(J) Rechnernetze an der Fachhochschule Kiel | Karteikarten & Zusammenfassungen

Lernmaterialien für (J) Rechnernetze an der Fachhochschule Kiel

Greife auf kostenlose Karteikarten, Zusammenfassungen, Übungsaufgaben und Altklausuren für deinen (J) Rechnernetze Kurs an der Fachhochschule Kiel zu.

TESTE DEIN WISSEN

Was sind die wesentlichen Eigenschaften von UDP und TCP? 

Lösung anzeigen
TESTE DEIN WISSEN

UDP = User Data Protocol 

- Einfaches Protokoll

- Dateneinheiten = Datagramme

- Header enthält Prüfsumme zur Bitfehlerüberprüfung.

- Fluss und Staukontrolle sind nicht vorhanden = unfaires Verhalten

- UDP ist nicht verbindungsorientiert.

- UDP ist Multicastfähig


TCP = Transmission Control Protocol

- Zuverlässige Datenübertragung zwischen zwei Endgeräten.

- Dateneinheiten = Segmente

- Sicherstellung von Datenübertragungen inkl. korrekter von Bitfehlern.

- Dateneinheiten werden in der richtigen Reihenfolge übermittelt.

- Verfügt über eine Fluss- und Staukontrolle.

- Verbindungsorientiertes Protokoll

- Verbindungsaufbauphase = Three-Way-Handshake

- Verbindungsabbauphase = Four-Way-Close

Lösung ausblenden
TESTE DEIN WISSEN

Wie passen die Unterscheidungen des Zeitmultiplexverfahrens(ZMPV) zu den Verfahren CSMA/CD und CSMA/CA?

Lösung anzeigen
TESTE DEIN WISSEN

CSMA/CD (Carrier Sense Multiple Access with Collision Detection) ist durch das asynchrone ZMPV entstanden. Die Kollisionserkennung ist eine Erweiterung des ursprünglichen Protokolls und regelt, wie im Falle einer Kollision von Datenpaketen vorgegangen werden soll. 


asynchron = kollisionsbehaftet. 


CSMA/CD regelt den Zugriff der Systeme auf ein gemeinsames Medium. CSMA/CA(Carrier Sense Multiple Access/Collision Avoidance) ist eine WLAN-Weiterentwicklung von CSMA/CD, da jenes in Funknetzen nicht gut funktioniert (Hidden-Station-Problem)

Lösung ausblenden
TESTE DEIN WISSEN

Worum handelt es sich beim Internet Protocol? 

Lösung anzeigen
TESTE DEIN WISSEN

- Das wichtige Protokoll der Vermittlungsschicht, ist das Internet Protocol (IP).

- Wir kennen das Internetprotokoll der Version IPv4 & IPv6.


... ein in Computernetzen weit verbreitetes Netzwerkprotokoll. Es stellt die Grundlage des Internets dar. Es ist die Implementierung der Internetschicht des TCP/IP-Modells bzw. der Vermittlungsschicht (engl. Network Layer) des OSI-Modells. IP ist ein verbindungsloses Protokoll, das heißt bei den Kommunikationspartnern wird kein Zustand etabliert.

Lösung ausblenden
TESTE DEIN WISSEN

Wie funktionieren die Kreditmethode und die Fenstertechnik?

Lösung anzeigen
TESTE DEIN WISSEN

- Kreditmethode : Dabei wird eine bestimmte Anzahl von Datenrahmen festgelegt, die der Sender ohne zwischenzeitliche Bestätigungen vom Empfänger senden darf. Beispielsweise könnte der Kredit acht Rahmen betragen. Der Sender darf also acht Rahmen senden und wartet anschließend auf eine Bestätigung, die den korrekten Erhalt der acht Rahmen anzeigt.


- Fenstertechnik : Hierbei erhält der Sender auch einen Kredit mit einer bestimmten Rahmenanzahl. Wenn der Empfänger Rahmen erhält, beginnt er bereits diese Rahmen zwischenzeitlich zu bestätigen. Diese Bestätigungen führen dazu, dass auf der Senderseite der Kredit wieder ansteigt, so dass im günstigen Fall fortlaufend gesendet werden kann.

Lösung ausblenden
TESTE DEIN WISSEN

Was ist der Unterschied zwischen Vorwärts- und Rückwärtsfehlerkorrektur?

Lösung anzeigen
TESTE DEIN WISSEN

- Rückwärtsfehlerkorrektur: Mit dem CRC Verfahren oder durch andere Methoden kann man feststellen, dass eine Bitfolge nicht richtig ankam. Dieses wird auf der Empfängerseite erkannt, aber der Sender muss die Daten schließlich noch einmal übertragen.


