Rechnernetze

Lakukan tugas rumah & ujian kamu dengan baik sekarang menggunakan Quizwiz!

Merkspruch OSI

"Please Do Not Throw Salami Pizza Away" (Physical, Data Link , Network, Transport, Session, Presentation, Application. 1-7) Oder „Alle Priester saufen Tequila nach der Predigt" (Application, Presentation, Session, Transport, Network, Data Link, Physical 7-1)

Was passiert in Layer 2?

- Link-Wiederherstellung - Durchflusskontrolle - Datenrahmen - Bestätigungsrahmen - Fehlerbehandlung, Huckepackung - - Medienzugriffskontrolle - physische Adressierung - Netzwerktopologie

Welche Leitungskodierungen gibt es?

- NRZ - RZ - Manchester - Differential Manchester - AMI RZ - AMI NRZ - HDB3 - MLT-3

Warum sollte an Leitungskodierung benutzen?

- Synchronisation - Verschiebung der spektralen Leistungsdichte - Reduktion der Frequenz-Bänder (kleinere Grenz-Frequenzen)

Kriterien für de Auswahl von Kodierungsverfahren

- Taktrückgewinnung - Vermeidung von Gleichspannung - Minimierung des Frequenzspektrums ( = Bandbreite) - Komplexität von Sende-& Empfangsschaltung - Verpolungssicherheit

Was für Leitungskodierungen gibt es?

-Leitungskodierung (Layer 1) - Kanalkodierung (Layer 2) - Quellkodierung (Layer 6)

Wie wird AMI RZ kodiert

0 -> U_L 1 -> abwechselnd +U_h und -U_h mit Wechsel zu U_L zur halben Pulsbreite

Wie wird AMI NRZ kodiert

0 -> U_l 1 -> abwechselnd +U_h und -U_h

Wie wird Manchester kodiert?

0 -> von +U_h nach -U_h auf der halben Pulsbreite 1 -> von -U_h nach +U_h auf der halben Pulsbreite "0 runter auf der halben, 1 rauf auf der halben"

Wie wird MLT-3 kodiert

0-> Polarität bleibt. 1 -> Wechsel in folgender Reihenfolge: UL -> +UH -> UL -> -UH

Wie wird NRZ kodiert?

1 -> +U_h 0 -> -U_h

Wie wird RZ kodiert

1 -> +U_h 0 ->-U_h jeweils mit Wechsel zu U_L (=0) zur halben Impulsbreite

Local-Link-Adresse für MAC-Adressen berechnen

1. ff:fe in die Mitte einfügen. 2. Erstes Oktet in Binär umwandeln. 3. Flippen des 7. Bits 4. Zurückwandeln in Hex 5. fe:80 davorhängen 6. in Local-Linkschreibweise: fe:80::...:..:..:ff:fe:..:..:..

Wofür wird Manchester verwendet?

10 MBit Ethernet

Wofür wird Differential Manchester verwendet?

100 MBit Ethernet

Wofür wird MLT-3 verwendet?

100Mbit Ethernet

Was sind die 7 Schichten im OSI Modell

1: Physical 2: Data Link 3: Network 4: Transport 5: Session: 6: Presentation 7: Application 1 Passive and Active Commponents 2: LAN topologies, Hardware adressing 3: Internet, Adress resolution protokoll 4: Transport Protocols (TCP) 5: Session management 6: Presentation and conversion 7: Programming interfaces Alle Priester saufen Tequila nach der predigt

Wie viele Adressen hat IPv6?

2^128

Wie viele Adressen hat IPv4?

2^32

Vor- und Nachteile erweiteter Stern Topologie

?

Was ist die 4B/5B Kodierung? Wo wird sie benutzt?

Alle Daten werden in 4-Bit-Blöcke unterteilt und nach einer Tabelle in 5-Bit-Blöcke umkodiert. Durch die Kodierung werden nie mehr als 3 Nullen hintereinander auftauchen Wenn es mit dem Dif.Manchester benutzt wird, wird die Frequenz der übertragenden Symbole halbiert Wird in Hochgeschwindigkeitsnetzen benutzt

Wo wird das "umgedrehte" NRZ benutzt?

Bei seriellen Schnittstellen, wie USB

Kriterien für leitungscodes

Benötigte Bandbreite Gleichspannungsfreiheit Komplexität Sender Empfänger Verpolbarkeit Leitungen Anzahl signal zustande

Was ist Leitungskodierung?

