IoT 3 - Kommunikationsstandards und -technologien Flashcards

1
Q

Was beschreibt die Netzwerktopologie ?

A

Die Anordnung der Netzwerkstationen und wie Netzwerkkabel zwischen den Stationen geführt werden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Was ist eine Bus-Topologie ?

A

In einer Bus-Topologie sind alle Stationen über ein gemeinsames Übertragungsmedium miteinander verbunden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Gibt es in der Bus-Topologie eine zentrale Komponente ?

A

Nein, Zugriffe auf das Übertragungsmedium und die Kommunikation zwischen den Stationen wird durch die Stationen selbst realisiert.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Wie werden in einer Bus-Topologie Nachrichten versendet ?

A

Jede Station, die eine Nachricht an eine andere Station senden möchte, hört das Übertragungsmedium ab und beginnt mit der Übertragung, sofern das Medium frei ist.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Was ist eine Kollision ?

A

Eine Kollision ist ein Konflikt zu Beginn einer Datenübertragung, der dann auftritt, wenn zwei oder mehr Stationen gleichzeitig senden wollen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Was passiert in einer Bus-Topologie bei einer Kollision ?

A

Der Sendevorgang wird unterbrochen und nach Ablauf einer gewissen Zeit wiederholt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Was ist das Ziel des Projektes “IoT-Bus” des Fraunhofer Instituts für inte­grierte Schaltungen ?

A

Sichere und zuverlässige Übertragung von Messwerten und Steuerungsbefehlen mit Unterstützung von IPv6 und einem integriertem Sicherheitskonzept auf Basis des IEEE Standards 802.15.4

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Was ist eine Ring-Topologie ?

A

Alle Stationen sind mittels eines durchgehenden Ringes miteinander verbunden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Gibt es in der Ring-Topologie eine zentrale Komponente, die den Zugriff auf das Übertragungsmedium und die Kommunikation zwischen den Stationen steuert ?

A

Nein, jedes zu übertragende Datenpaket wird von Station zu Station weitergesendet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Was passiert in einer Ring-Topologie bei einem Ausfall ?

A

Wenn der Ring an einer Stelle unterbrochen wird kann das Netzwerk einen Linientopologie bilden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Was ist eine Linientopologie ?

A

Ein offener Ring, dessen Teilnehmer in wechselnden Richtungen trotzdem noch miteinander kommunizieren können. Wird gebildet wenn es in einer Ring-Topologie zu einer Unterbrechung kommt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Wo kommen Ring-Topologien zur Anwendung ?

A

In der Automatisierungstechnik um nicht intelligente Komponenten und Maschinen über standardisierte Schnittstellen in Modulbauweise netzwerkfähig zu machen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Was ist eine Stern-Topologie ?

A

Alle Stationen kommunizieren über eine zentrale Station miteinander.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Was ist ein Switch ?

A

Als Switch bezeichnet man ein intelligentes Netzkoppelelement, das Netzwerksegmente miteinander verbindet und Steuerungs- sowie Kontrollfunktionen übernimmt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Wie verhält es sich bei einer Stern-Topologie mit Störungen und Wartungsarbeiten an einzelnen Netzwerkstationen ?

A

Die haben keinen Einfluss auf die Verfügbarkeit der gesamten Topologie. Ein Ausfall der Zentralstation führt jedoch zum Ausfall des Gesamtnetzes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Wo werden Stern-Topologien eingesetzt ?

A

Klassische Bürokommunikationsnetze.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Was bedeutet LoWPAN ?

A

Low Power Wireless Personal Area Networks

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Was verspricht LoWPAN ?

A

LoWPAN Netzte sollen mittels einer Stern-Topologie trotz geringen Sendeleistungen ausreichen weite Strecken für einen Einsatz im IoT abdecken können.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Was ist eine vermaschte Topologie ?

A

Netzwerkstationen mit vielen anderen Stationen verbunden und bilden somit ein Netz.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Wann spricht man von einem voll vermaschten Netzt ?

