6.1.1. Nennen Sie typische Eigenschaften eines LANs!
- Hohe Übertragungsraten aktuell Gbit/s - Relativ kostengünstige und leichte Inbetriebnahme - lokal Begrenzt, Umfeld 300m - Administrative Hoheit ist im LAN fest in einer Hand - Mehrere Datenstationen teilen sich das Übertragungsmedium - Keine Vermittlungsknoten (Ankopplung an WANs über Router möglich)
6.1.2. Welche Zugriffssteuerungsverfahren kennen Sie und wie lassen diese sich klassifizieren?
A. Koordiniert (ohne Kollision) B. Wahlfrei (Zulassung von Kollisionen) A1 - Zentrale Koordination --> Polling A2 - Verteilte Koordination --> TDMA; Token; Reservierung B1 - ohne Abhören --> pure ALOHA; slotted ALOHA B2 - mit Abhören --> 1-, p-, non- persistent; Collision Detection (CD)
6.1.3. Beschreiben Sie das Token-, das Aloha- und das CSMA-Verfahren zur Zugriffssteuerung!
Token: - Stationen bilden einen logischen Ring - Auf dem Ring zirkuliert ein Token - Eine Station darf Senden, sofern Sie im bestitz des Token ist - Zugriffssteuerung über Pseudocode oder Allgorithmus Aloha: - Alle Rahmen haben die gleiche Länge - ohne Koordination sendet jede Station - Station sendet über Random-Accsess-Kanal an Zentralknoten - Zentralknoten bestätigt über Broadcast-Kanal - Fehlt Bestätigung z. B. durch Kollision, erfolgt erneuter Sendeversuch nach Zufallszeit CSMA: - Station hört Kanal ab, bevor sie Sendet - Kanal frei --> Senden & prüfen ob Rahmen bestätigt wurde - Kanal belegt --> nicht Senden & Zufällige Zeitdauer warten und erneut prüfen ob Kanal Frei oder ständiges prüfen ob Kanal frei - Bei Kollision --> Zufallszeit abwarten und erneut Senden
6.1.4. Was lässt sich mit Hilfe der Poisson-Verteilung beschreiben und auf welchen Voraussetzungen baut sie auf?
- liefert Wahrscheinlichkeit für Kollision - Vorraussetzung: Modell mit unendlich vielen Stationen
6.1.5. Wie lang ist das Kollisionszeitfenster für die Kollisionserkennung bei CSMA/CD?
- Kollisionszeitfenster beträgt 2τau
6.1.6. Beschreiben Sie ein adaptives Verfahren zur Kollisionsbereinigung!
Abhängig von der Busbelastung gibt es unterschiedliche Sets vonVerzögerungszeiten, die im Topf liegen. Ein Maß für die Busbelastung istz.B. die Zahl n der bereits eingetretenen Kollisionen für ein Paket (Sets:{0,1},{0,1,2,3},...,{0,1,2,3,...2n-1})
6.3.1. Stellen Sie die Verzögerung von reinem ALOHA der des unterteilten ALOHA bei niedriger Auslastung gegenüber. Welche ist geringer?
- Bei reinem ALOHA, da man nicht auf einen freien Slot warten muss. slotted ALOHA: \|/ ab hier darf gesendet werden ------------|--------------|-------------|------------|------------|-----------| /|\ -- Sendebereitschaft mittlere Wartezeit bei Slotted ALOHA = Tw/2 , mit Tw=Wartezeit bis zu nächstem Slot reines ALOHA: \|/ es darf immer gesendet werden ----------------------------------------------------------------------- /|\ -- Sendebereitschaft mittlere Wartezeit bei reinem ALOHA = 0
6.4. Messungen an einem unterteilten ALOHA-Kanal mit unendlich vielen Benutzern zeigen, dass 10 % aller Slots leer sind. 6.4.1. Wie hoch ist G? Ist der Kanal überlastet? 6.4.2. In wieviel Prozent der Gesamtzeit passieren Rahmen den Kanal unbeschädigt
6.4.1: K=0, da 10% leer sind - p(K,G) = GK * e-G / K! 0,1 = G0 * e-G / 0! G = - ln(0,1) = ln(10) = 2,3 Ja, der Kanal ist Überlastet, da bei Slotted max G = 1 6.4.2: K=1 p(2.3,1) = 2,31 * e-2,3 / 1! p = 23%
6.5.1. Betrachten Sie das Design eines CSMA/CD-Netzes, das mit 1 Gbit/s über ein 1 km langes Kabel betrieben wird. Die Signalgeschwindigkeit im Kabel ist 200.000 km/s. Was ist die minimale Rahmengröße?
