-
Set of flashcards Details
Flashcards | 58 |
---|---|
Language | Deutsch |
Category | Computer Science |
Level | University |
Created / Updated | 04.01.2013 / 24.04.2019 |
Weblink |
https://card2brain.ch/box/telematik2
|
Embed |
<iframe src="https://card2brain.ch/box/telematik2/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
16-QAM
In 16-QAM werden 16 Zustände zur Kodierung von jeweils 4 Bits verwendet. Das Verfahren benutzt dabei sowohl Amplituden- als auch Phasenmodulation. Somit können sich in Symbolen die Amplitude (Intensität) und Phase (Verschiebung der Schwingung) zur Kodierung nutzen lassen.
application layer
Anwendungsunterstützende Dienste
ARQ Mechanismen
Quittungen (positic oder negativ)
Timeout + Sendewiederholung
ARQ-Algorithmen 4 Stück
STop and wait
selective repeat
go-back-n
sliding window
Ausgelieferte Endgeräte
(Sender könnte eigentlich senden):
Beide Empfänger jeweils ausser Reichweite des anderen Senders
Bit Stuffing
Blockbegrenzung (Flag) ist eine ausgezeichnete Bitfolge (01111110)
Sender fügt innerhalb der Nutzdaten nach 5 aufeinanderfolgenden „1“-en eine „0“ ein. Empfänger entfernt nach 5 aufeinanderfolgenden „1“-en eine „0“
Bitschicht Aufgaben
Signalübertragung, Umsetzung der Daten in die Parameter der/des Träger (Signale) (und umgekehrt)
Modulation (digital,analog)
unsichere Verbindung
Übertragung unstrukturierter Bitfolgen
Bluetooth 1.1 Durchsatz (Datenrate)
Ausgangsleistung bei Klasse 2 (10m Reichweite)
max. 1 Mbit/s brutto (723 kBit/s netto) Die Länge eines Slots ist 625μs, also gibt es 1600 Slots pro Sekunde. 27 Byte Nutzdaten entsprechen 216 Bit. 2,5 mW
216 Bit * 1600s-1 / 2 = 172800 Bit/s.
Bluetooth Betiebsmodus Park
hat ein Knoten die Funktion einer Bridge, so kann er immer nur in einem Netzt (Teilnetz des Scatternetzes) eine Active Member Adress haben und muss in den anderen Netzen geparkt sein.
Bluetooth Kommunikationsablauf M <-> S
Der Master sendet ein Paket (ggf. ohne Nutzdaten) an den Slave. Dieser antwortet mit einem Datenpaket.
Bluetooth: active-Betriebsmodi
transmit
conected
Bluetooth: Low-Power-Betriebsmodi
Low-Power-Modi können durch Master forciert werden:
SNIFF
Gerät schläft periodisch und hört in größeren Abständen auf Poll-Anfragen vom Master (Intervalle sind variabel) Gerät bleibt aktiver Teil des Pikonetzes (behält Active Member Address)
HOLD
Gerät schläft einmalig für „hold time“ Gerät bleibt aktiver Teil des Pikonetzes (behält Active Member Address)
PARK
Gerät kein aktiver Teil des Pikonetzes mehr (erhält Parked Member Address) Erhaltung der Synchronisation durch Beacons, die in großen Abständen vom Master gesendet werden
Bluetooth: Welches Protokoll versetzt Geräte in low power Betriebsmodi, z.B. Hold
LInk Management Protokoll LMP
charackter stuffing
Anfang und Ende eines Rahmens werden durch STX bzw. ETX symbolisiert:
Problem: Ein ETX in den Nutzdaten signalisiert das vorzeitige Ende des Rahmens. Lösung: Das Sonderzeichen DLE (Data Link Escape) macht Nutzdaten transparent Ein ETX wird daher nur dann als solches erkannt, wenn ein DLE davor steht. Problem: Ein DLE in den Nutzdaten könnte jetzt zu einer Fehlinterpretation führen. Lösung: Der Sender, verdoppelt DLEs innerhalb der Nutzdaten. Der Empfänger interpretiert einfache DLEs als Steuerzeichen, bei doppelten DLEs wird das künstlich eingefügte wieder gelöscht
Classless Inter–Domain Routing (CIDR)
Ersetzen der festen Klassen durch Netzwerk-Präfixe variabler Länge von 13 bis 27 Bit Bsp.: 129.24.12.0/25: Die ersten 25 Bit der IP-Adresse werden für die Netzwerk-Identifikation verwendet (128 Hosts) Einsatz in Verbindung mit hierarchischem Routing: Backbone-Router, z.B. an Transatlantik-Link, betrachtet z.B. nur die ersten 13 Bit; dadurch
Coderegelverletzung
Synchrone Übertragung ohne Längenfeld oder Character/Bit Stuffing: Verwendung von Block-Start/Endemustern (Flags) Flags enthalten (gemäß Leitungscodierung) ungültige Bits
Codetransparenz + 4 Arten
Vereinbarung von Regeln zur Übertragung beliebiger Bit- bzw. Zeichenkombinationen im Nutzdatenfeld
Längenangabe der Nutzdaten im Header
charakter stuffing
bit stuffing
Coderegelverletzung
CRC (Cyclic Redundancy Checksum)
Die n Bits eines Datenblocks werden als Koeffizienten eines Polynoms vom Grad n-1 interpretiert
XOR Verknüpfung (Modulo-2-Division mit Rest) mit Prüfpolynom(Generatorpolynom) ergibt Blockprüfzeichenfolge (BCS oder FCS)(Rest) im CRC Feld des Headers der Sicherungsschicht oder des TCP-SEquenz
beim Empfänger neu dividiert. 0 = Ergebnis der fehlerfreien Übertragung
CRC 16 ent deckt welche Fehler?
alle Einzel- und Doppelfehler + alle Fehler ungerader Anzahl alle Bündelfehler mit der Länge ≤ 16 99,997 % aller Bündelfehler mit der Länge 17 99 998 % aller Bündelfehler mit der Länge 18 und mehr
CSMA/CD und CSMA/CA: Unterschiede
Carrier sense multiple access with collision detection/avoidance
Mehrfachzugrifsverfahren für geteiltes Medium Broadcastmedium/Semi-Broadcastmedium: Signalstärke nimmt quadratisch mit der Entfernung ab
(-> versteckte Endgeräte, ausgelieferte Endgeräte
->RTS/CTS, Leisungsanpassung des Signals, bes. bei CDMA)
listen-while-talk/Funk-Netzadapter ist nicht notwendigerweise Voll-Duplex-fähig -> kein listen-while-talkt
1-persistent/WlAN non-persistent (Nach Wettbewerbssituation back-off) + Inter-Frame-Spaces
Daten
formalisierte Darstellung von Denkinhalten [Darstellung von Sachverhalten (Fakten), Konzepten, Vorstellungen und Anweisungen in formalisierter Weise, die für die Kommunikation, Interpretation und die Verarbeitung durch Menschen und/oder technische Mittel geeignet ist]
Dienst Qualitätsparameter
[Angemessenheit] Eignung des Dienstes für das vorgesehene Einsatzgebiet
Technische Leistung z.B. Laufzeit, Antwortzeit, Sende- und Empfangsrate, Durchsatz
Kosten Investitions- und Betriebskosten zur Erbringung des Dienstes
Zuverlässigkeit Verhinderung von störenden Einflüssen
Schutz Verhinderung von bewussten Eingriffen
Durchschnittliche Wartezeit
ServiceZEIT/ ((ZwischenankunftsZEIT/ServiceZEIT)-1)
= ServiceRATE/ (ZwischenankunftsRATE(ZwischenankunftsRATE-ServiceRATE)
Identitätsmanagment
Digitale Representation der Benutzer verwalten
IP Eigenschaften
Paketvermittelt
Verbindungslos (Datagrammdienst)
Ungesicherte Übertragung:
Datagramm kann verloren gehen,
dupliziert werden,
Datagramme können einander überholen,
endlos kreisen
Keine Flusskontrolle.