- Vorwärtsfehlerkorrektur: Es werden fehlerkorrigierende Codes verwendet. Hierbei wird den Daten so viel Redundanz zugefügt, dass der Empfänger eine bestimmte Anzahl von Fehlern nicht nur erkennen, sondern auch selbstständig korrigieren kann. Da bei ihnen keine

Wiederholung der gesendeten Daten erforderlich ist, spricht man in diesem Zusammenhang auch von Vorwärtsfehlerkorrektur (engl. Forward Error Correction)

Lösung ausblenden
TESTE DEIN WISSEN

Welchen Ablauf hat das Stop and Wait Protokoll? Warum ist dieses oftmals ziemlich ineffizient?

Lösung anzeigen
TESTE DEIN WISSEN

Grundprinzip: Empfänger bestätigt jede empfangene Dateneinheit. Sender wartet immer so lange, bis eine Bestätigung eingegangen ist und setzt dann die Übertragung fort. Um Übertragungsfehler zu vermeiden, werden Timeouts eingesetzt. Bedeutet: Sender wartet eine bestimmte Zeit auf Bestätigung. Komme keine, sendet er die Daten nach einer bestimmten Zeit nochmals. 

Um das daraus resultierende Problem eines Duplikats zu vermeiden, setzt man Sequenznummern ein. 


Der gesamte Prozess ist zeitaufwendig, da während des Wartens keine Dateneinheiten verschickt werden. Bedeutet: Die meiste Zeit wartet das System.

Lösung ausblenden
TESTE DEIN WISSEN

Wie sind die MAC-Adressen aufgebaut und wie werden sie vergeben?

Lösung anzeigen
TESTE DEIN WISSEN

Media-Access-Control-Adresse = physikalische Adressen (Hardwareadressen)


- 6 Byte lang, ersten 3 Byte ergeben Firmencode (OUI Organizationally Unique Identifier) der von IEEE den Herstellern zugewiesen wurde, restlichen 3 Byte vergibt Hersteller selbst

- Wichtig: Jede Netzwerkkarte muss eine eindeutige Adresse haben


- Erstes Bit gibt an, ob es sich um eine Unicastadresse (0) oder um eine Broadcast/Multicastadresse (1) handelt. 

- Zweites Bit gibt an, ob die Adresse global (0) oder lokal (1) genutzt wird. 

Lösung ausblenden
TESTE DEIN WISSEN

Welche Bedeutung hat der Begriff "Protokoll" im Bezug auf das OSI-Modell? 

Lösung anzeigen
TESTE DEIN WISSEN

Protokoll = Zusammenstellung von Regeln zur Kommunikation in der jeweiligen Schicht, gegenüber den Protokollen der darüber- oder darunterliegenden Layer sind sie transparent.


Ein Protokoll besteht aus: 

1. festgelegte Formate der möglichen Protokolldateneinheit (PDU)

2. der Reihenfolge des Kommunikationsablaufs


Zur Realisierung des Protokolls kommuniziert jede Instanz logisch mit ihrer gleichrangigen Partnerinstanz in einem entfernten System durch den Austausch von Protokolldateneinheiten (PDU) 


Aufbau einer PDU: 

- Vorspann (Header)

- Nutzlast (Payload)

- Nachspann (Trailer) (Nachspann ist optional)

Lösung ausblenden
TESTE DEIN WISSEN

Was wird in der Standardisierungsgruppe IEEE 802 festgelegt? 

Lösung anzeigen
TESTE DEIN WISSEN

IEEE Organisation von Firmen der Elektronik-Branche, die sich auf Industriestandards einigen.

IEEE 802 ist maßgeblich an der Festlegung der lokalen Netze beteiligt. 

Themengebiete/Arbeitsgruppen beinhalten Übersicht, Architektur und Management. Aber auch die Logical Link Control für alle Technologien




Lösung ausblenden
TESTE DEIN WISSEN

Welche sind wichtige Organisationen, die für Kommunikationsnetze relevante Standards herausgeben? 

Lösung anzeigen
TESTE DEIN WISSEN

Um eine reibungslose Kommunikation weltweiter Kommunikation zu ermöglichen, sind Standards notwendig. 


