Bitstellen pro Zeiteinheit
  • Symbolrate: Taktrate auf dem Medium / Übertragungsschrittrate mit eventuell mehreren Bits pro Symbol

Aus welchen drei Funktionskomponenten besteht die 3R-Regeneration?[Bearbeiten | Quelltext bearbeiten]

2009-11-25/6.7, 2009-09-29/5.6, 2006/1/2.11, 2005/2/12.f, 2005/1/13.e, 2003/4/6.b, 2002/9/6.b

  • Re-Amplification (Pulsverstärkung) = volle Regeneration der digitalen Pulse durch Verstärkung der Amplitude
  • Re-Timing = Regeneration der zeitliche Position der Pulse (Phase)
  • Re-Shaping (Pulsformung) = Regeneration der Pulsform

Zusatzinformation:

Erbium-dotierte Glasfaserverstärker verstärken nur die Amplitude, allerdings gleichzeitig für alle Wellenlängenkanäle im 1550 nm Fenster.

Welche zwei Codierungsarten sind dargestellt?[Bearbeiten | Quelltext bearbeiten]

2009-09-29/5.3, 2008-09-30/5.a, 2005/2/12.c, 2005/1/13.a, F/S.76

  • Faltungscodierung Faltungscodierung (Convolution Coding), Anwendung im Mobilfunk
  • QAM 16-stufige QAM (Quadrature Amplitude Modulation) = Kombination von Amplituden- und Phasenmodulation, Einsatz in modernen Modems

Welche drei (bzw. konkrete vier) Bitfehlertypen und welche zwei Rahmenfehlertypen unterscheidet man?[Bearbeiten | Quelltext bearbeiten]

2011-05-27, 2011-02-28/6.1, 2010-09-24/6.1, 2010-06-04/6.1, 2008-09-30/5.f, 2005/2/15.a, 2004/3/16.a, 2004/1/17.a

  • Bitfehlertypen:
    • Einzelbitfehler
    • Bündelfehler
    • Synchronisationsfehler
  • Rahmenfehlertypen:
    • (Nutz-)Datenfehler
    • Protokollfehler

Ältere Beantwortungsmöglichkeit:

  • Bitfehler:
    • Systematische Beeinflussung des Signals
      • Dämpfung
      • Laufzeitverzerrungen
    • Stochastiche Signalstörungen
      • Transiente
      • stochastische Prozesse
      • weißes Rauschen
      • Impulsstörungen
    • Lang anhaltende Störungen (Bündelfehler)
      • Echobildung
      • Nebensprechen
      • (thermisches) Rauschen
      • Anschalten von induktiven Lasten (Motor)
      • 50 Hz Netzbrummen
      • Verlust der Bit-Synchronisation
  • Rahmenfehler:
    • Verlust / Duplizierung einer Dateneinheit
    • Abweichung der Empfangsreihenfolge der Dateneinheiten

Nennen Sie drei Ursachen für eine falsche Paketreihenfolge am Empfänger?[Bearbeiten | Quelltext bearbeiten]

2011-02-28/6.2, 2010-09-24/6.2, 2004/3, 2004/1

  • Pufferüberlauf
  • Verwerfen von Paketen bei Überlast
  • verschiedene Wege durch das Netz
  • Bitfehler im Adressfeld
  • Bitfehler im Header und dadurch nicht erkennbar
  • Duplikate durch verfrühte Datenwiederholung

Nennen Sie alle Protokollschichten mit Fehlersicherungsmechanismen?[Bearbeiten | Quelltext bearbeiten]

2011-05-27, 2010-09-24/6.3, 2006/1, 2004/3, 2004/1

  • Schicht 2,3,4
  • Schicht 5 NICHT - hat eine Fehlerbehandlungsfunktion

Durch welche zwei Maßnahmen erkennt Rahmen- und Paketfehler? (Satz steht so in der Prüfungsangabe) / Durch welche zwei Maßnahmen können Rahmen- oder Paketfehler erkannt werden?[Bearbeiten | Quelltext bearbeiten]

2010-09-24/6.4, 2004/3, 2004/1

  • Sequenznummern
  • Zeitüberwachungsmechanismen (Time-Out)

Welche drei Rahmenerkennungsverfahren existieren?[Bearbeiten | Quelltext bearbeiten]

2010-02-24

  • Start-Begrenzung, Daten variabler Länge, End-Begrenzung;
  • Start-Begrenzung, Längenangabe, Daten variabler Länge;
  • Start-Begrenzung Daten mit konstanter Länge.

