Академический Документы
Профессиональный Документы
Культура Документы
Grundbegriffe, Schichtenmodelle
b)
c)
2. Internetworking
Entscheiden Sie anhand der beschriebenen Szenarien jeweils, welches Verknpfungselement
(Repeater, Bridge, Router oder Gateway) gewhlt werden muss:
a)
Firewall
b)
HTTP-Server, der Last-Minute Flge im Internet auflistet und dazu auf ein proprietres
Buchungsnetz der Fluggesellschaft zugreift
c)
Verknpfungselement zwischen einem LAN und dem ISDN-Netz, welches aufgrund der IPAdresse entscheidet, ob Pakete weitergeleitet werden oder nicht
b)
Die Kommunikation erfolgt ber ein genormtes Protokoll, jedes System nimmt die Umsetzung
fr dieses Protokoll selbst vor.
Skizzieren Sie den Sachverhalt jeweils bei a) und b) jeweils fr N = 4 Systeme. Wie viele
Protokollumsetzungen mssen jeweils allgemein in Abhngigkeit von N vorgenommen werden?
b)
Skizzieren Sie die Kommunikation auf der bersetzerschicht im Schichtenmodell fr die zwei
folgenden Flle c) und d). Welches Protokoll wird dabei auf der bersetzerschicht jeweils verwendet?
c)
Jeder Philosoph hat einen bersetzer, der auer seiner Sprache Englisch beherrscht.
d)
OSI-Schicht 1: Bitbertragung
Erklren Sie, warum die Verdrillung der Zweidrahtleitung wesentlich fr die Unempfindlichkeit
gegenber elektrischen und magnetischen Streinstrahlungen ist.
b)
c)
Aus welchem Grund mssen die in TP-Kabel eingespeisten Signale gleichstromfrei sein?
2. Kanalkapazitt
Die Bandbreite einer bertragungsstrecke sei B = 10 MHz.
a)
b)
Wie gro muss der Symbol-Wertevorrat M sein, um eine Datenrate von 60 Mbit/s zu erzielen?
3. Basisband-Leitungscodes
a)
Folgendes Bild zeigt den Ausschnitt eines Signals, dass sich bei Codierung einer Bitfolge mit
dem NRZ-L-Leitungscode ergibt.
Skizzieren Sie zeitlich korrekt die entsprechenden Signalverlufe (qualitative Amplituden), die
sich bei Codierung mit AMI und Manchester ergeben wrden.
NRZ-L
Zeit t
Tb
b)
Warum ist der AMI-Leitungscode empfindlicher gegenber Kanalrauschen, als ein NRZ-Code?
4. Digitale Trgermodulation
Folgende Diagramme zeigen mgliche Trgerzustnde (komplexes Ausgangssignal b[n] des
Basisbandmappings) eines I/Q-Modulators im Konstellationsdiagramm.
Geben Sie fr jeden der abgebildeten Flle an
(1) wie viele Bits jeweils pro gesendetem Symbol codiert werden, und
(2) ob es sich dabei jeweils um reine PSK (Phase Shift Keying), reine ASK (Amplitude Shift
Keying) oder QAM (kombinierte ASK und PSK) handelt.
a)
bQ
b)
bI
bQ
c)
bI
bQ
bI
1. Allgemeine Fragen
a)
Nennen Sie jeweils drei Vor- und Nachteile von Fehlerkorrektur gegenber Fehlerbehebung
durch ARQ (Automatic Repeat Request).
b)
Erlutern Sie kurz den Begriff Korrigierkugel. Welche Aussage macht der Kugelradius?
2. Restfehlerwahrscheinlichkeit
Ein Rahmen von n = 1000 Bit wird mit einer Bitfehlerwahrscheinlichkeit pE = 10-5 bertragen:
a)
Berechnen Sie die Wahrscheinlichkeit pE(1000), dass der Rahmen fehlerhaft ankommt.
