Klausur KTR-Datkomm-B

This commit is contained in:
johannes 2017-06-27 23:03:14 +02:00
parent f8ee3ea919
commit 1ecbdc7e51
12 changed files with 141 additions and 0 deletions

View File

@ -0,0 +1,141 @@
\input{../settings/settings}
\usepackage{amsmath}
\usepackage{amssymb}
\begin{document}
\klausur{KTR-Datkomm-B Datenkommunikation}
{Prof. Dr. U. Krieger}
{Wintersemester 15/16}
{90}
{Taschenrechner}
\begin{enumerate}
\item Aufgabe 1 (5+5+6+4 Punkte)
Betrachten Sie den folgenden ungerichteten Graphen G = (V,E), $V = \{1,...,5\}$, eines Vermittlungsnetzes mit $\lvert V \rvert = 5$ Vermittlungsknoten.
\image{0.6}{WS1516/abb1.png}{Abbildung 1}{Abbildung 1}
\begin{enumerate}
\item Bestimmen Sie die Adjazenzmatrix A(G) des Graphen.
\item Berechnen Sie mit Hilfe der Adjazenzmatrix A(G) den vektor $(deg(v))_{v\in V}$ der Knotengrade von G.
\item Berechnen Sie den Gesamtgrad K des Graphen G, den Durchschnittsgrad d(G), den minimalen Knotengrad $\delta(G)$ und den maximalen Knotengrad $\Delta(G)$ sowie den lokalen Clusterkoeffizienten C(4) des Knotens 4.
\item Betrachten Sie nun den folgenden Graphen G' = (V',E') eines um den Knoten i = 6 erweiterten Vermittlungsnetzes:
\image{0.6}{WS1516/abb2.png}{Abbildung 2}{Abbildung 2}
Die Beschriftungen $a_i$ der Netzknoten $i \in V' = \{1,...,6\}$ geben die Verfügbarkeiten $a_i$ (availabilities) der Knoten an, z.B. $a_2 = 1 - 10^{-9}$.\\
Berechnen Sie die Knotenkonnektivität $\kappa(G')$ und die Verbindungskonnektivität $\lambda(G')$ des Graphen G'.
\end{enumerate}
\newpage
\item Aufgabe 2 (4+8+8 Punkte)
\begin{enumerate}
\item Geben SIe in punktierter Dezimalform der Form a.b.c.d die erste (d.h. kleinste) und die letzte (d.h. größte) Adresse innerhalb des Adressraumes des IP-Subnetzes 123.56.64.32/29 an.
\item Eine Firma besitzt den IP-Adressblock 16.0.0.0/8. SIe möchte 500 Subnetze mit jeweils gleicher Anzahl von Adressen bilden und zwar beginnend bei der Adresse 16.0.0.0, ohne einzelne Adressen zwischen den Subnetzbereichen ungenutzt zu lassen.\\
Geben Sie die Subnetzmaske in binärer und punktierter Dezimalnotation der Form a.b.c.d sowie die Anzahl der IP-Adressen n pro Subnetz an.
\image{0.6}{WS1516/abb3.png}{Abbildung 3}{Abbildung 3}
\item Betrachten Sie das obige IP-Netz mit einem privaten Adressraum 10.0.0.0/8 und der öffentlichen IP-Adresse 138.76.29.7. Es soll eine Kommunikationsbeziehung zwischen der Transportadresse (d.h. IP-Adresse und Portadresse) 10.0.0.1, 3345 des Rechners der Verbindungsquelle innerhalb des privaten Netzes und der Transportadresse 128.119.40.186, 80 des Zielrechners aufgebaut werden.
\begin{enumerate}
\item Erläutern Sie kurz, welchen Zweck private IP-Adressen haben.
\item Ergänzen Sie die korrekte IP-Adresse X1 in der NAT/PAT-Tabelle sowie die Transportadressen X2, X3, X4, wobei mit S die Transportadresse des Senders (source) und mit D diejenige des jeweiligen Empfängers (destination) bezeichnet wird.
\end{enumerate}
\end{enumerate}
\newpage
\item Aufgabe 3 (6+6+8 Punkte)
\begin{enumerate}
\item Betrachten Sie den linearen Blockcode\\
C = $\{00000, 10101, 11011, 01110\} \subseteq \mathbb{B}^5$\\
\begin{enumerate}
\item Berechnen Sie die Hamming Distanz d(C) des Codes.
\item Wie viele Übertragungsfehler können in C erkannt werden?
\item Wie viele Übertragungsfehler können in C korrigiert werden?
\end{enumerate}
\item Weisen Sie durch eine geeignete algebraische Argumentation nach, dass der folgende binäre Code\\
$C = \{000, 011, 101, 110\} \subseteq \mathbb{B}^3$\\
ein linearer und zyklischer Code ist.
\item Ein Empfänger erhält bei einer Datenübertragung die möglicherweise feherhaft übertragene Bitzeichenkette w = 1010011. Sender und Empfänger einigten sich bei der Übertragung auf die Anwendung des Generatorpolynoms $G(x) = x^3 + 1$ zur Fehlersicherung.\\
Führen Sie eine zyklische Redundanzprüfung mit dem Eingangswort w unter Verwendung von G(x) durch.\\
Welche Schlussfolgerungen erlaubt das Ergebnis der Prüfung über die Eigenschaft des durchgeführten Datenübertragungsprozesses?
\end{enumerate}
\newpage
\item Aufgabe 4 (8+12 Punkte)
\begin{enumerate}
\item Betrachten Sie die konzeptionellen Ebenen der Netzwerkprogrammierung oberhalb der IP-Netzwerkschicht.\\
Benennen Sie die jeweils benötigten logischen Entitäten und Schnittstellen, die bei der Umsetzung einer Anwendung als oberster Ebene des Protokollstapels bei der Netzwerkprogrammierung verwendet werden, durch die Vervollständigung der folgenden Grafik.\\