Wie werden bei GSM die Bursts einzelner Mobilisationen beim Netz-Einbuchen oder beim Verbindungsaufbau synchronisiert?[Bearbeiten | Quelltext bearbeiten]

2011-05-27, 2010-02-24

Training-Bitsequence am Burst-Anfang

Wie synchronisiert sich ein Empfänger auf der Bitübertragungsschicht auf 1) ATM-Zellen, 2) Ethernet-Rahmen 3) WLAN-Rahmen 4) HDLC-Rahmen[Bearbeiten | Quelltext bearbeiten]

2011-05-27, 2010-02-24

Schicht 1:

  • ATM-Zellen: Zellen werden mit Hilfe des HEC-Feldes synchronisiert, In einer Synchronisierungsphase wird die richtige Byte-Position gesucht. Ferner werden immer ATM-Zellen übertragen (auch wenn leer). Somit sollte durch Abzählen von 53 Bytes die nächste Zellgrenze vorhanden sein. Falls HEC ein paar Mal nicht stimmt, muss neu synchronisiert werden.
  • Ethernet- Rahmen: 7-Byte Präfix
  • WLAN-Rahmen: 7-Byte Präfix
  • HDLC-Rahmen: 1-Byte Flag (01111110).

Wie erfolgt die kontinuierliche Nachsynchronisation bei GSM während einer Telefonverbindung bzw. Datenverbindung oder leitungsvermit­telten Datenverbindung.[Bearbeiten | Quelltext bearbeiten]

2013-07-09, 2005/2/5.b

Training-Bitsequence im Burst-Mitte (Mid-amble).

Wie erfolgt die Netzknotenssynchronisation in a) PDH und b) in SDH?[Bearbeiten | Quelltext bearbeiten]

2013-07-09, 2011-05-27, 2005/2/5.c

  • PDH: jeder Netzknoten hat einen eigenen 'lakt.
  • SDH: alle Netzknoten sind über getrenntes Taktverteilungsnetz synchrnonisiert.

Wie synchronisiert sich ein Empfänger auf der Sicherungsschicht auf 1) HDLC-Rahmen 2) Ethernet-Rahmen[Bearbeiten | Quelltext bearbeiten]

2011-05-27, 2010-02-24

Schicht 2:

  • HDLC-Rahmen: 1-Byte Flag (01111110);
  • Ethernet-Rahmen: 1-Byte SFD (Start of Frame Delimiter).

Bei welcher Art von Diensten kann man nur mit einem FEC operieren?[Bearbeiten | Quelltext bearbeiten]

2011-05-27, 2010-06-04/6.2, 2009-09-29/5.7, 2008-09-30/5.g, 2005/2/15.b

Echtzeitdienste

Berechnen Sie den CRC für die Bitsequenz 10011110101 mit dem Generatorpolynom .[Bearbeiten | Quelltext bearbeiten]

2011-05-27, 2005/2/15.c, 2005/1/15.a, 2004/4/8.a, 2004/3/17.a, 2004/1/18.a, 2003/8/17.a, 2002/3/10.c, 2002/2/15.a, 2002/1/15.a

Sender: Divisionsverfahren mit <Höchster Potenzwert von G(x)> (hier 4) CRC-Bits gleich Null am Ende

CRC-Berechnung

Wie viele CRC-Stellen hat das Generatorpolynom (das zusätzlich zu übertragen ist)?[Bearbeiten | Quelltext bearbeiten]

2011-05-27, 2009-09-29/5.8, 2008-09-30/5.h, 2005/2/15.d, 2005/1/15.b, 2004/4/8.b, 2004/3/17.b, 2004/1/18.b, 2003/8/17.b, 2002/3/10.d, 2002/2/15.b, 2002/1/15.b

5 CRC-Stellen (Höchster Potenzwert von G(x))

Wie prüft der Empfänger, ob die Übertragung fehlerfrei ist?[Bearbeiten | Quelltext bearbeiten]

2005/1/15.c, 2004/4/8.c, 2004/3/17.c, 2004/1/18.c, 2003/8/17.c, 2002/2/15.c, 2002/1/15.c

Empfänger: Gleiches Verfahren (Bilden eines CRC über die empfangenen Bits) + Ergebnis mit den empfangenen CRC-Bits vergleichen

Zeichnen Sie die Hardware-Schaltung für die CRC-Berechnung (mit dem Generatorpolynom ).[Bearbeiten | Quelltext bearbeiten]

2011-05-27, 2009-09-29/5.9, 2008-09-30/5.i, 2005/2/15.e, 2005/1/15.d, 2004/4/8.d, 2004/3/17.d, 2004/1/18.d, 2003/8/17.d

Rückgekoppeltes Schieberegister mit Null initialisieren. Nach <Bitsequenz-Stellenzahl> + <CRC-Stellenzahl> (hier 4) Takten liegt CRC vor. Übertragen werden Benutzerdaten + CRC.