τau = l / vs = 1 km / 200.000 km/s = 5μs 2τau = 10μs r = Dü * 2τau= 1Gbit/s * 2τau = 109 bit/s * 10μs = 10 kbit
6.7. Wie hoch ist die Schrittgeschwindigkeit eines 802.3-LANs mit 10 Mbit/s?
Es werde 2 Signaländerungen pro bit benötigt (Flanke) vs = Dü * Symboleanzahl vs = 10Mbit/s * 2 = 20Mbaud
6.8. Ein Token-Ring mit 4 Mbit/s hat eine Token-Haltezeit von 10 ms. Ein freier Token kann erst wieder ausgesandt werden, wenn der letzte Rahmen vollständig empfangen wurde. Wie lang ist der längste Rahmen, der über diesen Ring übertragen werden kann
Token Haltezeit = 10ms = ts + tü + tw = tl (Latenzzeit) tl = l / vs + n / Dü + tw ==> tl = n / Dü /|\ /|\ =0 =0 n = tl * Dü = 10 ms * 4 Mbit/s = 40 kbit darf der längste Rahmen sein
2.1.1. Was charakterisiert ein LAN?
- Hohe Übertragungsraten (>10Mbit/s) - Relativ kostengünstige und leichte Inbetriebnahme -Auf privatem Grund vollständig durch Benutzer kontrolliert (Ausdehnung <100m) -Keine Vermittlungsknoten (Ankopplung an WANs über Router) -Mehrere Datenstationen teilen sich das Übertragungsmedium
2.1.2. Welche speziellen Anforderungen an die Sicherungsschicht stellen sich in LANs?
Da sich mehrere Datenstationen das Übertragungsmedium teilen, ist eine entsprechende Zugriffssteuerung nötig
2.1.3. Was versteht man unter Zugriffssteuerung?
Gleichzeitiges Senden führt zu Datenverlusst und Fehlinterpretation. Daher muss gewährleistet sein, dass gerade bei hoher Anzahl an Datenstationen der Zugriff auf das LAN geregelt ist. Diese Regelung nennt man Zugriffssteuerung.
2.1.4. Unterscheiden Sie den koordinierten vom wahlfreien Zugriff!
Beim koordinierten keine Kollisionen. Wahlfreier zugriff lässt Kollisionen zu, unterscheidet sich im Verfahren mit, bzw ohne Abhören des Mediums
2.1.5. Wie arbeiten Polling, TDMA, Reservierung, Token-Verfahren?
Polling: Beim Polling werden die einzelnen Datenstationen nacheinander abgefragt, unabhängig davon, ob Daten vorliegen. TDMA: Es wird der Kanal in so viele Zeitscheiben eingeteilt, wie Stationen teilnehmen. Reservierung: Jede Station reserviert sich eine Datenübermittlungs-Phase und ist dann in entsprechender Reihenfolge dran. Token: Die Stationen bilden einen logischen Ring auf dem der „Token“ zirkuliert und nur wer im Besitzh des Tokens ist, darf auch senden.