Ip-Adresse Aufgaben
Weiterleitung basiert auf der Zieladresse (Lokator)
Transportschicht (und höhere Schichten) nutzen Adresse zur Identifikation des Zielgeräts
(Identifikator)
IP-Adresse Teile
Netzwerk-Teil,
Lokaler Teil
(Subnetz-Teil,Endsystem)
IP: Datagramme können endlos kreisen: Lösung
Mit dem Protokoll ICMP (Internet Control Message Protocol) existiert eine Möglichkeit zur Fehleranzeige mit Time to Live
IP–Adressen / Adressklassen
Class A für Netze mit bis zu 16 Mio. Knoten
Class B für Netze mit bis zu 65.536 Knoten
Class C für Netze mit bis zu 256 Knoten
Konvergenz:
Routenoptimierung (Schicht 3)
Link Management Protocol
Authentifikation des Kommunikationspartners („Pairing“), da Daten von dritter Seite über die Luftschnittstelle gesendet werden können
Basierend auf Challenge-Response-Verfahren Aus „Shared Secret“ (PIN) wird gemeinsamer Schlüssel berechnet
Challenge ist 16-Byte-Zufallszahl Verschlüsselung der Daten, da diese bei der Übertragung abgehört werden können (optional)
Symmetrische Verschlüsselung über SAFER+ (Secure And Fast Encryption Routine)
Schlüssel ist variabler Länge (<128 bit) und basiert auf Schlüssel zur Authentifikation
Abgleich lokaler Uhren für Frequenzsprung wird exakte Zeitmessung benötigt Für jedes Gerät wird zeitlicher Offset (Unterschied zu eigener Uhr) gespeichert Tausch der Master/Slave-Rollen Master wird durch Zusatzaufgaben stärker belastet als der Slave Batterie des Masters wird stärker belastet Ändern der Sendeleistung RSSI (Receiver Strength Signal Indicator) misst Empfangspegel ggf. kann Kommunikationspartner aufgefordert werden die Sendeleistung zu erhöhen oder zu drosseln Einstellen von Dienstgüte-Parametern (Quality of Service, QoS) Änderung der Dienstgüteparameter als Reaktion auf die Übertragungsqualität z.B. Wahl eines Pakettyps mit höherer FEC-Rate Ändern der Betriebsmodi Wechsel zwischen Connected Mode, Sniff Mode, Hold Mode und Park Mode
Nahe und ferne Endgeräte
Signalstärke nimmt quadratisch mit der Entfernung ab
Signal von naher Station „übertönt“ das von ferner Station
Leistungskontrolle erforderlich
presentation layer
Umsetzung von Daten in Standardformate
RTS/CTS
vorliegendes CTS dient als Besetztzeichen für versteckte Endgeräte
ausgelieferte Endgeräte können senden, da sie das CTS nicht hören
Session-Layer
Verwaltung von Sitzungen bzw. Prozess zu Prozess-Verbindung und Syncronisation
Sicherungsschicht Aufgaben
Verfälschung, Verlust, Reihenfolge, Flusssteuerung
Zugriffssteuerung (MAC)bei geteiltem Medium
Strukturierung des Datenflusses (Framing), Syncronisation
Sicherungsschicht Syncronisation Arten
(=Framing Arten)
Asynchrone Übertragung (Zeichenweiser Start/Stop-Betrieb)
Voraussetzung: • Ruhepegel • 1 Startschritt + feste Zahl von Nutzschritten + 2 Stoppschritte = Zeichenramen
3-aus-11 Overhead (8 Nutzbits bei 11 zu übertragenden Bits)
Synchrone Übertragung (Blocksynchronisation) Voraussetzung: • Benutzung eindeutiger Blockstart- und/oder Blockendemuster + Zeichen/Bits des Blocks = Block
Modifikation / Rückgängig-machen entsprechender Muster im Block (Zeichen-/Bitstopfen)
Sliding Window
quittungsorientierten(ARQ) Flusskontrolle
dem Sender wird eine Fenstergöße mitgeteilt, in der dieser Daten unquittiert senden darf
Subnetzmaske
255 bis einschliesslich Subnetz
nur einzelne Rechner nicht
TCP Tahoe fast recovery
bedeutet kurz gesagt: slow start fällt aus
nach gelungenem fast retransmit
nach 3 Doppel-ACKs
In this state, TCP retransmits the missing packet that was signaled by three duplicate ACKs, and waits for an acknowledgment of the entire transmit window before returning to congestion avoidance. If there is no acknowledgment, TCP Reno experiences a timeout and enters the slow-start state.