(J) Rechnernetze at Fachhochschule Kiel

Flashcards and summaries for (J) Rechnernetze at the Fachhochschule Kiel

Arrow Arrow

It’s completely free

studysmarter schule studium
d

4.5 /5

studysmarter schule studium
d

4.8 /5

studysmarter schule studium
d

4.5 /5

studysmarter schule studium
d

4.8 /5

Study with flashcards and summaries for the course (J) Rechnernetze at the Fachhochschule Kiel

Exemplary flashcards for (J) Rechnernetze at the Fachhochschule Kiel on StudySmarter:

Welchen Ablauf hat das Stop and Wait Protokoll? Warum ist dieses oftmals ziemlich ineffizient?

Exemplary flashcards for (J) Rechnernetze at the Fachhochschule Kiel on StudySmarter:

Warum ist es bei TCP-basierten Übertragungen besonders schwierig, bei Netzen mit großer Ausdehnung und potentiell großen Bitraten diese Bitraten tatsächlich zu erreichen?

Exemplary flashcards for (J) Rechnernetze at the Fachhochschule Kiel on StudySmarter:

Wie sind die MAC-Adressen aufgebaut und wie werden sie vergeben?

This was only a preview of our StudySmarter flashcards.
Flascard Icon Flascard Icon

Millions of flashcards created by students

Flascard Icon Flascard Icon

Create your own flashcards as quick as possible

Flascard Icon Flascard Icon

Learning-Assistant with spaced repetition algorithm

Sign up for free!

Exemplary flashcards for (J) Rechnernetze at the Fachhochschule Kiel on StudySmarter:

Was ist der Unterschied zwischen Vorwärts- und Rückwärtsfehlerkorrektur?

Exemplary flashcards for (J) Rechnernetze at the Fachhochschule Kiel on StudySmarter:

Was sind die wesentlichen Eigenschaften von UDP und TCP? 

Exemplary flashcards for (J) Rechnernetze at the Fachhochschule Kiel on StudySmarter:

Was versteht man unter "Duplicate Acknowledgements"?

Exemplary flashcards for (J) Rechnernetze at the Fachhochschule Kiel on StudySmarter:

Wie passen die Unterscheidungen des Zeitmultiplexverfahrens(ZMPV) zu den Verfahren CSMA/CD und CSMA/CA?

This was only a preview of our StudySmarter flashcards.
Flascard Icon Flascard Icon

Millions of flashcards created by students

Flascard Icon Flascard Icon

Create your own flashcards as quick as possible

Flascard Icon Flascard Icon

Learning-Assistant with spaced repetition algorithm

Sign up for free!

Exemplary flashcards for (J) Rechnernetze at the Fachhochschule Kiel on StudySmarter:

Was wird in der Standardisierungsgruppe IEEE 802 festgelegt? 

Exemplary flashcards for (J) Rechnernetze at the Fachhochschule Kiel on StudySmarter:

Wie funktioniert der Lernmechanismus von Bridges bzw. Switches?

Exemplary flashcards for (J) Rechnernetze at the Fachhochschule Kiel on StudySmarter:

Unter welchen Umständen ist es sinnvoll, den RTS/CTS-Mechanismus zu verwenden?

Exemplary flashcards for (J) Rechnernetze at the Fachhochschule Kiel on StudySmarter:

Wie funktionieren die Kreditmethode und die Fenstertechnik?

This was only a preview of our StudySmarter flashcards.
Flascard Icon Flascard Icon

Millions of flashcards created by students

Flascard Icon Flascard Icon

Create your own flashcards as quick as possible

Flascard Icon Flascard Icon

Learning-Assistant with spaced repetition algorithm

Sign up for free!

Exemplary flashcards for (J) Rechnernetze at the Fachhochschule Kiel on StudySmarter:

Wie sind die Wechselwirkungen, wenn TCP-und UDP-Datenströme parallel im Netz vorkommen? 

Your peers in the course (J) Rechnernetze at the Fachhochschule Kiel create and share summaries, flashcards, study plans and other learning materials with the intelligent StudySmarter learning app.

Get started now!

Flashcard Flashcard

Exemplary flashcards for (J) Rechnernetze at the Fachhochschule Kiel on StudySmarter:

(J) Rechnernetze

Welchen Ablauf hat das Stop and Wait Protokoll? Warum ist dieses oftmals ziemlich ineffizient?

