forked from klausuren/klausuren-allgemein
138 lines
5.9 KiB
TeX
138 lines
5.9 KiB
TeX
\input{../settings/settings}
|
|
|
|
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
|
|
% HINWEIS: Für die Graphen wird GnuPlot benötigt. %
|
|
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
|
|
|
|
\begin{document}
|
|
\klausur{Datenkommunikation}{Prof. Dr. U. Krieger}{Wintersemester 13/14}{90}{Taschenrechner}
|
|
\begin{enumerate}
|
|
\item{
|
|
\begin{enumerate}
|
|
\item{Skizze und die 2 wichtigsten Eigenschaften beschreiben:
|
|
\begin{enumerate}[1)]
|
|
\item{Frequenzmultiplexen?}
|
|
\item{Zeitmultiplexen?}
|
|
\end{enumerate}
|
|
}
|
|
\item{
|
|
Wir betrachten die Grundprinzipien der digitalen Modulation in einem Rechnernetz. In der folgenden Abbildung 1 sind 3 grundlegende Verfahren skizziert:\\
|
|
\begin{figure}[H]
|
|
\begin{center}
|
|
\begin{tikzpicture}[domain=0:6]
|
|
\draw (-0.5,0) -- coordinate (x axis mid) (6.5,0);
|
|
\foreach \x in {1,...,6}
|
|
\draw (\x,1pt) -- (\x,-3pt)
|
|
node[anchor=north] {\x T};
|
|
\foreach \x in {0}
|
|
\draw (\x,1pt) -- (\x,-3pt)
|
|
node[anchor=north] {\x};
|
|
\foreach \y in {-1,1}
|
|
\draw (-3pt,\y)
|
|
node[anchor=east] {\y};
|
|
\draw[smooth,samples=200,color=black,domain=0:1] plot[id=sin1] function{sin(25*x)};
|
|
\draw[smooth,samples=200,color=black,domain=2:4] plot[id=sin2] function{sin(25*x)};
|
|
\draw[smooth,samples=200,color=black,domain=5:6] plot[id=sin3] function{sin(25*x)};
|
|
\draw (7, 0.5) node {\LARGE{A)}};
|
|
\end{tikzpicture}\\
|
|
\begin{tikzpicture}[domain=0:6]
|
|
\draw (-0.5,0) -- coordinate (x axis mid) (6.5,0);
|
|
\foreach \x in {1,...,6}
|
|
\draw (\x,1pt) -- (\x,-3pt)
|
|
node[anchor=north] {\x T};
|
|
\foreach \x in {0}
|
|
\draw (\x,1pt) -- (\x,-3pt)
|
|
node[anchor=north] {\x};
|
|
\foreach \y in {-1,1}
|
|
\draw (-3pt,\y)
|
|
node[anchor=east] {\y};
|
|
\draw[smooth,samples=200,color=black,domain=0:1] plot[id=sin4] function{sin(25*x)};
|
|
\draw[smooth,samples=200,color=black,domain=1:2] plot[id=sin5] function{sin(12.5*x)};
|
|
\draw[smooth,samples=200,color=black,domain=2:4] plot[id=sin6] function{sin(25*x)};
|
|
\draw[smooth,samples=200,color=black,domain=4:5] plot[id=sin7] function{sin(12.5*x)};
|
|
\draw[smooth,samples=200,color=black,domain=5:6] plot[id=sin8] function{sin(25*x)};
|
|
\draw (7, 0.5) node {\LARGE{B)}};
|
|
\end{tikzpicture}\\
|
|
\begin{tikzpicture}[domain=0:6]
|
|
\draw (-0.5,0) -- coordinate (x axis mid) (6.5,0);
|
|
\foreach \x in {1,...,6}
|
|
\draw (\x,1pt) -- (\x,-3pt)
|
|
node[anchor=north] {\x T};
|
|
\foreach \x in {0}
|
|
\draw (\x,1pt) -- (\x,-3pt)
|
|
node[anchor=north] {\x};
|
|
\foreach \y in {-1,1}
|
|
\draw (-3pt,\y)
|
|
node[anchor=east] {\y};
|
|
\draw[smooth,samples=200,color=black,domain=0:1] plot[id=sin9] function{sin(25*x)};
|
|
\draw[smooth,samples=200,color=black,domain=1:2] plot[id=sin10] function{sin(-25*x)};
|
|
\draw[smooth,samples=200,color=black,domain=2:4] plot[id=sin11] function{sin(25*x)};
|
|
\draw[smooth,samples=200,color=black,domain=4:5] plot[id=sin12] function{sin(-25*x)};
|
|
\draw[smooth,samples=200,color=black,domain=5:6] plot[id=sin13] function{sin(25*x)};
|
|
\draw (7, 0.5) node {\LARGE{C)}};
|
|
\end{tikzpicture}\\
|
|
|
|
\end{center}
|
|
\caption{Modulation (Findet sich auch im Kurose Buch wieder, falls hier die Funktionen fehlen)}
|
|
\end{figure}
|
|
Identifizieren Sie diese Verfahren mit ihrem Namen unter Verwendung der jeweiligen Kennbuchstaben A),B),C) und benennen Sie den Signalparameter, der in Abhängigkeit der übertragenen Bitfolge manipuliert wird.
|
|
}
|
|
\item{Verfügbarkeit in Rechnernetzen\\
|
|
Rechner Verfügbarkeit: $A_n = 1-10^5$ Verfügbarkeit jeder Verbindung: $A_v = a$. Pfad von $H_s$ zu $H_d$ über 3 Rechnerknoten dazwischen. Wie groß muss die Verfügbarkeit a mindestens sein, damit P (inkl. $H_s$ und $H_d$) höchstens eine Unverfügbarkeit von 0,01 hat.}
|
|
\end{enumerate}
|
|
}
|
|
|
|
%AUFGABE 2
|
|
\item{
|
|
\begin{enumerate}
|
|
\item{Hamming-Distanz d(x,y) erfüllt die Bedingung: (Ähnlich WS 11-12)
|
|
\begin{center}
|
|
d(x,y) $\geq$ 11
|
|
\end{center}
|
|
Wie viele Fehler sind korrigierbar? Begründen Sie Ihre Antwort durch eine allgemeine Bedingung.
|
|
}
|
|
|
|
\item{
|
|
Nehmen Sie an, bei einer Dateiübertragung erhält der Empfänger die binäre Zeichenfolge:
|
|
\begin{center}
|
|
1010011
|
|
\end{center}
|
|
Führen Sie eine Fehlererkennung nach dem Prinzip zyklischen Blockcodes (CRC) unter Verwendung des Generatorpolynoms G(x) = x$^3$ + 1 durch. Ist ein Fehler feststellbar?}
|
|
|
|
\item{Implementieren Sie den CRC aus der vorherigen Aufgabe b) in Pseudocode. Es soll sowohl Parität berechnet werden können als auch zur zyklischen Redundanzprüfung benutzt werden können.}
|
|
\end{enumerate}
|
|
}
|
|
|
|
%AUFGABE 3
|
|
\item{
|
|
\begin{enumerate}
|
|
\item{In punktierter Dezimalnotation der Form a.b.c.d die erste und die letzte Adresse innerhalb des Adressraumes des IP-Subnetzes 123.56.64.32/30 angeben.}
|
|
\item{ Klassengebundene Adressierung eines IPv4-Netzes: Für die IPv4-Adressen 192.168.0.2, 10.2.0.12 und 139.1.0.1 jeweils mit Begründung angeben, zu welcher Klasse die Adresse gehört und ob es sich dabei um eine öffentliche oder private IP-Adresse handelt.}
|
|
\item{Eine Firma besitzt den IP-Adressblock 212.18.181.0/24 und hat 29 Subnetze mit jeweils gleicher Anzahl von Adressen gebildet, beginnend bei der Adresse 212.18.181.0 und ohne zwischen den Subnetzen Adressen ungenutzt zu lassen. Geben Sie die Subnetzmaske, die Anzahl von Adressen pro Subnetz sowie die erste und die letzte einer Schnittstelle zuweisbare Adresse des Adressraumes des zweiten Subnetzes in punktierter Dezimalnotation der Form a.b.c.d an. Wieviele Adressen lässt die Firma am Ende des IP-Adressblockes ungenutzt?}
|
|
\end{enumerate}
|
|
}
|
|
|
|
%AUFGABE 4
|
|
\item{Sockets
|
|
\begin{enumerate}
|
|
\item{3 Wichtige Eigenschafte der Socketkommunikation in verteilten Systemen}
|
|
\item{Ablauf Socketaufruf mit verbindungslosen Protokoll + Diagramm}
|
|
\item{UDP: Client try-catch Block zu Kommunikation mit einem Server "ausfüllen".}
|
|
\end{enumerate}
|
|
}
|
|
|
|
%AUFGABE 5
|
|
\item{Wireshark: Sehr Ähnlich wie WS 11-12
|
|
\begin{enumerate}
|
|
\item{Zusätzlich:
|
|
\begin{enumerate}
|
|
\item Was bedeutet MMS=1460 bei SYN?
|
|
\item Könnte nicht auch Port 80 als Quellport für HTTP anfragen verwendet werden?
|
|
\end{enumerate}
|
|
}
|
|
|
|
\end{enumerate}
|
|
|
|
}
|
|
\end{enumerate}
|
|
\end{document} |