Netzwerktechnik
asd
asd
Set of flashcards Details
Flashcards | 55 |
---|---|
Language | Deutsch |
Category | Electronics |
Level | Other |
Created / Updated | 19.03.2021 / 20.03.2021 |
Weblink |
https://card2brain.ch/box/20210319_netzwerktechnik
|
Embed |
<iframe src="https://card2brain.ch/box/20210319_netzwerktechnik/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Welche Verknüpfungen werden bei lineare Codes bei der Fehlererkennung verwendet?
Es werden gerne XOR-Verknüpfungen oder Modulo-2-Aditionen verwendet.
Was wird unter dem Hamming-Abstand bezeichnet?
Sind die Anzahl Bitpositionen, in denen sich zwei Codewörter unterscheiden.
Wo werden Faltungscodes häufig eingesetzt?
Faltungscodes werden in Netzen häufig eingesetzt, zum Beispiel als Teil des GSM-Mobilfunksystems, bei der Satellitenkommunikation und beim WiFi.
Was ist der Reed-Soloman-Code?
Wie auch der Hamming-Codes ist der Reed-Solomon-Codes eines lineareren Blockcodes und ist oft auch systematisch. Es wird eine Gerade der Form ax+b durch zwei Punkte gelegt. Somit kann durch 2 Punkte eine Gerade gebildet werden und dadurch der dritte Punkt
Wo wird der Reed-Solomon-Codes in der Praxis häufig eingesetzt?
Wegen seiner starken Fehlerbehebungseigenschaft wird er speziell für Burstfehler eingesetzt. Zum Beispiel: - DSL - Datenübertragung per Kabel - Satellitenkommunikation - CD's, DVD's und Blu-Ray-Discs
Für was sind LDPC-Codes praktisch und welche Eigenschaft besitzen diese?
Sind praktisch für grosse Blockgrössen und haben exzellente Fehlerkorrektureigenschaften, die viele andere Codes in der Praxis übertreffen.
Was ist der Nachteil der Parität?
Wenn ein Block durch einen Burstfehler verstümmelt wurde, liegt die Wahrscheinlichkeit, dass der Fehler gefunden wird, bei nur 0.5.
Wie kann man den Schutz gegen Burstfehler mit der Parität erhöhen?
Wenn wir die Paritätsbits über die Daten in einer anderen Reihenfolge berechnen als in der Reihenfolge, in der die Datenbits übertragen werden. Diese Methode wird Versatz oder Interleaving genannt
Was ist Interleaving?
Interleaving ist eine allgemeine Technik, einen Code, der isolierte Fehler entdeckt in einen Code umzuwandeln, der Burstfehler entdeckt
Wo wird die Prüfsumme normalerweise abgelegt?
Die Prüfsumme wird normalerweise am Ende der Nachricht als Komplement der Summenfunktion eingefügt
Wieso ist die Fletcher-Prüfsumme eine bessere Wahl?
Die Fletcher-Prüfsumme enthält eine Lagekomponente, die das Produkt der Daten und seine Position zur laufenden Summe hinzufügt. Damit können Veränderungen in der Position der Daten besser entdeckt werden.
Welche zwei Vermittlungsschichtarten gibt es?
- Verbindungsorientierte Dienste - Verbindungslose Dienste
Wie werden die Pakete bei einem verbindungslosen Dienst übermittelt?
Beim verbindungslosen Dienst werden die Pakete einzeln in das Netz eingespeist und unabhängig voneinander weitergeleitet. In diesem Kontext werden die Pakete häufig als Datagramme bezeichnet und das Netz als Datagrammnetz.
Wie wird ein verbindungsorientierter Dienst aufgebaut?
Wird ein verbindungsorientierter Dienst eingesetzt, dann muss der gesamte Pfad vom Quell-Router zum Ziel-Router aufgebaut werden, bevor Datenpakete gesendet werden können. Diese Verbindung wird als virtuelle Verbindung (VC, Virtual Circuit) bezeichnet, analog zu den physikalischen Verbindungen (Leitungen), die das Telefonsystem aufbaut. Das Netzwerk wird dann als VC-Netz bezeichnet.
Was ist bezüglich dem Verbindungsaufbau zu beachten bei einem Datagrammnetz und einem VC-Netz?
Bei dem Datagrammnetz ist der Verbindungsaufbau nicht erforderlich. Bei einem VC-Netz ist der Verbindungsaufbau erforderlich.
Was ist bezüglich der Adressierung zu beachten bei einem Datagrammnetz und einem VCNetz?