Nun wird dieser Rahmen mit einem einzigen (d.h. p = 1) Parity-Bit gesichert:
b)
3. Hamming-Distanz
Gegeben sei folgender Fehler korrigierender Code, der aus den Codeworten A...E besteht:
0000 0000
0000 0111
0011 1000
1100 0001
0001 1110
A
B
C
D
E
a)
b)
Wie gro ist die Anzahl der gltigen und der ungltigen Codeworte?
c)
d)
e)
Bei wie vielen Bitfehlern knnen fehlerhafte Codewrter noch korrekt korrigiert werden?
f)
Der Empfnger erhlt die vier Codewrter 1100 0001, 0001 1000, 0000 1110, 0000 0111,
und 0001 1100 . Welche Nachricht wird jeweils decodiert?
4. Zyklische Blockcodierung
Betrachtet wird ein CRC mit dem primitiven Generatorpolynom G(u) = u4 + u + 1 .
a)
b)
c)
d)
Wie gro ist die maximale Lnge mmax des zu sichernden Nachrichtenwortes? Was passiert, wenn
diese Lnge berschritten wird?
e)
Schtzen Sie die Restfehlerwahrscheinlichkeit pRE ab, dass eine beliebig groe Anzahl von
Fehlern nicht erkannt wird.
Holger Stahl, FH Rosenheim, Oktober 2010
Seite 2 von 2
g)
Geben Sie ausgehend von dem Ergebnis aus Teilaufgabe f) das Codewort an, wenn dieses durch
Bitfehler gestrt wrde, die durch folgendes Fehlerpolynom E(u) beschrieben sind:
E(u) = u7 + u6 + u
h)
Betrachtet wird im folgenden ein Kanal mit einer bertragungsrate von fb = 4 kbit/s und einer
Signallaufzeit von = 20 ms.
b)
c)
Bluetooth
Ethernet
Satellitenbertragung
Datenrate fb / Bit/s:
56 k
1M
1G
64 k
zu berbrckende Distanz d / m:
250 k
10
100
80.000 k
Gehen Sie von einer Ausbreitungsgeschwindigkeit cCU = 2108 m/s in Kupferkabeln und
cFunk = 3108 m/s fr elektromagnetische Wellen aus.
a)
Welche rumliche Ausdehnung lb hat ein Bit auf dem bertragungsmedium bei gegebener
Datenrate fb und Ausbreitungsgeschwindigkeit c ?
Geben Sie den konkreten Wert von lb fr jedes der vier Medien an.
b)
Wie viele Bits R knnen sich gleichzeitig auf dem Medium befinden, wenn die in obiger Tabelle
gegebenen Distanzen d angenommen werden? Welche der Medien knnten mit Rahmengren
um n = 1000 Bit und Flussregelung nach dem Stop-and-Wait-Prinzip gut ausgelastet werden?
Berechnen Sie die maximale Fenstergre W fr die bertragung von Rahmen der Gre n =
1000 Bit, die fr eine vollstndige Auslastung (100%) des Mediums ntig ist.
d)
Es gilt nun W = 10. Zu welchem Anteil (in %) wird die Kanalkapazitt fr die beiden in
Teilaufgabe c) beschriebenen Medien jeweils ausgelastet?
1)
1. Vermischte Fragen
a)
b)
Aus welchem Grund ist der Durchsatz bei Slotted-ALOHA grer als bei ALOHA ?
c)
Warum ist bei Ethernet eine Mindestrahmengre erforderlich? Warum und durch welchen
Faktor unterscheidet sich die maximale Netzausdehnung bei fb = 10 und 100 Mbit/s?
2. ALOHA-Protokoll
Eine Messung an einem Slotted-ALOHA-Kanal mit unendlich vielen Nutzern ergibt, dass 10% aller
Zeitschlitze leer sind.
a)
Wie gro ist die Wahrscheinlichkeit q, dass der Zugriff eines Nutzers zum Erfolg fhrt?
b)
c)
d)
3. Ethernet (CSMA/CD-Protokoll)
Betrachtet wird ein IEEE-802.3-LAN (Ethernet) mit einer bertragungsrate von fb = 10 Mbit/s.
