Sie sind auf Seite 1von 17

EKP bung #1:

Grundbegriffe, Schichtenmodelle

1. Verschiedene Fragen zu Schichtenmodellen


a)

Was versteht man unter einem Transitsystem?

b)

Wo im OSI-Referenzmodell sind Netzwerk-, wo Ende-zu-Ende-Funktionen untergebracht?

c)

Welche zwei Arten von Kommunikation im OSI-Modell kennen Sie?

2. Internetworking
Entscheiden Sie anhand der beschriebenen Szenarien jeweils, welches Verknpfungselement
(Repeater, Bridge, Router oder Gateway) gewhlt werden muss:
a)

Firewall

b)

HTTP-Server, der Last-Minute Flge im Internet auflistet und dazu auf ein proprietres
Buchungsnetz der Fluggesellschaft zugreift

c)

Verknpfungselement zwischen einem LAN und dem ISDN-Netz, welches aufgrund der IPAdresse entscheidet, ob Pakete weitergeleitet werden oder nicht

3. Betrachtung einer Gruppe von Kommunikationssystemen mit heterogenen Protokollen


Betrachtet werden N Rechnersysteme, die alle ber unterschiedliche Protokolle verfgen. Damit diese
Systeme miteinander kommunizieren knnen, mssen Protokollumsetzungen vorgenommen werden.
Hierfr bieten sich zwei Alternativen an:
a)

Es gibt einen Universalumsetzer, der alle mglichen Protokollwandlungen ausfhren kann.

b)

Die Kommunikation erfolgt ber ein genormtes Protokoll, jedes System nimmt die Umsetzung
fr dieses Protokoll selbst vor.

Skizzieren Sie den Sachverhalt jeweils bei a) und b) jeweils fr N = 4 Systeme. Wie viele
Protokollumsetzungen mssen jeweils allgemein in Abhngigkeit von N vorgenommen werden?

4. Betrachtung eines Kommunikationsvorgangs im OSI-Schichtenmodell


Ein japanischer Philosoph telefoniert mit einem deutschen Philosophen, wobei fr die Kommunikation
bersetzer bentigt werden. Der Kommunikationsvorgang sei konform zum OSI-Schichtenmodell:
a)

Auf welcher OSI-Schicht befindet(n) sich der/die bersetzer?

b)

Welches Protokoll wird auf der darberliegenden Schicht verwendet?

Skizzieren Sie die Kommunikation auf der bersetzerschicht im Schichtenmodell fr die zwei
folgenden Flle c) und d). Welches Protokoll wird dabei auf der bersetzerschicht jeweils verwendet?
c)

Jeder Philosoph hat einen bersetzer, der auer seiner Sprache Englisch beherrscht.

d)

Dem deutschen Philosophen steht ein bersetzer fr DeutschEnglisch zur Verfgung.


Der japanische Philosoph hingegen hat jeweils einen bersetzer fr JapanischChinesisch und
einen fr ChinesischEnglisch.

Holger Stahl, FH Rosenheim, Oktober 2010

EKP bung #2:

OSI-Schicht 1: Bitbertragung

1. Datenbertragung mittels Twisted-Pair(TP)-Leitung


a)

Erklren Sie, warum die Verdrillung der Zweidrahtleitung wesentlich fr die Unempfindlichkeit
gegenber elektrischen und magnetischen Streinstrahlungen ist.

b)

Nennen Sie zwei Vorteile eines TP-Kabels gegenber einem Koaxial-Kabel.

c)

Aus welchem Grund mssen die in TP-Kabel eingespeisten Signale gleichstromfrei sein?

2. Kanalkapazitt
Die Bandbreite einer bertragungsstrecke sei B = 10 MHz.
a)

Wie gro ist die maximal mgliche Symbolrate fS (NYQUIST-Rate)?

b)

Wie gro muss der Symbol-Wertevorrat M sein, um eine Datenrate von 60 Mbit/s zu erzielen?

3. Basisband-Leitungscodes
a)

Folgendes Bild zeigt den Ausschnitt eines Signals, dass sich bei Codierung einer Bitfolge mit
dem NRZ-L-Leitungscode ergibt.
Skizzieren Sie zeitlich korrekt die entsprechenden Signalverlufe (qualitative Amplituden), die
sich bei Codierung mit AMI und Manchester ergeben wrden.

