Sitzung: Jeden Freitag in der Vorlesungszeit ab 16 Uhr c. t. im MAR 0.005. In der vorlesungsfreien Zeit unregelmäßig (Jemensch da?). Macht mit!

Telekommunikationsnetze VLKlausurSoSe10

Klausurprotokoll der Vorlesungsklausur vom 29.9.2010

Hier sind alle Fragen der Vorlesungs-Klausur vom 29.9.2010 gesammelt. Vielleicht tragen wir später noch die Antworten ein. Die Leute, die lernen, sollten das sowieso alles wissen. Alle anderen haben dann halt Pech und können das Studium beenden und Maurer werden oder irgendwas mit Wirtschaft.


Fragen

Es gab insgesamt 21 Fragen. Man konnte 71 Punkte bekommen, von denen man 30 zum Bestehen brauchte.

Multiple Choice

Man muss nur ankreuzen, ob diese Aussagen richtig oder falsch ist. Es gibt jeweils 0,5 Punkte für eine richtige Antwort und bei falscher Antwort werden 0,5 Punkte abgezogen. Wenn man gar nicht antwortet, werden auch keine Punkte abgezogen und es gibt keine negativen Punkte insgesamt.

  • TCP ist ein Link-Layer-Protokoll
  • ARP wandelt einen Hostnamen in eine IP-Adresse um
  • ATM ist eine paketvermittelnde Netzwerktopologie
  • Selective Repeat ist stets langsamer als Send and Wait
  • statistisches Multiplexing ist bei konstanter Sendeleistung besser als statisches Multiplexing
  • für eine vollständig vertrauliche Übertragung reichen die Anwendungen in der Sicherungsschicht
  • die garantierte QoS ist die bestmöglichste QoS, die der Provider bereitstellen kann
  • benutzt UDP einen 3-Wege-Handshake
  • es ist prinzipiell möglich aus dem empfangenen Signal die Uhrensynchronisation herauszuholen
  • die fällt uns spätestens nach der Einsicht wieder ein

OSI

Nennen sie die 7 Schichten des OSI-Schichtenmodells in der richtigen Reihenfolge.

Duplex und Multiple Access

  1. Was ist das Duplexing-Verfahren und wozu benutzt man es?
  2. Was ist FDD und was ist TDD? Beschreiben sie kurz beide Verfahren.
  3. Welchen Unterschied gibt es zwischen Duplexing und Multiple Access
  4. Erklären sie kurz die verschiedenen Multiple Access Verfahren CDMA, TDMA & FDMA

ARQ

Nennen sie drei verschiedene ARQ Protokolle.

TDMA

Wozu benötigt man bei TDMA eine Guard Time und welche zwei Probleme werden damit gelöst?

CRC

Zwei identische Pakete sollen CRC-geschützt übertragen werden. Beim Empfänger kommen also genau 2 Kopien an.

  1. Wie kann man erkennen, wo möglicherweise Bitfehler aufgetreten sind?
  2. Kann es passieren, dass Fehler nicht erkannt werden?
  3. Wie kann man (durch Ausprobieren) die richtige Fehlerposition finden?
  4. Wie groß ist der Rechenaufwand, wenn man durch Ausprobieren die Fehler finden will? Geben sie eine Funktion in Abhängigkeit der Anzahl der Bitfehler n an.
  5. Was ändert sich, wenn statt zwei Kopien drei Kopien übertragen werden? Wie ändert sich dann der Rechenaufwand?

A/D

  1. Benutzt man Sampling und Quatisierung bei der A/D-Wandlung oder bei der D/A-Wandlung.
  2. Erklären sie kurz, was Sampling ist und was Quantisierung ist

Leistung

  1. Wie kann man aus dem Leistungsverhältnis von Sende- und Empfangsleistung das Verhältnis in dB ausrechnen (Formel)?
  2. Es gab eine Tabelle, die es auszufüllen gab:
P_s/P_r 0,5 ?? 10 ?? ??
dB ?? 3dB ?? 20dB 30dB
  1. Wie groß ist die Sendeleistung in Watt, wenn P_s = 20dBm ist?
  2. Wie groß ist dann die die Empfangsleistung P_r bei einem Verhältnis von P_s/P_r = 26dB

Kabellänge

Ein Übertragungskanal hat die Übertragungsrate von k Bit/s und eine Verzögerung von d. Das Signal besitzt eine Ausbreitungsgeschwindigkeit von 200000 km/s. Wie groß ist die Kabellänge (in Metern) pro Bit?

Verschlüsselung

  1. Welchen Vor- und welchen Nachteil hat die asymmetrische Verschlüsselung gegenüber symmetrischer Verschlüsselung?
  2. Was erreicht man, wenn man die beiden Verschlüsselungsarten miteinander koppelt?

NAT

  1. Was ist NAT?
  2. Wie funktioniert NAT?
  3. Welche Probleme können durch NAT auftreten?

mobileIP

Wozu dient Reverse Tunneling bei mobileIP?

Routing

  1. In welche beiden Arten lassen sich Routing-Algorithmen einteilen?
  2. Es war eine kleines Netzwerk mit 4 Knoten (A, B, C und D) gegeben. Es gab Verbindungen unter den Knoten mit verschiedenen "Gewichtungen". Es wurde verlangt, die Routing-Tabelle vom Knoten B aufzustellen, ohne den Algorithmus auszuführen. Man kann sich das mal aufzeichen. Ein Viereck, oben links war A, oben rechts war D, unten links war C und unten rechts B. Es gab Verbindungen von A nach D, von A nach C, von C nach D, von C nach B und von B nach D. Die Gewichtungen waren wie folgt:
    1. A nach C: 4
    2. A nach D: 1
    3. C nach B: 7
    4. C nach D: 3
    5. B nach D: 15

IP

Wozu dient das Protocol-Feld im IP-Header?

TCP/UDP

Wozu dienen Portnummern bei TCP- und UDP-Protokollen?

TCP

Es gibt eine Signalübertragung die auf dem TCP-Protokoll basiert und zusätzlich durch ein Link-Layer-Protokoll abgesichert wird. Wie kann es trotz zuverlässiger Verbindung zu einer wiederholten Übertragung am Empfänger kommen?

Ethernet

Wie heißt das Backoff-Verfahren bei Ethernet und wie funktioniert es?

Token Ring

Wie werden bei Token Ring Paketprioritäten verwaltet?

== Fluss- und Staukontrolle

  1. Was ist Flow Control?
  2. Was ist Congestion Control?
  3. Warum wird Flow Control nicht zur Überlastabwehr benutzt?
  4. Was ist der Unterschied zwischen Permit und Acknowledgement?
  5. Nennen sie zwei Verfahren zur Flusskontrolle und erklären sie diese kurz

DHCP

Ein Computer in einem DHCP Server stürzt ab. Wie wird gewährleistet, dass der abgestürtzte Computer nach dem Neustart wieder die selbe IP-Adresse erhält?

Nyquist

Nennen sie das Nyquist-Theorem (Formel). Unter welchen Voraussetzungen gilt es?

die letzte Frage

haben wir leider vergessen. Aber bald ist ja Einsicht. Dann tragen wir das nach.