IT-Kommunikation UXD

Description

Prüfungsfragen 2. Semester
marcelfaatz.mf
Flashcards by marcelfaatz.mf, updated more than 1 year ago
marcelfaatz.mf
Created by marcelfaatz.mf over 8 years ago
30
0

Resource summary

Question Answer
Welche Grundarten der Vermittlungstechnik mit Einsatzfall kennen Sie? - Leitungsvermittlung (Telefon) - Paketvermittlung zur Nachrichten-/Sprachvermittlung(Internet)
Bewerten Sie die Leitungsvermittlung nach deren Abläufe (Zeitlich, Flexibilität,Kosequenz für Ressourcen der Netzelemente) - Zeit für Verbindungsaufbau - Nutzdaten ohne Verzögerung durch Verarbeitung, nur Signallaufzeit - Nur eine Datenrate, keine Flexibilität - Netz-Ressourcen sind belegt/reserviert, unabhängig von Nutzung - Dienstgüte ist garantiert
Bewerten Sie die Paketvermittlung nach deren Abläufe (Zeitlich, Flexibilität,Kosequenz für Ressourcen der Netzelemente) - Kein Verbindungsauf- abbau - Wegesuche für jedes Paket, - Zeitbedarf beim Routen / Wartezeiten, - unterschiedliche Wege - Datenrate ist flexibel
Welche Verfahren erlauben die Mehrfachnutzung von Ressourcen in der Übertragungstechnik? - Zeitmultiplex (Time Division Multiplex, TDM) - Frequenzmultiplex (Frequency Division Multiplex, FDM) - Wellenlängenmultiplex (Wavelength Division Multiplex, WDM)
Beschreiben Sie Zeitmultiplex (Time Division Multiplex, TDM) Die gesamte Bandbreite wird in einem festgelegten Rhythmus den einzelnen Nutzer fest zugeteilt. Zeitscheiben / Time slots
Beschreiben Sie Frequenzmultiplex (Frequency Division Multiplex, FDM) Die zur Verfügung stehende Bandbreite wird in mehrere Frequenzbänder aufgeteilt. Jedes Frequenzband wird einem Nutzer zugeordnet (vergleichbar einer Radio-Frequenz)
Beschreiben Sie Wellenlängenmultiplex (Wavelength Division Multiplex, WDM) Entspricht Frequenzmultiplex auf Glasfasern, Radiowellen => Licht in einer anderen „Farbe“
Was unterscheiden das Multiplexing Verfahren zum Paketvermittlungsprinzip? Zufällige Zuteilung der Bandbreite an ein Paket (stochastisch)
Welche Vor-/Nachteile entstehen beim Multiplexing gegenüber der Paketvermittlung? Vorteil: Bessere Auslastung Nachteil: Verluste sind möglich
Für welche Verkehrsarten ist Paketvermittlung geeignet? Bursty Traffic Datenverkehr Schwankende Datenraten
Aus welchen Komponenten setzt sich die Gesamtverzögerung einer Paketübertragung über mehrere Knoten zusammen?
Aus welcher Größe wird der Wert der "Verarbeitung" bei Berechnung der Gesamtverzögerung bestimmt? Verarbeitung im Knoten / Router: Auf Bitfehler prüfen, Auswertung der Adresse, Wahl der ausgehenden Leitung, Hängt von der Verarbeitungsgeschwindigkeit des Routers ab
Aus welcher Größe wird der Wert des "Wartens" bei Berechnung der Gesamtverzögerung bestimmt? Warten auf die Übertragung: Wartezeit, bis das Paket auf die Ausgangsleitung gelegt werden kann, Hängt von der Last auf der Ausgangsleitung ab
Aus welcher Größe wird der Wert der "Übertragung" bei Berechnung der Gesamtverzögerung bestimmt? Übertragungsverzögerung = L/R, (auch Übertragungszeit) R = Bandbreite einer Leitung (Bit/s) L = Paketgröße (Bit)
Aus welcher Größe wird der Wert der "Ausbreitung" bei Berechnung der Gesamtverzögerung bestimmt? Ausbreitungsverzögerung = d/s (auch Laufzeit) d = Länge der Leitung s = Ausbreitungsgeschwindigkeit des Mediums (~ 2 … 3 x 108 m/s)
Mit welcher Auslastung kann ein Paketvermittelndes Netz betrieben werden? MAX. 70-80%
Welche Auslastung ist für einen sinnvollen Betrieb der Paketvermittlung ist zu empfehlen? UNTER 50% - MAX. 60%
