Name: Matrikelnummer: Forschungszentrum Karlsruhe Technik und Umwelt. Fortbildungszentrum für Technik und Umwelt
|
|
- Innozenz Berger
- vor 6 Jahren
- Abrufe
Transkript
1 Forschungszentrum Karlsruhe Technik und Umwelt Fortbildungszentrum für Technik und Umwelt Direktor: Dr. Klaus Körting Name: Matrikelnummer: Datum: Bearbeiter/-in: Professor Torsten E. Neck Telefon: / Telefax: / torsten.neck@ftu.fzk.de Klausur K 3D13/ K 3B13 WS2001/2002 Datenkommunikation I Fachhochschule Karlsruhe Hochschule für Technik Fachbereich Geoinformationswesen Studiengang Kartographie Hinweise zur Durchführung der Klausur: Die Bearbeitungszeit für die Klausur beträgt 90 Minuten. Für das Bestehen der Klausur sind 60 Punkte hinreichend. Als Hilfsmittel sind zugelassen: die während der Vorlesung ausgegebenen Loseblätter, Ihre eigenen Aufzeichnungen und Taschenrechner; die Verwendung von Notebooks oder ähnlichen Geräten, die einen Elektround/oder Netzwerkanschluss erfordern, ist ausgeschlossen. Die Verwendung von Mobilfunktelefonen während der Klausur ist untersagt, bitte sorgen Sie auch dafür, dass durch Ihr Mobiltelefon Ihre Kommilitonen nicht in Ihrer Konzentration gestört werden. Auf jedem Lösungsblatt schreiben Sie bitte auf der Vorderseite in die obere, rechte Ecke Ihren Namen und Ihre Matrikelnummer; nicht namentlich gekennzeichnete Lösungsblätter können nicht in die Bewertung eingehen! Aufgabe 1: (5 Punkte) Kreuzen Sie die zutreffenden Aussagen nachfolgend an: ( ) Die Vernetzung von Rechnern in Betriebsmittelverbund und Datenverbund dient der kooperativen Nutzung räumlich entfernter Ressourcen. ( ) Durch die pure Vernetzung von Rechnern steigt die Sicherheit der Datenverarbeitung. ( ) Redundanz von Ressourcen führt bei der Vernetzung von Rechnern zu einer Steigerung der Verfügbarkeit. ( ) Redundanz von Ressourcen führt bei der Vernetzung von Rechnern zu einer verminderten Leistung. ( ) Der Wartungsverbund dient der Steigerung der Ökonomie. Aufgabe 2: (5 Punkte) Kreuzen Sie die zutreffenden Aussagen nachfolgend an: ( ) Kooperation ist eine Form der Datenkommunikation. ( ) Datenkommunikation ist eine Form der Kommunikation. ( ) Datenkommunikation und Datenhaltung betrachten eng verwandte Abläufe unter verschiedenen Aspekten. ( ) Datenkommunikation ist Kooperation unter dem Aspekt zeitlichen Transports von Daten ( ) Bei der Datenhaltung dürfen Daten nicht räumlich transportiert werden sondern müssen am gleichen Ort bleiben. Aufgabe 3: (10 Punkte) Kreuzen Sie die zutreffenden Aussagen nachfolgend an: ( ) In der Signalverarbeitung ist die den Signalen zugeordnete Bedeutung zweitrangig. ( ) Daten sind Abstraktionen der Wirklichkeit, die sich für eine technische Verarbeitung eignen. ( ) Im Organon-Modell der Kommunikation entspricht der Begriff Code dem Begriff Daten der Telematik. Forschungszentrum Karlsruhe GmbH Technik und Umwelt Hermann-von-Helmholtz-Platz 1 D Eggenstein-Leopoldshafen Telefon / 82-0, Telefax / Postanschrift: Postfach 3640, D Karlsruhe Stadtadresse: Weberstraße 5, D Karlsruhe
2 ( ) Im Organon-Modell der Kommunikation entspricht der Begriff Code dem Begriff Signale der Telematik. ( ) Eine Kommunikation ist nur dann möglich, wenn einer und anderer vollständig den gleichen Code verwenden. ( ) Das Organon-Modell der Kommunikation diente ursprünglich der systematischen Betrachung rein menschlicher Kommuniaktionsvorgänge. ( ) Die Verfeinerung des Organon-Modells von Karl Bühler zielt auf die Textsorten Epik, Dramatik und Lyrik. ( ) Das Organon-Modell sagt: Sprache ist ein Kanal, damit einer einem anderen etwas mitteilen kann über die Codes. ( ) Die Einrichtung eines Kanals ist für die Kommunikation nach dem Organon-Modell unerlässlich. ( ) Das Organon-Modell ist auf moderne Kommunikationsprozesse nicht mehr anwendbar, da es rein den sprachlichen Aspekt der Kommunikation behandelt. Aufgabe 4: (5 Punkte) ( ) Aus der Darstellung von Kommunikationsvorgängen in Weg-Zeit-Diagrammen kann die Zeit ermittelt werden, die der Kommunikationsvorgang für seinen Ablauf benötigt. ( ) Die Grenzen zwischen zwei Streifen eines Weg-Zeit-Diagrammes zur Darstellung eines Kommunikationsflusses entsprechen den Dienstschnittstellen