Organisationen dazu sind: 

Standardisierungsgremien: ISO, ITU-T, ETSI, IEEE

Standardisierung im Internet: ISOC, IAB, RFC, IESG, IRTF, TETF

Politik: FCC (USA), Bundesnetzagentur

Internetverwaltung: ICANN, IANA, ARIN, APNIC, RIPE NCC, DeNIC, Nominet.uk

Deutschland: ISOC-DE (Internet Society German Chapter)

Lösung ausblenden
TESTE DEIN WISSEN

Unter welchen Umständen ist es sinnvoll, den RTS/CTS-Mechanismus zu verwenden?

Lösung anzeigen
TESTE DEIN WISSEN

Der Vorteil des Mechanismus besteht darin, dass in den RTS/CTS Rahmen jeweils Zeiten zur Reservierung des Mediums enthalten sind. Andere Geräte speichern sich diese Zeiten im sog. Network Allocation Vector ab und greifen solange nicht auf das Medium zu, insbesondere auch dann wenn sie die Übertragung des Datenrahmens nicht wahrnehmen können. Dieses ist wie schon erklärt bei dem Problem des versteckten Endgerätes der Fall. Damit verbessert der RTS/CTS Mechanismus den Umgang mit dem Problem des versteckten Endgerätes wesentlich. Insbesondere ist damit eine Kollision bei der Übertragung des eigentlichen Datenrahmens sehr unwahrscheinlich geworden.

Lösung ausblenden
TESTE DEIN WISSEN

Was bedeutet das Raummultiplexverfahren bei drahtgebundenen bzw. drahtlosen Netzen?

Lösung anzeigen
TESTE DEIN WISSEN

Drahtgebundenes Netz: 

Kommunikation findet gleichzeitig in unterschiedlichen Kabeln statt. Bspw. könnte jedes Endsystem mit einem eigenen Kabel + Switch verbunden sein (LAN-Party)


Drahtloses Netz: 

Begrenzte Anzahl von Frequenzen vorhanden. Daher müssen dieselben Frequenzen in verschiedenen Zellen genutzt werden, was möglich ist, wenn die Zellen weit genug voneinander getrennt sind. Dann können Übertragungen parallel stattfinden, ohne dass sich diese stören. Oder man setzt Richtfunkantennen ein. Ansonsten Zeitmultiplex. Praxisbeispiel: Rundfunk, Fernsehen, Mobilfunk

Lösung ausblenden
  • 7994 Karteikarten
  • 396 Studierende
  • 14 Lernmaterialien

Beispielhafte Karteikarten für deinen (J) Rechnernetze Kurs an der Fachhochschule Kiel - von Kommilitonen auf StudySmarter erstellt!

Q:

Was sind die wesentlichen Eigenschaften von UDP und TCP? 

A:

UDP = User Data Protocol 

- Einfaches Protokoll

- Dateneinheiten = Datagramme

- Header enthält Prüfsumme zur Bitfehlerüberprüfung.

- Fluss und Staukontrolle sind nicht vorhanden = unfaires Verhalten

- UDP ist nicht verbindungsorientiert.

- UDP ist Multicastfähig


TCP = Transmission Control Protocol

- Zuverlässige Datenübertragung zwischen zwei Endgeräten.

- Dateneinheiten = Segmente

- Sicherstellung von Datenübertragungen inkl. korrekter von Bitfehlern.

- Dateneinheiten werden in der richtigen Reihenfolge übermittelt.

- Verfügt über eine Fluss- und Staukontrolle.

- Verbindungsorientiertes Protokoll

- Verbindungsaufbauphase = Three-Way-Handshake

- Verbindungsabbauphase = Four-Way-Close

Q:

Wie passen die Unterscheidungen des Zeitmultiplexverfahrens(ZMPV) zu den Verfahren CSMA/CD und CSMA/CA?

A:

CSMA/CD (Carrier Sense Multiple Access with Collision Detection) ist durch das asynchrone ZMPV entstanden. Die Kollisionserkennung ist eine Erweiterung des ursprünglichen Protokolls und regelt, wie im Falle einer Kollision von Datenpaketen vorgegangen werden soll. 


asynchron = kollisionsbehaftet. 


CSMA/CD regelt den Zugriff der Systeme auf ein gemeinsames Medium. CSMA/CA(Carrier Sense Multiple Access/Collision Avoidance) ist eine WLAN-Weiterentwicklung von CSMA/CD, da jenes in Funknetzen nicht gut funktioniert (Hidden-Station-Problem)

Q:

Worum handelt es sich beim Internet Protocol? 

A:

- Das wichtige Protokoll der Vermittlungsschicht, ist das Internet Protocol (IP).

- Wir kennen das Internetprotokoll der Version IPv4 & IPv6.