Bits in elektromagnetische Signale und zurück wandeln

Aufgabe 1. Schicht

Bitübertragung Umwandlung der Bits in ein zum Medium passendes Signal und physikalische Übertragung -Leitungskodierung (HDB3, MLT, AMI etc) -Shannonlimit

Hardware auf Schicht 2

Bridge, Switch

Welches Vielfach-Zugriffsverfahren wird bei Ethernet verwendet?

CSMA/CD

Wofür steht CSMA/CD

Carrier Sense Multiple Access / Collision Detection

Aufgabe 6. Schicht

Darstellung Umwandlung der systemabhängigen DAten in ein unabhängiges Format, Standardformat

Was passiert in der 6. Schicht?

Datenkompression. Hoffman, Fano.

Wie funktioniert CRC

Datenwort mit [Polynomgrad Generator] 0 auffüllen und Polynomdivision mit Generator Polynom durchführen ( = Schwanzrechnen mit XOR). Das CRC-FCS ist dann das Datenwort + die letzten [Polynomgrad Generator] Stellen der Polynomdivision. Wenn kein Fehler bei der Übertragung angekommen ist, kommt bei der Polynomdivision des CRC-FCS mit dem Generator Polynom 0 raus.

Was besagt das Nyquist-Theorem?

Die Abtastrate muss doppelt so groß sein wie die höchste vorkommende Frequenz

Wie funktioniert Huffmann?

Die Zeichen am besten (aber nicht notwendigerweise) nach der Wahrscheinlichkeit ordnen, am besten waagerecht. Dann jeweils die Zeichen bzw. Knoten mit der niedrigsten Wahrscheinlichkeit zu einem neuen Knoten zusammenfügen, bis kein Knoten mehr frei ist. Es entsteht dabei eine Baumstruktur, der oberste Knoten hat die Wahrscheinlichkeit 1. Den linken Zweigen gibt man z.B. eine 0 als Bit, den rechten eine 1. Für die Bitfolge von oben nach unten die Bits ablesen.

Wie funktioniert Fano?

Die Zeichen nach der Wahrscheinlichkeit sortiert in die Tabelle eintragen. Jeweils möglichst nah an der halben Wahrscheinlichkeit der noch zu bearbeitenden Zeichen waagerecht teilen. In der ersten Stufe wäre das also möglichst nahe an 28/56, in der zweiten beim oberen Teil z.B. bei 14,5/56, unten bei 13,5/56. Der obere Teil bekommt eine 0 als Bit, der untere eine 1 zugeordnet (geht aber auch anders herum)

Effekte bei Kabeln

Dämpfung Frequenzabhängige Dämpfung Dispersion

Wie könnte eine optimale Backupstrategie aussehen?

Empfehlung >= 1x täglich differentiell (z.B. RAID 5), 1x mtl. Auf externe Festplatte

Was macht CSMA CD

Es bezeichnet ein asynchrones Medienzugriffsverfahren (Protokoll), das den Zugriff verschiedener Stationen auf ein gemeinsames Übertragungsmedium regelt.

Protokolle der 2. Schicht

Ethernet (CSMA/CD)

Aufgabe 7. Schicht

Funktionen für Anwendungen siewie Daten IO

Was ist Kanalkodierung?

Hinzufügun von Redundanz zur Fehlererkennung und ggf Korrektur

Wofür wird AMI NRZ verwendet?

ISDN S_0 Bus Systeme

Wofür wird AMI RZ verwendet?

ISDN U_{P0} Interfaces

Vor- und Nachteile Baumtopologie

Keine Datenkollisionen durch Einsatz von Switches -Netzerweiterung problemlos möglich -Kombination mit WLAN möglich -Kostengünstige Komponenten -höhere Ausfallsicherheit -Netzwerkkomponenten können an Datenmenge angepasst werden Nachteile -Netzausfall bei Ausfall des Switches -Aufwändige Verkabelung -begrenzte Leitungslänge

Woführ ist eine Mindestframelänge bei CSMA/CD erforderlich

Kollisionserkennung

Was ist Quellkodierung?

Komprimieren von Datenströmen, um weniger Daten zu übertragen -> dadurch schnellere Übertragung

Was ist die Bandbreite?