2.1.6. Wie arbeitet Pure-ALOHA?
Alle Rahmen haben die gleiche Länge. Jede Station sendet, wann sie will. Der Sender sendet über den Random Accsess Kanal und bekommt eine Bestätigung über den Broadcast Kanal. Erhällt der Sender keine Bestätigung, so wiederholt er den Sendevorgang nach Verstrichen einer Zufallszeit
2.1.7. Wie lang ist das kritische Intervall bei Pure-ALOHA für die Rahmendauer/-länge T?
Das kritische intervall hat die Dauer 2T
2.1.8. Wie sieht eine Poisson-Verteilung mit Mittelwert G aus und welche Rolle spielt sie bei der Analyse von ALOHA?
Wahrscheinlichkeit einer erfolgreichen Rahmenübertragung P=P(G,K)= (Gk *e-G)/K!. Die Poisson-Verteilung gibt die Sende-Wahrscheinlichkeit von einer bestimmten Anlzahl von Sendern (K) in einem bestimmten Zeitintervall an (G ist die durchschnittliche Anzahl an Sendeversuchen in diesem Zeitintervall.
2.1.9. Wie unterscheiden sich Slotted- und Pure-ALOHA?
Beim Slotted Aloha ist zusätzlich die Zeitachse in diskrete Zeiteinheiten (Slots) aufgeteilt. Ein Übertragungsversuch kann lediglich genau zu Beginn eines Slots starten.
2.1.10. Was wissen Sie über die Kanalauslastung bei Pure- und Slotted-ALOHA?
Die Kanalauslastung ist sowohl beim Pure, wie auch bveim Slotted-Aloha sehr gering. Bei Pure ALOHA beträgt sie maximal 0,184 und beim Slotted Aloha kann deine maximale Auslastung von 0,368 erzielt werden.
2.1.11. Was unterscheidet CSMA-Verfahren von ALOHA?
Beim Carrier Sense Multiple Access wird das Medium vor dem SendeversuchAbgehört
2.1.12. Beschreiben Sie non-persistent und 1-persistent CSMA!
Non-persistent: falls Kanal belegt, zusallszeit warten und erneut abhören. Wenn frei, senden. 1 persistent: permanentes abhören des Mediums und senden, sobeld dieses frei. Erst bei kollision eine Zufallszeit warten.
2.1.13. Wie arbeitet CSMA/CD?
Kollisionen werden erkannt (gleichzeitiges empfangen während senden möglich) und die Übertraung unmittelbar abgebrochen.
2.1.14. Wie arbeitet CSMA/CA?
Da beim Senden nicht mit einer Antenne Empfangen werden kann, keine Kollisions erkennung möglich. Daher zur Vermeidung von Kollisionen bei belegtem Medium eine Kackoff Zeit warten, bevor ein Sendeversuch unternommen wird. Backofftimer wird angehalten, wenn das Medium während der Backofftime belegt wird und wird nach der Belegung weitergezählt.
2.1.15. Wie groß ist das Kollisionszeitfenster bei CSMA/CD (Formel)?
Das Kollisionszeitfenster bei CSMA/CD beträgt 2Tau (max. Signallaufzeit zwischen zwei Stationen). Wenn nach t0+2Taunoch keine Kollision festgestellt wurde, so gibt es bei CSMA/CD auch keine mehr.
2.1.16. Beschreiben Sie Verfahren zur Kollisionsbereinigung (mögliche Arbeitsschritte)!
-Prioritätsgeregelte Bereinigung: Alle beteiligten Stationen versuchen ein erneutes Senden nach paarweise unterschiedlichen Zeiten, die gem. Stationenpriorität vergeben werden. -Nicht adaptive Wiederholungsverzögerung: Beteiligte Station wählt Verzögerung gem. Zufallsversuch (keine Prioritätenbildung) Adaptive Wiederholungsverzögerung: Abhängig von der Busbelegung gibt es verschiedene Sets von Verzögerungszeiten. Die Vergabe von Wiederholugsversuchen findet also in Abhängigkeit der Busbelastung statt
2.1.161. Welche 5 genormten LAN-Protokolle kennen Sie?
Ethernet (802.3) Fast Ethernet (802.3u) Token Ring (802.5) Token Bus (802.4) Logical Link Control (802.2) MAC(802.3)
2.1.17. Was kennzeichnet einen unbestätigten, verbindungslosen Dienst auf der Sicherungsebene? Welche anderen Dienstarten kennen Sie hier?