der Kommunikationsarchitektur. ( ) Die am weitesten außen liegenden Streifen eine Weg-Zeit-Diagrammes repräsentieren die Dienstnehmerinstanzen eines Kommunikationsvorganges. ( ) Der mittlere Streifen im Weg-Zeit-Diagramm repräsentiert ein komplettes Zwischensystem in der Kommunikation. ( ) Eine Kommunikation über ein Zwischensystem muss mit zwei Weg-Zeit-Diagrammen modelliert werden, da das Zwischensystem jeweils in der Rolle eines Dienstnehmers der Kommunikation auftritt. Aufgabe 5: (6+16= 22 Punkte) (a) Zeichnen Sie ein Weg-Zeit-Diagramm für die erfolgreiche Durchführung des Kommunikationsaktes "Zustellung eines Paketes". Berücksichtigen Sie dabei nur die Kommunikationsinstanzen "Sender", "Empfänger" und "Abstraktes Medium". Welche Anomalie im Protokoll ist hierbei zu beobachten? (b) Zeichnen Sie ein stark abstrahierendes Weg-Zeit-Diagramm für die erfolgreiche Durchführung des Kommunikationsaktes "Versenden eines dreiseitigen Faxes". Berücksichtigen Sie nur die Instanzen "Sender", "Empfänger" (bezogen auf das jeweilige Faxgerät) und "Abstraktes Medium", gehen Sie davon aus, dass die Übertragung einer Seite in einem Schritt möglich sei, und dass ein Sendebericht für die gesamte Sendung am Ende übermittelt wird. Aufgabe 6: (7 Punkte) ( ) Bei der Betrachtung der Netztopologie steht die Zugehörigkeit zu Verwaltungsbereichen und die Zuständigkeit für die Netzkomponenten im Vordergrund. ( ) Die Bus-Topologie ist die am weitesten verbreitete Verbindungstopologie. ( ) Der Vorteil der Vollvermaschung liegt in der gesteigerten Sicherheit, die durch separate Verbindungen von jedem Teilnehmer zu jedem anderen Teilnehmer gewährleistet ist. ( ) Die Bus-Topologie überzeugt durch ihre hohe Abhörsicherheit. ( ) Baum-Topologien ermöglichen eine Kommunikation zwischen Teilnehmern auch noch bei Ausfall des Wurzelknotens. ( ) Bei Ausfall einer Station ist die Kommunikation bei Bus-Topologie für alle Stationen unmöglich. ( ) Mit dem Kabelfernsehen liegt eine asymmetrische Mehrpunkt-Verbindung vor. Aufgabe 7: (3 Punkte) ( ) Das terrestrische Rundfunknetz arbeitet in einem Vollduplex-Betrieb. ( ) Bei einer Mobiltelefon-Freisprecheinrichtung, die im Halbduplex-Betrieb arbeitet, ist es nicht möglich, den Gesprächspartner zu hören, während man selbst spricht. ( ) Das herkömmliche Festnetz-Telefon arbeitet im Vollduplex-Betrieb. Aufgabe 8: ( ) Ein Protokoll legt fest, in welcher Abfolge Kommunikationsschritte ablaufen. ( ) Ein Protokoll legt fest, welche Formulare während des Kommunikationsvorganges ausgetauscht werden. (6 Punkte) Seite 2 von 9 G:\KLAUSUREN\Klausur-K3-WS korr.doc
3 ( ) Die Dienstdefinition beschreibt die konfektioniert angebotene Funktionalität einer Kommunikationsinstanz. ( ) Wegen der erhöhten Effizienz ist eine geringe Schichtentiefe von Vorteil gegenüber einer Kommunikationsarchitektur mit vielen Schichten. ( ) Eine Dienstleistungsschicht bietet immer nur einen einzigen Dienst für den Dienstnehmer an. ( ) Der Dienstnehmer muss genau wissen, ob sich sein Diensterbringer eines weiteren Dienstleisters in tieferer Schicht bedient und welche Funktionalität dieser weitere Diensterbringer in tieferer Schicht hat. Aufgabe 9: (4 Punkte) ( ) Im verbindungslosen Dienst kann es keine Bestätigungen geben. ( ) Der verbindungsorientierte Dienst läuft in genau drei Phasen ab. ( ) Im verbindungsorientierten Dienst kann die Datentransfer-Phase unbestätigt ablaufen. ( ) Das Dienstprimitiv Indication kann auch ohne ein entsprechendes Request an einer Dienstschnittstelle sichtbar werden. Aufgabe 10: (6 Punkte) ( ) Lokale Netze werden im Standard-Rahmenwerk 802 des IEEE genormt. ( ) Das MAC-Verfahren CSMA/CD gewährleistet durch das Listen Before Talk -Prinzip, dass die Leitung zum Zeitpunkt des Sendebeginns frei von Datenrahmen ist. ( ) Das MAC-Verfahren CSMA/CD bei 10Base2 verhindert durch das Listen Before Talk -Prinzip, dass eine Station, die gerade Daten empfängt, gleichzeitig senden kann. ( ) 100BaseTX ist eine auf Koaxtechnik basierende Variante des Standards Ieee ( ) In einem Standardkonformen 10BaseT Netzwerk, das allein mit Hilfe von Hubs aufgebaut ist, können keine Kollissionen auftreten. ( ) Ein 