-


Fichier Détails

Cartes-fiches 58
Langue Deutsch
Catégorie Informatique
Niveau Université
Crée / Actualisé 04.01.2013 / 24.04.2019
Lien de web
https://card2brain.ch/box/telematik2
Intégrer
<iframe src="https://card2brain.ch/box/telematik2/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

16-QAM

 

In 16-QAM werden 16 Zustände zur Kodierung von jeweils 4 Bits verwendet. Das Verfahren benutzt dabei sowohl Amplituden- als auch Phasenmodulation. Somit können sich in Symbolen die Amplitude (Intensität) und Phase (Verschiebung der Schwingung) zur Kodierung nutzen lassen.

application layer

Anwendungsunterstützende Dienste

ARQ Mechanismen

Quittungen (positic oder negativ)

Timeout + Sendewiederholung

ARQ-Algorithmen 4 Stück

STop and wait

selective repeat

go-back-n

sliding window

Ausgelieferte Endgeräte

(Sender könnte eigentlich senden):
Beide Empfänger jeweils ausser Reichweite des anderen Senders

 

Bit Stuffing

Blockbegrenzung (Flag) ist eine ausgezeichnete Bitfolge (01111110)

 

Sender fügt innerhalb der Nutzdaten nach 5 aufeinanderfolgenden „1“-en eine „0“ ein.   Empfänger entfernt nach 5 aufeinanderfolgenden „1“-en eine „0“

Bitschicht Aufgaben

Signalübertragung, Umsetzung der Daten in die Parameter der/des Träger (Signale) (und umgekehrt)

Modulation (digital,analog)

unsichere Verbindung

Übertragung unstrukturierter Bitfolgen

Bluetooth 1.1 Durchsatz (Datenrate)

 

Ausgangsleistung bei Klasse 2 (10m Reichweite)  

 

max. 1 Mbit/s brutto (723 kBit/s netto)   Die Länge eines Slots ist 625μs, also gibt es 1600 Slots pro Sekunde. 27 Byte Nutzdaten entsprechen 216 Bit.   2,5 mW

 

216 Bit * 1600s-1 / 2 = 172800 Bit/s.

Bluetooth Betiebsmodus Park

hat ein Knoten die Funktion einer Bridge, so kann er immer nur in einem Netzt (Teilnetz des Scatternetzes) eine Active Member Adress haben und muss in den anderen Netzen geparkt sein.

Bluetooth Kommunikationsablauf M <-> S

 

Der Master sendet ein Paket (ggf. ohne Nutzdaten) an den Slave. Dieser antwortet mit einem Datenpaket.  

Bluetooth: active-Betriebsmodi

transmit

conected

Bluetooth: Low-Power-Betriebsmodi

Low-Power-Modi können durch Master forciert werden:

SNIFF 
Gerät schläft periodisch und hört in größeren Abständen auf Poll-Anfragen vom Master (Intervalle sind variabel) Gerät bleibt aktiver Teil des Pikonetzes (behält Active Member Address)

HOLD
Gerät schläft einmalig für „hold time“ Gerät bleibt aktiver Teil des Pikonetzes (behält Active Member Address)

PARK
Gerät kein aktiver Teil des Pikonetzes mehr (erhält Parked Member Address) Erhaltung der Synchronisation durch Beacons, die in großen Abständen vom Master gesendet werden

Bluetooth: Welches Protokoll versetzt Geräte in low power Betriebsmodi, z.B. Hold

LInk Management Protokoll LMP

charackter stuffing

Anfang und Ende eines Rahmens werden durch STX bzw. ETX symbolisiert:

 

Problem: Ein ETX in den Nutzdaten signalisiert das vorzeitige Ende des Rahmens. Lösung: Das Sonderzeichen DLE (Data Link Escape) macht Nutzdaten transparent Ein ETX wird daher nur dann als solches erkannt, wenn ein DLE davor steht.   Problem: Ein DLE in den Nutzdaten könnte jetzt zu einer Fehlinterpretation führen. Lösung: Der Sender, verdoppelt DLEs innerhalb der Nutzdaten. Der Empfänger interpretiert einfache DLEs als Steuerzeichen, bei doppelten DLEs wird das künstlich eingefügte wieder gelöscht

 

Classless Inter–Domain Routing (CIDR)

 

Ersetzen der festen Klassen durch Netzwerk-Präfixe variabler Länge von 13 bis 27 Bit   Bsp.: 129.24.12.0/25: Die ersten 25 Bit der IP-Adresse werden für die Netzwerk-Identifikation verwendet (128 Hosts)   Einsatz in Verbindung mit hierarchischem Routing: Backbone-Router, z.B. an Transatlantik-Link, betrachtet z.B. nur die ersten 13 Bit; dadurch

Coderegelverletzung

 

Synchrone Übertragung ohne Längenfeld oder Character/Bit Stuffing:   Verwendung von Block-Start/Endemustern (Flags)   Flags enthalten (gemäß Leitungscodierung) ungültige Bits

Codetransparenz + 4 Arten

Vereinbarung von Regeln zur Übertragung beliebiger Bit- bzw. Zeichenkombinationen im Nutzdatenfeld  

Längenangabe der Nutzdaten im Header

charakter stuffing

bit stuffing

Coderegelverletzung

CRC (Cyclic Redundancy Checksum)

Die n Bits eines Datenblocks werden als Koeffizienten eines Polynoms vom Grad n-1 interpretiert

XOR Verknüpfung (Modulo-2-Division mit Rest) mit Prüfpolynom(Generatorpolynom) ergibt Blockprüfzeichenfolge (BCS oder FCS)(Rest) im CRC Feld des Headers der Sicherungsschicht oder des TCP-SEquenz

beim Empfänger neu dividiert. 0 = Ergebnis der fehlerfreien Übertragung

CRC 16 ent deckt welche Fehler?

 

alle Einzel- und Doppelfehler + alle Fehler ungerader Anzahl alle Bündelfehler mit der Länge ≤ 16 99,997 % aller Bündelfehler mit der Länge 17 99 998 % aller Bündelfehler mit der Länge 18 und mehr

CSMA/CD und CSMA/CA: Unterschiede

Carrier sense multiple access with collision detection/avoidance

Mehrfachzugrifsverfahren für geteiltes Medium Broadcastmedium/Semi-Broadcastmedium: Signalstärke nimmt quadratisch mit der Entfernung ab
(-> versteckte Endgeräte, ausgelieferte Endgeräte
->RTS/CTS, Leisungsanpassung des Signals, bes. bei CDMA)

listen-while-talk/Funk-Netzadapter ist nicht notwendigerweise Voll-Duplex-fähig -> kein listen-while-talkt

1-persistent/WlAN non-persistent (Nach Wettbewerbssituation back-off) + Inter-Frame-Spaces 

 

Daten

 

formalisierte Darstellung von Denkinhalten   [Darstellung von Sachverhalten (Fakten), Konzepten, Vorstellungen und Anweisungen in formalisierter Weise, die für die Kommunikation, Interpretation und die Verarbeitung durch Menschen und/oder technische Mittel geeignet ist]

Dienst Qualitätsparameter

[Angemessenheit] Eignung des Dienstes für das vorgesehene Einsatzgebiet 

Technische Leistung z.B. Laufzeit, Antwortzeit, Sende- und Empfangsrate,   Durchsatz  

Kosten Investitions- und Betriebskosten zur Erbringung des Dienstes

Zuverlässigkeit Verhinderung von störenden Einflüssen

Schutz Verhinderung von bewussten Eingriffen

Durchschnittliche Wartezeit 

ServiceZEIT/ ((ZwischenankunftsZEIT/ServiceZEIT)-1)

= ServiceRATE/ (ZwischenankunftsRATE(ZwischenankunftsRATE-ServiceRATE)

Identitätsmanagment

Digitale Representation der Benutzer verwalten

IP Eigenschaften

Paketvermittelt

Verbindungslos (Datagrammdienst)

Ungesicherte Übertragung: 
Datagramm kann verloren gehen, 
dupliziert werden, 
Datagramme können einander überholen, 
endlos kreisen

Keine Flusskontrolle.

