Advertisement
Not a member of Pastebin yet?
Sign Up,
it unlocks many cool features!
- Lernmaterialien für Netzwerke u. IT-Sicherheit
- Hochschule: FOM Frankfurt
- Dozent: Bernd Ulmann
- Beispielklausur 1
- Beschreiben Sie, wie eine QAM-Codierung funktioniert.
- QAM ist ein Modulationsverfahren, das die Amplitudenmodulation und Phasenmodulation kombiniert. Bei der QAM wird der Träger mit Kreisfrequenz ω zweifach mit 90° Phasenverschiebung verwendet. Darauf werden mittels multiplikativer Mischung zwei unabhängige Basisbandsignale aufmoduliert. Anschließend werden die beiden modulierten Signale addiert, um das Sendesignal zu erhalten.
- Wie lässt sich allgemein eine größere Datenübertragungsrate (in Bit's) als Baudrate erzielen?
- Wenn pro Zustandswechsel nur ein einziges Bit codiert wird entspricht die Rate Bit/s der Baudrate, werden jedoch pro Zustandswechsel zwei Bits übertragen, ist die Datenübertragungsrate in Bit/s doppelt so hoch wie die dazugehörige Baudrate.
- Nennen Sie ein Beispiel für ein solches Codierungsverfahren
- 5-PAM Verfahren oder QAM
- Warum setzt man in der Praxis nicht einfach ein 64-PAM-Verfahren ein?
- Amplitude sind zu fein und lassen sich dadurch nicht eindeutig unterscheiden
- Nennen Sie drei grundlegende Multiplexverfahren.
- • Zeitmultiplexverfahren
- • Frequenzmultiplexverfahren
- • Codemultiplexverfahren
- • Raummultiplexverfahren
- Welchen Nachteil bringt das einfache Stop-And-Wait Verfahren zur Flusskontrolle mit sich?
- Geringe Datenübertragungsrate, nicht nur abhängig von der Antwort des Empfängers sondern auch von der Latenz des Übertragungskanals.
- Der Sender schickt nur „Rahmen“ und wartet auf ein (ACK) Empfangsbestätigung.
- Nachteil: geringe Datenübertragungsrate; !!! Abhängig von der Antwortzeit des Empfängers und Latenz des Übertragungskanals!!!
- Angenommen, es wird ein Strom von Paketen (Nummerierung beginnend bei 0) von einemSender zu einem Empfänger übertragen, wobei zur Flusssteuerung ein Sliding Window mit einer Größe von 4 zum Einsatz kommt. Der Sender hat bereits die Pakete 0 bis 3 abgeschickt, als er vom Empfänger die Nachricht erhält, dass Paket Nr. 2 empfangen wurde. WelcheFolgepakete wird der Sender unter diesen Voraussetzungen nun absenden?
- Antwort: 4, 5 und 6 werden Versendet, da 3 noch unterwegs ist.
- Es ist folgender Code gegeben mit dem vier verschiedene Werte dargestellt werden können:
- 0000000000
- 0000011111
- 1111100000
- 1111111111
- Welche Hamming-Distanz besitzt dieser Code?
- 5
- Wieviele gleichzeitige Bitfehler können mit diesem Code erkannt werden?
- 4
- Wieviele gleichzeitige Bitfehler können mit diesem Code korrigiert werden?
- 2
- Die Effizienz bei einfachen kollisionsbasierten Protokollen wie ALOHA ist erschreckend gering – im konkreten Fall von ALOHA, wobei jede Station zu jedem beliebigen Zeitpunkt einen Übertragungsversuch starten kann, damit allerdings unter Umständen eine andere Übertragung stört, beträgt der maximale Datensatz lediglich etwa 18 Prozent. Durch welche Maßnahme können Sie diesen maximalen Durchsatz steigern (konkret sogar um den Faktor 2)?