Legt die Breite des Intervalls in einem Frequenzspektrum fest, in dem die dominanten Frequenzanteile eines zu übertragenden/zu speichernden Signals liegen Wird in Hz angegeben

Probleme dynamisches routing

Loops Unendlichkeit

Welche Adressierung wird auf Layer 2 verwendet

MAC-Adresse (Hardware-Adresse) um das Gerät bzw. die Netzwerkinterfacekarte (NIC) zur Adressierung.

Nach welcher Zeit erkennt der Sender spätestens eine Kollision bei CSMA CD

Nach der Zeit, die gebraucht wird, die Leitung zwei Mal zu durchqueren

Ziele routing

Optimale Route Einfach und effizient Robust Flexibel

Wie funktioniert RAID 5?

Paritätbits werden gleichmäßig nach einem regelmäigem Muster auf alle Festplatten verteilt. 1 Paritätbit pro 4 Bit. Paritätbit ausrechnen: alle 4 bit XOR verknüpfen. Bei Ausfall: Alle restlichen 4 Bit XOR verknüpfen. Ergebnis ist das ausgefallene Bit.

Wie groß ist die Mindestframelänge bei CSMA/CD

R = (2 C l) / v Es muss "zweimal auf die Leitung passen"

Hardware auf Schicht 1

Repeater, Hubs, Leitungen, Stecker, u. a.

Hardware auf 3. Schicht:

Router, Layer-3-Switch

Aufgabe 2. Schicht

Sicherung Logische Verbindungen mit Datenpaketen Fehler erkennung & -Behebung Segmentierung der Pakete in Frames und Hinzufügen von Prüfsummen CRC-FCS Blockkodierung? ALOHA, CSMA/CD RAID

Wie wird der Differenttial Manchester kkodiert?

Signal wechselt mit jedem Bit zwischen +U_h und -U_h 0 -> am Anfang und Mitte wechseln 1 -> nur in der Mitte wechseln "0 hat am Anfang und der halben Pulsbreite einen Wechsel, 1 nur an der halben Pulsbreite"

Aufgabe 5. Schicht

Sitzung Steuerung der Verbindungen und des Datenaustauschs Subnetze?

Protokolle der 4. Schicht

TCP, UDP, SCTP, DCCP

Csma CD funktioniert wie?

Todoooo

Aufgabe 4. Schicht

Transport: Logische Ende-zu-Ende Verbindungen Zuordnung der Datenpakete zu einer Anwendung

Unterschiede TCP udp

Udp ist broadcast sendet an alles. TCP ist peer to peer, sendet an bestimmte Person TCP braucht acknowledge handshake Udp pustet einfach raus Header sind unterschiedlich

Was ist Flusskontrolle?

Verfahren, um schnelle Sender mit langsamen Empfängern in asynchronen Netzenverbindet, sodass ohneVerluste gesendet werden kann. Bei TCP: Sliding window Protokoll. TCP regelt automatisch & dynamisch der Datenfluss

Aufgabe 3. Schicht

Vermittlung, Routing & Datenfluss Kontrolle Routing der Datenpakete zum nächsten Knoten

Vor und Nachteile Bustopologie

Vorteile -Einfache Installation -Geringer Verkablungsaufwand -Geringe Kosten Nachteile -Begrenzte Leistungslänge -schwierige Fehlersuche -Häufige Datenkollision da nur 1 Kabel -kompletter Netzausfall bei Unterbrechung des Busses

Vor- und Nachteile Ringtopologie

Vorteile -hohe Ausfallsicherheit -keine Datenkollision -keine Beschränkung der GEsamtlänge Nachteile -hoher Verkablungsaufwand -teure Komponenten

Vor und Nachteile Sterntopologie

Vorteile -keine Datenkollisionen durch einsatz von Switches Netwerkerweiterung probemlos möglich Kombination mit WLAN möglich Kostengünstige Komponenten Nachteile -Netzausfall bei Ausfall des Switches -aufwändige Verkabelung - begrenzte Leitungslänge

Vor- und NAchteile Meshtopologie

Vorteile: -Sicherste Variante eines Netzwerkes -Bei Ausfall eines Gerätes oder einer Verbindung ist durch Umleitung die Datenkommunikation weiterhin möglich -Sehr leistungsfähig -Gute Lastverteilung -Keine zentrale Verwaltung Nachteile: Hoher Energieverbrauch Vergleichsweise komplexes Routing nötig Jedes Endgerät arbeitet als Router und ist demnach oft aktiv Die Endgeräte sollten möglichst eingeschaltet bleiben, um die Beständigkeit des Netzwerkes zu garantieren

Was sind Anwendungen der 7. SChicht?