Rechnen Sie mit einer Ausbreitungsgeschwindigkeit von c = 2108 m/s.
a)
Zunchst wird angenommen, dass alle angeschlossenen Stationen jeweils maximal l = 2,5 km
voneinander entfernt sind. Bestimmen Sie fr diesen Fall die Mindestrahmengre.
Im folgenden wird das unten dargestellte Netz (fb = 10 Mbit/s) betrachtet. Die zwischen den
Segmenten eingebauten Repeater verzgern das Signal um jeweils 3 Bitperioden:
800 m
700 m
1.400 m
900 m
1.200 m
b)
Repeater
Station
Ist bei einer Mindestrahmengre von 64 Bytes eine sichere Kollisionserkennung mglich?
1. Verbindungsart
Geben Sie fr die folgenden Daten jeweils an, ob es fr deren bermittlung jeweils vorteilhafter ist,
Leitungs- oder Paketvermittlung zu whlen. Begrnden Sie Ihre Antworten!
a)
Sprachtelefonie
b)
Live-Video
c)
Ein Fax
d)
Eine eMail
e)
Surfen im World-Wide-Web
a)
Beschriften Sie alle Knoten mit der krzesten Entfernung zum Knoten A, und der jeweils zu
whlenden Teilstrecke. Verwenden Sie dazu den Dijkstra-Algorithmus.
b)
Welches ist der krzeste (d.h. der gnstigste) Weg vom Knoten D zum Knoten A?
c)
3. IP-Subnetting
Ein Class-C-Netz mit der IP-Adresse 192.168.73.0 soll in 8 Subnets unterteilt werden.
a)
b)
Wie viele Hosts (Rechner) knnen maximal in jedem der Subnets adressiert werden?
Machen Sie fr jedes einzelne dieser 8 Subnets folgende Angaben in Form einer Tabelle:
c)
Subnet-Adresse
d)
e)
EKP Lsungsvorschlag
Seite 1 von 11
Keine Gewhr fr die Korrektheit dieses Lsungsvorschlages! Der Autor ist jederzeit dankbar ber
entdeckte Fehler sowie offen fr konstruktive Kritik!
Lsungsvorschlag bung #1
Rechner, der zwei Teilbertragungsstrecken miteinander verbindet, und dabei u.U. eine
Protokollumsetzung auf den Schichten 1 und 2 vornimmt
b)
Netzwerk:
Schichten 1-3
vertikale Kommunikation
horizontale Kommunikation
Protokolle
2. Internetworking
a)
Gateway
b)
Gateway
c)
Router
A
A
D
C
Kommunikation ber
proprietre Protokolle
N 1
n0
N N 1
Umsetzungen ntig! Fr N = 4 sind es 6.
2
EKP Lsungsvorschlag
b)
Seite 2 von 11
System
Kommunikation ber
ein Standardprotokoll
Umsetzer
A
B
D
C
a)
b)
Philosophische Themen...
Deutschland
c)
Schicht 6:
Deu
Japan
Protokoll: Englisch
Eng
Jap
Deutschland
d)
Schicht 6:
Deu
Japan
Protokoll: Englisch
Eng
Eng
Jap
Chin
Chin
Eng
EKP Lsungsvorschlag
Seite 3 von 11
Lsungsvorschlag bung #2
a)
Die Signaleinspeisung erfolgt grundstzlich symmetrisch, beim Empfnger wird nur die
Spannungsdifferenz des Adernpaares ausgewertet.