- Antwort: Slotted ALOHA
- Beschreiben Sie mit wenigen Worten den Begriff des nicht persistenten CSMA.
- Falls der Kanal nicht frei ist, wird eine pseudozufällige Zeitspanne gewartet. (Die anderen Verfahren pollen kontinuierlich!)
- Welche Auswirkung hat die Verwendung nicht persistenten CSMAs gegenüber 1-persistendem CSMA?
- Nicht persistentes CSMA prüft bei Vorliegen eines Sendewunsches, ob der Kanal frei ist. Ist dieses der Fall, so wird das Paket sofort gesendet. Ist der Kanal nicht frei, so wird eine zufällig verteilte Zeit gewartet, und dann wieder von vorne begonnen. Dadurch wird die Chance vermindert, daß ein belegter Kanal beim Freiwerden durch mehrere gleichzeitig wartende Stationen gleichzeitig belegt wird, und somit wiederum Kollisionen provoziert.
- Warum sind die beiden Ringe bei FDDI gegenläufig bezüglich der Tokenumlaufrichtung ausgelegt?
- Bei Ausfall (Durchtrennung) werden die zwei Ringe zu einem Ring (doppelte Länge).
- Charakterisieren Sie in wenigen Worten den Unterschied zwischen einer Paketvermittlung und einer Speichervermittlung (Message Switching).
- Paketvermittlung: kann gestückelt werden und gleich vom Knoten weitergeleitet werden
- Speichervermittlung (Message Switching): ganze Nachricht für jeden Knoten, daher ist es langsam
- Durch welchen Trick vermeidet man beim sogenannten Fluten, dass das Netzwerk unter Last von Duplikatpaketen zusammenbricht?
- durch TTL -¬‐> Time to Life --> Hop-Count
- Dieses beim Senden auf einen festen Wert gesetzte Feld wird pro Hop dekrementiert. Erreicht es den Wert 0, wird das Paket verworfen.
- Nenn Sie ein Vor- sowie einen Nachteil, den das Hot-Potato-Verfahren gegenüber dem Fluten aufweist.
- Vorteil: lastet das Netz weniger aus
- Nachteil: große Latenzen, sehr empfindlich gegen Netzwerküberlast
- Im Folgenden wird ein Distanzvektorroutingverfahren mit drei Knoten A, B und C betrachtet, wobei A mit B, B mit C und C mit A verbunden ist (alle Kommunikationsstrecken sind selbstverständlich bidirektional). Die Gewichte für die drei Strecken lauten:
- A <-¬‐-¬‐>B=3, B<-¬‐>C=1, C<-¬‐>A=5.
- a) Füllen Sie die drei folgenden Routingtabellen für die Knoten A, B und C mit den
- Daten, die bei der Initialisierung bekannt sind (vereinfachend wird im Folgenden
- davon ausgegangen, dass die gesamte Kommunikation zwischen den Knoten
- synchron stattfindet):
- | DA | B | C | | DB | A | C | | DC | A | B |
- | B | 3 | x | | A | 3 | x | | A | 5 | x |
- | C | x | 5 | | C | x | 1 | | B | x | 1 |
- b) Füllen Sie die drei Tabellen nun unter der Annahme aus, dass die drei
- Netzwerkknoten zwischenzeitlich (synchron!) Informationen über ihre jeweiligen
- Routingtabelleneinträge miteinander ausgetauscht haben:
- | DA | B | C | | DB | A | C | | DC | A | B |
- | B | 3 | 6 | | A | 3 | 6 | | A | 5 | 4 |
- | C | 4 | 5 | | C | 8 | 1 | | B | 8 | 1 |
- Würden Sie für eine Streaming-Video-Applikation eher ein verbindungsorientiertes oder ein verbindungsloses Protokoll einsetzen? Begründen Sie ihre Antwort!
- Verbindungslos (UDP) da fehlende Pakete ignoriert werden können. Fehlende Infos werden nicht mehr benötigt werden.