Fehlerbehebung, Sicherung der Reihenfolge, Flusskontrolle muss jedoch durch darüberliegende Schichten erfolgen. - andere Dienstarten: » bestätigt verbindungslos: auf jeden Rahmen folgt genau eine Bestätigung » verbindungsorientiert: Verbindungsauf- und -abbau, Bestätigung, garantierte reihenfolgegerechte Ablieferung, Flusskontrolle
2.1.18. Unterscheiden Sie Dienste und Dienstprimitive!
Jede Schicht bietet verschiedene Dienste an und zu jedem Dienst gehören ggf. mehrere Dienstprimitive. Es gibt z. B. die Dienste Connect und Data mit dazugehöriger Primiotive Connect.Request oder Rosponse oder Confirm
2.1.19. Nennen Sie 3 Dienste einer verbindungsorientierten und einen Dienst einer verbindungslosen Kommunikation?
Verb. Orientierte Dienste: (TCP) FTP Telnet SSH Verb. Lose Dienste: (UDP), NFS
2.1.20. Nennen Sie 4 Dienstprimitive einer verbindungsorientierten Kommunikation.
Request (Veranlassung etwas zu tun) Indication (Information über Ereignis) Response (Reaktion auf Ereignis) Confirm (Bestätigung)
2.1.21. Wie sind die Primitive Request und Indication aufeinander bezogen?
Die Primitive „Request“ veranlasst eine Instanz etwas zu tun und die dazugehörige Primitive Indication gibt eine Bestätigung über diese Veranlassung. Analogie zum Telefon: Request:= Wahl einer Nummer Indication:= Bestätigung durch Signalton im Hörer
2.1.22. Wie lassen sich Instanzen einzelner Schichten implementieren und wie können diese dann miteinander kommunizieren?
Implementierung durch C-Funktionen. Kommunikation über Procedure Calls (Funktionsaufrufe) z.B. L_CONNECT.request(loc addre, remote addr,…)
2.1.23. Beschreiben Sie die IEEE 802.3 Norm!
Spezifiziert Familie von 1-persistent CSMA/CD-Protokollen Bis 10 Mbit/s auf verschiedenen Medien Beispiel für Vertreter der Norm: Ethernet Leitungscodierung: IEEE-Manchaster -MAC Rahmenformat festgelegt
2.1.24. Was macht ein Hub und wie unterscheidet sich dieser von einem Switch?
HUB: n-poliger Repeater. Einfaches zusammenschalten von Netzsegmenten Switch: Analyse der Rahmen (MAC) und zusammenschalten von Ports der beteiligten Rechner (mehrere Kollisionsdomänen)
2.1.25. Beschreiben Sie das IEEE 802.3 MAC-Rahmenformat.
Präambel: 7 mal 10101010 ergibt 5,6 µs bei 10 MHz Schwingung Startbegrenzer: 10101011 Länge: Anzahl der Bytes im Datenteil Daten: LLC Rahmen Füllfeld: Minimale Rahmenlänge = 64Bytes CRC Kontrollgröße Summe: 64 – 1526 Bytes
2.1.26. Wie sind MAC-Adressen aufgebaut? Wie werden MAC-Adressen vergeben?
48-Bit-Format. Die ersten 3 Byte bezeichnen den Hersteller und werden durch die IEEE vergeben Die hinteren 3 Byte kennzeichnen das Hersteller spezifische Produkt und werden auch vom Hersteller vergeben (lokaler Adressteil)
2.1.27. Woher kommt die Forderung der Mindestlänge für Ethernet-Rahmen und wie groß ist diese (Formel)?
Die sendende Station muss noch während des Sendevorgangs Festellen können, ob eine Kollision vorliegt. Daher muss ein Rahmen den Kanal für das kritische Zeitintervall von 2 t mit t als maximaler Signallaufzeit belegen. Die rechnerische Minimale Rahmenlänge beträgt 61 Byte. Daher wird als Rahmengröße 64 Byte gewählt.