Grundprinzip: Empfänger bestätigt jede empfangene Dateneinheit. Sender wartet immer so lange, bis eine Bestätigung eingegangen ist und setzt dann die Übertragung fort. Um Übertragungsfehler zu vermeiden, werden Timeouts eingesetzt. Bedeutet: Sender wartet eine bestimmte Zeit auf Bestätigung. Komme keine, sendet er die Daten nach einer bestimmten Zeit nochmals. 

Um das daraus resultierende Problem eines Duplikats zu vermeiden, setzt man Sequenznummern ein. 


Der gesamte Prozess ist zeitaufwendig, da während des Wartens keine Dateneinheiten verschickt werden. Bedeutet: Die meiste Zeit wartet das System.

(J) Rechnernetze

Warum ist es bei TCP-basierten Übertragungen besonders schwierig, bei Netzen mit großer Ausdehnung und potentiell großen Bitraten diese Bitraten tatsächlich zu erreichen?

Durch eine große Verzögerung ist es problematisch, dass man erst nach der RTT erfährt, ob die Daten richtig ankamen,

und erst danach eine Entscheidung über eine Erhöhung oder Senkung der Datenrate treffen kann. Man kann sich somit nicht schnell an sich ändernde Bedingungen im Netz anpassen. Eine Senkung der Datenrate nach Verlusten kann dazu führen, dass die Leitung längere Zeit nicht optimal genutzt wird. 


Ein anderer Punkt ist, dass man auf der Sender- und der Empfängerseite große Puffer benötigt, da sich bei solchen Netzen viele Daten auf der Leitung befinden. Ansonsten könnte es auf der Senderseite vorkommen, dass Bestätigungen für viele Daten eintreffen, aber gar nicht genügend neue Daten im Puffer für die weitere Übertragung bereitstehen. Genauso bremsen aber auch geringe Größen von Empfangspuffern die Datenrate aus, da der Sender nicht mehr Daten losschicken darf, als freier Platz im Puffer ist.

(J) Rechnernetze

Wie sind die MAC-Adressen aufgebaut und wie werden sie vergeben?

Media-Access-Control-Adresse = physikalische Adressen (Hardwareadressen)


- 6 Byte lang, ersten 3 Byte ergeben Firmencode (OUI Organizationally Unique Identifier) der von IEEE den Herstellern zugewiesen wurde, restlichen 3 Byte vergibt Hersteller selbst

- Wichtig: Jede Netzwerkkarte muss eine eindeutige Adresse haben


- Erstes Bit gibt an, ob es sich um eine Unicastadresse (0) oder um eine Broadcast/Multicastadresse (1) handelt. 

- Zweites Bit gibt an, ob die Adresse global (0) oder lokal (1) genutzt wird. 

(J) Rechnernetze

Was ist der Unterschied zwischen Vorwärts- und Rückwärtsfehlerkorrektur?

- Rückwärtsfehlerkorrektur: Mit dem CRC Verfahren oder durch andere Methoden kann man feststellen, dass eine Bitfolge nicht richtig ankam. Dieses wird auf der Empfängerseite erkannt, aber der Sender muss die Daten schließlich noch einmal übertragen.


- Vorwärtsfehlerkorrektur: Es werden fehlerkorrigierende Codes verwendet. Hierbei wird den Daten so viel Redundanz zugefügt, dass der Empfänger eine bestimmte Anzahl von Fehlern nicht nur erkennen, sondern auch selbstständig korrigieren kann. Da bei ihnen keine

Wiederholung der gesendeten Daten erforderlich ist, spricht man in diesem Zusammenhang auch von Vorwärtsfehlerkorrektur (engl. Forward Error Correction)

(J) Rechnernetze

Was sind die wesentlichen Eigenschaften von UDP und TCP? 

UDP = User Data Protocol 

- Einfaches Protokoll

- Dateneinheiten = Datagramme

- Header enthält Prüfsumme zur Bitfehlerüberprüfung.

- Fluss und Staukontrolle sind nicht vorhanden = unfaires Verhalten

- UDP ist nicht verbindungsorientiert.

- UDP ist Multicastfähig


TCP = Transmission Control Protocol

- Zuverlässige Datenübertragung zwischen zwei Endgeräten.