- UDP: Kurz für User Datagram Protocol im Gegensatz zu TCP ist UDP verbindunglos und damit auch unzuverlässig.
- TCP: Kurz für Transmission Control Protocol, handelt es sich hierbei um ein verbindungsorientiertes, zuverlässiges Transportprotokoll.
- Erläutern Sie in wenigen Worten, wofür die Sitzungsschicht Gebrauch von Synchronisationspunkten macht.
- Sitzungsinstanzen können im Fehlerfall durch Haupt- beziehungsweise Nebensynchronisationspunkte wieder auf bekannte, korrekte Zustände zurückgesetzt werden
- Inwiefern unterscheiden sich Repeater und Switch hinsichtlich der für die Übertragung eines Paketes notwendigen Zeitspanne? Begründen Sie Ihre Antwort!
- Repeater: Nicht zu vernachlässigen ist die unvermeidliche Verzögerungszeit, welche jeder Repeater mit sich bringt.
- Switch: Ähnlich wie Repeater verbinden auch diese ansonsten getrennte Netzwerksegmente, wobei allerdings gezielt nur Pakete zwischen den beteiligten Netzen übertragen werden, deren Ziel-MAC-Adressen im jeweils anderen Teilnetz liegen.
- Bridges/Switches isolieren Collision Domains (ganz im Gegensatz zu einfachen Repeatern).
- Beschreiben Sin wenigen Worten den Unterschied zwischen einem Store-and-Forward beziehungsweise einem Cut-Trough-Switch.
- Store-and‐Forward: Wartet bis das ganze Päckchen da ist (gepuffert) sendet es dann weiter.
- Cut-Throught-Switch: Puffert das Päckchen bis MAC-Adresse da ist und schickt es dann weiter.
- Beispielklausur 2
- Zeichnen Sie die Signalform, die sich bei einer Manchestercodierung aus dem
- Bitmuster 010011110 ergibt.
- ################################
- http://i.imgur.com/u9Z8BPM.png
- ################################
- Merken: Jedes Bit ist in zwei Flanken zu unterteilen!
- 1 => erste Flanke hoch
- 0 => zweite Flanke hoch
- Welches Verhältnis von Baud- zu Bit/s-Rate weist das Manchesterverfahren auf?
- Bei der Manchester-Codierung weist der Code pro übertragenem Bit mindestens eine und maximal zwei
- Flanken auf. Hierdurch ist die Baudrate doppelt so hoch wie die erzielbare Bitrate, da pro Bit bis zu zwei
- Flanken übertragen werden müssen.
- Baud/Bit-Verhältnis => 2:1
- Warum nutzt man in der Praxis eigentlich nicht einfach ein PAM-256-Verfahren, um hohe Datenraten zu erzielen?
- Amplituden sind zu fein und lassen sich dadurch nicht eindeutig unterscheiden
- Wofür dient die 4B/5B-Umsetzung bei einer MLT3-Codierung?
- Der Nachteil der MLT-3 Codierung ist, dass sich bei einer Folge von 0-Bits der Signalpegel nicht ändert und
- dadurch keine Taktrückgewinnung mehr möglich ist, um dem entgegenzuwirken wird vor eine MLT-3
- Codierung stets zusätzlich eine 4B / 5B-Codierung vorangeschaltet um sicherzustellen das keine langen
- Folgen von Nullbits und damit ein fehlender Pegelwechsel auftreten können.
- Verwenden Sie die Darstellung im Skript auf S. 117 (in der realen Klausur bekommen Sie die nötigen Informationen natürlich vorgegeben :-) ), um die Bitfolge 0110001110101110 mit Hilfe eines QAM16-Verfahrens zu codieren. Geben Sie die resultierende Signalform an.
- -none-
- Berechnen Sie die CRC-Bitfolge für obiges Bitmuster unter Verwendung des Generatorpolynoms 11010.