CRC-Hardwareschaltung

IP- und MPLS-Netze[Bearbeiten | Quelltext bearbeiten]

Auf welchem (Adressierungs)prinzip basiert a) IP, b) MPLS?[Bearbeiten | Quelltext bearbeiten]

2011-05-27, 2011-02-28/7.1, 2010-09-24/7.1, 2010-06-04/7.1, 2010-02-24, 2009-11-25/7.1, 2009-09-29/6.1, 2005/2/9.a, 2005/1/6.a, 2004/2/12.b, 2002/6/11.a

  • IP: Gesamtadressierung
    • alle IP-Pakete enthalten die Quell- und Zieladressen
  • MPLS: verteilte Adressierung
    • Funktionsweise: Streckenweiser Austausch von Kennungen (Labels). Routinginformation verteilt über Dateneinheit und die Tabellen in den durchquerten Knoten. Information wird verteilt über Dateneinheiten und Tabellen in den Knoten, die bei Verbindungsaufbau und -abbau aktualisiert werden.
    • Detailliertere Beschreibung: Streckenweiser Austausch von MPLS-Labels, die beim Aufbau des MPLS-Pfades in den Routern in Tabellen abgelegt wurden. Ein IP-Paket erhält im Ingress-Router das Label für die erste Strecke, Core-Routers wechseln die Labels streckenweise aus und im Egress-Router wird der MPLS-Label wieder entfernt und das IP-Paket weitergeleitet.

Arbeitet MPLS verbindungsorientiert oder verbindungslos?[Bearbeiten | Quelltext bearbeiten]

2010-02-24, 2009-11-25/7.2, 2009-09-29/6.2, 2005/1/6.b, 2004/2/12.c

Verbindungsorientiert

(LSP (Label Switched Path); Kennung: LSPI (Label Switched Path Identifier))

Welche zwei Arten von Netzknoten unterscheidet man in MPLS-Netzen?[Bearbeiten | Quelltext bearbeiten]

2009-11-25/7.3, 2009-09-29/6.3, 2005/1/6.c, 2002/6/11.c

  • Edge-Router
  • Core-Router

Wo befinden sich die zwei Netzknotentypen in MPLS-Netzen in einer MPLS-Domäne?[Bearbeiten | Quelltext bearbeiten]

2009-11-25/7.4, 2009-09-29/6.4, 2005/1/6.d, 2004/2/12.a, 2002/6/11.d

  • Edge-Router: am Rand der MPLS-Domäne
  • Core-Router: im Zentrum (innerhalb) der Domäne

Alternativ:

  • Label Edge Router (Netzknoten an den Domänenrändern)
  • Label Switch Router (interne Netzknoten)

Wozu dienen ICMP-Meldungen und wie werden sie transportiert?[Bearbeiten | Quelltext bearbeiten]

2010-02-24, 2009-11-25/7.5, 2009-09-29/6.5, 2005/1/6.e, F/S.257

ICMP dient für Fehler- und Kontroll-Meldungen bei fehlerhaftem IP-Betrieb

ICMP verwendet IP um seine Nachrichten zu senden

Wie werden Protokoll-Optionen a) in IPv4 und b) in IPv6 erkannt?[Bearbeiten | Quelltext bearbeiten]

2010-02-24, 2009-11-25/7.6, 2009-09-29/6.6, 2005/1/6.f

  • IPv4: nach 20-Byte Basisheader. Jede Option beginnt mit Optionheader.
    • (Options: Security, Loose source routing, Strict source routing, Record route, Stream identifier, Timestamp)
  • IPv6: Pointer-Verkettung beginnend im Next-Header Feld.
    • (Options: Hop-by-Hop Options Header, Routing Header, Fragment Header, Destination Options Header, Authentication Header, Encrypted Security Payload Header)

Wofür wird das Protokoll ARP verwendet?[Bearbeiten | Quelltext bearbeiten]

2010-02-24

  • ARP (Adress-Resolution-Protokoll) - Umsetzung von IP-Adresse zu MAC-Adresse

Welche Protokoll-Header H1 bis H4 sind in einem MPLS-Rahmen mit HTTP-Payload-Daten vorhanden?[Bearbeiten | Quelltext bearbeiten]

