Created by marcelfaatz.mf
over 8 years ago
|
||
Question | Answer |
Welche Grundarten der Vermittlungstechnik mit Einsatzfall kennen Sie? | - Leitungsvermittlung (Telefon) - Paketvermittlung zur Nachrichten-/Sprachvermittlung(Internet) |
Bewerten Sie die Leitungsvermittlung nach deren Abläufe (Zeitlich, Flexibilität,Kosequenz für Ressourcen der Netzelemente) | - Zeit für Verbindungsaufbau - Nutzdaten ohne Verzögerung durch Verarbeitung, nur Signallaufzeit - Nur eine Datenrate, keine Flexibilität - Netz-Ressourcen sind belegt/reserviert, unabhängig von Nutzung - Dienstgüte ist garantiert |
Bewerten Sie die Paketvermittlung nach deren Abläufe (Zeitlich, Flexibilität,Kosequenz für Ressourcen der Netzelemente) | - Kein Verbindungsauf- abbau - Wegesuche für jedes Paket, - Zeitbedarf beim Routen / Wartezeiten, - unterschiedliche Wege - Datenrate ist flexibel |
Welche Verfahren erlauben die Mehrfachnutzung von Ressourcen in der Übertragungstechnik? | - Zeitmultiplex (Time Division Multiplex, TDM) - Frequenzmultiplex (Frequency Division Multiplex, FDM) - Wellenlängenmultiplex (Wavelength Division Multiplex, WDM) |
Beschreiben Sie Zeitmultiplex (Time Division Multiplex, TDM) | Die gesamte Bandbreite wird in einem festgelegten Rhythmus den einzelnen Nutzer fest zugeteilt. Zeitscheiben / Time slots |
Beschreiben Sie Frequenzmultiplex (Frequency Division Multiplex, FDM) | Die zur Verfügung stehende Bandbreite wird in mehrere Frequenzbänder aufgeteilt. Jedes Frequenzband wird einem Nutzer zugeordnet (vergleichbar einer Radio-Frequenz) |
Beschreiben Sie Wellenlängenmultiplex (Wavelength Division Multiplex, WDM) | Entspricht Frequenzmultiplex auf Glasfasern, Radiowellen => Licht in einer anderen „Farbe“ |
Was unterscheiden das Multiplexing Verfahren zum Paketvermittlungsprinzip? | Zufällige Zuteilung der Bandbreite an ein Paket (stochastisch) |
Welche Vor-/Nachteile entstehen beim Multiplexing gegenüber der Paketvermittlung? | Vorteil: Bessere Auslastung Nachteil: Verluste sind möglich |
Für welche Verkehrsarten ist Paketvermittlung geeignet? | Bursty Traffic Datenverkehr Schwankende Datenraten |
Aus welchen Komponenten setzt sich die Gesamtverzögerung einer Paketübertragung über mehrere Knoten zusammen? | |
Aus welcher Größe wird der Wert der "Verarbeitung" bei Berechnung der Gesamtverzögerung bestimmt? | Verarbeitung im Knoten / Router: Auf Bitfehler prüfen, Auswertung der Adresse, Wahl der ausgehenden Leitung, Hängt von der Verarbeitungsgeschwindigkeit des Routers ab |
Aus welcher Größe wird der Wert des "Wartens" bei Berechnung der Gesamtverzögerung bestimmt? | Warten auf die Übertragung: Wartezeit, bis das Paket auf die Ausgangsleitung gelegt werden kann, Hängt von der Last auf der Ausgangsleitung ab |
Aus welcher Größe wird der Wert der "Übertragung" bei Berechnung der Gesamtverzögerung bestimmt? | Übertragungsverzögerung = L/R, (auch Übertragungszeit) R = Bandbreite einer Leitung (Bit/s) L = Paketgröße (Bit) |
Aus welcher Größe wird der Wert der "Ausbreitung" bei Berechnung der Gesamtverzögerung bestimmt? | Ausbreitungsverzögerung = d/s (auch Laufzeit) d = Länge der Leitung s = Ausbreitungsgeschwindigkeit des Mediums (~ 2 … 3 x 108 m/s) |
Mit welcher Auslastung kann ein Paketvermittelndes Netz betrieben werden? | MAX. 70-80% |
Welche Auslastung ist für einen sinnvollen Betrieb der Paketvermittlung ist zu empfehlen? | UNTER 50% - MAX. 60% |