100BaseTX-LAN von 10 PCs, die an einem zetralen Switch angeschlossen sind, weist eine Sterntopologie auf. Aufgabe 11: Stellen Sie die charakteristischen Daten für die nachfolgend aufgeführten CSMA/CD-LANs zusammen: (20 Punkte) Realisierung: Kabelart Maximale Kabellänge Netz 10Base5 10Base2 10BaseT 100BaseTX Maximale Kabellänge Benutzeranschluss Maximale Anzahl Stationen Minimaler Abstand zwischen zwei Stationen Aufgabe 12: (5 Punkte) ( ) Die Kopplung von Netzen mittels Repeatern erfolgt auf der OSI Schicht 1, der Physikalischen Schicht. ( ) Der Unterschied von Bridges und Switches besteht darin, dass Bridges Broadcasts an alle angeschlossenen Segmente weiterleiten, Switches hingegen nicht. ( ) Durch die Verwendung von Bridges wird ausgeschlossen, dass ein Unicast in einem Segment erscheint, in dem kein Empfänger zu finden ist. ( ) Die Kopplung von Netzen durch Router verhindert, dass Broadcasts Ihren Zugehörigkeitsbereich verlassen. ( ) Brücken gekoppelte Netze weisen auch bei vorwiegendem Unicast-Verkehr eine gesteigerte Effizienz auf, da ein erheblicher Teil der Netzlast durch die Filterung auf wenige Segmente beschränkt bleibt. G:\KLAUSUREN\Klausur-K3-WS korr.doc Seite 3 von 9
4 Aufgabe 13: Betrachten Sie das folgende komplexe Netz aus Ethernet (802.3) Segmenten. ( = 25 Punkte) K L I J Rp. C B A Rp. F E D Rp. H G Port 4 Port 1 Bridge Port 3 N O Port 2 P M (a) (b) (c) (d) (e) Ist das gezeigte Netz nach IEEE 802 regelrecht, insbesondere im Hinblick auf die Repeater-Regel? (Gehen Sie davon aus, dass alle Längenbeschränkungen eingehalten wurden.) Erstellen Sie die Bridgetabelle für das Netz unter der Annahme, dass Rechner P ausgeschaltet sei. Knoten A sendet einen Unicast an Knoten M. Wie verhält sich die Bridge? Knoten A sendet einen Unicast an Knoten H. Wie verhält sich jetzt die Bridge? Im Segment des Knotens M tritt nun der Knoten P neu hinzu (Einschalten). Knoten M sendet diesem Knoten P einen Unicast, bevor Knoten P selbst als Absender von Paketen aktiv wird. Wie verhält sich nun die Bridge? Aufgabe 14: Ich wünsche Ihnen viel Erfolg bei der Bearbeitung der Aufgaben. (2 Punkte) (Erreichbare Summe: 125 Punkte) Seite 4 von 9 G:\KLAUSUREN\Klausur-K3-WS korr.doc
5 G:\KLAUSUREN\Klausur-K3-WS korr.doc Seite 5 von 9
6 Seite 6 von 9 G:\KLAUSUREN\Klausur-K3-WS korr.doc
7 G:\KLAUSUREN\Klausur-K3-WS korr.doc Seite 7 von 9
8 Seite 8 von 9 G:\KLAUSUREN\Klausur-K3-WS korr.doc
9 G:\KLAUSUREN\Klausur-K3-WS korr.doc Seite 9 von 9
Name: Matrikelnummer: Forschungszentrum Karlsruhe Technik und Umwelt. Fortbildungszentrum für Technik und Umwelt
Forschungszentrum Karlsruhe Technik und Umwelt Fortbildungszentrum für Technik und Umwelt Direktor: Dr. Klaus Körting Name: Matrikelnummer: Datum: 30.01.2002 Bearbeiter/-in: Dipl.-Inform. Torsten E. Neck
MehrName: Matrikelnummer: Forschungszentrum Karlsruhe In der Helmholtz-Gemeinschaft. Fortbildungszentrum für Technik und Umwelt
Forschungszentrum Karlsruhe In der Helmholtz-Gemeinschaft Fortbildungszentrum für Technik und Umwelt Direktor: Dr. Klaus Körting Name: Matrikelnummer: Datum: 08.07.2002 Bearbeiter/-in: Dipl.-Inform. Torsten
MehrKlausur K 3D13 SS2001 Datenkommunikation I Fachhochschule Karlsruhe Hochschule für Technik Fachbereich Geoinformationswesen Studiengang Kartographie
Forschungszentrum Karlsruhe Technik und Umwelt Fortbildungszentrum für Technik und Umwelt Direktor: Dr. Klaus Körting Name: Matrikelnummer: Datum: 09.07.2001 Bearbeiter/-in: Dipl.-Inform. Torsten E. Neck
MehrName: Matrikelnummer: Forschungszentrum Karlsruhe In der Helmholtz-Gemeinschaft. Fortbildungszentrum für Technik und Umwelt
Forschungszentrum Karlsruhe In der Helmholtz-Gemeinschaft Fortbildungszentrum für Technik und Umwelt Direktor: Dr. Klaus Körting Name: Matrikelnummer: Datum: 10.07.2002 Bearbeiter/-in: Dipl.-Inform. Torsten
MehrKlausur Datenbanken I und II Frühjahr 2002
Forschungszentrum Karlsruhe Technik und Umwelt Fortbildungszentrum für Technik und Umwelt Direktor: Dr. Klaus Körting Name: Matrikelnummer: Datum: 14.05.2002 Bearbeiter/-in: Dipl.-Inform. Torsten E. Neck
MehrAbschlussklausur. Computernetze. 14. Februar Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit.
