177 lines
11 KiB
TeX

\input{../settings/settings}
\begin{document}
\klausur{Datenkommunikation}{Dr. U. Krieger}{Wintersemester 11/12}{90}{Wörterbuch}
\begin{enumerate}
\item{Wir betrachtne die Protokolle des ISO/OSI Referenzmodelles und ihre Eigenschaften.\\
\begin{enumerate}
\item{Betrachten Sie die in der Vorlesung dargestellten Medienzugriffsverfahren. Charakterisieren Sie jeweils das verwendete Prinzip des Medienzugriffs durch eine Skizze und beschreiben Sie seine zwei wichtigsten Eigenschaften durch zwei kurze Aussagesätze:\\
\begin{enumerate}[1)]
\item{Was versteht man unter Frequenzmultiplexen?}
\item{Was versteht man unter Zeitmultiplexen?}
\item{Was versteht man unter räumlichem Multiplexen?}
\item{Kann man Frequenz- und Zeitmultiplexen kombinieren? Falls nein, warum nicht? Falls es möglich ist, geben Sie ein Beispiel für die Realisierung durch ein technisches System an.}
\end{enumerate}
}
\item{
Wir analysieren die Protokolle der Sicherungsschicht. Bewerten sie den Wahrheitsgehalt der folgenden Aussagen, welche die Eigenschaften der einzelnen Verfahren charakterisieren, indem Sie eine Klassifikation nach wahr oder falsch durchführen und in der nachfolgenden Tabelle die entsprechende Nummer der Aussage aus der folgenden Liste eintragen:
\begin{enumerate}[1]
\item[0]{Wenn ein Empfänger bei der Durchführung des CRC-Verfahrens einen Divisionsrest 0 erhält, liegt garantiert kein Übertragungsfehler in der empfangenen Nachricht vor.}
\item{Eine Vorwärtsfehlerkorrektur garantiert eine konstante Übertragungsverzögerung der Nachricht.}
\item{Beim Vorwärtsfehlerkorrekturverfahren ist ein Rückkanal für die Quittungsnachrichten erforderlich.}
\item{Vorwärtsfehlerkorrektur- und ARQ-Verfahren können nicht kombiniert werden.}
\item{Beim ARQ-Verfahren wird eine auf dem Kanal verlorengegangene Nachricht durch eine Quittungsnachricht des Empfängers erneut beim Sender angefordert.}
\end{enumerate}
\begin{center}
\begin{tabular}{|c|p{5cm}|}
\hline
wahr & \\\hline
falsch & \\\hline
\end{tabular}
\end{center}
}
\item{
Gegeben sei eine binäre Grundmenge $\mathds{B}$=\{0, 1\} und ien Code C $\subseteq \mathds{B}^{14}$ aus 14-stelligen Binärworten x $\in$ C. Der minimale Abstand zweier beliebiger Codeworte x,y $\in$ C gemessen in der Hamming-Distanz d(x,y) erfüllt die Bedingung:
\begin{center}
d(x,y) $\leq$ 11
\end{center}
Wie viele Fehler r in einem übertragenen Codewort y$\in$ C kann man mit diesem Code C korrigieren? Begründen Sie Ihre Antwort durch eine allgemeine Bedingung, die d(x,y) und r\textgreater0 für diesen Fall in Beziehung setzt.
}
\end{enumerate}
}
\item{
\begin{enumerate}
\item{
In einem Rechnernetz haben alle Rechner die gleiche Verfügbarkeit $ A_n = 1-10^{-5}$ und alle direkten Verbindungen zwischen je 2 Rechnern die gleiche Verfügbarkeit $a_v = a$. Der einzige Pfad P von Rechner $H_s$ zum Rechner $H_d$ führt über drei dazwischenliegende Rechnerknoten. Berechnen Sie, wie groß der Wert a der Verfügbarkeit mindestens sein muss, damit dieser Pfad P eine Unverfügbarkeit u$_p$ von höchsten 0,01 hat.}
\item{
Wir betrachten die Grundprinzipien der digitalen Modulation in einem Rechnernetz, welches die Bitfolge 101101 überträgt. In der folgenden Abbildung 1 sind 3 grundlegende Verfahren skizziert:\\
\begin{figure}
\begin{center}
\begin{tikzpicture}[domain=0:6]
\draw (-0.5,0) -- coordinate (x axis mid) (6.5,0);
\foreach \x in {1,...,6}
\draw (\x,1pt) -- (\x,-3pt)
node[anchor=north] {\x T};
\foreach \x in {0}
\draw (\x,1pt) -- (\x,-3pt)
node[anchor=north] {\x};
\foreach \y in {-1,1}
\draw (-3pt,\y)
node[anchor=east] {\y};