NRZ-L
Zeit t

Tb

b)

Warum ist der AMI-Leitungscode empfindlicher gegenber Kanalrauschen, als ein NRZ-Code?

4. Digitale Trgermodulation
Folgende Diagramme zeigen mgliche Trgerzustnde (komplexes Ausgangssignal b[n] des
Basisbandmappings) eines I/Q-Modulators im Konstellationsdiagramm.
Geben Sie fr jeden der abgebildeten Flle an
(1) wie viele Bits jeweils pro gesendetem Symbol codiert werden, und
(2) ob es sich dabei jeweils um reine PSK (Phase Shift Keying), reine ASK (Amplitude Shift
Keying) oder QAM (kombinierte ASK und PSK) handelt.
a)

bQ

b)

bI

bQ

c)

bI

bQ

bI

Holger Stahl, FH Rosenheim, Oktober 2010

EKP bung #3:

OSI-Schicht 2: Fehlersicherung & Flussregelung

1. Allgemeine Fragen
a)

Nennen Sie jeweils drei Vor- und Nachteile von Fehlerkorrektur gegenber Fehlerbehebung
durch ARQ (Automatic Repeat Request).

b)

Erlutern Sie kurz den Begriff Korrigierkugel. Welche Aussage macht der Kugelradius?

2. Restfehlerwahrscheinlichkeit
Ein Rahmen von n = 1000 Bit wird mit einer Bitfehlerwahrscheinlichkeit pE = 10-5 bertragen:
a)

Berechnen Sie die Wahrscheinlichkeit pE(1000), dass der Rahmen fehlerhaft ankommt.

Nun wird dieser Rahmen mit einem einzigen (d.h. p = 1) Parity-Bit gesichert:
b)

Schtzen Sie die Restfehlerwahrscheinlichkeit pRE(1000) fr Fehlererkennung, d.h. die


Wahrscheinlichkeit, dass der Rahmen fehlerhaft ist, und dieser Fehler unerkannt bleibt.

3. Hamming-Distanz
Gegeben sei folgender Fehler korrigierender Code, der aus den Codeworten A...E besteht:
0000 0000
0000 0111
0011 1000
1100 0001
0001 1110

A
B
C
D
E

a)

Ist dies ein systematischer Code (Begrndung!)?

b)

Wie gro ist die Anzahl der gltigen und der ungltigen Codeworte?

c)

Wie viele verschiedene Nachrichtenwrter gibt es?

d)

Wie gro ist die Hamming-Distanz dmin dieses Codes?

e)

Bei wie vielen Bitfehlern knnen fehlerhafte Codewrter noch korrekt korrigiert werden?

f)

Der Empfnger erhlt die vier Codewrter 1100 0001, 0001 1000, 0000 1110, 0000 0111,
und 0001 1100 . Welche Nachricht wird jeweils decodiert?

4. Zyklische Blockcodierung
Betrachtet wird ein CRC mit dem primitiven Generatorpolynom G(u) = u4 + u + 1 .
a)

Geben Sie die Hamming-Distanz dmin dieses Codes an.

b)

Mit wie vielen Prfbits p arbeitet der Code?

c)

Wie viele Bndelfehler kann dieser Code sicher erkennen?

d)

Wie gro ist die maximale Lnge mmax des zu sichernden Nachrichtenwortes? Was passiert, wenn
diese Lnge berschritten wird?

e)

Schtzen Sie die Restfehlerwahrscheinlichkeit pRE ab, dass eine beliebig groe Anzahl von
Fehlern nicht erkannt wird.
Holger Stahl, FH Rosenheim, Oktober 2010

Einfhrung Kommunikationsprotokolle, bung #3

Seite 2 von 2

Im folgenden wird das Nachrichtenwort M = 0110 0101 011 betrachtet:


f)

Berechnen Sie hierzu das Codewort.

g)

Geben Sie ausgehend von dem Ergebnis aus Teilaufgabe f) das Codewort an, wenn dieses durch
Bitfehler gestrt wrde, die durch folgendes Fehlerpolynom E(u) beschrieben sind:
E(u) = u7 + u6 + u

h)

Ist dieser Fehler mit dem Generatorpolynom G(u) erkennbar (Begrndung!)?