... ein in Computernetzen weit verbreitetes Netzwerkprotokoll. Es stellt die Grundlage des Internets dar. Es ist die Implementierung der Internetschicht des TCP/IP-Modells bzw. der Vermittlungsschicht (engl. Network Layer) des OSI-Modells. IP ist ein verbindungsloses Protokoll, das heißt bei den Kommunikationspartnern wird kein Zustand etabliert.

Q:

Wie funktionieren die Kreditmethode und die Fenstertechnik?

A:

- Kreditmethode : Dabei wird eine bestimmte Anzahl von Datenrahmen festgelegt, die der Sender ohne zwischenzeitliche Bestätigungen vom Empfänger senden darf. Beispielsweise könnte der Kredit acht Rahmen betragen. Der Sender darf also acht Rahmen senden und wartet anschließend auf eine Bestätigung, die den korrekten Erhalt der acht Rahmen anzeigt.


- Fenstertechnik : Hierbei erhält der Sender auch einen Kredit mit einer bestimmten Rahmenanzahl. Wenn der Empfänger Rahmen erhält, beginnt er bereits diese Rahmen zwischenzeitlich zu bestätigen. Diese Bestätigungen führen dazu, dass auf der Senderseite der Kredit wieder ansteigt, so dass im günstigen Fall fortlaufend gesendet werden kann.

Q:

Was ist der Unterschied zwischen Vorwärts- und Rückwärtsfehlerkorrektur?

A:

- Rückwärtsfehlerkorrektur: Mit dem CRC Verfahren oder durch andere Methoden kann man feststellen, dass eine Bitfolge nicht richtig ankam. Dieses wird auf der Empfängerseite erkannt, aber der Sender muss die Daten schließlich noch einmal übertragen.


- Vorwärtsfehlerkorrektur: Es werden fehlerkorrigierende Codes verwendet. Hierbei wird den Daten so viel Redundanz zugefügt, dass der Empfänger eine bestimmte Anzahl von Fehlern nicht nur erkennen, sondern auch selbstständig korrigieren kann. Da bei ihnen keine

Wiederholung der gesendeten Daten erforderlich ist, spricht man in diesem Zusammenhang auch von Vorwärtsfehlerkorrektur (engl. Forward Error Correction)

Mehr Karteikarten anzeigen
Q:

Welchen Ablauf hat das Stop and Wait Protokoll? Warum ist dieses oftmals ziemlich ineffizient?

A:

Grundprinzip: Empfänger bestätigt jede empfangene Dateneinheit. Sender wartet immer so lange, bis eine Bestätigung eingegangen ist und setzt dann die Übertragung fort. Um Übertragungsfehler zu vermeiden, werden Timeouts eingesetzt. Bedeutet: Sender wartet eine bestimmte Zeit auf Bestätigung. Komme keine, sendet er die Daten nach einer bestimmten Zeit nochmals. 

Um das daraus resultierende Problem eines Duplikats zu vermeiden, setzt man Sequenznummern ein. 


Der gesamte Prozess ist zeitaufwendig, da während des Wartens keine Dateneinheiten verschickt werden. Bedeutet: Die meiste Zeit wartet das System.

Q:

Wie sind die MAC-Adressen aufgebaut und wie werden sie vergeben?

A:

Media-Access-Control-Adresse = physikalische Adressen (Hardwareadressen)


- 6 Byte lang, ersten 3 Byte ergeben Firmencode (OUI Organizationally Unique Identifier) der von IEEE den Herstellern zugewiesen wurde, restlichen 3 Byte vergibt Hersteller selbst

- Wichtig: Jede Netzwerkkarte muss eine eindeutige Adresse haben


- Erstes Bit gibt an, ob es sich um eine Unicastadresse (0) oder um eine Broadcast/Multicastadresse (1) handelt. 

- Zweites Bit gibt an, ob die Adresse global (0) oder lokal (1) genutzt wird. 

Q:

Welche Bedeutung hat der Begriff "Protokoll" im Bezug auf das OSI-Modell? 

A:

Protokoll = Zusammenstellung von Regeln zur Kommunikation in der jeweiligen Schicht, gegenüber den Protokollen der darüber- oder darunterliegenden Layer sind sie transparent.


Ein Protokoll besteht aus: 

1. festgelegte Formate der möglichen Protokolldateneinheit (PDU)

2. der Reihenfolge des Kommunikationsablaufs


Zur Realisierung des Protokolls kommuniziert jede Instanz logisch mit ihrer gleichrangigen Partnerinstanz in einem entfernten System durch den Austausch von Protokolldateneinheiten (PDU) 


Aufbau einer PDU: 

- Vorspann (Header)

- Nutzlast (Payload)

- Nachspann (Trailer) (Nachspann ist optional)

Q:

Was wird in der Standardisierungsgruppe IEEE 802 festgelegt? 