Bei dem Datagrammnetz enthält jedes Paket die volle Ziel- und meist auch die Quelladresse. Bei dem VC-Netz enthält jedes Paket eine kurze VC-Nummer. (Zum Beispiel IP)
Was ist bezüglich dem Routing zu beachten bei einem Datagrammnetz und einem VCNetz?
Bei dem Datagrammnetz wird jedes Paket unabhängig befördert. Bei dem VC-Netz wird die Route beim Aufbau der Verbindung gewählt und alle Pakete folgen der gleichen Route.
Was ist die Wirkung von Routing Fehlern bei einem Datagrammnetz und einem VC-Netz?
Bei dem Datagrammnetz hat es keine Wirkung ausser, dass das Paket verloren geht. Bei dem VC-Netz werden alle Verbindungen über den ausgefallenen Router beendet.
Was ist ein wichtiger Vorteil der virtuellen Verbindung gegenüber dem Datagrammnetz?
Virtuelle Verbindungen haben gewisse Vorteile bezüglich der Sicherstellung der Dienstgüte und der Vermeidung von Überlastung im Netz, weil Ressourcen im Voraus, beim Aufbau der Verbindung, reserviert werden.
Was passiert bei einem Lastabwurf?
Beim Lastabwurf werden Pakete, welche nicht bewältigt werden können, vom Router einfach verworfen.
Zu welchem Zeitpunkt muss ein Lastabwurf gemacht werden?
Es ist effizienter, die Überlastung zu behandeln, wenn sie anfängt, als wenn man wartet, bis alles verstopft ist und dies dann zu beheben versucht.
Welche Möglichkeiten werden durch Leaky-Bucket- und Token-Bucket-Algorithmus erreicht?
Durch diese beiden Algorithmen kann die Datenmenge begrenzt werden
Wie kann die Länge des maximalen Bursts berechnet werden?
B + RS = MS
Wie werden Algorithmen, die Router-Ressourcen zwischen den Paketen eines Datenflusses und zwischen konkurrierenden Datenflüssen zuteilen genannt?
Algorithmen, die Router-Ressourcen zwischen den Paketen eines Datenflusses und zwischen konkurrierenden Datenflüssen zuteilen, werden Paket-Scheduling-Algorithmen genannt.
Welche drei Arten von Ressourcen für verschiedene Datenflüsse gibt es?
- Bandbreite - Pufferspeicher - CPU-Zyklen
Was wird unter dem Punkt Bandbreite verstanden und geben Sie ein Beispiel dazu?
Die erste Ressource, Bandbreite, ist das offensichtlichste. Wenn ein Datenfluss 1 Mbit/s benötigt und die Ausgangsleitung eine Kapazität von 2 Mbit/s unterstützt, kann man über diese Leitung nicht drei Datenflüsse leiten. Daher bedeutet die Reservierung von Bandbreite, eine Ausgangsleitung nicht überzubelegen.
Was ist der Zweck des Puffers?
Der Zweck eines Puffers besteht darin, kleinere Daten-Bursts abzufangen, wenn die Datenflüsse miteinander konkurrieren.
Was muss zusätzlich beachtet werden neben der Bandbreite und dem Puffer?
Es müssen ebenfalls die CPU-Zyklen beachtet werden. Zur Verarbeitung eines Paketes wird CPU-Zeit vom Router benötigt, sodass ein Router nur eine bestimmte Anzahl an Paketen pro Sekunde verarbeiten kann. Man muss sicherstellen, dass die CPU nicht überlastet ist, um die zeitgerechte Verarbeitung der Pakete zu gewährleisten.
Was wird unter Prioritätsscheduling verstanden?
Jedes Paket erhält eine Priorität. Pakete mit hoher Priorität werden immer vor den zwischengespeicherten Paketen mit niedriger Priorität gesendet. Innerhalb einer Prioritätsklasse werden Pakete immer in FIFO-Reihenfolge gesendet.
Was ist die Hauptaufgabe des MAC-Teilschichtprotokolls?
Jede Schicht entspricht einer genau definierten Funktion.
Zwischen den Schichten soll der Informationsfluss so gering wie möglich sein.
Eine Schicht kann nur mit der Schicht darüber oder darunter kommunizieren.
Die Anzahl der Schichten soll möglichst gering sein.
Neue Schichten stellen einen neuen, höheren Abstraktionsgrad dar.
Welches Protokoll wird für LAN verwendet CSMA/CD oder CSMA/CA?
LAN: CSMA/CD (Carrier Sense Multiple Access with Collision Detection)
WLAN: CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance)