Musterlösung der Abschlussklausur Computernetze

Ähnliche Dokumente
Abschlussklausur. Computernetze. 14. Februar Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit.

Abschlussklausur. Moderne Netzstrukturen. 18. Februar Aufgabe: Σ Note

Abschlussklausur. Computernetze. Bewertung: 16. Mai Name: Vorname: Matrikelnummer:

Musterlösung der Abschlussklausur Moderne Netzstrukturen

Abschlussklausur. Netzwerke. 13. Juli Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit.

Übungsblatt Warum brauchen Bridges und Layer-2-Switches keine physischen oder logischen

Übungsblatt 2. (Schichten der Referenzmodelle)

Musterlösung der Abschlussklausur Moderne Netzstrukturen

Lösung von Übungsblatt 7. (Datentransferrate und Latenz)

Übungsblatt 1. (Datentransferrate und Latenz)

Inhaltsverzeichnis. 1 Einleitung... 1

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Übungsblatt 7. (Datentransferrate und Latenz)

Übungsklausur WS 13/14

Zugriffsverfahren CSMA/CD CSMA/CA

Abschlussklausur. Betriebssysteme. Bewertung: 22. November Name: Vorname: Matrikelnummer:

Systeme II 7. Woche Funkprobleme und Ethernet

Lösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway)

Betriebssysteme und Netze

Hauptdiplomklausur Informatik. September 1998: Rechnernetze

Übungsblatt 8. Aufgabe 1 Datentransferrate und Latenz

6. Foliensatz Computernetze

Prof. Dr. Christian Baun 5. April Errata zur 2. Auflage von Computernetze kompakt. Erschienen 2013 bei Springer Vieweg. ISBN:

7. Foliensatz Betriebssysteme und Rechnernetze

Themen. Wireless LAN. Repeater, Hub, Bridge, Switch, Router, Gateway

Hauptdiplomklausur Informatik. September 2000: Rechnernetze

4. Foliensatz Computernetze

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke

Werke der kompakt-reihe zu wichtigen Konzepten und Technologien der IT-Branche: ermöglichen einen raschen Einstieg, bieten einen fundierten

Kap. 4. Sicherungs-Schicht ( Data Link Schicht)

ermöglichen einen raschen Einstieg, bieten einen fundierten Überblick, sind praxisorientiert, aktuell und immer ihren Preis wert.

Hauptdiplomklausur Informatik Juni 2008: Computer Networks

Der Backoff-Algorithmus

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Übung 3 - Ethernet Frames

1. Erläutern Sie den Begriff Strukturierte Verkabelung

Datenübertragung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 33

aktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router

Hauptdiplomklausur Informatik März 2001: Internet Protokolle

Grundlagen der Telematik AMW Übungsaufgaben

Abschlussklausur. Verteilte Systeme. Bewertung: 25. November Name: Vorname: Matrikelnummer:

8. Vorlesung Netzwerke

Idee des Paket-Filters

3. Foliensatz Computernetze

6.Vorlesung Netzwerke

Thema: RNuA - Aufgaben

Informations- und Kommunikationssysteme

CSMA mit Kollisionsdetektion: CSMA/CD

Ethernet Applikation Guide

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

6. Vorlesung Netzwerke

5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Daten-Rahmen vom Ring. Wodurch kann ein verwaister Rahmen entstehen?

Modul 5: TCP-Flusskontrolle

Im Vorlesungsskript (5) auf Seite 7 haben wir folgendes Bild:

Packetsniffer. Jens Zentgraf. 26. Juli Zentgraf Packetsniffer 26. Juli / 21

11. Foliensatz Betriebssysteme und Rechnernetze

Rechnernetze Übung 11. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012

9. Foliensatz Betriebssysteme und Rechnernetze

Schichtenmodell der Internet Architektur

MODBUS RTU Übertragungsprotokoll für Digitale Elektronische Vorschaltgeräte mit RS-485 Schnittstelle

Lösungsskizzen zur Abschlussklausur Netzwerke

Hauptdiplomklausur Informatik Januar 2007: Computer Networks

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

WLAN & Sicherheit IEEE

TECHNISCHE UNIVERSITÄT MÜNCHEN

Netzwerktopologien. Unter Netzwerktopologie versteht man die Art und Weise (Struktur), in der die einzelnen Netzwerkelemente verbunden werden.

Serielle Schnittstellen

Rechnernetze Übung 11

Musterlösung der Abschlussklausur Betriebssysteme und Rechnernetze

Grundlagen der Rechnernetze. Lokale Netze

Kontrollfragen zur Vorlesung Kommunikationsnetze für Medientechnologen

Klausur zur Vorlesung Betriebssysteme und Netze 29. Juli Jedes Blatt ist mit Namen, Vornamen und Matrikelnummer zu versehen.

Digitale Kommunikation und Internetdienste 1

Übungsblatt 10. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Adressierung in der Vermittlungsschicht)

Das ISO / OSI -7 Schichten Modell

Vorlesung "Verteilte Systeme" Wintersemester 2000/2001. Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk

ICMP Internet Control Message Protocol. Michael Ziegler

TECHNISCHE UNIVERSITÄT MÜNCHEN

2. Übung zur Vorlesung Rechnernetze 1, WS05/ (Abgabe am )

Rechnern netze und Organisatio on

Vernetzte Systeme. Übungsstunde Adrian Schüpbach 30. Juni 2006

Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

5. Vorlesung Netzwerke

Distributed Systems Klausur Sichere Verteilte Systeme SS 2010

Vorlesung "Verteilte Systeme" Sommersemester Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk

UNIX Netzwerk-Tools TU München. UNIX Netzwerk- Tools. Johann Schlamp. Gliederung. Netzwerk- Aufbau. Netzwerk- Betrieb

Teil 4: Datenkommunikation

Teil 4: Datenkommunikation

Musterlösung der Abschlussklausur Computernetze

Computernetz-Grundlagen Zusammenfassung

Computernetze 1. Inhalt

Rechnernetze I. Rechnernetze I. 1 Einführung SS Universität Siegen Tel.: 0271/ , Büro: H-B 8404

WiFi Chipset Fingerprinting

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 6 (27. Mai 31. Mai 2013)

Chapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

HBF IT-Systeme. BBU-NPA Übung 5 Stand:

Internetprotokoll TCP / IP

Transkript:

Musterlösung der Abschlussklausur Computernetze 10. Juni 2016 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig fühle. Mir ist bekannt, dass mit dem Erhalt der Aufgabenstellung die Klausur als angetreten gilt und bewertet wird. Unterschrift: Tragen Sie auf allen Blättern (einschlieÿlich des Deckblatts) Ihren Namen, Vornamen und Ihre Matrikelnummer ein. Schreiben Sie Ihre Lösungen auf die vorbereiteten Blätter. Eigenes Papier darf nicht verwendet werden. Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit. Als Hilfsmittel ist ein selbständig vorbereitetes und handschriftlich einseitig beschriebenes DIN-A4-Blatt zugelassen. Als Hilfsmittel ist ein Taschenrechner zugelassen. Mit Bleistift oder Rotstift geschriebene Ergebnisse werden nicht gewertet. Die Bearbeitungszeit beträgt 90 Minuten. Schalten Sie Ihre Mobiltelefone aus. Bewertung: Aufgabe: 1 2 3 4 5 6 7 8 9 10 11 12 13 Σ Note Maximale Punkte: 10 3 8 8 9 4 6 4 8 8 10 6 6 90 Erreichte Punkte:

Aufgabe 1) Punkte:..................... Maximale Punkte: 2+5+1+1+1=10 a) Erklären Sie den Unterschied zwischen serieller und paralleler Datenübertragung. Bei serieller Datenübertragung werden die Bits auf einer Datenleitung nacheinander übertragen. Bei paralleler Datenübertragung gibt es neben den Steuerleitungen mehrere Datenleitungen. b) Es existieren unterschiedliche Netzwerktopologien (Bus, Ring, Stern, Maschen, Baum und Zelle). Schreiben Sie in jede Zeile der folgenden Tabelle eine Netzwerktopologie, die zur jeweiligen Aussage passt. Aussage Mobiltelefone (GSM-Standard) verwenden diese Topologie Diese Topologie enthält einen Single Point of Failure Thin Ethernet und Thick Ethernet verwenden diese Topologie WLAN mit Access Point verwendet diese Topologie WLAN ohne Access Point verwendet diese Topologie Token Ring (logisch) verwendet diese Topologie Ein Kabelausfall führt zum kompletten Netzwerkausfall Diese Topologie enthält keine zentrale Komponente Moderne Ethernet-Standards verwenden diese Topologie Token Ring (physisch) verwendet diese Topologie Topologie Zelle Bus, Stern, Zelle Bus Zelle Maschen Ring Ring, Bus Bus, Ring, Maschen Stern Stern Für jede korrekte Antwort gibt 0,5 Punkte. Für jede falsche Antwort gibt es 0 Punkte. c) Nennen Sie zwei Systeme, die nach dem Simplex-Prinzip arbeiten. Radio, Satellitenempfang, GPS, Funkuhr, Fernsehen, Funkmeldeempfänger (Pager) d) Nennen Sie zwei Systeme, die nach dem Duplex-Prinzip (Vollduplex) arbeiten. Netzwerke mit Twisted-Pair-Kabeln, Telefon e) Nennen Sie zwei Systeme, die nach dem Halbduplex-Prinzip arbeiten. Netzwerke auf Basis von Glasfaser- oder Koaxialkabeln, denn hier gibt es nur eine Leitung für Senden und Empfangen, Funknetze mit nur einem Kanal

Aufgabe 2) Punkte:..................... Maximale Punkte: 3 Eine MP3-Datei mit einer Dateigröße von 30 10 6 Bits soll von Endgerät A zu Endgerät B übertragen werden. Die Signalausbreitungsgeschwindigkeit beträgt 200.000 km/s. A und B sind direkt durch eine 10.000 km lange Verbindung miteinander verbunden. Die Datei wird als eine einzelne 30 10 6 Bits große Nachricht übertragen. Es gibt keine Header oder Trailer (Anhänge) durch Netzwerkprotokolle. Berechnen Sie die Übertragungsdauer (Latenz) der Datei, wenn die Datentransferrate zwischen beiden Endgeräten 1 Mbps ist. Dateigröße: 30.000.000 Bits Datentransferrate: 100.000.000 Bits/s Ausbreitungsverzögerung = 10.000.000 m / 200.000.000 m/s = 0,05 s Übertragungsverzögerung = 30.000.000 Bits / 1.000.000 Bits/s = 0,3 s Wartezeit = 0 s Latenz = Ausbreitungsverzögerung + Übertragungsverzögerung + Wartezeit = 0,05 s + 30 s = 30,05 s

Aufgabe 3) Punkte:..................... Maximale Punkte: 2+2+2+2=8 a) Warum ist der Außenleiter (der Schirm) von Koaxialkabeln mit der Masse (Grundpotential) verbunden und umhüllt den Innenleiter vollständig? Die Abschirmung des signalführenden Leiters durch die Umhüllung mit der Masse reduziert elektromagnetische Störungen. b) Was ist ein Transceiver? Ein Transceiver verbindet ein Endgerät mit dem Übertragungsmedium. c) Warum ist diese Formel in Computernetzen hilfreich? (Zu welchem Zweck wird die Formel verwendet?) ((+Nutzdaten) + (Störung)) (( Nutzdaten) + (Störung)) = 2 Nutzdaten Mit dieser Formel filtern Twisted-Pair-Kabel Leitungsstörungen heraus. d) Warum ist es nicht möglich, Kabel mit Schirmung zwischen unterschiedlichen Gebäuden zu verlegen? Schirmung ist also nur dann sinnvoll, wenn beide Seiten eines Kabels auf dem selben Erdungspotenzial liegen und darum sollten Kabel mit Schirmung niemals zwischen Gebäuden verlegt werden. Ansonsten kommt es zum Ausgleichsstrom. Dieser kann zu Störungen im Betrieb führen oder gar zur Zerstörung von Netzwerkgeräten.