A

Wenn alle Stationen mit jeweils allen anderen Stationen vernetzt sind. Das ist sehr aufwendig. Gelingt das nicht handelt es sich um ein teilvermaschtes Netz.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Was passiert in einem vermaschten Netz bei einer Störung ?

A

Es existiert in der Regel immer eine alternative Verbindung (Route) zum Ziel und das Gesamtnetz bleibt funktionsfähig.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Was bedeutet Routing ?

A

Das ist das Lenken von Nachrichtenströmen in Datennetzen durch Entscheidungsprozesse.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Was übernimmt in einer vermaschten Topologie das Routing ?

A

Es übernehmen aktive Netzwerkkomponenten das Routing der Datenpakete zwischen Quelle und Ziel.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Wo kommen vermaschte Topologien zum Einsatz ?

A

Das Internet basiert auf einer vermaschten Topologie.

Smarthome-Lösungen mit ZigBee.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Was sind die Vorteile einer Bus-Topologie ?

A
  • einfache Installation

- geringe Kosten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Was sind die Nachteile einer Bus-Topologie?

A
  • geringe Netzausdehnung

- eine Störung des gemeinsamen Mediums führt zum Netzwerkausfall

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Was sind die Vorteile einer Ring-Topologie ?

A
  • große Netzausdehnung

- verteilte Steuerung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Was sind die Nachteile einer Ring-Topologie ?

A
  • hoher Verkabelungsaufwand

- eine Störung führt zum Netzwerkausfall, sofern das Netz nicht in eine Linientopologie wechseln kann

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Was sind die Vorteile einer Stern-Topologie ?

A
  • einfache Erweiterung

- hohe Ausfallsicherheit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Was sind die Nachteile einer Stern-Topologie ?

A
  • hoher Verkabelungsaufwand

- Netzausfall bei Ausfall der Zentralstation

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Was sind die Vorteile einer vermaschten Topologie ?

A
  • sehr hohe Ausfall­sicherheit

- sehr große Netzausdehnung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Was sind die Nachteile einer vermaschten Topologie ?

A
  • komplexe Adminis­tration

- hohe Kosten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

Was sind Netzwerkprotokolle ?

A

Kommunikationsprotokolle, mit deren Hilfe Computer in einem Netzwerk miteinander Daten austauschen. Sie definieren die Regeln und den Ablauf des Datenaustausches.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

Was ist TCP/IP ?

A

Transmission Control Protocol/Internet Protocol

Eine Familie von Netzwerkprotokollen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

Wann, von wem und warum wurde TCP/IP entwickelt ?

A

In den frühen 70er vom

US-Militär um über ein robustes und flexibles Netzwerkprotokoll verfügen zu können.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

Was passiert bei Störungen im Bezug auf TCP/IP ?

A

Durch seine dezentrale Organisation kann selbst bei größeren Störungen weiterhin eine Kommunikation stattfinden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

Welche Schichten gibt es im TCP/IP-Referenzmodell ?

A
  1. Anwendungsschicht
  2. Transportschicht
  3. Internetschicht
  4. Netzzugangsschicht
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

Welche Schichten gibt es im ISO/OSI-Referenzmodell ?

A
  1. Anwendungsschicht
  2. Darstellungsschicht
  3. Sitzungsschicht
  4. Transportschicht
  5. Vermittlungsschicht
  6. Netzzugangsschicht
  7. Bitübertragungsschicht
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

Wie stehen ISO/OSI und TCP/IP im Verhältnis zueinander ?

A

Beide Modelle ergänzen sich und lassen sich aufeinander abbilden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

Welche Aufgabe hat IP in TCP/IP ?

A

Die Adressierung von Computern in einem Netzwerk.

41
Q

Auf welchen Schichten arbeitet IP in TCP/IP ?

A

Internetschicht

42
Q

Wozu dienen

IPv4-Adressen ?

A

Mittels einer IPv4-Adresse und einer Subnetzmaske ist es möglich, Computer innerhalb eines Netzwerkes in logische Gruppen (Subnetze) einzuteilen und Datenpakete an diese zu adressieren.

43
Q

Wie groß ist eine IPv4-Adresse ?