Ip-Adresse Aufgaben

 

Weiterleitung basiert auf der Zieladresse (Lokator)

Transportschicht (und höhere Schichten) nutzen Adresse zur Identifikation des Zielgeräts

(Identifikator

IP-Adresse Teile

Netzwerk-Teil,  

Lokaler Teil
(Subnetz-Teil,Endsystem)

IP:  Datagramme können endlos kreisen: Lösung

 

Mit dem Protokoll ICMP (Internet Control Message Protocol) existiert eine Möglichkeit zur Fehleranzeige mit Time to Live

 

IP–Adressen / Adressklassen

Class A für Netze mit bis zu 16 Mio. Knoten  

Class B für Netze mit bis zu 65.536 Knoten  

Class C für Netze mit bis zu 256 Knoten

Konvergenz:

 

Routenoptimierung (Schicht 3)

Link Management Protocol

Authentifikation des Kommunikationspartners („Pairing“), da Daten von dritter Seite über die Luftschnittstelle gesendet werden können 
Basierend auf Challenge-Response-Verfahren Aus „Shared Secret“ (PIN) wird gemeinsamer Schlüssel berechnet
Challenge ist 16-Byte-Zufallszahl Verschlüsselung der Daten, da diese bei der Übertragung abgehört werden können (optional)

Symmetrische Verschlüsselung über SAFER+ (Secure And Fast Encryption Routine)
Schlüssel ist variabler Länge (<128 bit) und basiert auf Schlüssel zur Authentifikation

Abgleich lokaler Uhren für Frequenzsprung wird exakte Zeitmessung benötigt Für jedes Gerät wird zeitlicher Offset (Unterschied zu eigener Uhr) gespeichert Tausch der Master/Slave-Rollen Master wird durch Zusatzaufgaben stärker belastet als der Slave Batterie des Masters wird stärker belastet Ändern der Sendeleistung RSSI (Receiver Strength Signal Indicator) misst Empfangspegel ggf. kann Kommunikationspartner aufgefordert werden die Sendeleistung zu erhöhen oder zu drosseln Einstellen von Dienstgüte-Parametern (Quality of Service, QoS) Änderung der Dienstgüteparameter als Reaktion auf die Übertragungsqualität z.B. Wahl eines Pakettyps mit höherer FEC-Rate Ändern der Betriebsmodi Wechsel zwischen Connected Mode, Sniff Mode, Hold Mode und Park Mode

Nahe und ferne Endgeräte

Signalstärke nimmt quadratisch mit der Entfernung ab
Signal von naher Station „übertönt“ das von ferner Station
Leistungskontrolle erforderlich 

presentation layer

Umsetzung von Daten in Standardformate

RTS/CTS

vorliegendes CTS dient als Besetztzeichen für versteckte Endgeräte

ausgelieferte Endgeräte können senden, da sie das CTS nicht hören

Session-Layer

Verwaltung von Sitzungen bzw. Prozess zu Prozess-Verbindung und Syncronisation

Sicherungsschicht Aufgaben

Verfälschung, Verlust, Reihenfolge, Flusssteuerung

Zugriffssteuerung (MAC)bei geteiltem Medium

Strukturierung des Datenflusses (Framing), Syncronisation

Sicherungsschicht Syncronisation Arten

(=Framing Arten)

 

Asynchrone Übertragung (Zeichenweiser Start/Stop-Betrieb)   

Voraussetzung: • Ruhepegel • 1 Startschritt + feste Zahl von Nutzschritten + 2 Stoppschritte = Zeichenramen    

3-aus-11 Overhead (8 Nutzbits bei 11 zu übertragenden Bits)    

 

Synchrone Übertragung (Blocksynchronisation)   Voraussetzung: • Benutzung eindeutiger   Blockstart- und/oder Blockendemuster + Zeichen/Bits des Blocks = Block

Modifikation / Rückgängig-machen entsprechender Muster im Block (Zeichen-/Bitstopfen) 

Sliding Window

 quittungsorientierten(ARQ) Flusskontrolle

dem Sender wird eine Fenstergöße mitgeteilt, in der dieser Daten unquittiert senden darf

Subnetzmaske

255 bis einschliesslich Subnetz

nur einzelne Rechner nicht

TCP Tahoe fast recovery

bedeutet kurz gesagt: slow start fällt aus

nach gelungenem fast retransmit

nach 3 Doppel-ACKs

In this state, TCP retransmits the missing packet that was signaled by three duplicate ACKs, and waits for an acknowledgment of the entire transmit window before returning to congestion avoidance. If there is no acknowledgment, TCP Reno experiences a timeout and enters the slow-start state.