Was passiert wenn der Wert für einen Sinnvollen Betrieb der Paketvermittlung überschritten wird? - Die Wartezeiten nehmen stark zu, da Netz ist nicht mehr stabil - Die Warteschlangen / Puffer können überlaufen; Pakete werden verworfen / gehen verloren
Sie möchten eine Datei von genau 1 Mbyte übertragen. Das Netz bietet ihnen eine durchgeschalte Verbindung mit 500 kbit/s. Der Verbindungsauf- und abbau dauert jeweils 1 sec. Wie lange dauert die Übertragung insgesamt? 1 Mbyte = 1.048.576 Byte (= 220) * 8 bit/byte = 8.388.608 bit 8.388.608 bit / 500.000 bit/s = 16,777 s Verbindungsauf-/abbau 2 * 1 s => Gesamtdauer für die Übertragung = 18,777 s
Beschreiben Sie mit einer einfachen Skizze das fundamentale Konzept/Grundprinzip des Schichtenmodells der Kommunikation. Stellen Sie bitte dar - Wo Dienste angeboten / genutzt werden - Wo Schnittstellen definiert sind - Wo Protokolle definiert sind Beachten Sie: Wo (zwischen wem) wird ein Dienst definiert, wo ein Protokoll?
Was ist ein Protokoll? - Protokolle regeln den Austausch von Informationen und das Verhalten der beteiligten Instanzen. - Es werden „standardisierte“ Nachrichten übertragen und durch den Empfang dieser Nachrichten werden „standardisierte“ Aktionen ausgelöst. - Protokolle definieren das Format und die Reihenfolge, in der Nachrichten von Systemen im Netzwerk gesendet und empfangen werden, sowie die Aktionen, welche durch diese Nachrichten ausgelöst werden.
Zwischen welchen Instanzen läuft TCP? Zwischen den Endsystemen einer Kommunikation
Zwischen welchen Instanzen läuft UDP? Zwischen den Endsystemen einer Kommunikation
Zwischen welchen Instanzen läuft IP? Zwischen allen Routern und Endsystemen im Netz
Zwischen welchen Instanzen läuft Ethernet? Zwischen den Endpunkten einer Leitung / Übertragungsmedium
Zu welcher Gruppe Protokolle gehört TCP? Transportprotokolle
Zwischen welchen Instanzen läuft ein TCP-Protokoll? Zwischen zwei (Anwendungs-) Prozessen den Endsystemen / Hosts
Welcher Schicht im Schichtenmodell ist TCP zugeordnet? 4. Schicht
Welches Protokoll liegt noch in der Schicht von TCP? UDP
Welche grundlegenden Aufgaben hat TCP? - Eine sichere Transportverbindung zwischen den Endsystemen - Hosts einer Kommunikation
Welchen Dienst benutzen TCP- Instanzen? - Den Vermittlungsdienst - Netzwerkdienst der Schicht 3
Was sind die Haupt-Eigenschaften einer TCP-Verbindung? TCP bietet eine zuverlässige Reihenfolge erhaltende Verbindung für einen Bytestrom
Was sind die Endpunkte einer TCP-Verbindung? - Prozesse in den Endsystemen/Hosts
Wie wird der Empfänger einer TCP-Verbindung angesprochen? - IP-Adresse für den Host - Portnummer für den Prozess im Host
Skizzieren Sie die Kommunikation zwischen 2 Endpunkten. Wie werden Nachrichten von A nach B adressiert, wie von B nach A?
Viele Clients tauschen mit einem Webserver Daten aus. Wie kann dieser Webserver die unterschiedlichen Verbindungen auseinanderhalten? Mit den unterschiedlichen Quellports und IP-Adressen der Host
Mit welchen Protokoll-Funktionen erreicht TCP eine zuverlässigen Datenübertragung? - Fehlererkennung / Erkennen von Verlusten - Sequenznummern / Überwachung der Reihenfolge - Quittierungen mit Sequenznummer (bis zu einem Byte am Ende eines Segments) - Zeitüberwachung (Time-out) für jedes Datenpaket - Wiederholung bei Time-out
Was ist ein Sendefenster? Anzahl unbestätigter Pakete (Bytes), die ein Sender noch aussenden darf
Was passiert, wenn ein Sender viele Daten übertragen möchte, aber keine Quittungen empfängt? Das Sendefenster schließt sich, Sender muss stoppen und auf Quittungen warten