A

32bit bzw. 4byte also

4,3 Milliarden Adressen

44
Q

Wie werden IPv4-Adressen dargestellt um sie besser lesbar zu machen ?

A

In dezimaler Form.
1 Byte wird dabei mit einem Punkt von den restlichen Bytes getrennt.
Jeder Byte 0-255

45
Q

Aus welchen Teilen besteht eine IPv4-Adresse ?

A

Aus einer Netz-ID und aus einer Host-ID.

46
Q

Was ist durch Subnetting möglich ?

A

Die Anteile der Host-ID und der Netz-ID beliebig aufzuteilen um den begrenzten Adressraum effizienter verwalten zu können.

47
Q

Wie war es vor CIDR ?

A

Es wurde zwischen fünf Adressklassen unterschieden. Für jede Klasse wurde fest vorgegeben, welcher Abschnitt der IP-Adresse der Netz-ID und welcher Abschnitt der Host-ID zugeordnet ist.
Die ersten Bits waren so angelegt, dass jedes Gerät erkennen konnte um welche Klasse es sich handelt.

48
Q

Was bedeutet CIDR ?

A

Classless Inter-Domain Routing

49
Q

Warum wurde CIDR eingeführt ?

A

Weil diese Regelung (Klassen) mit fortschreitender Adressknappheit nicht flexibel genug war.

50
Q

Was ist anders bei CIDR ?

A

Es wird nicht mehr zwischen Klassen unterschieden. Hinter jeder IP-Adresse ist ein Suffix, welche die länge der Netz-ID angibt.

51
Q

Wie unterscheiden sich private Netzte von öffentlichen IP-Adressen ?

A

Private Netze können nicht im Internet geroutet bzw. transportiert werden.

52
Q

Welche Aufgabe hat TCP in TCP/IP ?

A

Als verbindungsorientiertes Protokoll für das Verbindungsmanagement und die Fehlerbehandlung auf Schicht drei (Transportschicht) verantwortlich.

53
Q

Was passiert wenn Datenpakete auf dem Übertragungsweg beschädigt werden oder komplett verloren gehen ?

A

Das Datenpaket wird vom Sender neu versendet.

54
Q

Was passiert beim

three-way-handshake ?

A

Sender und Empfänger zeigen ihrer Bereitschaft zur Kommunikation und handeln die Parameter für die Datenübertragung aus.

55
Q

Wie läuft der three-way-handshake ab ?

A
  • Client sendet ein Syn-Paket zum Server
  • Wenn Server das OK gibt und über freie Ressourcen verfügt, bestätigt er mit einem Syn-Ack
  • Client bestätigt den Erhalt mit einem Ack-Paket und beginnt mit Datenübertragung
56
Q

Wofür ist das Internet Protocol Version 6 (IPv6) zuständig ?

A

für die Adressierung von Computern in Netzwerken, genau wie die IPv4.

57
Q

Wie lang sind IPv6-Adressen ?

A

Sie sind 128 Bit lang. (IPv4 nur 32 Bit)

340 Sextillionen Adressen / 1.500 Adressen pro Quadratmeter Erdoberfläche.

58
Q

Aus welchen Teilen besteht eine IPv6-Adresse ?

A

Network Prefix

Interface Identifier

59
Q

Was unterscheidet IPv6, abgesehen von Größe, von IPv4 ?

A

Direkte Integration von Verschlüsselungsmechanismen über das IPSec-Protokoll.

60
Q

Was ist das IPSec-Protokoll ?

A

Eine Protokollfamilie, die direkt in IPv6 integriert ist und eine End-to-End Verschlüsselung des Datenstroms ermöglicht.

61
Q

Was ist der IEEE-Standard 802.15.4 ?

A

Es beschreibt ein Übertragungsprotokoll für Wireless Personal Area Networks (WPAN) mit sehr geringem Energiebedarf.

62
Q

IEEE Standart ______

A

802.15.4

63
Q

Welche beispielhaften Anwendungsszenarien gibt es für IEEE 802.15.4 ?

A
  • Intelligente Ausweisdokumente

- Integration intelligenter und batteriebetriebener Sensoren in die Gebäudeautomationstechnik.