\draw[smooth,samples=200,color=black,domain=0:1] plot[id=sin1] function{sin(25*x)};
\draw[smooth,samples=200,color=black,domain=2:4] plot[id=sin2] function{sin(25*x)};
\draw[smooth,samples=200,color=black,domain=5:6] plot[id=sin3] function{sin(25*x)};
\draw (7, 0.5) node {\LARGE{A)}};
\end{tikzpicture}\\
\begin{tikzpicture}[domain=0:6]
\draw (-0.5,0) -- coordinate (x axis mid) (6.5,0);
\foreach \x in {1,...,6}
\draw (\x,1pt) -- (\x,-3pt)
node[anchor=north] {\x T};
\foreach \x in {0}
\draw (\x,1pt) -- (\x,-3pt)
node[anchor=north] {\x};
\foreach \y in {-1,1}
\draw (-3pt,\y)
node[anchor=east] {\y};
\draw[smooth,samples=200,color=black,domain=0:1] plot[id=sin4] function{sin(25*x)};
\draw[smooth,samples=200,color=black,domain=1:2] plot[id=sin5] function{sin(12.5*x)};
\draw[smooth,samples=200,color=black,domain=2:4] plot[id=sin6] function{sin(25*x)};
\draw[smooth,samples=200,color=black,domain=4:5] plot[id=sin7] function{sin(12.5*x)};
\draw[smooth,samples=200,color=black,domain=5:6] plot[id=sin8] function{sin(25*x)};
\draw (7, 0.5) node {\LARGE{B)}};
\end{tikzpicture}\\
\begin{tikzpicture}[domain=0:6]
\draw (-0.5,0) -- coordinate (x axis mid) (6.5,0);
\foreach \x in {1,...,6}
\draw (\x,1pt) -- (\x,-3pt)
node[anchor=north] {\x T};
\foreach \x in {0}
\draw (\x,1pt) -- (\x,-3pt)
node[anchor=north] {\x};
\foreach \y in {-1,1}
\draw (-3pt,\y)
node[anchor=east] {\y};
\draw[smooth,samples=200,color=black,domain=0:1] plot[id=sin9] function{sin(25*x)};
\draw[smooth,samples=200,color=black,domain=1:2] plot[id=sin10] function{sin(-25*x)};
\draw[smooth,samples=200,color=black,domain=2:4] plot[id=sin11] function{sin(25*x)};
\draw[smooth,samples=200,color=black,domain=4:5] plot[id=sin12] function{sin(-25*x)};
\draw[smooth,samples=200,color=black,domain=5:6] plot[id=sin13] function{sin(25*x)};
\draw (7, 0.5) node {\LARGE{C)}};
\end{tikzpicture}\\
\end{center}
\caption{Modulation}
\end{figure}
Identifizieren Sie diese Verfahren mit ihrem Namen unter Verwendung der jeweiligen Kennbuchstaben A),B),C) und benennen Sie den Signalparameter, der in Abhängigkeit der übertragenen Bitfolge manipuliert wird.
}
\item{
Nehmen Sie an, bei einer Dateiübertragung erhält der Empfänger die binäre Zeichenfolge:
\begin{center}
111100110010
\end{center}
Führen Sie eine Fehlererkennung nach dem Prinzip zyklischen Blockcodes (CRC) unter Verwendung des Generatorpolynoms G(x) = x$^3$ + x$^2$ + x durch. Zu welchem Ergebnis kommt das Verfahren bei der Prüfung des Auftretens eines Übertragungsfehlers?}
\end{enumerate}
}
\item{
\begin{enumerate}
\item{Geben Sie in punktierter Dezimalnotation der Form a.b.c.d die erste (d.h. kleinste) und die letzte (d.h. größte) Adresse innerhalb des Adressraumes des IP-Subnetzes 123.56.64.32/30 an.}
\item{Wir betrachten die klassengebundene Adressierung eines IPv4-Netzes. Geben Sie für die IPv4-Adressen 192.168.0.2, 10.2.0.12 und 139.1.0.1 jeweils mit Begründung an, zu welcher Klasse die Adresse gehört und ob es sich dabei um eine öffentliche oder private IP-Adresse handelt.}
\item{Eine Firma besitzt den IP-Adressblock 212.18.181.0/24 und hat 29 Subnetze mit jeweils gleicher Anzahl von Adressen gebildet, beginnend bei der Adresse 212.18.181.0 und ohne zwischen den Subnetzen Adressen ungenutzt zu lassen. Geben Sie die Subnetzmaske, die Anzahl von Adressen pro Subnetz sowie die erste und die letzte einer Schnittstelle zuweisbare Adresse des Adressraumes des zweiten Subnetzes in punktierter Dezimalnotation der Form a.b.c.d an. Wieviele Adressen lässt die Firma am Ende des IP-Adressblockes ungenutzt?}
\end{enumerate}
}
\item{Wir betrachten das P2P-Framework Seattle.