Aufgabe 4) Punkte:..................... Maximale Punkte: 2+2+1,5+1+0,5+0,5+0,5=8 a) Nennen Sie zwei Vorteile, die die Verwendung eines Hubs mit sich bringt. Bessere Ausfallsicherheit, denn der Ausfall einzelner Kabelsegmente legt beim Hub nicht das komplette Netz lahm. Beim Hinzufügen oder Entfernen von Netzwerkgeräten wird das Netz nicht unterbrochen. b) Was ist eine Kollisionsdomäne? Die Kollisionsdomäne ist ein Netzwerk oder Teil eines Netzwerks, in dem mehrere Netzwerkgeräte ein gemeinsames Übertragungsmedium nutzen. Sie umfasst alle Netzwerkgeräte, die gemeinsam um den Zugriff auf ein gemeinsames Übertragungsmedium konkurrieren. c) Was sagt die 5-4-3-Repeater-Regel? Maximal 5 Kabelsegmente dürfen verbunden sein. Dafür werden maximal 4 Repeater eingesetzt. An nur 3 Segmenten dürfen Endstationen angeschlossen werden. d) Warum existiert die 5-4-3-Repeater-Regel? Wird das Netz zu groß, wird die RTT zu hoch. Dann werden Kollisionen häufiger und unerkannte Kollisionen möglich. e) Das Format welcher Adressen definieren Protokolle der Sicherungsschicht? Physische Netzwerkadressen f Logische Netzwerkadressen f) Wie heißen die physischen Netzwerkadressen? MAC-Adressen (Media Access Control) g) Welches Protokoll verwendet Ethernet für die Auflösung der Adressen? Address Resolution Protocol (ARP)

Aufgabe 5) Punkte:..................... Maximale Punkte: 1+1+1+1+1+2+2=9 a) Nennen Sie zwei Leitungscodes, die zwei Signalpegel verwenden. NRZ, NRZI, Unip. RZ, Manchester, Manchester II, Diff. Manchester b) Nennen Sie zwei Leitungscodes, die drei Signalpegel verwenden. MLT-3, RZ, AMI, B8ZS c) Nennen Sie zwei Leitungscodes, die einen Signalpegelwechsel bei jedem Bit mit dem Datenwert 1 garantieren. NRZI, MLT-3, Unip. RZ, AMI, B8ZS, Manchester, Manchester II, Diff. Manchester d) Nennen Sie zwei Leitungscodes, die garantieren, das die Belegung der Signalpegel gleichverteilt ist. AMI, B8ZS, Manchester, Manchester II, Diff. Manchester e) Warum garantieren nicht alle Leitungscodes einen Signalpegelwechsel bei jedem übertragenen Bit? Kommt es zum Signalpegelwechsel bei jedem übertragenen Bit, ist die Effizienz des Leitungscodes schlecht. f) Was ist ein Scrambler und wofür wird er verwendet? Scrambler stellen ein Datensignal nach einem einfachen Algorithmus umkehrbar um. g) Wie wird die Effzienz von Leitungscodes berechnet? Effizienz = Verhältnis von Bitrate (Nutzdaten in Bits pro Zeit) und Baudrate (Signaländerungen pro Sekunde).

Aufgabe 6) Punkte:..................... Maximale Punkte: 4 a) Kodieren Sie die Bitfolge mit 4B5B und NRZI und zeichnen Sie den Signalverlauf. 0010 1111 0001 1010 Achtung: Nehmen Sie an, das der initiale Signalpegel bei NRZI der Signalpegel 1 (Low Signal) ist. Bezeichnung 4B 5B Funktion 0 0000 11110 0 hexadezimal 1 0001 01001 1 hexadezimal 2 0010 10100 2 hexadezimal 3 0011 10101 3 hexadezimal 4 0100 01010 4 hexadezimal 5 0101 01011 5 hexadezimal 6 0110 01110 6 hexadezimal 7 0111 01111 7 hexadezimal 8 1000 10010 8 hexadezimal 9 1001 10011 9 hexadezimal A 1010 10110 A hexadezimal B 1011 10111 B hexadezimal C 1100 11010 C hexadezimal D 1101 11011 D hexadezimal E 1110 11100 E hexadezimal F 1111 11101 F hexadezimal