64
Q

Welche Schichten, bezogen auf ISO/OSI, definiert der Standard 802.15.4 ?

A

Die ersten beiden Schichten. Bitübertragungsschicht und Sicherungsschicht. Also über welches Übertragungsmedium Daten ausgetauscht werden und wie Daten sicher und fehlerfrei beim Empfänger ankommen.

65
Q

Was sind die Ziele des Standards 802.15.4 und standardkonformer Geräte ?

A

geringe Leistungsaufnahme
preisgünstige Hardware

konfliktfreier Parallelbetrieb mit anderen Technologien welche die das gleiche Frequenzband nutzen.

66
Q

Welche Frequenzbänder nutzt der Standart 802.15.4 ?

A

Die weltweit Lizenzfreien ISM-Frequenzbänder.

Sie werden auch für WLAN, Bluetooth und Smart-Home-Komponenten genutzt.

67
Q

Was bedeutet 6LoWPAN ?

A

IPv6 over Low Power Wireless Personal Area Networks

68
Q

Was beschreibt der Standard 6LoWPAN ?

A

Er beschreibt wie IPv6 über IEEE-802.15.4 Verbindungen genutzt werden kann also für Technologien die nicht im 2,4 GHz-Frequenzband operieren.

69
Q

Was soll 6LoWPAN ermöglichen ?

A

Durch 6LoWPAN sollen auch Geräte die über keine hohe Rechenleistung oder große Energiereserven verfügen in das IoT integriert werden können.

70
Q

Wie kommunizieren Netzwerke, die mittels 6LoWPAN betrieben werden, innerhalb des eigenen Netzwerkes ?

A

Nativ über IPv6.

71
Q

Wie erfolgt bei 6LoWPAN die Anbindung an andere Netzwerke ?

A

Über IP-Router, die Daten im korrekten Format auf das entsprechende Übertragungsmedium des anderen Netzwerkes weiterleiten. Die Verbindungen zu anderen Netzwerken kann über WLAN, GSM-Netzte oder über Lan-Kabel realisiert werden.

72
Q

Können auch IPv4 Netzwerke mit einem 6LoWPAN-Netzwerk kommunizieren ?

A

Ja, um Geräte die historisch bedingt nur IPv4 unterstützen, integrieren zu können.

73
Q

Was ist RFID ?

A

Radio-Frequenz Identification
Eine Technologie bei der Informationen auf einem Transponder gespeichert und über eine Entfernung von wenigen Metern mit einem entsprechenden Lesegerät ausgelesen werden kann.

74
Q

Wie ist der Transponder bei RFID aufgebaut ?

A

Sie verfügen über einen Microchip und eine Kopplungseinheit.

75
Q

Wo werden RFID Systeme genutzt ?

A

Flughäfen (Nachverfolgung von Gepäckstücken)

Logistik (Nachverfolgung von Containern/Paletten)

76
Q

Was ist der Vorteil von RFID gegenüber anderer Verfahren wie Barcodes ?

A

Es muss keine Sichtverbindung zum Transponder bestehen, es können gleichzeitig mehrere Transponder gelesen werden und sie funktionieren unabhängig von Schmutz, Hitze, Kälte etc.

77
Q

Zwischen welchen Arten von Transportern unterscheidet man ?

A

Je nach Art der Energieversorgung der RFID-Transponder:
passive Transponder
semi-aktive Transponder
aktive Transponder

78
Q

Woraus besteht ein typisches RFID System ?

A
  1. PC
  2. RFID-Lesegerät mit Kopplungseinheit
  3. Ein oder mehrerer Transponder
79
Q

Was ist ein passiver Transponder in einem RFID-System ?

A

Sie nutzen die Feldenergie des Lesegeräts für den internen Mikrochip und das Senden von Daten.

80
Q

Was ist ein semi-aktiver Transponder in einem RFID-System ?

A

Sie verfügen über eine interne Batterie für den Mikrochip und nutzen die Feldenergie des Lesegerätes zum Senden von Daten.

81
Q

Was ist ein aktiver Transponder in einem RFID-System ?