- Bitfolge: 0110001110101110
- Generatorpolynom: 11010
- 01100011101011100000 : 11010
- 11010
- 00010111
- 11010
- 011010
- 11010
- 0000010111
- 11010
- 011010
- 11010
- 000000000
- Prüfung:
- Bitfolge + CRC-Bitfolge => darf keinen Rest ergeben
- 0110001110101110 + CRC-Bitfolge (hier 0000)
- Ihr Internetprovider stellt Ihnen eine Downstreambandbreite von 50 MBit/s über DSL zur Verfügung. Sie wissen, dass hierbei 4096 einzelne Träger verwendet werden, über die jeweils ein QAM-Codierter Bitstrom übertragen wird ( 2 kBaud ). Geben Sie an, welches QAM-Verfahren (z.B. QAM16, was natürlich Unfug ist) verwendet wird, unter der stark vereinfachenden Annahme, dass auf allen Trägern das gleiche QAM-Verfahren genutzt wird.
- 50MBit/s
- 50 MBit * 1.024 = 51.200 kBit
- 51.200 kBit / 4096 = 12,5 kBit/s übertragungsrate per Träger
- 12,5 kBit / 2k Baud = ca. 6 Bit
- 2^6 = 64 => QAM64
- 4096 Träger die 2kBaud ermöglichen
- Bei der Übertragung optischer Signale durch eine Glasfaser findet eine mehr oder weniger starke "Verschmierung" der einzelnen Impulse statt, die zu einem großen Teil auf Mehrwegeausbreitung zurückzuführen ist. Bringen Sie die drei folgenden Fastertypen in eine Reihenfolge, wobei der Typ mit der höchsten Verzerrung an erster und der mit der geringsten an letzter Stelle stehen soll: Graded Index Fiber, Single Mode Fiber, Step Index Fiber.
- Step Index Fiber
- Graded Index Fiber
- Singlemode Fiber
- Welchen Nachteil bringt das einfache Stop-and-Wait-Verfahren zur Flusskontrolle mit sich?
- Der Sender schickt nur „Rahmen“ und wartet auf ein (ACK) Empfangsbestätigung
- Nachteil: geringe Datenübertragungsrate; !!! Abhängig von der Antwortzeit des Empfängers und Latenz
- des Übertragungskanals!!!
- Es ist folgender Code gegeben, mit dem vier verschiedene Werte dargestellt werden können:
- 000000
- 000111
- 111000
- 111111
- Welche Hamming-Distanz besitzt dieser Code? Wieviel gleichzeitige Bitfehler können damit erkannt werden?
- Wieviel gleichzeitige Bitfehler können damit behoben werden?
- Hamming-Distanz: 3
- Gleichzeitige Bitfehler erkennen: 2
- => Hamming-Distanz - 1 [Hamming-Distanz = n Bitfehler + 1]
- Gleichzeitige Bitfehler beheben: 1
- => (Hamming-Distanz - 1) / 2 [Hamming-Distanz = 2*n Bitfehler + 1]
- Beschreiben Sie, worum es sich bei p-persistent CSMA handelt und welchen Einfluss die Verwendung dieses Verfahrens auf den Durchsatz in einem Netzwerk in Abhängigkeit des Parameters p besitzt.
- Bei freiem Kanal und Sendebereitschaft wird mit einer Wahrscheinlichkeit p < 1 gesendet.
- Umso höher der der Parameter p (p<1) desto geringer der Durchsatz.
- Erklären Sie anschaulich, warum slotted-Aloha einen doppelt so hohen Durchsatz zulässt wie das klassische Aloha-Verfahren.