- Dateneinheiten = Segmente

- Sicherstellung von Datenübertragungen inkl. korrekter von Bitfehlern.

- Dateneinheiten werden in der richtigen Reihenfolge übermittelt.

- Verfügt über eine Fluss- und Staukontrolle.

- Verbindungsorientiertes Protokoll

- Verbindungsaufbauphase = Three-Way-Handshake

- Verbindungsabbauphase = Four-Way-Close

(J) Rechnernetze

Was versteht man unter "Duplicate Acknowledgements"?

 - Bestätigungsmechanismus von TCP


Empfangenes Segment passt von Sequenznr. zur Erwartung (3000-3999->4000-4999). Warten ob noch was kommt : Delayed Acknowledgement. Zusammenfassende Übertragung aller Pakete: Cumulative Acknowledgement.


Empfangenes Segment, dessen Sequenznummer stimmt, aber die erwarteten Werte nicht. (2000-2999 -> 4000-4999, 3000er Paket?). Vorherige Bestätigung wird wiederholt (nächstes, erwartetes Bite 3000er Paket): Duplicate Acknowledgement

Wenn also ein Segment verloren geht, danach aber wietere Segmente erfolgreich beim Empfänger ankommen, dann führt das zu Duplicate Acknowledgements. Es wird also mehrfach in den Bestätigungen auf eine Sequenznummer verwiesen, die als nächstes erwartet wird.

(J) Rechnernetze

Wie passen die Unterscheidungen des Zeitmultiplexverfahrens(ZMPV) zu den Verfahren CSMA/CD und CSMA/CA?

CSMA/CD (Carrier Sense Multiple Access with Collision Detection) ist durch das asynchrone ZMPV entstanden. Die Kollisionserkennung ist eine Erweiterung des ursprünglichen Protokolls und regelt, wie im Falle einer Kollision von Datenpaketen vorgegangen werden soll. 


asynchron = kollisionsbehaftet. 


CSMA/CD regelt den Zugriff der Systeme auf ein gemeinsames Medium. CSMA/CA(Carrier Sense Multiple Access/Collision Avoidance) ist eine WLAN-Weiterentwicklung von CSMA/CD, da jenes in Funknetzen nicht gut funktioniert (Hidden-Station-Problem)

(J) Rechnernetze

Was wird in der Standardisierungsgruppe IEEE 802 festgelegt? 

IEEE Organisation von Firmen der Elektronik-Branche, die sich auf Industriestandards einigen.

IEEE 802 ist maßgeblich an der Festlegung der lokalen Netze beteiligt. 

Themengebiete/Arbeitsgruppen beinhalten Übersicht, Architektur und Management. Aber auch die Logical Link Control für alle Technologien




(J) Rechnernetze

Wie funktioniert der Lernmechanismus von Bridges bzw. Switches?

Switches lernen aus Rahmen, die sie erhalten, über welche Ports sie welche MAC-Adressen erreichen können. Hierbei ist es wichtig zu beachten, dass Switches nur etwas aus Quell-MAC-Adressen lernen, nicht aus den Ziel-MAC-Adressen. Innerhalb eines Switches gibt es die MAC-Adresstabelle (Bridge Tabelle), die aus der Zuordnung von MAC-Adressen zu Ports besteht. Außerdem wird festgehalten, wann der Eintrag zuletzt gelernt wurde. Einträge, die nicht von Zeit zu Zeit erneuert wrden, werden damit aus der MAC-Adresstabelle entfernt, um nicht falsche Zuordnungen zu haben. 


Wenn ein Rahmen an den Switch geschickt wird, gibt es drei Fälle: 

- Flooding (Fluten): Zieladresse noch unbekannt (nicht in Tabelle) oder Broadcast. Switch leitet den Rahmen auf alle Ports (bis auf Eingangsport) weiter. Idee des Flutens unbekannter Zieladresse ist, dass der Rahmen unbedingt ankommen soll. 

- Forwarding: Zieladresse bekannt und über anderen Port erreichbar. Switch leitet den Rahmen auf den anderen Port weiter. 

- Filtering: Zieladresse bekannt und über Eingangsport erreichbar: perfekt. 

(J) Rechnernetze

Unter welchen Umständen ist es sinnvoll, den RTS/CTS-Mechanismus zu verwenden?