A

Sie nutzen eine interne Batterie für den Mikrochip und das senden von Daten.

82
Q

Was ist NFC ?

A

Near Field Communication

Eine Technologie die auf induktiver Kopplung basiert und kontaktlos, jedoch nur im cm Bereich funktioniert.

83
Q

Was ist der unterscheid zwischen NFC und RFID ?

A

RFID arbeitet immer eine Komponente im aktiven und mehrerer Komponenten im passiven Modus.
Bei NFC gibt es keine strikte Trennung, das NFC-Gerät kann sowohl die Rolle der aktiven, sowie die Rolle der passiven Komponente übernehmen.

84
Q

Wie verhält sich NFC im Bezug auf die Energieaufnahme ?

A

NFC benötigt sehr wenig Energie.

85
Q

Wie initiiert man einen NFC-Kommunikationsvorgang ?

A

Ein Gerät muss sich im aktiven und ein weiteres Gerät im passiven Modus befinden. Das aktive Gerät erzeugt ein Magnetfeld, durch das Daten übertragen werden können, das passive Gerät verhält sich wie ein RFID Transponder.

86
Q

Wo wird NFC eingesetzt ?

A

Bargeldloses zahlen
drahtloses Aufladen von Prepaid Handys
Fahrscheine oder Eintrittskarten

87
Q

Was sind QR-Codes ?

A

Quick Response Codes
Zweidimensionale Barcodes die Informationen anhand von schwarzen und weißen Quadraten in einer quadratischen Matrix binär darstellen.

88
Q

Wo werden QR-Codes genutzt ?

A

Um Flyer, Plakate, Produkte oder Visitenkarten mit einer URL zu verknüpfen. Sie beinhalten häufig Telefonnummern, Adressen oder WLAN-Zugangsdaten.

89
Q

Was ist ein Nachteil bzw. ein Sicherheitsrisiko bei QR-Codes ?

A

Der Nutzer sieht vorher nicht, auf welche Website er geleitet wird.

90
Q

Was ist ZigBee ?

A

Eine praktische Implementierung des

IEEE Standards 802.15.4.

91
Q

Welche Schichten definiert ZigBee ?

A

Aufbauend auf den Hardwarenahen Schichten Bitübertragungsschicht und Sicherungsschicht:
Netzwerkschicht und Anwendungsschicht.

92
Q

In welchem Bezug steht ZigBee zum

IEEE Standart 802.15.4 ?

A

Es erweitert den Standard und stellt zusätzliche Funktionalitäten z.B. zum Routing oder für die Verschlüsselung von Datenpaketen zur Verfügung.

93
Q

Was ist die ZigBee Allianz ?

A

Ein Zusammenschluss von weltweit mehr als 200 Unternehmen, die die Entwicklung von ZigBee sowie die Produktion entsprechender Hardware vorantreiben.

94
Q

Wo findet ZigBee Anwendung ?

A

Industrie- und Automatisierungstechnik
Medizintechnik
Heimautomation und Gebäudesteuerung

95
Q

Welche Eigenschaften zeichnen ZigBee aus ?

A

Wurde für sehr geringe Datenvolumen konzipiert.
Übertragungsraten sind im Vergleich zu WLAN oder Bluetooth deutlich geringer.
Sehr geringe Leistungsaufnahme.

96
Q

Was ist Bluetooth LE ?

A

Bluetooth Low Energy.
Eine sehr stromsparende Implementierung des Bluetooth-Standards. Ermöglicht es, Daten bis zu einer Entfernung von mehreren Metern auszutauschen.

97
Q

Wofür wurde Bluetooth LE entwickelt ?

A

Patientendatenüberwachung

Sensordaten in der Produktionstechnik

98
Q

Kann Bluetooth LE nativ über TCP/IP kommunizieren ?

A

Nein, jedoch können sie mittels 6LoWPAN auch über eine weltweit eindeutige IPv6-Adresse erreichbar gemacht werden.

99
Q

Was sind wichtige Merkmale von Bluetooth LE ?

A

Sehr geringe Leistungsaufnahme so wie eine AES-Verschlüsselung der Datenübertragung.