Webbrowser, Emailprogramm, Instant Messaging

Was ist eine Grenzfrequenz?

Wenn diese Frequenz ignoriert wird, önnen die Signale nicht mehr getrennt werden (da dispersion und Dämpfung) Die Grenzfrequenzen kennzeichnen die Bandbreite

Wie wird HDB3 kodiert

Wie AMI NRZ. ABER: bei einer Reihe von 4 Nullen hintereinander wird ersetzt. Die Regeln dazu hängen mit der Anzahl der Pulsen seit der letzten Ersetzung und der Polarität vom letzten Puls zusammen: * Ungerade Gerade Negativ 000- +00+ Positiv 000+ -00- * Nach der Ersetzung müssen die Anzahl der Puls-Ausschläge GERADE sein

Wie erfolgt die Flusskontrolle?

Windowing

TCP ist....

Zuverlässig verbindungsorientiert Endtoend Logische ports als interface. Keine Adressen Sequentielle, stromorientiertes datenprotokoll

Was ist das Binary Exponential Backoff?

ein Stauauflösungsmechanismus im Ethernet nach IEEE 802.3. Wird von Stationen im Ethernet eine Kollision erkannt, beenden diese Stationen ihre Sendung und versuchen sofort oder nach einer Slot-Time erneut ihre Sendung über das Ethernet zu übertragen. Dabei kann es erneut zu einer Kollision kommen, wenn beide Stationen zufällig die gleiche Wahl treffen. Beim nächsten Versuch wird nun jede der beiden Stationen wieder per Zufallsentscheidung einen neuen Starttermin auswählen.

Udp ist... g

ein Verbindungs protokoll Unzuverlässig stellt eingegangene Narchich+ nicht wiederher Keine acknowledged Keine Fluss Kontrolle Keine garantierte Reihenfolge

Welche Adressierung wird auf Layer 1 verwendet

is

Wie wiele Bits werden ohne Komprimierung zur Darstellung eines Zeichens benötigt, wenn X Zeichen vorhanden sind?

log_2(X) aufgerundet

Welche Vielfach-Zugriffsverfahren gibt es?

o CSMA/CD o FDMA o TDMA o CSMA o SDMA o CDMA

Was sind die Eigenschaften der verschiedenen Übertragungsmedien und welche begrenzenden Faktoren gibt es?

o Dispersion → Bandbreite o Dämpfung → Reichweite o Rauschen

Welche Topologien gibt es

o Stern o Bus o Erweiterter Stern o Mesh o Ring o Baum

Was ist das Shannon-Limit?

theoretische Obergrenze der Bitrate eines Übertragungskanals Abhängig von Bandbreite und SNR C = 2Blog(S/N)

Wofür steht CRC und was macht es

zyklische Redundanzprüfung (englisch cyclic redundancy check) ist ein Verfahren zur Bestimmung eines Prüfwerts für Daten, um Fehler bei der Übertragung oder Speicherung erkennen zu können.

Gründe zum Einrichten eines Subnetzes

• Verkleinerung von Broadcast-Domänen • Erhöhung der Sicherheit (Firewall) • Darstellung von Organisationsstrukturen

Was ist die Mindestgröße eines Subnetzes

𝑀𝑖𝑛𝑑𝑒𝑠𝑡𝑔𝑟öß𝑒 = 𝐴𝑛𝑧𝑎ℎ𝑙 𝑅𝑒𝑐ℎ𝑛𝑒𝑟 + 1 (𝑁𝑒𝑡𝑧𝑤𝑒𝑟𝑘𝑎𝑑𝑟𝑒𝑠𝑠𝑒) + 1(𝐵𝑟𝑜𝑎𝑑𝑐𝑎𝑠𝑡𝑎𝑑𝑟𝑒𝑠𝑠𝑒) + 1(𝑅𝑜𝑢𝑡𝑒𝑟)


Set pelajaran terkait

Series 6: Section 3- Provides Customers With Information About Investments, Makes Suitable Recommendations, Transfers Assets and Maintains Appropriate Records

View Set

Spanish Finals - 8th Grade, Study Guide.

View Set

Macroeconomics - Ch. 10 - Final Exam

View Set