Der Vorteil des Mechanismus besteht darin, dass in den RTS/CTS Rahmen jeweils Zeiten zur Reservierung des Mediums enthalten sind. Andere Geräte speichern sich diese Zeiten im sog. Network Allocation Vector ab und greifen solange nicht auf das Medium zu, insbesondere auch dann wenn sie die Übertragung des Datenrahmens nicht wahrnehmen können. Dieses ist wie schon erklärt bei dem Problem des versteckten Endgerätes der Fall. Damit verbessert der RTS/CTS Mechanismus den Umgang mit dem Problem des versteckten Endgerätes wesentlich. Insbesondere ist damit eine Kollision bei der Übertragung des eigentlichen Datenrahmens sehr unwahrscheinlich geworden.

(J) Rechnernetze

Wie funktionieren die Kreditmethode und die Fenstertechnik?

- Kreditmethode : Dabei wird eine bestimmte Anzahl von Datenrahmen festgelegt, die der Sender ohne zwischenzeitliche Bestätigungen vom Empfänger senden darf. Beispielsweise könnte der Kredit acht Rahmen betragen. Der Sender darf also acht Rahmen senden und wartet anschließend auf eine Bestätigung, die den korrekten Erhalt der acht Rahmen anzeigt.


- Fenstertechnik : Hierbei erhält der Sender auch einen Kredit mit einer bestimmten Rahmenanzahl. Wenn der Empfänger Rahmen erhält, beginnt er bereits diese Rahmen zwischenzeitlich zu bestätigen. Diese Bestätigungen führen dazu, dass auf der Senderseite der Kredit wieder ansteigt, so dass im günstigen Fall fortlaufend gesendet werden kann.

(J) Rechnernetze

Wie sind die Wechselwirkungen, wenn TCP-und UDP-Datenströme parallel im Netz vorkommen? 

TCP untereinander = TCP Fairness: Verbindungen werden geteilt. 


UDP kennt KEINEN Staukontrollmechanismus und kümmert sich um die Datagramme mit der gegebenen Datenrate, ohne sich dabei um mögliche Datenverluste zu kümmern. 


UDP nimmt, was es an Datenströmen braucht, TCP bekommt den Rest, wenn Rest vorhanden. Dieser Rest (wenn vorhanden) wird fair unter anderen TCP Strömen aufgeteilt. 


UDP wird bei Radio (Stream) genutzt (ansonsten Stückelungen)

TCP bei HTML, HTTP....

Sign up for free to see all flashcards and summaries for (J) Rechnernetze at the Fachhochschule Kiel

Singup Image Singup Image
Wave

Other courses from your degree program

For your degree program (J) Rechnernetze at the Fachhochschule Kiel there are already many courses on StudySmarter, waiting for you to join them. Get access to flashcards, summaries, and much more.

Back to Fachhochschule Kiel overview page

Softwaretechnik

Programmieren 2

Mensch-Computer-Organisation

Organisationslehre

(J) MCK

Rechnernetze at

Duale Hochschule Gera-Eisenach

Rechnernetze at

Universität Düsseldorf

Rechnernetze at

Hochschule Niederrhein

Rechnernetze at

Hochschule der Medien Stuttgart

rechnernetze at

LMU München

Similar courses from other universities

Check out courses similar to (J) Rechnernetze at other universities

Back to Fachhochschule Kiel overview page

What is StudySmarter?

What is StudySmarter?

StudySmarter is an intelligent learning tool for students. With StudySmarter you can easily and efficiently create flashcards, summaries, mind maps, study plans and more. Create your own flashcards e.g. for (J) Rechnernetze at the Fachhochschule Kiel or access thousands of learning materials created by your fellow students. Whether at your own university or at other universities. Hundreds of thousands of students use StudySmarter to efficiently prepare for their exams. Available on the Web, Android & iOS. It’s completely free.

Awards

Best EdTech Startup in Europe

Awards
Awards

EUROPEAN YOUTH AWARD IN SMART LEARNING

Awards
Awards

BEST EDTECH STARTUP IN GERMANY

Awards
Awards

Best EdTech Startup in Europe

Awards
Awards

EUROPEAN YOUTH AWARD IN SMART LEARNING

Awards
Awards

BEST EDTECH STARTUP IN GERMANY

Awards