5. Fluregelung mittels Stop-and-Wait


a)

Nennen Sie zwei Grnde fr die Notwendigkeit einer Flussregelung.

Betrachtet wird im folgenden ein Kanal mit einer bertragungsrate von fb = 4 kbit/s und einer
Signallaufzeit von = 20 ms.
b)

Bei welcher Rahmengre n (in Bit) erreicht das Stop-and-Wait-Flussregelungsprotokoll eine


Kanalauslastung (Effizienz) von 50% 1)?

c)

Unter welchen Bedingungen ist das Stop-and-Wait-Verfahren effizient?

6. berlegungen zur Signallaufzeit auf dem Medium, Sliding Window-Protokoll


Vier bertragungsstrecken mit den unten beschriebenen Eigenschaften werden betrachtet:
Telefon

Bluetooth

Ethernet

Satellitenbertragung

Datenrate fb / Bit/s:

56 k

1M

1G

64 k

zu berbrckende Distanz d / m:

250 k

10

100

80.000 k

Gehen Sie von einer Ausbreitungsgeschwindigkeit cCU = 2108 m/s in Kupferkabeln und
cFunk = 3108 m/s fr elektromagnetische Wellen aus.
a)

Welche rumliche Ausdehnung lb hat ein Bit auf dem bertragungsmedium bei gegebener
Datenrate fb und Ausbreitungsgeschwindigkeit c ?
Geben Sie den konkreten Wert von lb fr jedes der vier Medien an.

b)

Wie viele Bits R knnen sich gleichzeitig auf dem Medium befinden, wenn die in obiger Tabelle
gegebenen Distanzen d angenommen werden? Welche der Medien knnten mit Rahmengren
um n = 1000 Bit und Flussregelung nach dem Stop-and-Wait-Prinzip gut ausgelastet werden?

Wir betrachten nun die Satellitenbertragung (Duplex-fhig) mittels Sliding-Window-Flussregelung1).


c)

Berechnen Sie die maximale Fenstergre W fr die bertragung von Rahmen der Gre n =
1000 Bit, die fr eine vollstndige Auslastung (100%) des Mediums ntig ist.

d)

Es gilt nun W = 10. Zu welchem Anteil (in %) wird die Kanalkapazitt fr die beiden in
Teilaufgabe c) beschriebenen Medien jeweils ausgelastet?

1)

Die Quittungsdauer sowie smtliche Verarbeitungszeiten drfen vernachlssigt werden!

EKP bung #4:

OSI-Schicht 2: Die MAC-Subschicht

1. Vermischte Fragen
a)

Welche Aufgaben hat die MAC-Teilschicht eines Kommunikationssystems?


Unter welchen Umstnden wird eine MAC-Teilschicht berhaupt bentigt?
Nennen Sie ein konkretes Beispiel fr einen MAC-Protokoll-Standard.

b)

Aus welchem Grund ist der Durchsatz bei Slotted-ALOHA grer als bei ALOHA ?

c)

Warum ist bei Ethernet eine Mindestrahmengre erforderlich? Warum und durch welchen
Faktor unterscheidet sich die maximale Netzausdehnung bei fb = 10 und 100 Mbit/s?

2. ALOHA-Protokoll
Eine Messung an einem Slotted-ALOHA-Kanal mit unendlich vielen Nutzern ergibt, dass 10% aller
Zeitschlitze leer sind.
a)

Wie gro ist die Wahrscheinlichkeit q, dass der Zugriff eines Nutzers zum Erfolg fhrt?

b)

Geben Sie das Verkehrsangebot G an.

c)

Wie hoch ist der Durchsatz S ?

d)

Ist der Kanal ber- oder unterlastet?

3. Ethernet (CSMA/CD-Protokoll)
Betrachtet wird ein IEEE-802.3-LAN (Ethernet) mit einer bertragungsrate von fb = 10 Mbit/s.
Rechnen Sie mit einer Ausbreitungsgeschwindigkeit von c = 2108 m/s.
a)

Zunchst wird angenommen, dass alle angeschlossenen Stationen jeweils maximal l = 2,5 km
voneinander entfernt sind. Bestimmen Sie fr diesen Fall die Mindestrahmengre.