Aufgabe 7) Punkte:..................... Maximale Punkte: 1+2+1+1+1=6 a) Welche Informationen speichern Bridges in ihren Weiterleitungstabellen? Bridges in ihren Weiterleitungstabellen welche Netzwerkgeräte über welchen Schnittstelle erreichbar sind. b) Was passiert, wenn für ein Netzwerkgerät kein Eintrag in der Weiterleitungstabelle einer Bridge existiert? Das ist kein Problem, weil die Weiterleitungstabelle nur zur Optimierung dient. Enthält die Weiterleitungstabelle für ein Netzwerkgerät keinen Eintrag, leitet die Bridge den Rahmen in jedem Fall weiter. c) Welches Protokoll verwenden Bridges um Kreise zu vermeiden? Sie verwenden das Spanning Tree Protokoll (STP). d) Was ist ein Spannbaum? Der Spannbaum (Spanning Tree) ist ein Teilgraph des Graphen, der alle Knoten abdeckt, aber kreisfrei ist, weil Kanten entfernt wurden e) Was ist ein vollständig geswitchtes Netzwerk? In einem vollständig geswitchten Netz ist mit jedem Port eines Switches nur ein Netzwerkgerät verbunden. Ein solches Netzwerk ist frei von Kollisionen und Stand der Technik.

Aufgabe 8) Punkte:..................... Maximale Punkte: 4 Die Existenz von Übertragungsfehlern kann mit CRC-Prüfsummen nachgewiesen werden. Sollen Fehler nicht nur erkannt, sondern auch korrigiert werden können, müssen die zu übertragenen Daten entsprechend kodiert werden. Fehlerkorrektur kann man mit dem Vereinfachten Hamming Code realisieren, der in der Vorlesung Computernetze besprochen wurde. Prüfen Sie, ob die folgende Nachricht korrekt übertragen wurde: 00111101 Empfangene Nachricht: 1 2 3 4 5 6 7 8 0 0 1 1 1 1 0 1 Werte der Positionen, die 1 sind, mit XOR zusammenrechnen: 0011 Position 3 0101 Position 5 XOR 0110 Position 6 -------- 0000 Prüfbits berechnet XOR 0011 Prüfbits empfangen -------- 0011 => Bit 3 ist falsch! Korrekt wäre gewesen: 00011101

Aufgabe 9) Punkte:..................... Maximale Punkte: 2+2+2+2=8 a) Welche beiden speziellen Eigenschaften des Übertragungsmediums von Funknetzen verursachen unerkannte Kollisionen beim Empfänger? Hidden-Terminal-Problem und Fading. b) Was ist der Network Allocation Vector (NAV) und wofür wird er verwendet? Der NAV ist eine Zählvariable, die jede Station selbst verwaltet. Er verringert die Anzahl der Kollisionen. Er enthält die voraussichtliche Belegungszeit des Übertragungsmediums. c) Was ist das Contention Window (CW) und wofür wird es verwendet? Bei WLAN wird nach Ablauf des NAV und eines weiteren DIFS mit freiem Übertragungsmedium wird eine Backoffzeit berechnet. Die Backoffzeit bei WLAN wird berechnet, indem ein zufälliger Wert zwischen minimalem und maximalem Wert des Contention Window bestimmt wird, und dieser zufällige Wert wird mit der Slot Time multipliziert. Nach dem Ablauf der Backoffzeit wird der Rahmen gesendet. Das CW verhindert, dass alle Stationen, die auf ein freies Übertragungsmedium warten, gleichzeitig Ihre Übertragungen starten. d) Nennen Sie einen Vorteil und einen Nachteil bei der Verwendung der Steuerrahmen Request To Send (RTS) und Clear To Send (CTS)? Vorteile: Weniger Kollisionen, weil es das Hidden-Terminal-Problem löst. Weniger Energieverbrauch, weil keine Sendeversuche während des NAV. Nachteile: Reservierungen des Übertragungsmediums verursachen Verzögerungen. RTS- und CTS-Rahmen sind Overhead.