o Einwirkung eines elektrischen Feldes auf eine Ader der Leitung bewirkt eine
Ladungsverschiebung (Influenz) und damit am Leitungswiderstand eine Erhhung der
empfangenen Spannung auf dieser Ader. Ist die Steigung der Verdrillung hinreichend klein
gegenber der Ausdehnung des elektrischen Feldes, wird diese influenzierte Strspannung auf
beide Adern gleichzeitig addiert, so dass sie nach der Differenzbildung zu Null wird.
o Einwirkung eines magnetischen Feldes auf eine Ader der Leitung bewirkt eine zustzliche,
induzierte Spannung auf dieser Ader. Ist die Steigung der Verdrillung hinreichend klein
gegenber der Ausdehnung des magnetischen Feldes, wird diese induzierte Strspannung auf
beide Adern gleichzeitig addiert, so dass sie nach der Differenzbildung zu Null wird.
b)
c)
Die Bildung der Spannungsdifferenz im Empfnger (s. Teilaufgabe a) wird blicherweise mit
einem Transformator durchgefhrt.
2. Kanalkapazitt
a)
fS = 2B = 20 MBaud
3. Basisband-Leitungscodes
a)
Bitsequenz:
Start willkrlich
angenommen
AMI
t
Manchester
t
b)
EKP Lsungsvorschlag
4. Basisband-Leitungscodes
Seite 4 von 11
EKP Lsungsvorschlag
Seite 5 von 11
Lsungsvorschlag bung #3
1. Allgemeine Fragen
a)
b)
Ein gltiges Codewort im Coderaum mitsamt der Menge aller ungltigen Codewrter, die
maximal e Fehler von diesem gltigen Codewort entfernt sind, bilden eine Korrigierkugel.
Die maximale Zahl e der Fehler die korrigiert werden knnen, nennt man den Kugelradius.
2. Fehlerwahrscheinlichkeit
a)
b)
pRE(1000) < P(2 oder mehr Fehler) = P(0 Fehler in 1001 Bits 1 Fehler in 1001 Bits) = 1,2510-3 %
= [1
{(1 pE)1001
(1 pE)1000 pE 1001
}]
3. Hamming-Distanz
a)
Nein, denn systematische Codes enthalten separat die Nachricht und die Prfbits. Das ist hier
nicht der Fall!
b)
Es gibt
c)
EKP Lsungsvorschlag
d)
Wortabstnde:
A
e)
Seite 6 von 11
1100 0001
00 0 1 1000
000 0 1110
0000 0111
0001 11 0 0
dmin = 3
7
d min 1
1 Fehler.
2
D
C
E
B
E
4. Zyklische Blockcodierung
a)
b)
p = Grad{G(u)} = 4
c)
d)
max. Zykluslnge
mmax z max p 11
Falls diese Lnge berschritten wird, funktioniert der CRC zwar, allerdings mit einer reduzierten
Hamming-Distanz.
e)
pRE Anzahl gltiger Codewrter / Anzahl ungltiger Codewrter = 2m-n = 2-p = 1 / 24 = 6,25%
f)
Polynomdivision zur Bestimmung des Rests R(u), ohne Berechnung des Quotienten:
M(u)
01100101011 0000
10011
10100
10011
11110
10011
11011
10011
10001
10011
10 000
10 011
0110
G(u)
10011
R(u)
EKP Lsungsvorschlag
Seite 7 von 11
g)
h)
Damit der Fehler erkannt wird, muss bei der Division E(u)/G(u) ein Rest R(u) auftreten:
E(u)
G(u)
11000010
10011
10110
10011
10110
10011
101
10011
a)
Reduzierung des ntigen Pufferspeichers innerhalb des Netzes und beim Empfnger.
