forked from klausuren/klausuren-allgemein
add WATkom ws1617
This commit is contained in:
parent
b2b1d5edeb
commit
e4cfef38c2
111
KTR-Datkomm-B Datenkommunikation/WS1617 Datkomm.tex
Normal file
111
KTR-Datkomm-B Datenkommunikation/WS1617 Datkomm.tex
Normal file
@ -0,0 +1,111 @@
|
||||
\input{../settings/settings}
|
||||
\usepackage{amsmath}
|
||||
\usepackage{amssymb}
|
||||
|
||||
\begin{document}
|
||||
|
||||
\klausur{KTR-Datkomm-B Datenkommunikation}
|
||||
{Prof. Dr. U. Krieger}
|
||||
{Wintersemester 16/17}
|
||||
{90}
|
||||
{Taschenrechner}
|
||||
|
||||
\begin{enumerate}
|
||||
\item Aufgabe ?
|
||||
\begin{enumerate}
|
||||
\item Bei der Datenübertragung werde die in der Vorlesung skizzierte Technik des Bitstopfens verwendet. Rekonstruieren sie für die empfangene Bitfolge $$y(x) = 111110011101001111110101$$, welche fehlerfrei übertragen wurde, die zugehörige gesendete Nutzdatenfolge $x$.
|
||||
\item Betrachten sie den linearen Blockcode $$ C=\{0000, 1010, 1101, 0111\}$$.
|
||||
\begin{enumerate}
|
||||
\item Berechnen sie die Hamming-Distanz $d(c)$ des Codes.
|
||||
\item Wie viele Übertragungsfehler $r$ können in $C$ erkannt werden?
|
||||
\item Wie viele Übertragungsfehler $s$ können in $C$ korrigiert werden?
|
||||
\item Geben sie ein binäres Wort $z \in \mathbb{B}^4$ an, bei dem man Übertragungsfehler zwar erkennen kann, diese Fehler aber nicht korrigieren kann.
|
||||
\end{enumerate}
|
||||
\end{enumerate}
|
||||
\item Nehmen sie an, bei einer Datenübertragung erhält der Empfänger die binäre Zeichenfolge:
|
||||
$$y=111100110010$$
|
||||
Führen sie eine Fehlererkennung nach dem Prinzip zyklischer Blockcodes (CRC) unter Verwendung des Generatorpolynoms $$G(X)=x^3+x^2+x$$ durch. Zu welchem Ergebnis kommt das Verfahren bei der Prüfung des Auftretens eines Übertragungsfehlers?
|
||||
|
||||
\item Das Socket-Programmiermodell
|
||||
\begin{enumerate}
|
||||
\item Nennen sie die Kurzdefinition des Internet Sockets, die in der Domäne des Internets verwendet wird.
|
||||
\item Welcher Socket lässt sich mit der Java-API (java.net) nicht programmieren?
|
||||
\item Nennen sie den blockierenden Methodenaufruf innerhalb der run-Methode aus Codeausschnitt 1.
|
||||
\item Mit welcher Javaklassen lassen sich IPAdressen einfach verwalten?
|
||||
\item Nennen sie das Transportschichtprotokoll, dass bei der Programmierung eines MulticastSocket zum Einsatz kommt
|
||||
\end{enumerate}
|
||||
|
||||
\newpage
|
||||
\item Aufgabe 5 (5+5+5+5 Punkte)
|
||||
|
||||
Wir betrachten die Auswertung von Internetverkehrsmessungen mit Wireshark.
|
||||
\begin{enumerate}
|
||||
\item Betrachten sie die folgende Messung von Ethernet-Rahmen einer ping Anwendung in \autoref{img:ping}
|
||||
\image{0.6}{WS1617/ping.png}{Ping}{img:ping}
|
||||
Geben sie einen Display-Filter an, der in dem dargestellten IPNachrichtenaustausch diejenigen ICMPPakete aus den Ethernetrahmen herausfilter, welche die in \autoref{img:ping} angezeigte IPAdresse des Zielrechners als IPQuellen oder IPZieladresse eines Nachrichtenaustausches verwenden.
|
||||
\item Betrachten sie die Messung zwischen HTTPServer und HTTPClient in \autoref{img:http}.