Aufgabe 10) Punkte:..................... Maximale Punkte: 2+2+2+2=8 a) Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) Router verbinden logische Netze. Zudem ermöglichen Sie die Verbindung des lokalen Netzes (LAN) mit einem WAN. b) Welchen Zweck haben Layer-3-Switches in Computernetzen? (Erklären Sie auch den Unterschied zu Routern.) Layer-3-Switches verbinden logische Netze. Sie werden aber nur innerhalb lokaler Netze verwendet, um verschiedene logischen Adressbereiche zu realisieren. Sie ermöglichen keine Verbindung mit einem WAN. c) Welchen Zweck haben Gateways in Computernetzen? Gateways sind Protokollumsetzer. Sie ermöglichen Kommunikation zwischen Netzen, die auf unterschiedlichen Protokollen basieren und/oder unterschiedliche Adressierung verwenden. d) Warum sind Gateways in der Vermittlungsschicht von Computernetzen heutzutage selten nötig? Moderne Computernetze arbeiten fast ausschließlich mit dem Internet Protocol (IP). Darum ist eine Protokollumsetzung auf der Vermittlungsschicht meist nicht nötig.

Aufgabe 11) Punkte:..................... Maximale Punkte: 10 Es sollen 4.000 Bytes Nutzdaten via IP-Protokoll übertragen werden. Das IP-Paket muss fragmentiert werden, weil es über mehrere physische Netzwerke transportiert wird, deren MTU < 4.000 Bytes ist. LAN A LAN B LAN C Vernetzungstechnologie Ethernet PPPoE ISDN MTU [Bytes] 1.500 1.492 576 IP-Header [Bytes] 20 20 20 max. Nutzdaten [Bytes] 1.480 1.472 556 Zeigen Sie grafisch den Weg, wie das Paket fragmentiert wird und wie viele Bytes Nutzdaten jedes Fragment enthält.

Aufgabe 12) Punkte:..................... Maximale Punkte: 2+2+1+1=6 a) Beschreiben Sie zwei Beispiele, wo es sinnvoll ist, das Transportprotokoll TCP zu verwenden. TCP ist sinnvoll, wenn die Segmente vollständig und in der korrekten Reihenfolge ihr Ziel erreichen sollen. z.b. bei der Übertragung von Web-Seiten oder beim Senden und Empfangen von Emails. b) Was ist ein Socket? Sockets sind die plattformunabhängige, standardisierte Schnittstelle zwischen der Implementierung der Netzwerkprotokolle im Betriebssystem und den Anwendungen. Ein Socket besteht aus einer Portnummer und einer IP-Adresse. c) Was gibt die Seq-Nummer in einem TCP-Segment an? Seq-Nummer enthält die Folgenummer (Sequenznummer) des aktuellen Segments. d) Was gibt die Ack-Nummer in einem TCP-Segment an? Ack-Nummer enthält die Folgenummer des nächsten erwarteten Segments.

Aufgabe 13) Punkte:..................... Maximale Punkte: 2+2+2=6 a) Beschreiben Sie das Silly Window Syndrom und seine Auswirkungen. Szenario: Ein überlasteter Empfänger mit vollständig gefülltem Empfangspuffer. Sobald die Anwendung wenige Bytes (z.b. 1 Byte) aus dem Empfangspuffer gelesen hat, sendet der Empfänger ein Segment mit der Größe des freien Empfangspuffers. Der Sender sendet dadurch ein Segment mit lediglich 1 Byte Nutzdaten. Auswirkung: Viele kleine Segmente werden geschickt und der Protokoll-Overhead steigt. b) Wie funktioniert Silly Window Syndrom Avoidance? Der Empfänger benachrichtigt den Sender erst über freie Empfangskapazität, wenn der Empfangspuffer mindestens zu 25% leer ist oder ein Segment mit der Größe MSS empfangen werden kann. c) Warum verwaltet der Sender bei TCP zwei Fenster und nicht nur ein einziges? Das Advertised Receive Window (Empfangsfenster) vermeidet Überlast beim Empfänger. Das Congestion Window (Überlastungsfenster) vermeidet die Überlastung des Netzes.