Vermeidung von Datenverlust durch berlaufende Puffer, wenn der Sender schneller ist, als die
Daten innerhalb des Netzes / beim Empfnger verarbeitet werden knnen.
b)
Kanalauslastung
Rahmendauer Quittungsdauer
50%
Rahmendauer Quittungsdauer 2 Verarbeitungszeiten
Rahmendauer = 2
Rahmengre n = 2 fb = 160 Bit
c)
Das Stop-and-Wait-Protokoll ist immer dann effizient, wenn die Rahmendauer deutlich grer ist,
als die Signallaufzeit .
a)
lb
fb
3,6 km
300 m
b)
lb
0,5 m
4,7 km
70 Bit
0,033 Bit
200 Bit
17.021 Bit
Mit dem Stop-and-Wait-Protokoll ist eine gute Auslastung der Medien Telefon, Bluetooth,
und Ethernet mglich.
EKP Lsungsvorschlag
c)
Seite 8 von 11
Rahmen
Sender
Empfnger
Rahmen
maximale Fenstergre W
CRC
CRC
TW
Zeit t
TW
Rahmendauer
Rahmendauer 1000
1
0,0156 s
fb
TW 2 Rahmendauer 0,55 s
W 34,3 , W = 36 ntig, um den Kanal voll auszulasten.
d)
10 Rahmendauer
...
Sender
Empfnger
Zeit t
Kanalauslastung
28%
2 Rahmendauer
0
,
55
s
zuvor berechnet
EKP Lsungsvorschlag
Seite 9 von 11
Lsungsvorschlag bung #4
1. Vermischte Fragen
a)
Die MAC-Teilschicht wird immer dann bentigt, wenn mehr als zwei physikalisch
miteinander verbundene Systeme miteinander kommunizieren.
Die MAC-Teilschicht adressiert diese Systeme am Medium,
beispielsweise beim Ethernet(IEEE 802.3)-Standard.
b)
Das Kollisionsintervall bei Slotted-ALOHA ist nur halb so gro wie bei ALOHA.
c)
Bei Ethernet (IEEE 802.3) kommt das CSMA-Protokoll mit Collision Detection (CD) zum
Einsatz. Diese Kollisionserkennung kann ausschlielich whrend des Sendevorganges
stattfinden. Dazu muss die Rahmendauer mindestens doppelt so gro sein, wie die maximale
Laufzeit 2 im Netz. Beim Ethernet-Standard ist diese Mindestrahmengre 64 Bytes, die
Rahmendauer ergibt sich daraus zusammen mit der bertragungsdatenrate.
Die maximale Netzausdehnung richtet sich nach der Mindestrahmendauer, die bei einer
Datenrate von fb = 100 Mbit/s nur 1/10 betrgt, wie bei fb = 10 Mbit/s.
2. ALOHA-Protokoll
a)
b)
c)
S q G 0,23 23%
d)
Das Maximum des Durchsatzes wrde bei G = 1 erreicht berlastung des Kanals!
3. Ethernet (CSMA/CD-Protokoll)
a)
Maximal mgliche Zeitspanne t, nach der der Sender eines Rahmens bemerken muss, dass sein
erstes gesendetes Bit mit der Aussendung (Worst Case) einer anderen Station kollidiert ist:
t 2 2
l
25 s
c
c
20 m
fb
244 Bits knnen nur eine Netzausdehnung von l = 4.880 m ausfllen. Somit kann eine
sichere Kollisionserkennung bei einer Netzgre von 5 km nicht gewhrleistet werden!
EKP Lsungsvorschlag
Seite 10 von 11
Lsungsvorschlag bung #5
1. Verbindungsart
a)
b)
c)
d)
e)
Paketvermittlung, da nur kurzzeitig Daten anfallen und die bertragungsdauer relativ unwesentlich ist. Dennoch werden Faxe in der Praxis leitungsvermittelt bertragen.
Paketvermittlung, wegen stark schwankendem Datenratenbedarf
a)
C
5
A
0,A
B 2,A
3,E
b)
c)
3. IP-Subnetting
7,C
D 4,F
E
1,A
5,A
4,E
5,B
3,F
F
2,E
EKP Lsungsvorschlag
Seite 11 von 11