Im folgenden wird das unten dargestellte Netz (fb = 10 Mbit/s) betrachtet. Die zwischen den
Segmenten eingebauten Repeater verzgern das Signal um jeweils 3 Bitperioden:

800 m

700 m

1.400 m

900 m
1.200 m

b)

Repeater

Station

Ist bei einer Mindestrahmengre von 64 Bytes eine sichere Kollisionserkennung mglich?

Holger Stahl, FH Rosenheim, Oktober 2010

EKP bung #5:

OSI-Schicht 3: Routing und IP

1. Verbindungsart
Geben Sie fr die folgenden Daten jeweils an, ob es fr deren bermittlung jeweils vorteilhafter ist,
Leitungs- oder Paketvermittlung zu whlen. Begrnden Sie Ihre Antworten!
a)

Sprachtelefonie

b)

Live-Video

c)

Ein Fax

d)

Eine eMail

e)

Surfen im World-Wide-Web

2. Shortest Path Routing


Folgendes Bild zeigt ein Vermittlungsnetz bestehend aus den Knoten A...F. Die Knoten sind durch
ungerichtete Kanten verbunden, die mit den jeweiligen Kosten fr die bertragung beschriftet sind:
C
5
5
3

a)

Beschriften Sie alle Knoten mit der krzesten Entfernung zum Knoten A, und der jeweils zu
whlenden Teilstrecke. Verwenden Sie dazu den Dijkstra-Algorithmus.

b)

Welches ist der krzeste (d.h. der gnstigste) Weg vom Knoten D zum Knoten A?

c)

Skizzieren Sie den Sink-Tree zum Knoten A.

3. IP-Subnetting
Ein Class-C-Netz mit der IP-Adresse 192.168.73.0 soll in 8 Subnets unterteilt werden.
a)

Wie lautet die Subnet-Mask? Wie lautet der entsprechende CIDR-Suffix?

b)

Wie viele Hosts (Rechner) knnen maximal in jedem der Subnets adressiert werden?

Machen Sie fr jedes einzelne dieser 8 Subnets folgende Angaben in Form einer Tabelle:
c)

Subnet-Adresse

d)

Adressbereich der Hosts in diesem Subnet

e)

Broadcast-Adresse fr dieses Subnetz

Holger Stahl, FH Rosenheim, Oktober 2010

EKP Lsungsvorschlag

Seite 1 von 11

Keine Gewhr fr die Korrektheit dieses Lsungsvorschlages! Der Autor ist jederzeit dankbar ber
entdeckte Fehler sowie offen fr konstruktive Kritik!

Lsungsvorschlag bung #1

1. Verschiedene Fragen zu Schichtenmodellen


a)

Rechner, der zwei Teilbertragungsstrecken miteinander verbindet, und dabei u.U. eine
Protokollumsetzung auf den Schichten 1 und 2 vornimmt

b)

Netzwerk:

Schichten 1-3

Ende-zu-Ende: Schichten 4-7


c)

vertikale Kommunikation

Erbringung und Inanspruchnahme von Diensten

horizontale Kommunikation

Protokolle

2. Internetworking
a)

Gateway

b)

Gateway

c)

Router

3. Betrachtung einer Gruppe von Kommunikationssystemen mit heterogenen Protokollen


a)

A
A

D
C

Kommunikation ber
proprietre Protokolle

Fr das 1. System: N 1 Umsetzungen


Fr das 2. System: N 2 Umsetzungen
...
Insgesamt sind

N 1

n0

N N 1
Umsetzungen ntig! Fr N = 4 sind es 6.
2

EKP Lsungsvorschlag
b)

Seite 2 von 11

System

Kommunikation ber
ein Standardprotokoll

Umsetzer

A
B

D
C

Insgesamt sind nur N Umsetzungen ntig! Fr N = 4 sind es 4.