A:

IEEE Organisation von Firmen der Elektronik-Branche, die sich auf Industriestandards einigen.

IEEE 802 ist maßgeblich an der Festlegung der lokalen Netze beteiligt. 

Themengebiete/Arbeitsgruppen beinhalten Übersicht, Architektur und Management. Aber auch die Logical Link Control für alle Technologien




Q:

Welche sind wichtige Organisationen, die für Kommunikationsnetze relevante Standards herausgeben? 

A:

Um eine reibungslose Kommunikation weltweiter Kommunikation zu ermöglichen, sind Standards notwendig. 


Organisationen dazu sind: 

Standardisierungsgremien: ISO, ITU-T, ETSI, IEEE

Standardisierung im Internet: ISOC, IAB, RFC, IESG, IRTF, TETF

Politik: FCC (USA), Bundesnetzagentur

Internetverwaltung: ICANN, IANA, ARIN, APNIC, RIPE NCC, DeNIC, Nominet.uk

Deutschland: ISOC-DE (Internet Society German Chapter)

Q:

Unter welchen Umständen ist es sinnvoll, den RTS/CTS-Mechanismus zu verwenden?

A:

Der Vorteil des Mechanismus besteht darin, dass in den RTS/CTS Rahmen jeweils Zeiten zur Reservierung des Mediums enthalten sind. Andere Geräte speichern sich diese Zeiten im sog. Network Allocation Vector ab und greifen solange nicht auf das Medium zu, insbesondere auch dann wenn sie die Übertragung des Datenrahmens nicht wahrnehmen können. Dieses ist wie schon erklärt bei dem Problem des versteckten Endgerätes der Fall. Damit verbessert der RTS/CTS Mechanismus den Umgang mit dem Problem des versteckten Endgerätes wesentlich. Insbesondere ist damit eine Kollision bei der Übertragung des eigentlichen Datenrahmens sehr unwahrscheinlich geworden.

Q:

Was bedeutet das Raummultiplexverfahren bei drahtgebundenen bzw. drahtlosen Netzen?

A:

Drahtgebundenes Netz: 

Kommunikation findet gleichzeitig in unterschiedlichen Kabeln statt. Bspw. könnte jedes Endsystem mit einem eigenen Kabel + Switch verbunden sein (LAN-Party)


Drahtloses Netz: 

Begrenzte Anzahl von Frequenzen vorhanden. Daher müssen dieselben Frequenzen in verschiedenen Zellen genutzt werden, was möglich ist, wenn die Zellen weit genug voneinander getrennt sind. Dann können Übertragungen parallel stattfinden, ohne dass sich diese stören. Oder man setzt Richtfunkantennen ein. Ansonsten Zeitmultiplex. Praxisbeispiel: Rundfunk, Fernsehen, Mobilfunk

(J) Rechnernetze

Erstelle und finde Lernmaterialien auf StudySmarter.

Greife kostenlos auf tausende geteilte Karteikarten, Zusammenfassungen, Altklausuren und mehr zu.

Jetzt loslegen

Das sind die beliebtesten StudySmarter Kurse für deinen Studiengang (J) Rechnernetze an der Fachhochschule Kiel

Für deinen Studiengang (J) Rechnernetze an der Fachhochschule Kiel gibt es bereits viele Kurse, die von deinen Kommilitonen auf StudySmarter erstellt wurden. Karteikarten, Zusammenfassungen, Altklausuren, Übungsaufgaben und mehr warten auf dich!

Das sind die beliebtesten (J) Rechnernetze Kurse im gesamten StudySmarter Universum

Rechnernetze

Duale Hochschule Gera-Eisenach

Zum Kurs
Rechnernetze

Hochschule Niederrhein

Zum Kurs
Rechnernetze

Hochschule Esslingen

Zum Kurs
Rechnernetze

Hochschule für Technik, Wirtschaft und Kultur Leipzig

Zum Kurs
Rechnernetze

Hochschule Trier

Zum Kurs

Die all-in-one Lernapp für Studierende

Greife auf Millionen geteilter Lernmaterialien der StudySmarter Community zu
Kostenlos anmelden (J) Rechnernetze
Erstelle Karteikarten und Zusammenfassungen mit den StudySmarter Tools
Kostenlos loslegen (J) Rechnernetze