2010-09-24/7.5, 2010-02-24

  • H1: MPLS-Header
  • H2: IP-Header
  • H3: TCP-Header
  • H4: HTTP-Header

Welches Feld des IPv4- bzw. des IPv6 Headers enthält die QoS Eigenschaften / werden die Paketlenkungseigenschaften angegeben?[Bearbeiten | Quelltext bearbeiten]

2011-05-27, 2011-02-28/7.6, 2010-06-04/7.5, 2005/2

  • IPv4: Type of Service (TOS)
  • IPv6: Traffic Class (im Skriptum als Priority bezeichnet)

[Beide Felder sind 8 Bit lang, sie haben jedoch andere Bit-Positionen im ersten Header-Wort]

Welcher MPLS-Knoten analysiert die Qos-Eigenschaften der(/in den) IP-Pakete?[Bearbeiten | Quelltext bearbeiten]

2011-05-27, 2011-02-28/7.4, 2010-09-24/7.4, 2010-06-04/7.4, 2005/2

  • Edge-Router

Weshalb können MPLS-Pakete die geforderten QoS-Eigenschaften im Vergleich zu IP-Paketen besser einhalten? / Weshalb ermöglicht MPLS eine verbesserte QoS-Performance für IP-Pakete?[Bearbeiten | Quelltext bearbeiten]

2011-05-27, 2011-02-28/7.2, 2010-09-24/7.2, 2010-06-04/7.2, 2005/2/9b

  • MPLS-Pakete können nach QoS-Kriterien auf dienste-spezifischen Pfaden (LSPs, Label Switched Paths) übermittelt werden.
  • Innerhalb von MPLS Pfaden sorgen Schedulingverfahren in jedem MPLS-Router dafür, dass die QoS-Kriterien möglicht eingehalten werden.

Welche vier Kategorien von QoS-Eigenschaften unterscheidet man?[Bearbeiten | Quelltext bearbeiten]

2011-05-27, 2011-02-28/7.3, 2010-09-24/7.3, 2010-06-04/7.3, 2005/2

  • Durchsatz
  • Verzögerung
  • Fehlerrate
  • Verfügbarkeit

Was sind Haupteigenschaften eines MPLS-Pfades?[Bearbeiten | Quelltext bearbeiten]

2011-05-27, 2011-02-28/7.5, 2005/2

  • beim Aufbau ein festgelegter Weg durch das Netz
  • einfache Vermittlung durch Kennung
  • Wege mit verschiedenen QoS-Eigenschaften

Protokollmodelle[Bearbeiten | Quelltext bearbeiten]

Ergänzen Sie die Bezeichnungen im Bild?[Bearbeiten | Quelltext bearbeiten]

2011-05-27, 2010-06-04/8.1, 2005/2/13f

(n+1)-PDU

n-ICI

n-IDU, n-SAP

n-ICI

n-SDU

Was versteht man (bei Protokollen) unter dem Stratum-Konzept?[Bearbeiten | Quelltext bearbeiten]

2011-05-27, 2010-06-04/8.2, 2005/2/13a

Verwendung von heterogenen Netztechnologien in einer gemeinsamen Protokollstruktur durch sukzessives Ersetzen der Bit Übertragungsschicht.

Welche Protokollprimitiven / Primitiven gehören zu einem bestätigten Dienst?[Bearbeiten | Quelltext bearbeiten]

2011-05-27, 2010-06-04/8.3, 2005/2/13d

  • Request
  • Indication
  • Response
  • Confirm

Was versteht man unter (1) einer Instanz? (2) einem SAP?[Bearbeiten | Quelltext bearbeiten]

2011-05-27, 2010-06-04/8.4, 2005/2/13e

  1. Eine Protokollinstanz (entity) ist ein Software-Modul bestehend aus Zuständen mit Übergängen. Die Zustände können sich durch Eintreffen oder Abschicken von Dateneinheiten (PDUs, SDUs) ändern.
  2. Ein Service Access Point (SAP) ist ein adressierbarer Pufferbereich.