2.1.28. Wann wird die Backoff-Zeit bestimmt? Wie funktioniert das Verfahren zur Bestimmung der Backoff-Zeit (Formel)?
Backoffzeit wird bestimmt, wenn bei CSMA/CD eine Kollision festgestellt wurde. Erst nach Ablauf dieser Backoffzeit wird ein erneuter Sendeversuch gestartet. Das Verfahren entscheidet nach der Anzahl der bisher aufgetretenen Kollisionen, wie oft die Slottime (51,2 µs bei 10 Mbit Ethernet, 4,096 µs bei 1GBit Ethernet) abgewartet wird bis der nächste Sendeversuch gestartet wird. Die Anzahl wie oft die Slottime abgewartet wird ist zufallsbestimmt. Die Menge der Zahlen, aus der die Anzahl gewählt wird, wird mit zunehmender Kollisionsanzahl größer. ( 2^2 = (0,1,2,3) bei 2 Kollisionen; 2^4 = (0,1,2,3,4,5,6,7,8,9,10,11,12,13,14,15) bei vier Kollisionen) Dies soll verhindern das Kollisionen weitere Kollisionen zur Folge haben.
2.1.29. Was versteht man unter Kanaleffizienz und wodurch ist diese beeinflusst?
Nutzdatenbis pro Zeiteinheit Beeinflusst durch: Kollisionen, Protokolloverhead, Fahmenlänge, Anzahl sendewilliger Stationen, Zugriffsverfahren
2.1.30. Beschreiben Sie das Token- und Rahmenformat für 802.5!
Siehe Skript ab Seite 51
2.1.31. Was ist eine Start-of-Frame-Sequenz?
Diese Sequenz gibt Auskunft darüber, ob ein Token folgt oder ob Daten folgen
2.1.32. Wie lässt sich das Frame-Status-Byte nutzen?
Das Frame-Status-Byte: ACxxACxx (Bitbelegung) Es lässt sich mit dem Frame-Status-Byte ein Status vom Empfänger generieren, der Aufschluss darüber gibt, was mit dem versendeten Rahmen passiert ist: A=0 und C=0: Zielstation existiert nicht A=1 und C=0: Zielstation hat den Rahmen nicht akzeptiert A01 und C=1: Zierlstation hat Rahmen aktzeptiert
2.1.33. Unterscheiden Sie Sense- und Transmit-Mode!
Im Sense Mode wird bei geschlossenem Ring auf den Token gewartet, im Transmit mode wird der Ring zuim Senden aufgetrennt.
2.1.34. Wofür wird bei Token Ring ein Monitor benötigt?
Erkennen und Entfernen verweister Rahmen Erzeugen eines neuen Token bei Verlust
2.1.35. Was versteht man unter der Ringbitzahl und was ist in diesem Zusammenhang zu berücksichtigen?
Unter der Ringbitzahl versteht man die Anzahl der Bits, die während der Umlaufzeit auf das Medium passen. Berücksichtigen muss man eine Verzögerung, falls keiner Senden möchte, um das Token kreisen zu lassen.
2.1.36. Beschreiben Sie Motivation und Arbeitsweise von Early-Token-Release!
Motivation: Beim Token-Ring befindet sich nie mehr als ein Token oder ein Rahmen zirkulierend auf dem Ring und die Kanalauslastung ist sehr gering, wenn die Rahmenlänge deutlich kleiner als die Ringbitzahl ist. Arbeitsweise: Sender A sendet Rahmen, woran Token gehängt ist. Sender B nimmt Token, sendet Rahmen und hängt ebenfalls Token an.
2.1.37. Vergleichen Sie Ethernet und Token-Ring!
Token Ring hat beliebige Rahmenlänge im Gegensatz zum Ethernet Guter Durchsatz bei hoher Last (im Gegensatz zum Ethernet) Benötigt zentralen Monitor Verzögerung durch Warten auf Token Gewährt bei höchster Priorität deterministisches Verhalten.
2.1.38. Wozu wird ein Reservierungsverfahren bei WLAN benötigt? Nennen Sie ein Verfahren und erläutern Sie es kurz.
Es wird das Medium für den Transfer reserviert. Verfahren: RTS/CTS-Verfahren. Hiermit soll das Hidden-Station-Problem gemildert werden. Ist das Medium frei, sendet die sendewillige Staiton zunächst ein RTS. Ist die Empfängerstation nicht schon beschäftigt, sendet diese ein CTS.