Nutzen Sie das Freitextfeld um etwaige Besonderheiten zu beschreiben.
\image{0.6}{WS1516/abb4.png}{Abbildung 4}{Abbildung 4}
\item Ihre Aufgabe ist es, eine einfache Heartbeat-Kommunikation mit UDP-Broadcasts umzusetzen. Implementieren Sie dazu die fehlenden Blöcke (// TODO) der Klasse BroadcastServer. Der implementierte Heartbeat-Server soll alle 10 Sekunden eine UDP-Broadcast Nachricht mit dem Inhalt \glqq KEEP\_ALIVE\_MESSAGE\grqq an Port 8000 senden.\\
Verwenden Sie, wenn möglich, die in Java 8 zur Verfügung stehenden $\lambda$-Ausdrücke. Achten Sie bei der Implementierung darauf, dass Sie die Ressourcen korrekt schließen. Als Hilfestellung finden Sie Auszüge der Java-API im Anhang A.
\image{0.6}{WS1516/abb5.png}{Abbildung 5}{Abbildung 5}
\image{0.6}{WS1516/abb6.png}{Abbildung 6}{Abbildung 6}
\end{enumerate}
\newpage
\item Aufgabe 5 (5+5+4+6 Punkte) Wireshark-Messungen\\
Wie betrachten die Auswertung von Internet-Verkehrsmessungen mit dem Werkzeug Wireshark.
\begin{enumerate}
\item Betrachten Sie die folgende Messung von Ethernet-Rahmen einer ping Anwendung, bei der ein Rechner mit der IP-Adresse 192.168.1.102 als Quelle Rahmen zu einem Rechner mit der IP-Adresse 128.59.23.100 als Ziel sendet.
\image{0.6}{WS1516/abb7.png}{Abbildung 7}{Abbildung 7}
Geben Sie einen Wireshark Display-Filter an, der genau diejenigen ICMP-Pakete aus der dargestellten Messung von Ethernet-Rahmen herausfiltert, die ausschließlich in einer Richtung von der in der Abbildung gezeigten IP-Adresse des Zielrechners als Sender an die IP-Adresse des Quellrechners als Empfänger des IP-Nachrichtenaustausches verschickt wurden.
\item Betrachten Sie die Auswertung des DNS-Protokollverkehres in der Abbildung und den abgebildeten Inhalt des Ethernet-Rahmens 104 einer DNS-Anfragenachricht(query), welche ein Rechner mit der IP-Adresse 128.238.38.160 an einen DNS-Server mit der IP-Adresse 18.72.0.3 verschickt.
\image{0.6}{WS1516/abb8.png}{Abbildung 8}{Abbildung 8}
\begin{enumerate}
\item Welches Transportprotokoll wird zum Übermitten der DNS-Anfragenachricht von den Rechnern im Standardfall verwendet?
\item Welche Quellen- und Zielportnummer verwendet diese Transportverbindung?
\item Die DNS-Nachricht in der Abbildung fragt den DNS-Server 18.72.0.3 nach einer Auflösung des DNS-Namens www.aiit.or.kr und erwartet ein Objekt vom Typ A der Klasse IN in der verschickten DNS-Antwortnachricht.\\
Welches Objekt würde in der Antwortnachricht mindestens zurückgeliefert, wenn der Typ NS spezifiziert worden wäre?
\end{enumerate}
\item Betrachten Sie jetzt die Messung einer Webanwendung und den entsprechenden HTTP-Nachrichtenaustausch zwischen dem HTTP-Client und dem HTTP-Server in der Abbildung.
\image{0.6}{WS1516/abb9.png}{Abbildung 9}{Abbildung 9}
\begin{enumerate}
\item Welche Funktion des HTTP-Protokolls wird durch den Austausch der ersten HTTP-Nachricht zwischen dem Client mit der IP-Adresse 192.168.1.102 und dem Server mit der IP-Adresse 128.119.254.12 realisiert?
\item Betrachten Sie folgenden Auszug der Konfigurationsdatei eines Apache2 Webservers:
\image{0.6}{WS1516/abb10.png}{Abbildung 10}{Abbildung 10}
Welche Funktionalität des SSL Protokolls wird durch die Angabe des Schlüsselworts SSLCertificateKeyFile spezifiziert?
\end{enumerate}
\item Betrachten Sie den folgenden Auszug der HTTP-Sitzung einer neuen Webanwendung in der Abbildung, die neue Protokollfunktionen der SPDY Spezifikation zum Zweck des beschleunigten Datentransports im weiterentwickelten HTTP Protokoll einsetzt.
\image{0.6}{WS1516/abb11.png}{Abbildung 11}{Abbildung 11}
Welche im Vergleich zu HTTP 1.1 neuen Konzepte des SPDY Protokolls werden durch die Schlüsselworte spdy\_priority = 0 und stream\_id = 1 dieser Sitzung benannt?\\
Erläutern Sie kurz das jeweilige Konzept und dessen Zielsetzung.
\end{enumerate}
\end{enumerate}
\end{document}

Binary file not shown.

After

Width:  |  Height:  |  Size: 102 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 270 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 389 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 251 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 694 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 350 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 304 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 172 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 515 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 592 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 396 KiB