Was passiert wenn der Wert für einen Sinnvollen Betrieb der Paketvermittlung überschritten wird? | - Die Wartezeiten nehmen stark zu, da Netz ist nicht mehr stabil - Die Warteschlangen / Puffer können überlaufen; Pakete werden verworfen / gehen verloren |
Sie möchten eine Datei von genau 1 Mbyte übertragen. Das Netz bietet ihnen eine durchgeschalte Verbindung mit 500 kbit/s. Der Verbindungsauf- und abbau dauert jeweils 1 sec. Wie lange dauert die Übertragung insgesamt? | 1 Mbyte = 1.048.576 Byte (= 220) * 8 bit/byte = 8.388.608 bit 8.388.608 bit / 500.000 bit/s = 16,777 s Verbindungsauf-/abbau 2 * 1 s => Gesamtdauer für die Übertragung = 18,777 s |
Beschreiben Sie mit einer einfachen Skizze das fundamentale Konzept/Grundprinzip des Schichtenmodells der Kommunikation. Stellen Sie bitte dar - Wo Dienste angeboten / genutzt werden - Wo Schnittstellen definiert sind - Wo Protokolle definiert sind Beachten Sie: Wo (zwischen wem) wird ein Dienst definiert, wo ein Protokoll? | |
Was ist ein Protokoll? | - Protokolle regeln den Austausch von Informationen und das Verhalten der beteiligten Instanzen. - Es werden „standardisierte“ Nachrichten übertragen und durch den Empfang dieser Nachrichten werden „standardisierte“ Aktionen ausgelöst. - Protokolle definieren das Format und die Reihenfolge, in der Nachrichten von Systemen im Netzwerk gesendet und empfangen werden, sowie die Aktionen, welche durch diese Nachrichten ausgelöst werden. |
Zwischen welchen Instanzen läuft TCP? | Zwischen den Endsystemen einer Kommunikation |
Zwischen welchen Instanzen läuft UDP? | Zwischen den Endsystemen einer Kommunikation |
Zwischen welchen Instanzen läuft IP? | Zwischen allen Routern und Endsystemen im Netz |
Zwischen welchen Instanzen läuft Ethernet? | Zwischen den Endpunkten einer Leitung / Übertragungsmedium |
Zu welcher Gruppe Protokolle gehört TCP? | Transportprotokolle |
Zwischen welchen Instanzen läuft ein TCP-Protokoll? | Zwischen zwei (Anwendungs-) Prozessen den Endsystemen / Hosts |
Welcher Schicht im Schichtenmodell ist TCP zugeordnet? | 4. Schicht |
Welches Protokoll liegt noch in der Schicht von TCP? | UDP |
Welche grundlegenden Aufgaben hat TCP? | - Eine sichere Transportverbindung zwischen den Endsystemen - Hosts einer Kommunikation |
Welchen Dienst benutzen TCP- Instanzen? | - Den Vermittlungsdienst - Netzwerkdienst der Schicht 3 |
Was sind die Haupt-Eigenschaften einer TCP-Verbindung? | TCP bietet eine zuverlässige Reihenfolge erhaltende Verbindung für einen Bytestrom |
Was sind die Endpunkte einer TCP-Verbindung? | - Prozesse in den Endsystemen/Hosts |
Wie wird der Empfänger einer TCP-Verbindung angesprochen? | - IP-Adresse für den Host - Portnummer für den Prozess im Host |
Skizzieren Sie die Kommunikation zwischen 2 Endpunkten. Wie werden Nachrichten von A nach B adressiert, wie von B nach A? | |
Viele Clients tauschen mit einem Webserver Daten aus. Wie kann dieser Webserver die unterschiedlichen Verbindungen auseinanderhalten? | Mit den unterschiedlichen Quellports und IP-Adressen der Host |
Mit welchen Protokoll-Funktionen erreicht TCP eine zuverlässigen Datenübertragung? | - Fehlererkennung / Erkennen von Verlusten - Sequenznummern / Überwachung der Reihenfolge - Quittierungen mit Sequenznummer (bis zu einem Byte am Ende eines Segments) - Zeitüberwachung (Time-out) für jedes Datenpaket - Wiederholung bei Time-out |