4. Betrachtung eines Kommunikationsvorgangs im OSI-Schichtenmodell

a)

Sie befassen sich mit der Darstellung, entsprechend der OSI-Schicht 6.

b)

Philosophische Themen...
Deutschland

c)

Schicht 6:

Deu

Japan

Protokoll: Englisch

Eng

Jap

Deutschland

d)

Schicht 6:

Deu

Japan

Protokoll: Englisch

Eng

Eng

Jap
Chin

Chin

Eng

EKP Lsungsvorschlag

Seite 3 von 11

Lsungsvorschlag bung #2

1. Datenbertragung mittels Twisted-Pair(TP)-Kabel

a)

Die Signaleinspeisung erfolgt grundstzlich symmetrisch, beim Empfnger wird nur die
Spannungsdifferenz des Adernpaares ausgewertet.
o Einwirkung eines elektrischen Feldes auf eine Ader der Leitung bewirkt eine
Ladungsverschiebung (Influenz) und damit am Leitungswiderstand eine Erhhung der
empfangenen Spannung auf dieser Ader. Ist die Steigung der Verdrillung hinreichend klein
gegenber der Ausdehnung des elektrischen Feldes, wird diese influenzierte Strspannung auf
beide Adern gleichzeitig addiert, so dass sie nach der Differenzbildung zu Null wird.
o Einwirkung eines magnetischen Feldes auf eine Ader der Leitung bewirkt eine zustzliche,
induzierte Spannung auf dieser Ader. Ist die Steigung der Verdrillung hinreichend klein
gegenber der Ausdehnung des magnetischen Feldes, wird diese induzierte Strspannung auf
beide Adern gleichzeitig addiert, so dass sie nach der Differenzbildung zu Null wird.

b)

TP-Kabel sind vergleichsweise gnstiger und leichter zu verlegen (Biegeradius).

c)

Die Bildung der Spannungsdifferenz im Empfnger (s. Teilaufgabe a) wird blicherweise mit
einem Transformator durchgefhrt.

2. Kanalkapazitt

a)

fS = 2B = 20 MBaud

3. Basisband-Leitungscodes

a)

Bitsequenz:

101 1000 101

Start willkrlich
angenommen

AMI
t

Manchester
t

b)

Ternres Signal beim AMI-Code


kleinere Stufen nher beieinander liegende Entscheidungsschwellen beim Empfnger.

EKP Lsungsvorschlag
4. Basisband-Leitungscodes

Seite 4 von 11

EKP Lsungsvorschlag

Seite 5 von 11

Lsungsvorschlag bung #3

1. Allgemeine Fragen

a)

Vorteile der Fehlerkorrektur gegenber ARQ:


+ Es ist kein Rckkanal notwendig (z.B. Rundfunk!)
+ Geeignet zur Sicherung synchroner (d.h. Echtzeitbetrieb) Datenstrme
+ Keine Signalverzgerung im Fehlerfall

Nachteile der Fehlerkorrektur gegenber ARQ:


Es sind relativ viele Prfbits ntig, um die erforderliche Redundanz aufzubringen.
I.A. viel grere Restfehlerwahrscheinlichkeit
Grerer algorithmischer Rechenaufwand im Sender und im Empfnger ntig

b)

Ein gltiges Codewort im Coderaum mitsamt der Menge aller ungltigen Codewrter, die
maximal e Fehler von diesem gltigen Codewort entfernt sind, bilden eine Korrigierkugel.
Die maximale Zahl e der Fehler die korrigiert werden knnen, nennt man den Kugelradius.

2. Fehlerwahrscheinlichkeit

a)

pE(1000) = 1 (1 pE)1000 = 1,0%

b)

pRE(1000) < P(2 oder mehr Fehler) = P(0 Fehler in 1001 Bits 1 Fehler in 1001 Bits) = 1,2510-3 %
= [1

{(1 pE)1001

(1 pE)1000 pE 1001

}]

3. Hamming-Distanz

a)

Nein, denn systematische Codes enthalten separat die Nachricht und die Prfbits. Das ist hier
nicht der Fall!

b)

Es gibt

c)

Zahl der Nachrichtenwrter = Zahl der gltigen Codewrter = 5

5 gltige Codewrter und


28 5 = 251 ungltige Codewrter

EKP Lsungsvorschlag
d)