- Zur Steigerung der maximalen Übertragungsrate bei ALOHA schlug Roberts 1972 ein Verfahren vor, das als Slotted ALOHA bekannt wurde und darauf basiert, dass Rahmen nicht mehr zu jedem beliebigen Zeitpunkt sondern nur noch zu Beginn fester Intervalle übertragen werden dürfen, wobei die Intervalllänge einer Rahmenlänge entspricht. Ein solches Verfahren setzt allerdings zwingend einen zentralen Synchonisationsmechanismus voraus, da sich alle teilnehmenden Stationen an die feste Intervallstruktur halten müssen. Der Effekt dieses Verfahrens ist recht beeindruckend, da nun s = 1 gilt, verbessert sich der maximale Durchsatz um den Faktor 2 auf 1/e
- Warum sind in einem FDDI-Netzwerk mehrere Token in einem Ring zulässig und sogar nötig?
- Die Verwendung eines einzigen Frei-Tokens wie bei Token Ring würde bei einem FDDI-Netzwerk, bedingt durch die maximale Ringlänge von 200 km sowie die maximale Stationsanzahl von 1000 Knoten, unvertretbar hohe Wartezeiten mit sich bringen. Aus diesem Grunde darf bei FDDI jede Station nach Abschluss eines Sendevorganges ein Frei-Token in den Ring einspeisen, so dass zu jedem Zeitpunkt in der Regel mehrere Rahmen und Token den Ring durchlaufen.
- Nur der Besitz des Tokens berechtigt, wie beim Token Bus, eine Station zum Senden von Nutzdatenrahmen. Ist der Ring frei, d.h. keine Station sendet, so läuft ein Frei-Token im Ring um. Eine sendebereite Station übernimmt das Token, wandelt es in ein Besetzt-Token um und hängt an dieses seine Datenrahmen an. Diese Datenrahmen laufen nun durch den Ring, wobei sie auch den Zielknoten erreichen, der die Daten annimmt, ohne die Rahmen vom Ring zu nehmen. Erst, wenn diese Rahmen wieder den ursprünglichen Sender erreichen, entfernt dieser sie vom Ring und sendet wieder ein Frei-Token auf den Ring.
- Beschreiben Sie, wie das Ihnen bekannte Tool traceroute bestimmt, welche Router zwischen einem Quell- und einem Zielhost durchlaufen werden.
- Ein Paket mit TTL=1 wird an das Zielsystem gesendet. Der erste Router (Hop) auf dem Weg zum Ziel
- dekrementiert das TTL und verwirft es und informiert das Quellsystem per ICMP vom Paketverlust. Dabei
- wird der erste Router identifiziert. Im Anschluss wird ein Paket mit TTL=2 versendet, das von zweiten
- Router verworfen wird. Dieser Prozess wird so lange wiederholt, bis alle Hops bis zum Zielhost
- durchlaufen wurden.
- Gegeben seien die Subnetzmaske 255.255.255.192 sowie eine Netzwerkadresse von 192.168.1.128. Wie lautet die Broadcastadresse für dieses Netzwerk?
- 192.168.1.192
- Inwiefern unterscheiden sich die Konvergenzgeschwindigkeiten eines Link-State von einem Distanzvektorrouting-Verfahrens bei Änderungen in der Netzwerktopologie? Warum ist das so?
- Das Link-State-Verfahren ähnelt dem Distanzvektorrouting in einigen Punkten (beispielsweise handelt es sich ebenfalls um ein verteiltes Verfahren), unterscheidet sich von diesem jedoch in erster Linie dadurch, dass Updates mit Hilfe von Broadcasts an möglichst alle Knoten des Netzwerkes und nicht nur die jeweils direkten Nachbarn versandt werden:
- Durch diese Vorgehensweise verfügt jeder Knoten eines Netzwerkes über die vollständige Struktur und Kosteninformation des Netzes.
- Weiterhin erlaubt dieses Vorgehen eine schnellere Adaption des Netzes an Veränderungen (Ausfall von Knoten und/oder Routen etc.) als dies beim Distanzvektorverfahren möglich ist.