Was ist ein Sendefenster? | Anzahl unbestätigter Pakete (Bytes), die ein Sender noch aussenden darf |
Was passiert, wenn ein Sender viele Daten übertragen möchte, aber keine Quittungen empfängt? | Das Sendefenster schließt sich, Sender muss stoppen und auf Quittungen warten |
Wie wird das Sendefenster bei TCP gesteuert? | Das Sendefenster ergibt sich aus dem kleineren Wert von: - dem aktuellen Wert des Receive-Windows (wie viele Byte kann der Empfänger noch akzeptieren (momentane Größe des Empfangspuffers / Credits). - dem aktuellen Wert des Congestion-Windows. (Wie viele Byte darf des Sender ins Netz schicken bis Verluste auftreten. |
Skizzieren Sie die Übertragung von 4 KByte in Blöcken zu je 1 KByte von A nach B (Nur Seq / Ack). Jedes Paket wird sofort bestätigt, Verluste treten nicht auf. | |
Wie sieht dieser Datenaustausch aus, wenn das 2. Paket gestört und verworfen wird? | |
Wie sieht dieser Datenaustausch aus, wenn das 2. Paket gestört und verworfen wird und das Sendefenster 2 KByte ist? | Fehlt |
Was muss jetzt bei A und bei B passieren, damit die Kommunikation weitergehen kann? | A: Timeout für das verlorene Paket mit Seq: 1024 und Wiederholung diese Pakets B: nichts, B wartet und bestätigt weitere ankommende Pakete mit der letzten gültigen Folgenummer. Das löst dann nach dem 3. Dup Ack auch eine Wiederholung aus. |
Beschreiben Sie die Aufgaben der Flusskontrolle, welches Problem damit behoben wird und wie sie bei TCP implementiert wird. | Problem: Empfängerüberlast Steuerung des Senders durch Empfangsfenster => RcvWindow (Kredit des Empfängers) |
Beschreiben Sie die Aufgaben der Überlastkontrolle, welches Problem damit behoben wird und wie sie bei TCP implementiert wird. | Problem: Netzüberlast ACK Clock und Netzüberlastfenster Congestion Window, (CWnd), (evtl. kleiner als Kredit) |
Was ist ein Duplicated ACK? Wann treten Sie auf und welche Bedeutung haben Sie für den Zustand des Netzes? | Duplicated ACK sind wiederholte Quittungen für ein schon quittiertes TCP-Segment. Sie treten auf, wenn ein Segment verloren wurde und die nachfolgenden fehlerfrei empfangen wurden. Bedeutung: Das Netz hat schon Segmente verloren, aber es kommen wieder welche an. |
Welche Reaktionen löst der Empfang von 3 Duplicated ACK beim Sender aus? Was wird damit vermieden? | - Fast Retransmit wird ausgelöst - Sender wiederholt seine unbestätigten Segmente. - Dabei die das CongestionWindow nur halbiert (bei Time-out wird es auf 1 MSS gesetzt.) - Slow Start wird vermieden |
Beschreiben sie verbal das prinzipielle Verhalten einer TCP-Verbindung. Mit welchem Durchschnittlichen Durchsatz können Sie rechnen? Welcher Verbindungsparameter wird variiert? | - Nach dem Slow Start (exponentielle Zunahme)) wird der maximale Durchsatz ermittelt (bis Dup. Acc auftreten.) - Dann wird der Wert des Congestion Windows halbiert. (Multiplicative Decrease) Anschließend wird der Wert des C Wnd additive erhöht) - Es ergibt sich dann ein mittlerer Durchsatz von 0,75 W (Window in Byte) / RTT |
Wie kann ein Empfänger den Sender bei TCP begrenzen? | - Abstand der ACK (ACK Clock) - Receive Window (Credit für Sender) |
Wie kann ein Empfänger den Sender bei UDP begrenzen? | Gar nicht / nur über die Anwendung |
Want to create your own Flashcards for free with GoConqr? Learn more.