Wortabstnde:
A

e)

Seite 6 von 11

Korrektur ist mglich bis zu e


f)

1100 0001
00 0 1 1000
000 0 1110
0000 0111
0001 11 0 0

dmin = 3
7

d min 1
1 Fehler.
2

D
C
E
B
E

4. Zyklische Blockcodierung

a)

Primitive Generatorpolynome weisen grundstzlich dmin = 3 auf!

b)

p = Grad{G(u)} = 4

c)

p = 4 Bndelfehler knnen erkannt werden, da es sich um ein primitives Polynom handelt.

d)

Fr die Lnge n des Codewortes gilt: n z max 2 p 1 15

max. Zykluslnge

mmax z max p 11
Falls diese Lnge berschritten wird, funktioniert der CRC zwar, allerdings mit einer reduzierten
Hamming-Distanz.
e)

pRE Anzahl gltiger Codewrter / Anzahl ungltiger Codewrter = 2m-n = 2-p = 1 / 24 = 6,25%

f)

Polynomdivision zur Bestimmung des Rests R(u), ohne Berechnung des Quotienten:
M(u)

01100101011 0000
10011
10100
10011
11110
10011
11011
10011
10001
10011
10 000
10 011
0110

Als Codewort ergibt sich damit:

G(u)

10011

R(u)

X(u) = 0110 0101 011 0110

EKP Lsungsvorschlag

Seite 7 von 11

g)

Strung des Codewortes aus Teilaufgabe f) mit E(u) = u7 + u6 + u :


0110 010 0 1 11 01 0 0

h)

Damit der Fehler erkannt wird, muss bei der Division E(u)/G(u) ein Rest R(u) auftreten:
E(u)

G(u)

11000010
10011
10110
10011
10110
10011
101

10011

Rest R(u) 0 der Fehler wird erkannt!

5. Fluregelung mittels Stop-and-Wait

a)

Reduzierung des ntigen Pufferspeichers innerhalb des Netzes und beim Empfnger.
Vermeidung von Datenverlust durch berlaufende Puffer, wenn der Sender schneller ist, als die
Daten innerhalb des Netzes / beim Empfnger verarbeitet werden knnen.

b)

Kanalauslastung

Rahmendauer Quittungsdauer
50%
Rahmendauer Quittungsdauer 2 Verarbeitungszeiten

Rahmendauer = 2
Rahmengre n = 2 fb = 160 Bit
c)

Das Stop-and-Wait-Protokoll ist immer dann effizient, wenn die Rahmendauer deutlich grer ist,
als die Signallaufzeit .

6. berlegungen zur Signallaufzeit auf dem Medium, Sliding Window-Protokoll

a)

lb

fb

3,6 km
300 m

b)

lb

bei Telefon mit fb = 56 kbit/s


bei Bluetooth mit fb = 1 Mbit/s

0,5 m

bei Ethernet mit fb = 1 Gbit/s

4,7 km

bei Satelliten-bertragung mit fb = 64 kbit/s

70 Bit
0,033 Bit
200 Bit
17.021 Bit

bei Telefon mit d = 250 km


bei Bluetooth mit d = 10 m
bei Ethernet mit d = 100 m
bei Satelliten-bertragung mit d = 80.000 km

Mit dem Stop-and-Wait-Protokoll ist eine gute Auslastung der Medien Telefon, Bluetooth,
und Ethernet mglich.

EKP Lsungsvorschlag
c)

Seite 8 von 11

Bestimmung der maximalen Fenstergre W fr die Satellitenbertragungsstrecke:

Rahmen
Sender

Empfnger

Rahmen

maximale Fenstergre W

CRC

CRC

TW

Zeit t

TW
Rahmendauer

Rahmendauer 1000

1
0,0156 s
fb

TW 2 Rahmendauer 0,55 s
W 34,3 , W = 36 ntig, um den Kanal voll auszulasten.

d)

Max. Fenstergre W = 10:


Es werden 10 Rahmen in Folge verschickt und dann auf die Quittung gewartet:
1. Quittung kommt an nach (2 + Rahmendauer)
10 Rahmendauer

10 Rahmendauer

...
Sender

Empfnger
Zeit t

Nach Ablauf von (2 + Rahmendauer) laufen 10 Besttigungen in Folge ein, so dass


erneut 10 weitere Rahmen versendet werden knnen.
Kanalauslastung (hier nur fr eine Richtung Sender Empfnger betrachtet!)