- Warum gibt man symmetrischen Verschlüsselungsverfahren meist den Vorzug gegenüber asymmetrischen Verfahren, wenn es darum geht, große Datenmengen, wie sie beispielsweise bei Filetransfers auftreten, zu verschlüsseln?
- Implementierung des asymmetrischen Algorithmus sind um ein vielfaches langsamer und aufwendiger als die beim symmetrische Algorithmus. (außerdem sehr verwundbar gegenüber Angriffen die das Identitätsproblem ausnutzen)
- Bei asymmetrischer Verschlüsselung vergrößert sich mit steigenden Nutzdaten die Schlüssellänge und somit der Overhead. Dies ist bei symmetrischen Verschlüsselungsverfahren nicht der Fall.
- Beschreiben Sie in wenigen zusammenhängenden Sätzen das Fluting- sowie das Hot-Potato-Verfahren. Wie stellen Sie jeweils sicher, dass sich die Netzwerklast in Grenzen hält?
- Fluten/Flooding:
- Jeder Knoten innerhalb des Netzwerkes gibt jedes empfangene Paket an jeden Nachbarknoten weiter (mit Ausnahme des Knotens, von welchem das Paket empfangen wurde).
- In der Regel werden die Datenpakete mit einem Zeitstempel (oder einem Hop-Count, der pro Vermittlungsschritt dekrementiert wird) versehen, um ihre Lebensdauer zu begrenzen, da das Netzwerk sonst in kürzester Zeit überlastet würde. Nach Erreichen des Lebensdauerendes werden die betroffenen Pakete verworfen. Dieses Verfahren findet stets einen Weg zum Ziel, wobei jedoch Duplikate vom Empfänger verworfen werden müssen. Darüberhinaus funktioniert es auch im Falle von größeren Netzwerkausfällen zuverlässig, allerdings um den Preis einer immensen Netzwerklast.
- => Netzwerklast in Grenzen halten: Time to Live/Hop-Count
- * Selektives Fluten (Die Weiterleitung von Paketen findet nicht auf allen, sondern nur auf einigen (zuvor festgelegten) Übertragungsabschnitten statt.)
- * Random Walk (Dies stellt eine Sonderform des selektiven Flutens dar, bei dem die Wahl des jeweils zu wählenden Übertragungsabschnittes (pseudo-)zufällig erfolgt.)
- Hot-Potato:
- Jeder Knoten ist bestrebt, empfangene Datenpakete schnellstmöglich weiterzureichen (Hot Potato). Die schnellstmögliche Weitergabe eines Paketes wird erreicht, indem es an die Ausgangsverbindung mit der kürzesten Warteschlange gereicht wird. Mitunter wird die Weiterleitung auch durch statische Routingtabellen bestimmt, wenn deren Warteschlangenlänge unter einem gegebenen Schwellenwert bleibt.
- Im Gegensatz zum Fluten wird hier die Netzwerklast gering gehalten, da die Datenpakete nicht dupliziert werden. Allerdings können die Pakete mitunter extreme Umwege durchlaufen, was zu hohen Latency-Zeiten und auch mitunter extremem Out-of-Order-Empfang führen kann. Weiterhin ist das Hot Potato-Verfahren sehr empfindlich gegen Netzwerküberlast, da Pakete auch angenommen und geroutet werden, wenn der Kommunikationsweg zum Ziel hin bereits überlastet ist.
- => Netzwerklast in Grenzen halten: Knoten mit der kürzesten Warteschlange werden angesprochen
- In welchen Fällen würden Sie ein Fluting-Verfahren einsetzen?
- Wenn die Gefahr besteht das es häufig zu größeren Netzwerkausfällen kommt, funktioniert das Fluting-Verfahren stets zuverlässig. Allerdings steigt hierdurch die Netzwerklast immens! Deshalb nur einsetzen, wenn die Netzwerklast in Anbetracht der Zuverlässigkeit vernachlässig werden kann.
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement