Flashcards Netzwerke ITS - Tabellenblatt1
Was ist ein Rechnernetz?
Ein Rechnernetz setzt sich aus mehreren autonomen Computern zusammen, die miteinander unter Verwendung einer bestimmten Technologie verbundenen sind.
Wann gelten Computer als verbunden?
Computer gelten als miteinander verbunden, wenn sie Informationen (in Form von Daten) austauschen können.
Was ist ein verteiltes System?
Ein verteiltes System ist ein Zusammenschluss unabhängiger, untereinander vernetzter Computer, das sich seinen Benutzern als ein einheitliches, zusammenhängendes (kohärentes) System präsentiert.
Welche Übertragungsmedien gibt es?
Kabelgebundene: Wellenleiter, Stromleiter. Kabellose: Gerichtet, ungerichtet.
Nenne zwei Beispiele für Multiplexing.
Frequenzmultiplexing (FDM), Zeitmultiplexing (TDM)
Nenne Aufgaben der physischen Topologie.
Verkabelungslayout, Ort der Netzknoten, Art der Verbindung zwischen Netzknoten.
Nenne Aufgaben der logischen Topologie.
Weg der Pakete durch das Netz, Konfiguration der Vermittlungskomponenten, dynamische Rekonfigurierbarkeit.
Nenne Aspekte der Topologiewahl.
Erweiterbarkeit, Leistungsfähigkeit, Latenz, Ausfallsicherheit, Komplexität
Nenne Topologien.
Punkt-zu-Punkt, Kette, Bus, Ring, Stern, Baum, vollvermaschtes Netz.
Was ist ein Kommunikationsprotokoll?
Ein gemeinsamer Satz fester Regeln für den Nachrichtenaustausch. Festgelegt werden Format (Syntax), Bedeutung (Semantik) und Reihenfolge (Synchronisation).
Wie funktioniert eine Schicht (bspw. im ISO-Modell)?
Nutzung von Diensten der darunterliegenden Schicht, Anbieten von Diensten für darüberliegende Schichten, virtuelle Kommunikation mit gleichgestellten Einheiten (Peers) mittels des Protokolls der Schicht. Die Schicht selber ist ein verborgener Automat.
Welche Phasen durchläuft ein verbindungsorientierter Dienst?
- Verbindungsaufbau 2. Datenübertragung 3. Verbindungsabbau
Welche Dienstprimitive gibt es?
LISTEN, CONNECT, ACCEPT, RECEIVE, SEND, DISCONNECT
Nenne Beispiele für Dienstqualitäten.
Leistung (Durchsatz, Latenz), Kosten, Zuverlässigkeit, Sicherheit (Vertraulichkeit, Integrität)
Nenne Aspekte der Bitübertragungsschicht.
Verbindungsauf-/abbau zum physischen Kanal, Konvertierung binärer Daten in Signale (elektrisch, optisch, …), Aussehen von Kabeln und Steckern, Frequenzen
Nenne Aspekte der Sicherungsschicht.
Organisation von Bitfolgen in Rahmen (Frames), Adressierung mittels MAC-Adressen, Übertragung von Rahmen zwischen Netzkomponenten, Fehlerbehandlung, Flusskontrolle, Zugriffssteuerung auf gemeinsamen Kanal (MAC)
Nenne Aspekte der Vermittlungsschicht.
Bereitstellen von netzwerkübergreifenden Adressen, Routing, Fragmentierung und Reassemblierung, Aushandlung und Sicherstellung einer Dienstgüte
Nenne Aspekte der Transportschicht.
Endpunkt-zu-Endpunkt, Segmentierung des Datenstroms, Sortierung, Kapselung der Eigenschaften des darunterliegenden Kommunikationsnetzes
Nenne Aspekte der Sitzungsschicht.
Einrichten, Managen, Beenden von Sitzungen zwischen lokalen und entfernten Anwendungen, Dialogsteuerung, Token-Verwaltung (Mutexe), Synchronisation (im Sinne von Wiederaufsetzpunkten)
Nenne Aspekte der Darstellungsschicht.
Zeichenkodierung, Endianess, Komprimierung, Verschlüsselung
Nenne Aspekte der Anwendungsschicht.
Identifikation der Kommunikationspartner, Feststellung der Ressourcenverfügbarkeit
Nenne Kritikpunkte an OSI.
Schlechtes: Timing, Technologie, Implementierungen, Politik.
Nenne Kritikpunkte an TCP/IP
Keine deutliche Unterscheidung zwischen Diensten, Schnittstellen und Protokollen, keine Trennung zwischen Spezifikation und Implementierung, nur zur Beschreibung eines TCP/IP-Protokollstapels geeignet, stiefmütterliche Behandlung der unteren Schicht, Hack-Charakter
Welche Organisationen kümmern sich um die Standardisierung von Netzen?
ITU, ISO, IEEE, IETF, ICANN
Zwischen welchen Arten von Übertragungsstörungen unterscheidet man?
Rauschen (Störgröße mit breitem unspezifischem Frequenzspektrum), Dämpfung, Dispersion (Abrundung der Signalkanten), Übersprechen, Reflexion
Was ist die Frequenzbandbreite?
Die Differenz zwischen einer oberen und unteren Grenzfrequenz eines Frequenzbereichs mit akzeptabler Dämpfung.
Was besagt das Nyquist-Shannon-Abtasttheorem?
Ein kontinuierliches Signal mit einer Maximalfrequenz fmax muss mit einer Frequenz größer 2*fmax abgetastet werden, damit aus dem erhaltenen zeitdiskreten Signal das Ursprungssignal ohne Informationsverlust rekonstruiert werden kann.
Was beschreibt das Nyquist-Theorem?
Die maximale Datenübertragunsrate D in Abhängigkeit von der verfügbaren Bandbreite B sowie der Anzahl der Signalstufen V: D = 2*B*log2(V) in bit/s
Was beschreibt das Shannon-Theorem?
Die maximale Datenübertragungsrate eines rauschenden Kanals mit einer Bandbreite von B und einem Rauschabstand von S/N: D = B·log2(1 + S/N) bits/s. Hinweis: log2(x) = log10(x)/log10(2)
Welche Kanalkenndaten sind nachrichtentechnisch wichtig?
- Laufzeit = Kanallänge / Ausbreitungsgeschwindigkeit 2. Übertragungszeit = Nachrichtenlänge / Datenübertragungsrate 3. Transferzeit = Laufzeit + Übertragungszeit 4. Bitkapazität = Laufzeit * Datenübertragungsrate
Wozu dient die Verdrillung im TP-Kabel?
Verringerung von Einstreuung aus Störquellen, Verringerung von Auskopplungen aus der Leitung -> Verringerung der Antennenwirkungen der langen Leitung
Was ist der Unterschied zwischen Single- und Multi-Mode-LWL?
Single: Dünne Faser (8-10 Mikrom.), nur eine Mode. Geringe Dämpfung, hohe Bandbreite. Einsatz in WAN sowie für Gbit- und 10Gbit-Ethernet. Multi: Dickere Faser (>50 Mikrom.), mehrere Mode. Einsatz im LAN-Umfeld.
Welche Bänder werden im LWL verwendet?
0,85mu, 1,3mu, 1,55mu. Besonders durchlässige Bereiche, alle 25000-30000 GHz breit.
Was sind die Eigenschaften der Basisbandübertragung?
Nutzung des verfügbaren Frequenzbereichs zur Signalübertragung. Keine Modulation, nur Simplex möglich. Mehrfachnutzung des Mediums per TDM.
Welche Leitungscodes unterscheidet man in der Basisbandübertragung?
Return-to-zero (RZ), Non-return-to-zero (NRZ), Manchester
Was sind die Eigenschaften der Breitbandübertragung?
Teilung des Frequenzspektrums in definierte Bänder. Modulation der Signale auf entsprechende Trägerfrequenzen, Demodulation beim Empfänger. Duplex möglich, unterschiedliche Multiplex-Verfahren möglich.
Welche Modulationsverfahren unterscheidet man?
Modulation der: Amplitude (AM, Amplitude Shift Keying (ASK)), Frequenz (Frequency Shift Keying), Phase (Phase Shift Keying). Mischverfahren: Quadrature Amplitude Modulation (QAM) moduliert Amplitude und Phase.
Woraus besteht ein Layer2-Rahmen?
- Header (Sync, Adressierung, Rahmenlänge, …) 2. Nutzdaten 3. Trailer (Checksumme, …)
Welche Layer2-Synchronisationsverfahren unterscheidet man?
- Sync per Master (externem Zeitgeber) 2. Dezentraler Sync per Präambel (Ethernet: 0x555555555)
Welche Layer2-Rahmenerkennungsverfahren unterscheidet man?
- Rahmenlänge im Header (Problem: Resync nach Übertragungsfehler), 2. Flagbytes mit Bytestuffing (Problem: Auftreten des Flag- oder Escapebytes im Nutzdatenstrom), 3. Start- und Endflags b01111110 mit Bitstuffing (Problem: Auftreten der Flagbitsequenz im Nutzdatenstrom, daher Einfügen einer Füll-0 nach fünf Einsen)
Wie ist der Aufbau eines Ethernet-Frame?
Präambel (7x die Bitfolge b10101010, 1x der SFD b10101011), Zieladresse, Quelladresse, Framelänge, Nutzdaten (min. 46 Byte, max. 1500 Byte), Prüfsumme (Frame Check Sequence FCS), Interframe Gap
Wie ist das Format einer MAC-Adresse?
48 Bit -> Bit 0 des 1. Byte (little endian): 0=Unicast, 1=Multi-/Broadcast, Bit 1: 0=globale MAC, 1=lokale MAC. Folgende 22 Bit: Hersteller-ID. Folgende 3 Byte: Herstellereindeutige Karten-ID.
Welche WLAN-Rahmenklassen gibt es?
Daten, Steuerung, Verwaltung.