Abschlussklausur Computernetze 14. Februar 2014 Name: Vorname: Matrikelnummer: Tragen Sie auf allen Blättern (einschlieÿlich des Deckblatts) Ihren Namen, Vornamen und Ihre Matrikelnummer ein. Schreiben
MehrFunktionselemente von Netzwerken
Folie: 1 Funktionselemente von Netzwerken Medienkonverter Folie: 2 Medienkonverter werden eingesetzt, wenn bei einer Datenübertragungsstrecke zwei unterschiedliche Übertragungsmedien gekoppelt werden.
Mehraktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router
aktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router Repeater Repeater (Wiederholer) arbeiten auf der Bitübertragungsschicht und regenerieren den Signalverlauf sowie den Pegel
MehrZugriffsverfahren CSMA/CD CSMA/CA
Zugriffsverfahren CSMA/CD CSMA/CA Carrier Sense Multiple Access/Collision Detection (CSMA/CD) Mehrfachzugriff auf ein Medium inkl. Kollisionserkennung Es handelt sich um ein asynchrones Medienzugriffsverfahren
MehrSysteme II 7. Woche Funkprobleme und Ethernet
Systeme II 7. Woche Funkprobleme und Ethernet Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Spezielle Probleme in drahtlosen Netzwerken 2 Probleme
MehrKlausur Rechnernetze 1.3 ws99/00 Name: Matr.Nr.: 1. Kennwort:
Klausur Rechnernetze 1.3 ws99/00 Name: Matr.Nr.: 1 Teil 1 ohne Unterlagen Aufgabe 1-3 Aufgabe max. Pkt. err. Pkt. 1 22 2 10 3 8 Summe 1 40 4 12 5 6 6 12 7 6 Summe 2 36 *40/36 Summe 80 Falls Sie ein Kennwort
MehrBetriebssysteme und Netze
TECHNISCHE UNIVERSITÄT BRAUNSCHWEIG INSTITUT FÜR BETRIEBSSYSTEME UND RECHNERVERBUND Prof. Dr. S. Fischer Klausur: Betriebssysteme und Netze Schwerpunkt Netze Hinweise zur Bearbeitung: 26. Juli 2004 Als
MehrVLAN. Virtuelle Netzwerke Frank Muchowski
4.3.2016 VLAN Virtuelle Netzwerke Frank Muchowski Inhalt VLANs -virtuelle Netzwerke... 2 VLAN-Kennung, Tags... 2 Trunks... 2 Verkehr zwischen VLANs... 3 VLAN-Transport, Trunk zum Router... 4 Vorteile der
MehrAbschlussklausur. Netzwerke. 13. Juli Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit.
Abschlussklausur Netzwerke 13. Juli 2012 Name: Vorname: Matrikelnummer: Studiengang: Hinweise: Tragen Sie zuerst auf allen Blättern (einschlieÿlich des Deckblattes) Ihren Namen, Ihren Vornamen und Ihre
MehrIm Vorlesungsskript (5) auf Seite 7 haben wir folgendes Bild:
Übungsblatt 4 Aufgabe 1 Sie möchten ein IEEE 802.11-Netzwerk (WLAN) mit einem IEEE 802.3-Netzwerk (Ethernet) verbinden. 1a) Auf welcher Schicht würden Sie ein Zwischensystem zur Übersetzung ansiedeln?
MehrÜbungsklausur WS 13/14
Übungsklausur WS 13/14 Name, Vorname: Geburtsdatum: Matrikelnummer: Datum: Für die Bearbeitung der Klausur dürfen keine Bleistifte oder Stifte mit roter Farbe verwendet werden. Zusatzblätter, welche nicht
MehrKlausur Datenbanken I und II Frühjahr 2005 Berufsakademie Staatliche Studienakademie Karlsruhe Fachrichtung Informationstechnik Kurs TIT03G2
Forschungszentrum Karlsruhe in der Helmholtz Gemeinschaft Fortbildungszentrum für Technik und Umwelt Direktor: Dr. Gunthard Metzig Name: Matrikelnummer: Datum: 09.12.2004 Bearbeiter/-in: Dipl.-Inform.
MehrATM LAN Emulation. Prof. Dr. W. Riggert
ATM LAN Emulation Prof. Dr. W. Riggert Inhalt Das Tutorial ist in drei Abschnitte gegliedert. Abschnitt 1 behandelt die Frage, warum LAN Emulation benötigt wird, Abschnitt 2 widmet sich der Frage, welche
MehrHauptdiplomklausur Informatik März 2001: Internet Protokolle
Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 200: Internet Protokolle Name:... Vorname:...
MehrAbschlussklausur. Computernetze. Bewertung: 10. Juni Name: Vorname: Matrikelnummer:
Abschlussklausur Computernetze 10. Juni 2016 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig fühle.
MehrVorlesung 11: Netze. Sommersemester Peter B. Ladkin
Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,
MehrVorlesung 11. Netze. Peter B. Ladkin Sommersemester 2001
Vorlesung 11 Netze Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Sommersemester 2001 Vielen Dank an Andrew Tanenbaum, Vrije Universiteit Amsterdam, für die Bilder Andrew Tanenbaum, Computer Networks, 3.
MehrSpezifikation von Kommunikationssystemen
1 / 23 Spezifikation von Kommunikationssystemen 4. Protokollspezifikation mit endlichen Automaten Prof. Jochen Seitz Fachgebiet Kommunikationsnetze 28. April 2016 2 / 23 Übersicht 1 Kommunikationsprotokolle
MehrEthernet Applikation Guide
Ethernet Applikation Guide Derzeit sind drei Arten von Ethernet gängig, jede mit Ihren eigenen Regeln. Standard Ethernet mit einer Geschwindigkeit von 10 Mbit/s, Fast Ethernet mit Datenraten bis zu 100
MehrVerteilte Systeme Übung T5
Verteilte Systeme Übung T5 IP- Multicast Exkurs W M-Übertragung an der ETH Nachbesprechung T5 Vorbesprechung T6 Ziele IP-Multicast Exkurs Eine praxistaugliche Technologie aufzeigen I P -Multicast = rel.
MehrVerwenden von Hubs. Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne
Von Hubs zu VLANs Verwenden von Hubs Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne Hub 1 172.30.1.24 172.30.1.22 Ein Hub Ein
MehrMichael Troitzsch. Überblick über lokale Netze und praktische Hinweise für die Planung. Mit 86 Abbildungen 4., neubearbeitete Auflage.
Michael Troitzsch Überblick über lokale Netze und praktische Hinweise für die Planung Mit 86 Abbildungen 4., neubearbeitete Auflage Franzis' 1 Einführung 11 1.1 Geschichtlicher Überblick 12 1.2 Zur Definiton
MehrKontrollfragen zur Vorlesung Kommunikationsnetze für Medientechnologen
Kontrollfragen zur Vorlesung Kommunikationsnetze für Medientechnologen Stand: Sommersemester 2017 Kapitel 1 - Einleitung 1. Welche Aspekte beinhaltet der Begriff Telekommunikation? 2. Beschreiben Sie das
MehrQualifikationsverfahren Telematikerin EFZ Telematiker EFZ
Serie 06 Qualifikationsverfahren Telematikerin EFZ Telematiker EFZ Berufskenntnisse schriftlich Pos.. Name, Vorname Kandidatennummer Datum Zeit: Hilfsmittel: Bewertung: - - - - - 45 Minuten Massstab, Geodreieck,
MehrNetzwerktopologien. Unter Netzwerktopologie versteht man die Art und Weise (Struktur), in der die einzelnen Netzwerkelemente verbunden werden.
Netzwerktopologien Folie: 1 Unter Netzwerktopologie versteht man die Art und Weise (Struktur), in der die einzelnen Netzwerkelemente verbunden werden. Unter physikalischer Topologie versteht man die räumliche
MehrKontrollfragen zur Vorlesung Kommunikationsnetze für Medientechnologen
Kontrollfragen zur Vorlesung Kommunikationsnetze für Medientechnologen Stand: Sommersemester 2018 Die hier aufgelisteten Kontrollfragen beziehen sich auf die einzelnen Kapitel der Vorlesung. Sie dienen
MehrKlausur Datenbanken I und II Frühjahr 2003
Forschungszentrum Karlsruhe in der Helmholtz Gemeinschaft Fortbildungszentrum für Technik und Umwelt Direktor: Dr. Klaus Körting Name: Matrikelnummer: Datum: 06.06.2003 Bearbeiter/-in: Dipl.-Inform. Torsten
MehrRechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404
Rechnernetze II WS 2013/2014 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 5. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze
MehrKlausur Datenbanken I und II Frühjahr 2004
Forschungszentrum Karlsruhe in der Helmholtz Gemeinschaft Fortbildungszentrum für Technik und Umwelt Direktor: Dr. Gunthard Metzig Name: Matrikelnummer: Datum: 08.06.2004 Bearbeiter/-in: Dipl.-Inform.
MehrIdee des Paket-Filters
Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit
MehrComputernetz-Grundlagen Zusammenfassung
3Com 3Com Computernetz-Grundlagen Zusammenfassung Autor: Roman Bühler Korrektur durch: A. Beeler, M. Süss, C. Stoffner Grafiken: CD-Rom des Buchs Computernetzwerke und Internets von Douglas E. Comer Rinkel
MehrRechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404
Rechnernetze II WS 2013/2014 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 5. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze
MehrTECHNISCHE UNIVERSITÄT MÜNCHEN
Name Studiengang (Hauptfach) Vorname Fachrichtung (Nebenfach)... Note Matrikelnummer Unterschrift der Kandidatin/des Kandidaten 1 I II TECHNISCHE UNIVERSITÄT MÜNCHEN Fakultät für Informatik Midterm-Klausur
MehrComputeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke
Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch
MehrThemen. Wireless LAN. Repeater, Hub, Bridge, Switch, Router, Gateway
Themen Repeater, Hub, Bridge, Switch, Router, Gateway WLAN Kommunikation Direkte Verbindung zweier Rechner Ad Hoc Networking WLAN Kommunikation Kommunikation über Zugriffspunkt Access Point WLAN Kommunikation
Mehr1. Erläutern Sie den Begriff Strukturierte Verkabelung
Datenübertragung SS 09 1. Erläutern Sie den Begriff Strukturierte Verkabelung Stellt einen einheitlichen Aufbauplan für Verkabelungen für unterschiedliche Dienste (Sprache oder Daten dar). Eine Strukturierte
MehrKlausur Rechnernetze für Studierende des Studiengangs Scientific Programming und Auszubildende zum Beruf des Math.-Tech. Software-Entwicklers
Klausur Rechnernetze Seite 1 Klausur Rechnernetze für Studierende des Studiengangs Scientific Programming und Auszubildende zum Beruf des Math.-Tech. Software-Entwicklers Name, Vorname: Matrikelnummer/MATSE-Nummer:
MehrDer Backoff-Algorithmus
Der Backoff-Algorithmus Ausarbeitung im Rahmen der Vorlesung Lokale und Weitverkehrsnetze II (Prof. Koops) SS 2001 3570316 Lars Möhlmann 3570317 Jens Olejak 3570326 Till Tarara Fachhochschule Oldenburg/Ostfriesland/Wilhelmshaven
MehrKlausur Datenbanken I und II Frühjahr 2003
Forschungszentrum Karlsruhe in der Helmholtz Gemeinschaft Fortbildungszentrum für Technik und Umwelt Direktor: Dr. Klaus Körting Name: MUSTERLÖSUNG Matrikelnummer: Datum: 06.06.2003 Bearbeiter/-in: Dipl.-Inform.
MehrGrundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018
Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Übungsblatt 6 21. Mai 1. Juni 2018 Wegen der Pfingsfeiertage wird dieses Blatt am 23. 25. Mai sowie am 28. und 29. Mai besprochen. Die Übungsgruppen
MehrComputernetze 1. Inhalt
Computernetze 1 Inhalt 1 Einführung: Problemanalyse Computernetze... 2 2 Betrachtungsweise von Computernetzen... 3 2.1 Topologien... 3 2.2 Vermittlungsprinzipien... 5 Circuit Switching... 5 Paketvermittlung...
MehrGrundlagen der Rechnernetze. Lokale Netze
Grundlagen der Rechnernetze Lokale Netze Protokollarchitektur Repeater und Bridges Hubs und Switches Virtual LANs Fallstudie Ethernet Fallstudie Wireless LAN Übersicht Grundlagen der Rechnernetze Lokale
Mehr5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Daten-Rahmen vom Ring. Wodurch kann ein verwaister Rahmen entstehen?
Übung 5 1.) In einem CSMA/CD-LAN mit einer Übertragungsrate von 10 Mbps soll der erste Bit- Schlitz nach jeder erfolgreichen Rahmenübertragung für den Empfänger reserviert sein, der dann den Kanal besetzt
MehrAbschlussklausur. Computernetze. Bewertung: 16. Mai Name: Vorname: Matrikelnummer:
Abschlussklausur Computernetze 16. Mai 2014 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig fühle.
MehrÜbung 3 - Ethernet Frames
Übung 3 - Musterlösung 1 Übung 3 - Ethernet Frames Booten Sie auf dem Security-Lab PC das Windows XP Betriebsystem und tätigen Sie ein Login mit: Username: Password: 1 MAC Adressen seclab strongswan Bestimmen
MehrKlausur Datenbanken I und II Frühjahr 2005 Berufsakademie Staatliche Studienakademie Karlsruhe Fachrichtung Informationstechnik Kurs TIT03G2
Forschungszentrum Karlsruhe in der Helmholtz Gemeinschaft Fortbildungszentrum für Technik und Umwelt Direktor: Dr. Gunthard Metzig Name: _M_u_s_t_e_r_l_ö_s_u_n_g Matrikelnummer: Datum: 06.06.2005 Bearbeiter/-in:
MehrDatenübertragung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 33
Datenübertragung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 33 Datenübertragung Kommunikationssysteme übertragen Daten durch Kodieren in eine Energieform und das Senden der Energie über
MehrSicherungsschicht (Ethernet)
Sicherungsschicht (Ethernet) 5.1 Einleitung und Dienste 5.2 Fehlererkennung und -korrektur 5.3 Adressierung auf der Sicherungsschicht 5.4 Ethernet 5.5 Switches auf der Sicherungsschicht Sicherungsschicht:
MehrRechnernetze 2. Grundlagen
Rechnernetze 2. Grundlagen Typische Topologien Dedizierte Leitungen Bus Zugangsverfahren Kollisionsfreier Zugang Kollisionserkennung Multicast & Broadcast Eigenschaftsgarantien Zugangsverfahren Ethernet
MehrSysteme II. 6. Vorlesungswoche
6. Vorlesungswoche 02.06. 06.06.2008 Institut für Informatik 1 1 Kapitel 4 Mediumzugriff in der Sicherungsschicht 2 2 CSMA und Übertragungszeit CSMA-Problem: Übertragungszeit d (propagation delay) Zwei
MehrMulticasting. Weitere Definitionen
Multicasting Def. Mehrpunkt-Kommunikation: Gleichzeitiger Austausch von Nachrichten unter mehreren Kommunikationspartnern. Def. Multicast: Die Übermittlung einer Nachricht an mehrere Empfänger in einer
MehrPräsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch
Bechtle Systemhaus Mannheim 03.03.2003 Netzwerkkomponenten Folie 1 Ulrike Müller, Fabian Simon, Sabine Moldaschl, Andreas Peter Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus
MehrLösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway)
Lösung von Übungsblatt 10 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) Router verbinden logische
MehrInstitut für Informatik der Ludwig-Maximilians-Universität München Prof. Dr. D. Kranzlmüller, Dr. N. gentschen Felde. Probeklausur
Institut für Informatik der Ludwig-Maximilians-Universität München Prof. Dr. D. Kranzlmüller, Dr. N. gentschen Felde Probeklausur Rechnernetze und verteilte Systeme Teilnehmerdaten bitte gleich zu Beginn
MehrThemen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht
Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs
MehrCarsten Harnisch. Der bhv Routing & Switching
Carsten Harnisch Der bhv Co@ch Inhaltsverzeichnis Einleitung 11 Zielgruppe Aufbau 11 11 Modul 1 Das OSl-Referenzmodell 13 1.1 Historie und Entstehung 1.2 Protokoll und Schnittstellen 1.3 Zielsetzung von
MehrHBF IT-Systeme. BBU-NPA Übung 5 Stand:
BBU-NPA Übung 5 Stand: 16.11.2011 Zeit Laborübung 90 min Vernetzung von PCs mit s und es Informationen Repeater Da man bei einem Ethernet mit Twisted Pair Kabeln nur maximal 100 m überbrücken sollte, kann
MehrThemen. Vermittlungsschicht. Routing-Algorithmen. IP-Adressierung ARP, RARP, BOOTP, DHCP
Themen outing-algorithmen IP-Adressierung AP, AP, OOTP, DHCP echnernetze Schicht 3 des OSI-, sowie TCP/IP-Modells Aufgaben: Vermittlung von Paketen von einer Quelle zum Ziel Finden des optimalen Weges
Mehr3b: Telekommunikation
3b: Telekommunikation Hochschule für Wirtschaft und Recht Dozent: R. Witte Drei Zwerge mit den Namen Herr Rot, Herr Grün und Herr Blau treffen sich im Garten. Da bemerkt der eine: "Das ist ja lustig. Wir
MehrAufbau und Wirkungsweise
19.12.2016 Router Aufbau und Wirkungsweise Sebastian Takats 1AHWIL Inhalt 1. Allgemeines... 3 2. Aufgaben... 3 3. Aufbau... 3 4. Funktion... 4 4.1 Routenwahlmethoden... 4 4.1.1 LSA Link-Status-Algorithmus...
MehrEinführung in die. Netzwerktecknik
Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle
MehrInternetanwendungstechnik. TCP/IP- und OSI-Referenzmodell. Gero Mühl
Internetanwendungstechnik TCP/IP- und OSI-Referenzmodell Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.
MehrSCHICHTENMODELLE IM NETZWERK
SCHICHTENMODELLE IM NETZWERK INHALT Einführung Schichtenmodelle Das DoD-Schichtenmodell Das OSI-Schichtenmodell OSI / DOD Gegenüberstellung Protokolle auf den Osi-schichten EINFÜHRUNG SCHICHTENMODELLE
MehrEinsatz von CAN- Topologiekomponenten Version: 1.1
Einsatz von CAN- Topologiekomponenten Version: 1.1 White-Paper Editor: FLL Datum: 9.8.2016 Dok.-Nr: WP101-0003 Inhalte 1 Allgemeine Informationen... 1 2 Repeater... 1 2.1 Beschreibung... 1 2.2 Highlights...
MehrDRH-5T 10BASE-T ETHERNET HUB. Benutzerhandbuch
DRH-5T 10BASE-T ETHERNET HUB Benutzerhandbuch FCC Warnung Dieses Gerät hat in Tests die Grenzwerte eingehalten, die im Abschnitt 15 der FFC-Bestimmungen für Computergeräte der Klasse A festgeschrieben
MehrÜbung 2 - Media Access Control (MAC)
Übung 2 - Musterlösung 1 Übung 2 - Media Access Control (MAC) 0 Vorbereitung Arbeiten Sie im Ethernet-Buch von Jörg Rech das Unterkapitel 2.9 Media Access Control (MAC) durch (S. 59-71). 1 Kollisionsdomäne
MehrPaketvermittlung (1/9)
Paketvermittlung (1/9) 1 Daten- und Telekommunikationsnetze sind traditionell leitungsvermittelt Leitungsvermittelte Netze Switching Networks, z.b. Telefonnetzwerk Kommunikationspartnern wird stehende
MehrTECHNISCHE UNIVERSITÄT MÜNCHEN
Name Studiengang (Hauptfach) Vorname Fachrichtung (Nebenfach)... Note Matrikelnummer Unterschrift der Kandidatin/des Kandidaten 1 I II TECHNISCHE UNIVERSITÄT MÜNCHEN Fakultät für Informatik Midterm-Klausur
MehrVorlesung: MSD3, Netzwerke WS 2007/08 Kapitel 2 Direktverbindungsnetzwerke Session 04
Vorlesung: MSD3, Netzwerke WS 2007/08 Kapitel 2 Direktverbindungsnetzwerke Session 04 Prof. Dr. Michael Massoth [Stand: 08.11.2007] 4-1 4-2 Allgemeine Informationen: Praktikum Einteilung in Gruppen: Bei
MehrGrundlagen der Telematik AMW Übungsaufgaben
Grundlagen der Telematik AMW Übungsaufgaben Grundlagen der Telematik (AMW SS 00): Übungsaufgaben Aufgabe Es sei gegeben, dass eine Datei mit F Bit über einen Pfad, der über Q Links durch das Netzwerk führt,
MehrVerteilte Systeme. Protokolle. by B. Plattner & T. Walter (1999) Protokolle-1. Institut für Technische Informatik und Kommunikationsnetze
Protokolle Protokolle-1 Kommunikationssubsystem Ein System, welches innerhalb eines verteilten Systems für den Nachrichtentransport zwischen Kommunikationspartnern (= Prozesse) zuständig ist (Hardware
MehrLösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway)
Lösung von Übungsblatt 10 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) Router verbinden logische
MehrMultiplexing und Multiple Access
Multiplexing und Multiple Access Auf der Physikalischen Schicht Multiplexing um eine Leitung für mehrere Übertragungen zugleich zu verwenden Beispiele: Kabel TV, Telefon Auf der Verbindungsschicht Multiplexing
MehrGrundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006
Grundsätzliches Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Netzanforderungen und - probleme Radikale Designänderungen während des Baus / der Gestaltung von Netzwerken, daher unberechenbare
MehrDigitale Kommunikation und Internetdienste 1
Digitale Kommunikation und Internetdienste 1 Wintersemester 2004/2005 Teil 4 Belegnummer Vorlesung: 39 30 02 Übungen: 39 30 05 Jan E. Hennig AG (RVS) Technische Fakultät Universität Bielefeld jhennig@rvs.uni-bielefeld.de
MehrGrundlagen der Rechnernetze. Medienzugriffskontrolle
Grundlagen der Rechnernetze Medienzugriffskontrolle Übersicht Multiplexing und Multiple Access Dynamische Kanalzuweisung Multiple Access Protokolle Spread Spectrum Orthogonal Frequency Division Multiplexing
MehrKlausur Datenbanken I und II Frühjahr 2004
Forschungszentrum Karlsruhe in der Helmholtz Gemeinschaft Fortbildungszentrum für Technik und Umwelt Direktor: Dr. Gunthard Metzig Name: _M_U_S_T_E_R_L_Ö_S_U_N_G Matrikelnummer: Datum: 08.06.2004 Bearbeiter/-in:
MehrÜbung Rechnernetze, 3. Netztechnologie Teil1. 3.1: Ethernet
3.1: Ethernet 3.1: Ethernet - CSMA/CD-Verfahren a) Weshalb darf die länge bei Ethernet einen bestimmten Wert nicht unterschreiten? 1. t 0 A startet Übertragung eines s 2. t 0 + τ t 1 B beginnt kurz vor
MehrGrundlagen. Vortrag von. Veranstaltung. Rüdiger Busch. Rechnernetze 1
Grundlagen Vortrag von Rüdiger Busch Veranstaltung Rechnernetze 1 Übersicht Einleitung Hardware für Netze Software für Netze Referenzmodelle Einleitung Geschichtlicher Abriss > entfällt Sinn von Rechnernetzen
Mehr7. OSI-Modell als Rollenspiel
7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser
MehrVernetzung und Kommunikation
Vernetzung und Kommunikation Datenfernverarbeitung Beispiele: Informationsaustausch ("elektr. Briefverkehr") Dialogbetrieb (arbeiten an einem entfernten Rechner) Terminalbetrieb Teilnehmerbetrieb ("Terminal")
MehrMontag, 3. Januar 2005
Montag, 3. Januar 2005 Seite 1 Das Programm von Heute Fach Spanning Tree Kopien Buch Multilayer Switched Netzwerke Cisco Press Agenda Prüfungsbesprechung Transparent Bridging Spanning Tree Übung Spanning
MehrSchichtenmodelle von Rechnernetzen
Schichtenmodelle von Rechnernetzen Aufbau von Kommunikationssystemen Dienst Schnittstelle Protokoll Netznormung Protokollhierarchien OSI TCP/IP Paketierung Protokolltypen Vorlesung Rechnernetze Institut
MehrGigabit Ethernet PCI Adapter EN-9230TX-32 Schnellanleitung (S.A.L.)
Gigabit Ethernet PCI Adapter EN-9230TX-32 Schnellanleitung (S.A.L.) Version 3.0 / Oktober 2006 1. Einleitung Deutsche Version. Vielen Dank, dass Sie unseren Gigabit-Ethernetadapter erworben haben. Diese
MehrKommunikation im lokalen Netz
Kommunikation im lokalen Netz Ein einfaches lokales Netz stellt man sich als Gebilde vor, in dem mehrere Computer oder andere Netzwerk-Endgeräte über einen oder mehrere e miteinander verbunden sind. In
MehrAbschlussklausur. Moderne Netzstrukturen. Bewertung: 20. Mai Name: Vorname: Matrikelnummer:
Abschlussklausur Moderne Netzstrukturen 20. Mai 2015 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig
MehrTutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 6 (27. Mai 31. Mai 2013)
Technische Universität München Lehrstuhl Informatik VIII Prof. Dr.-Ing. Georg Carle Dipl.-Ing. Stephan Günther, M.Sc. Nadine Herold, M.Sc. Dipl.-Inf. Stephan Posselt Tutorübung zur Vorlesung Grundlagen
MehrRechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 18.
Rechnernetze I SS 2017 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, üro: H- 8404 Stand: 18. Mai 2017 etriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze
MehrÜbungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)
Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches
MehrDas ISO / OSI -7 Schichten Modell
Begriffe ISO = Das ISO / OSI -7 Schichten Modell International Standardisation Organisation Dachorganisation der Normungsverbände OSI Model = Open Systems Interconnection Model Modell für die Architektur
MehrÜbung - Anzeigen von Host-Routing-Tabellen
Topologie Lernziele Teil 1: Zugriff auf eine Host-Routing-Tabelle Teil 2: Prüfen der Einträge einer IPv4-Host-Routing-Tabelle Teil 3: Prüfen der Einträge einer IPv6-Host-Routing-Tabelle Hintergrund / Szenario
MehrPhysik 2 (GPh2) am
Name: Matrikelnummer: Studienfach: Physik 2 (GPh2) am 17.09.2013 Fachbereich Elektrotechnik und Informatik, Fachbereich Mechatronik und Maschinenbau Zugelassene Hilfsmittel zu dieser Klausur: Beiblätter
Mehr