|
||||
\image{0.6}{WS1617/http.png}{HTTP}{img:http}
|
||||
\begin{enumerate}
|
||||
\item Welche Funktion des HTTPProtokolls wird durch den Austausch der zweiten HTTPNachricht, die vom Rechner mit der IPAdresse 128.119.245.12 gesendet wird, realisiert. Wie lautet eine vollständige URL des im Server gesuchten Objekts 'lab2-4.html' der entsprechenden ersten GET-Anfrage?
|
||||
\item Wie viele HTTP-Server werden in der in \autoref{img:http} gezeigten HTTP-Messung angefragt? Welche Bedeutung haben die Nummern 4307 bzw. 80 in der dargestellten 1. HTTP-Transakton mit der Methode GET? Begründen sie kurz ihre Antworten.
|
||||
\end{enumerate}
|
||||
\end{enumerate}
|
||||
\item Aufgabe ?
|
||||
|
||||
\autoref{img:dns} zeigt eine DNS-Anfrage zur Namensauflösung der Domäne tum.de auf dem LINUX-Rechner des Kommunikationslabors.
|
||||
\image{0.6}{WS1617/dns.png}{DNS}{img:dns}
|
||||
\begin{enumerate}
|
||||
\item Wie lautet die verwendete Befehlsequenz, die dieses Ergebnis erzeugt hat?
|
||||
\item Von welchem Server wurde die dargestellte Antwort erzeugt? Handelt es sich hierbei um einen autoritativen DNS Server? Begründen sie kurz ihre Antwort.
|
||||
\item Welcher Unterschied besteht zwischen einem NS- und einem A-Datensatz in der ausgegeben Antwort der DNS-Anfrage?
|
||||
\item Betrachten sie den in \autoref{img:arp} dargestellten EthernetRahmen einer ARP-Anfrage des Rechners mit der IPAdresse 192.168.1.105, der eine IPNachricht an den Rechner mit der IPadresse 192.168.1.1 senden will.
|
||||
\image{0.6}{WS1617/arp-text.png}{ARP}{img:arp}
|
||||
\begin{enumerate}
|
||||
\item Geben sie die hexadezimale Darstellung der Zieladresse (Destination) A1 an, die im Paketkopf des Ethernetrahmens verwendet wird.
|
||||
\item Geben sie die hexadezimale Darstellung der physikalische Zieladresse (Target MAC address) MAC1 an, die in der ARP Anfrage-Nachricht verwendet wird.
|
||||
\item Geben sie die IPZieladresse (Target IP address) IP1 an, die in der ARP Anfragenachricht verwendet wird.
|
||||
\end{enumerate}
|
||||
\end{enumerate}
|
||||
\newpage
|
||||
\item Aufgabe 1 (4+4+6+6 Punkte)
|
||||
\begin{enumerate}
|
||||
\item Geben sie in punktierter Dezimalnotation der Form a.b.c.d die erste und letzte IP-Adresse innerhlab der Adressraums der IP-Subnetzes 124.55.64.9/29 an, die in diesem Subnetz einem Endsystem zugeweisen werden kann.
|
||||
\item Wir betrachten die klassengebunden Adressierung eines IPv4-Netzes. Geben sie für die IPv4-Adressen 192.168.0.2 und 139.1.0.1 jeweils mit Begründung an, zu welcher Klassen die Adresse gehört, und ob es sich dabei um eine öffentliche oder private Ipadresse handelt.
|
||||
\item Eine Firma besitzt die IPAdressblock 212.18.181.0/24 und hat 29 Subnetze mit jeweils gleicher Anzahl n von Adressen gebildet, beginnend bei Adresse 212.18.181.0 und ohne zwischen den Subnetzen Adressen ungenutzt zu lassen. Geben sie die Subnetzmaske in punktierter Dezimalnotation der Form a.b.c.d und die Anzahl n aller vorhandenen Adressen pro Subnetz an.
|
||||
\item Wir betrachten jetzt zufällige Medienzugriffsverfahren der Datensicherungsschicht eines IP-Protokolstapels. Geben sie kurze Erklärungen als Antworten auf die folgenden Fragen:
|
||||
\begin{enumerate}
|
||||
\item Erläutern sie das prinzip des klassischen Aloha-Protokolls und seiner Kollisionsauflösung und verwenden sie dazu nach Möglichkeit eine geeignete Skizze
|
||||
\item Welche wesentlichen Vorteil hat Slotted Aloha gegenüber reinem Aloha?