Kanalauslastung

Dauer von 10 Rahmen 10.000 64.000 s

28%
2 Rahmendauer
0
,
55
s

zuvor berechnet

EKP Lsungsvorschlag

Seite 9 von 11

Lsungsvorschlag bung #4
1. Vermischte Fragen

a)

Die MAC-Teilschicht wird immer dann bentigt, wenn mehr als zwei physikalisch
miteinander verbundene Systeme miteinander kommunizieren.
Die MAC-Teilschicht adressiert diese Systeme am Medium,
beispielsweise beim Ethernet(IEEE 802.3)-Standard.

b)

Das Kollisionsintervall bei Slotted-ALOHA ist nur halb so gro wie bei ALOHA.

c)

Bei Ethernet (IEEE 802.3) kommt das CSMA-Protokoll mit Collision Detection (CD) zum
Einsatz. Diese Kollisionserkennung kann ausschlielich whrend des Sendevorganges
stattfinden. Dazu muss die Rahmendauer mindestens doppelt so gro sein, wie die maximale
Laufzeit 2 im Netz. Beim Ethernet-Standard ist diese Mindestrahmengre 64 Bytes, die
Rahmendauer ergibt sich daraus zusammen mit der bertragungsdatenrate.
Die maximale Netzausdehnung richtet sich nach der Mindestrahmendauer, die bei einer
Datenrate von fb = 100 Mbit/s nur 1/10 betrgt, wie bei fb = 10 Mbit/s.

2. ALOHA-Protokoll

a)

10% aller Schlitze sind leer q 10%

b)

Slotted ALOHA: q e G G ln(q ) 2,3

c)

S q G 0,23 23%

d)

Das Maximum des Durchsatzes wrde bei G = 1 erreicht berlastung des Kanals!

3. Ethernet (CSMA/CD-Protokoll)

a)

Maximal mgliche Zeitspanne t, nach der der Sender eines Rahmens bemerken muss, dass sein
erstes gesendetes Bit mit der Aussendung (Worst Case) einer anderen Station kollidiert ist:
t 2 2

l
25 s
c

Rahmengre n t f b 250 bit


b)

Rahmengre: n = 512 Bit


4 3 = 12 Bitperioden fllen die Laufzeiten in den Repeatern aus.
Die Hlfte des Rahmens, d.h. 512/2 Bit = 256 Bit, muss in der Lage sein, das Medium
komplett rumlich auszufllen.
Es bleiben noch 256 12 Bit = 244 Bit brig, die die Segmente mit einer
Gesamtausdehnung von l = 5 km ausfllen mssen.
Rumliche Ausdehnung eines Bits: lB

c
20 m
fb

244 Bits knnen nur eine Netzausdehnung von l = 4.880 m ausfllen. Somit kann eine
sichere Kollisionserkennung bei einer Netzgre von 5 km nicht gewhrleistet werden!

EKP Lsungsvorschlag

Seite 10 von 11

Lsungsvorschlag bung #5

1. Verbindungsart

a)

Leitungsvermittlung, da konstanter Datenstrom fr die Dauer der Punkt-zu-Punkt-Verbindung

b)

Leitungsvermittlung, Begrndung wie oben

c)
d)
e)

Paketvermittlung, da nur kurzzeitig Daten anfallen und die bertragungsdauer relativ unwesentlich ist. Dennoch werden Faxe in der Praxis leitungsvermittelt bertragen.
Paketvermittlung, wegen stark schwankendem Datenratenbedarf

2. Shortest Path Routing

a)
C
5

A
0,A

B 2,A
3,E

b)

Der Weg D F E A, Entfernung = 4

c)

3. IP-Subnetting

7,C
D 4,F

E
1,A

5,A
4,E
5,B
3,F

F
2,E

EKP Lsungsvorschlag

Seite 11 von 11