\begin{enumerate}
\item{Beantworten Sie in kurzen Sätzen oder Skizzen die folgenden Fragen zur Architektur von Seattle:
\begin{enumerate}[1)]
\item{Skizzieren Sie die clientseitige Systemarchitektur von Seattle.}
\item{Was versteht man in der Terminologie von Seattle unter dem Begriff ''Vessel''?}
\item{Nennen Sie zwei Konstrukte, die Seattle nutzt, um zu verhindern, dass der ausgeführte Code die Sicherheit des Wirtssystems kompromittiert.}
\item{Nehmen Sie an, dass Ihnen bei der Anmeldung zu Seattle der GENI-Port 62031 zugewiesen wurde. Kommunizieren dann Ihre angeforderten Vessels mit Ihnen nur über diesen Port? Begründen sie Ihre Antwort.}
\end{enumerate}
}
\item{Vervollständigen Sie folgendes RePy Code-Gerüst, damit der ausführende Seattle-Knoten bei jeder Anfrage eine HTML-Webseite zurückschickt, welche als einfache Begrüßung die Worte ''Don't panic.'' enthält.\\
\texttt{if callfunc = 'initialize':\\
ip = getmyip()\\
if len(callargs) != 1:\\
raise Exception, ''Must\_specify\_the\_port\_to\_use''\\
port = int(callargs[0])\\
$\#$ we want to register a function\\
$\#$ to show a simple webpage\\}
}
\end{enumerate}
}
\item{Wir betrachten die Auswertung von Internet-Verkehrsmessungen mit dem Werkzeug Wireshark.
\begin{enumerate}
\item{Betrachten Sie die folgende Messung von Ethernet-Rahmen einer ping Anwendung in Abbildung 2.\\
\image{1}{Capture.PNG}{ICMP-Messung}{ICMP-Messung}
Geben Sie eine Display-Filter an, der in dem in Abbildung 2 dargestellten IP-Nachrichtenaustausch genau diejenigen ICMP-Pakete aus den Ethernet-Rahmen herausfiltert, die von der gezeigten IP-Adresse des Zielrechners zu der IP-Adresse des Rechners der Quelle verschickt werden.
}
\item{
Betrachten Sie jetzt die Messung einer Web-Anwendung und den entsprechenden HTTP-Nachrichtenaustausch zwischen dem HTTP-Client und dem HTTP-Server in Abbildung 3.
\image{0.5}{Capture2.PNG}{HTTP-Messung}{HTTP-Messung}
\begin{enumerate}[1)]
\item{Welche Funktion des HTTP-Protokolles wird durch den Austausch der zweiten HTTP-Nachricht, die vom Rechner mit der IP-Adresse 192.168.2.127 gesendet wird, realisiert? Wie lautet die vollständige URL des im Server gesuchten Objektes ''4183034\_'' der entsprechenden GET-Anfrage?}
\item{Verwenden alle angefragten Web-Server die gleiche Version des HTTP-Protokolles? Begründen Sie kurz Ihre Antwort.}
\end{enumerate}
}
\item{Eine DNS-Anfrage zur Namensauflösung der Domäne tum.de auf dem LINUX-rechner des Kommunikationslabors lieferte das in Abbildung 4 dargestellte Ergebnis.
\image{1}{Capture3.PNG}{DNS-Anfrage}{DNS-Anfrage}
\begin{enumerate}[1)]
\item{Wie lautet die unter Linux verwendete Befehlssequenz, die dieses Ergebnis erzeugt hat?}
\item{von welchem Server wurde die dargestellte Antwort erzeugt? Begründen Sie kurz Ihre Antwort.}
\item{Welcher Unterschied besteht zwischen einem NS und einem A-Datensatz in der ausgegebenen Antwort der DNS-Anfrage?}
\end{enumerate}
}
\item{Betrachten Sie den in Abbildung 5 dargestellten Ethernet-Rahmen einer ARP-Anfrage des Rechners mit der IP-Adresse 192.168.2.1, der eine IP-Nachricht an den Rechner mit der IP-Adresse 192.168.2.127 senden will.
\image{1}{Capture4.PNG}{ARP-Messung}{ARP-Messung}
\begin{enumerate}[1)]
\item{Geben Sie die hexadezimale Darstellung der Zieladresse (Destination) A1 an, die im Paketkopf des Ethernet-Rahmens verwendet wird.}
\item{Geben Sie die hexadezimale Darstellung der physikalischen Zieladresse (Target MAC address) MAC1 an, die in der ARP Anfrage-Nachricht verwendet wird.}
\item{Geben Sie die konkrete IP-Zieladresse (Target IP address) IP1 an, die in der ARP Anfrage-Nachricht verwendet wird.}
\end{enumerate}
}
\end{enumerate}
}
\end{enumerate}
\end{document}