|
||||
\item Wodurch wird dieser Vorteil erreicht?
|
||||
|
||||
\end{enumerate}
|
||||
\end{enumerate}
|
||||
\item Aufgabe ?
|
||||
|
||||
\begin{enumerate}
|
||||
\item
|
||||
wir betrachten nun die wichtigesten Protokolle des TCP/IP Protokollstapels. Ordnen sie die Eigenschaften aus der folgenden Liste den Protokollen TCP und UDP zu. Geben sie nur die Eigenschaften an, die auf das jeweilige Protokoll zutreffen.
|
||||
|
||||
\begin{itemize}
|
||||
\item Protokoll der Darstellungsschicht
|
||||
\item Protokoll der Vermittlungsschicht
|
||||
\item Protokoll der Sicherungsschicht
|
||||
\item Bereitstellung eines flussgesteuerten Bytetransport
|
||||
\item Bereitstellung eines verbindungslosen Dienstes
|
||||
\item Bereitstellung eines verbindungsorientierten Dienstes
|
||||
\item Bereitstellung eines zuverlässigen Dienstes
|
||||
\item Bereitstellung eines unzuverlässigen Dienstes
|
||||
\item Bereitstellung eines Dienstes mit Überlastungskontrolle
|
||||
\item Standardlänge des Paketkopfs von 20 Byte
|
||||
\item Standardlänge des Paketkopfs von 8 Byte
|
||||
\item Standardlänge des Paketkopfs von 128 Byte
|
||||
\end{itemize}
|
||||
\item ???
|
||||
\item Internetnutzer verwenden meist symbolische Rechnernamen bei der Nutzung moderner Dienste. In diesem Zusammenhang stellen IPAdressen der an einem solchen Nachrichtenaustaschprogramm beteiligten Rechner logische Adressen der Vermittlungsschicht dar. Innerhalb eines LANs oder WANs werden dagegegen die Rechner mit ihren physikalischen Adressen bezeichnet.
|
||||
\begin{enumerate}
|
||||
\item Nennen sie die dienste bzw. Protokolle, die die schrittweise Übersetzung von symbolischen Namen in physikalische Adresse eines Rechner bewerkstelligen.
|
||||
\item Geben sie dabei für jeden genannten Dienst bzw jedes genannte Protkoll an, welcher Teil der Übersetzung dadurch geregelt wird.
|
||||
\end{enumerate}
|
||||
\end{enumerate}
|
||||
\end{enumerate}
|
||||
\end{document}
|
||||
BIN
KTR-Datkomm-B Datenkommunikation/WS1617/arp-text.png
Normal file
BIN
KTR-Datkomm-B Datenkommunikation/WS1617/arp-text.png
Normal file
Binary file not shown.
|
After Width: | Height: | Size: 50 KiB |
BIN
KTR-Datkomm-B Datenkommunikation/WS1617/arp.png
Normal file
BIN
KTR-Datkomm-B Datenkommunikation/WS1617/arp.png
Normal file
Binary file not shown.
|
After Width: | Height: | Size: 39 KiB |
BIN
KTR-Datkomm-B Datenkommunikation/WS1617/dns.png
Normal file
BIN
KTR-Datkomm-B Datenkommunikation/WS1617/dns.png
Normal file
Binary file not shown.
|
After Width: | Height: | Size: 36 KiB |
BIN
KTR-Datkomm-B Datenkommunikation/WS1617/http.png
Normal file
BIN
KTR-Datkomm-B Datenkommunikation/WS1617/http.png
Normal file
Binary file not shown.
|
After Width: | Height: | Size: 145 KiB |
BIN
KTR-Datkomm-B Datenkommunikation/WS1617/ping.png
Normal file
BIN
KTR-Datkomm-B Datenkommunikation/WS1617/ping.png
Normal file
Binary file not shown.
|
After Width: | Height: | Size: 110 KiB |
Loading…
x
Reference in New Issue
Block a user