Wie wird das Sendefenster bei TCP gesteuert? Das Sendefenster ergibt sich aus dem kleineren Wert von: - dem aktuellen Wert des Receive-Windows (wie viele Byte kann der Empfänger noch akzeptieren (momentane Größe des Empfangspuffers / Credits). - dem aktuellen Wert des Congestion-Windows. (Wie viele Byte darf des Sender ins Netz schicken bis Verluste auftreten.
Skizzieren Sie die Übertragung von 4 KByte in Blöcken zu je 1 KByte von A nach B (Nur Seq / Ack). Jedes Paket wird sofort bestätigt, Verluste treten nicht auf.
Wie sieht dieser Datenaustausch aus, wenn das 2. Paket gestört und verworfen wird?
Wie sieht dieser Datenaustausch aus, wenn das 2. Paket gestört und verworfen wird und das Sendefenster 2 KByte ist? Fehlt
Was muss jetzt bei A und bei B passieren, damit die Kommunikation weitergehen kann? A: Timeout für das verlorene Paket mit Seq: 1024 und Wiederholung diese Pakets B: nichts, B wartet und bestätigt weitere ankommende Pakete mit der letzten gültigen Folgenummer. Das löst dann nach dem 3. Dup Ack auch eine Wiederholung aus.
Beschreiben Sie die Aufgaben der Flusskontrolle, welches Problem damit behoben wird und wie sie bei TCP implementiert wird. Problem: Empfängerüberlast Steuerung des Senders durch Empfangsfenster => RcvWindow (Kredit des Empfängers)
Beschreiben Sie die Aufgaben der Überlastkontrolle, welches Problem damit behoben wird und wie sie bei TCP implementiert wird. Problem: Netzüberlast ACK Clock und Netzüberlastfenster Congestion Window, (CWnd), (evtl. kleiner als Kredit)
Was ist ein Duplicated ACK? Wann treten Sie auf und welche Bedeutung haben Sie für den Zustand des Netzes? Duplicated ACK sind wiederholte Quittungen für ein schon quittiertes TCP-Segment. Sie treten auf, wenn ein Segment verloren wurde und die nachfolgenden fehlerfrei empfangen wurden. Bedeutung: Das Netz hat schon Segmente verloren, aber es kommen wieder welche an.
Welche Reaktionen löst der Empfang von 3 Duplicated ACK beim Sender aus? Was wird damit vermieden? - Fast Retransmit wird ausgelöst - Sender wiederholt seine unbestätigten Segmente. - Dabei die das CongestionWindow nur halbiert (bei Time-out wird es auf 1 MSS gesetzt.) - Slow Start wird vermieden
Beschreiben sie verbal das prinzipielle Verhalten einer TCP-Verbindung. Mit welchem Durchschnittlichen Durchsatz können Sie rechnen? Welcher Verbindungsparameter wird variiert? - Nach dem Slow Start (exponentielle Zunahme)) wird der maximale Durchsatz ermittelt (bis Dup. Acc auftreten.) - Dann wird der Wert des Congestion Windows halbiert. (Multiplicative Decrease) Anschließend wird der Wert des C Wnd additive erhöht) - Es ergibt sich dann ein mittlerer Durchsatz von 0,75 W (Window in Byte) / RTT
Wie kann ein Empfänger den Sender bei TCP begrenzen? - Abstand der ACK (ACK Clock) - Receive Window (Credit für Sender)
Wie kann ein Empfänger den Sender bei UDP begrenzen? Gar nicht / nur über die Anwendung
Show full summary Hide full summary

Similar

U3 Netzwerkprotokolle
Lena A.
Verständnisfragen DBS - Ebenenmodell und Sprachkomponenten
Marcel Fehring
GCSE PE - 1
lydia_ward
An Inspector calls Themes
anya14
Maths Revision- end of year test
hannahsquires
GCSE Computing - 4 - Representation of data in computer systems
lilymate
History - Medicine through Time
Alice Love
AQA GCSE Physics Unit 3 Mindmap
Gabi Germain
Using GoConqr to study English literature
Sarah Egan
Get your grammar right!
Sarah Holmes
Power and Conflict Poetry
Charlotte Woodward