Transportprotokolle[Bearbeiten | Quelltext bearbeiten]

Welches Header-Format ist abgebildet?[Bearbeiten | Quelltext bearbeiten]

2010-09-24/8.1

  • TCP-Header

Wozu dienen die Felder A bis E?[Bearbeiten | Quelltext bearbeiten]

2010-09-24/8.2, 2002/4.14.a

  • A: source port
  • B: destination port
  • C: sequence number
  • D: acknowledgment number
  • E: window

Welche Zusatzfelder verwendet man zur Berechnung der Prüfsumme (Checksum)?[Bearbeiten | Quelltext bearbeiten]

2010-09-24/8.3, 2002/4.14.d

  • Pseudo-Header:
    • Quellenadresse (32)
    • Zieladresse (32)
    • Prüfsummenfeld (8)
    • Protokollnummer (8)
    • TCP-Paketlänge (16)

In welchen drei Phasen läuft das Protokoll ab?[Bearbeiten | Quelltext bearbeiten]

2010-09-24/8.4, 2003/1.7.c

  • Verbindungsaufbau
  • Datenaustausch
  • Verbindungsabbau

Welche Dateneinheit wird quittiert?[Bearbeiten | Quelltext bearbeiten]

2010-09-24/8.5, 2002/4.14

  • bytes

Welche drei Header-Formate sind dargestellt?[Bearbeiten | Quelltext bearbeiten]

2011-02-28/8.1, 2003/1

  • a - UDP
  • b - Pseudo-Header
  • c - TCP

Welche spezielle Funktion hat Format b?[Bearbeiten | Quelltext bearbeiten]

2011-02-28/8.2, 2003/1 zur Berechung der Prüfsumme/Checksumme in UDP bzw. TCP Headern zusätzlich:

  • IP-Adresse von Quelle und Ziel
  • 4-Bit Null-Feld (laut wikipedia 8 bit)
  • Protokollnummer: TCP (6), UDP (17)
  • Gesamtlänge des IP-Paketes in Byte

Für welche Art von Diensten wird das Protokoll mit Format a verwendet?[Bearbeiten | Quelltext bearbeiten]

2011-02-28/8.3, 2003/1

  • verbindungslose Dienste

Für welche Art von Diensten wird das Protokoll mit Format c verwendet?[Bearbeiten | Quelltext bearbeiten]

2011-02-28/8.4, 2003/1

  • verbindungsorientiert Dienste

Wozu dienen die Felder Sequence number und Acknowledgement number im Format c?[Bearbeiten | Quelltext bearbeiten]

2011-02-28/8.5, 2003/1

Nummerierung von TCP-Segmenten in Byte-Einheitem

  • SQN: gesendete TCP-Pakete
  • ACKN: quittierte TCP-Pakete

Welche Dateneinheit wird durch die Nummer angegeben?[Bearbeiten | Quelltext bearbeiten]

2011-02-28/8.6, 2003/1

  • Byte-Einheiten

Wozu dienen die Bitflags SYN, ACK und FIN?[Bearbeiten | Quelltext bearbeiten]

2011-02-28/8.7, 2003/1

markieren TCP-Sement für

  • Verbindungsaufbau (SYN)
  • Bestätigung (ACK)
  • Verbindungsabbau (FIN)

Routing in Paketvermittlung / im Internet / in IP-Netzen[Bearbeiten | Quelltext bearbeiten]

Wozu dienen autonome Systeme?[Bearbeiten | Quelltext bearbeiten]

2011-02-28/3.1, 2003/6, 2003/5, 2002/8, 2002/7, 2002/5, 2002/4

  • Aufteilung des Internets / Netzes ermöglicht bessere:
    • Strukturierung
    • Vereinfachung
    • Skalierung

Welche Typen von Routingverfahren A? und B? unterscheidet man?[Bearbeiten | Quelltext bearbeiten]

2011-02-28/3.2, 2003/5

  • A - interior Routing Protokolle
  • B - exterior Routing Protokolle

Welche Typen von autonomen Systemen C?, D? und E? gibt es?[Bearbeiten | Quelltext bearbeiten]

2011-02-28/3.3, 2003/5

  • C - Stub-autonomes System
  • D - Transit-AS
  • E - Multihomed-AS

Welche Routingprotokolle PI bis P3 gehören zu den Protokollstacks?[Bearbeiten | Quelltext bearbeiten]

2011-02-28/3.4, 2003/5

  • P1 - BGP (Border Gateway Protocol)
  • P2 - RIP (Routing Internet Protocol)
  • P3 - OSPF (Open Shortest Path First)

Wie sind größere autonome Systeme weiter in mehrere Bereiche F? und einen Bereich G? unterteilt?[Bearbeiten | Quelltext bearbeiten]

2011-02-28/3.5, 2003/5

  • F - Areas
  • G - Interner Backbone