Sie sind auf Seite 1von 4

Prof. Dr. B.

Gross

Computer (& Media) Networking I


Klausur am 16.02.2022 – WS 21/22, Bearbeitungszeit: 90 min
Name: Vorname: Matrikelnummer:

Hiermit erkläre ich, dass ich nach eigenem Empfinden gesund bin und Unterschrift:
insbesondere keine Symptome für einen Atemwegsinfekt oder eine
COVID-19-Erkrankung aufweise (z. B. Husten, Halsschmerzen, Fieber,
Durchfall, plötzlicher Verlust des Geruchs- oder Geschmackssinns).
Aufgabe 1 Aufgabe 2 Aufgabe 3 Aufgabe 4 Aufgabe 5 HÜs Summe Note

/9 /9 /9 /9 /9 /6 /45

Hilfsmittel: 4 DINA4 Seiten Formelsammlung, Taschenrechner, Skript, Bücher.


Bitte auf jedes Lösungsblatt Namen und Matrikel-Nr. schreiben und für jede Aufgabe
eine neue Seite beginnen.

Aufgabe 1: Application Layer (9 Punkte)


1.1 Sie wollen mit Ihrem Browser die Webseite mit der URL http://www.abc.com/x.htm abrufen.
a) Der Webserver ist erreichbar, die Netzwerkverbindung ist gut, trotzdem wird aufgrund des
Ausfalls eines anderen Servers kein Inhalt dargestellt. Welcher Server ist ausgefallen und
welche Aufgabe hat dieser? (1 Punkt)
b) Wie nennt man die den URL-Bestandteilen „abc“ und „com“ entsprechenden Zuständig-
keitsbereiche und wie beeinflussen diese die Arbeit des anderen Servers? (1 Punkt)
c) Welche http Methode wendet Ihr Browser an, wenn der andere Server wieder erreichbar
ist und wie kann bei vorhandener Seite x.htm im Browsercache eine unnötige Neuüber-
tragung verhindert werden? (1 Punkt)
d) Der Webserver antwortet mit HTML Daten. In den http Header Lines sind der Statuscode
„200“ und die Angabe „Content-Length: 4711“ enthalten. Was bedeuten diese? (1 Punkt)
1.2 Das ISO-8859-1 codierte Wort Löwen wird in einen Base64-Code (mit Stopfen) umgewan-
delt. Bestimmen Sie das Ergebnis als ASCII-Zeichenkette mit allen Zwischenschritten. (5 P.)

Klausur WS 21/22 16.02.2022 Seite 1


Prof. Dr. B. Gross

Wert Codierung Wert Codierung Wert Codierung Wert Codierung


0 A 17 R 34 i 51 z
1 B 18 S 35 j 52 0
2 C 19 T 36 k 53 1
3 D 20 U 37 l 54 2
4 E 21 V 38 m 55 3
5 F 22 W 39 n 56 4
6 G 23 X 40 o 57 5
7 H 24 Y 41 p 58 6
8 I 25 Z 42 q 59 7
9 J 26 a 43 r 60 8
10 K 27 b 44 s 61 9
11 L 28 c 45 t 62 +
12 M 29 d 46 u 63 /
13 N 30 e 47 v
14 O 31 f 48 w Stopfen =
15 P 32 g 49 x
16 Q 33 h 50 y
Base64 Codiertabelle

Aufgabe 2: Transport Layer (9 Punkte)


2.1 a) Wozu dient die Flußsteuerung bei Transportschichtprotokollen? (1 Punkt)
b) Erläutern Sie kurz das Prinzip des „Sliding Window“-Verfahrens und benennen Sie den
Vorteil im Vergleich zum „Stop&Wait“-Verfahren. (1 Punkt)
2.2 Ein Webserver in einem TCP/IP Netzwerk wartet auf Port 80 auf die Anfragen von Client-
Computern, die jeweils über nur eine Netzwerkschnittstelle verfügen.
a) Wie kann der Server die Anfragen von Computer A und von Computer B unterscheiden,
wenn beide Computer zufällig den gleichen Source Port verwenden? (1 Punkt)
b) Wie kann der Server die Anfragen von zwei Browsern unterscheiden, die gleichzeitig auf
Computer C genutzt werden? (1 Punkt)
2.3 Eine große Datei wird per TCP/IP von einem Server zu einem Client übertragen. Die RTT
zwischen Server und Client beträgt 20 ms, die Bitrate der bidirektionalen Leitung
(Vollduplex) beträgt 50 Mbit/s und die Größe der vom Server gesendeten TCP Segmente
beträgt konstant 1500 Byte. Der Client bestätigt den Empfang jedes TCP-Segmentes
unmittelbar mit einem kurzen Segment, die Dauer für das Absenden dieser Bestätigung und
der Schicht 2- und IP- Header kann vernachlässigt werden.
a) Wie lange dauert der Versand eines TCP-Segments durch den Server? (1 Punkt)
b) Welcher durch TCP begrenzter Durchsatz in MBit/s wird erreicht, wenn der Empfänger alle
Bestätigungen mit einer Window Size von 50000 Byte abschickt? (2 Punkte)
c) Wie ändert sich der Durchsatz, wenn der Empfänger alle Bestätigungen mit einer Window
Size von 200 000 Byte verschickt und was ist dabei bezüglich der verwendeten TCP-Header-
Felder zu beachten? (2 Punkte)

Klausur WS 21/22 16.02.2022 Seite 2


Prof. Dr. B. Gross

Aufgabe 3: Network Layer (9 Punkte)


3.1 Das Bild unten zeigt ein Netzwerk mit den Routern A, B, C, D und E. Die Zahlenwerte geben
die Laufzeit in ms für die jeweiligen Verbindungswege an. Ermitteln Sie die zeitlich kürzeste
Verbindung vom Router A zu allen anderen Routern mit Hilfe des Dijkstra Algorithmus
(Shortest Path Routing). Tragen Sie dazu alle Zwischenschritte in der Notation „Vorgänger-
router, Entfernung in ms“ in eine eigene oder die untenstehende Tabelle ein und markieren
Sie den neu hinzugekommenen Router, zu dem ein optimaler Pfad ermittelt wurde (3 P.).

B Schritt B C D E
5 C
0. -, -, -, -,
2 1.
3 D 2 2.
4 3.
A 4.
4
2
E
3.2 Ein Web-Server in einem Ethernet-basierten Subnetz hat die IP-Adresse 128.100.127.1. Die
Subnetzmaske lautet 255.255.192.0.
a) Wie lautet die IP-Adresse des Subnetzes in dem sich der Server befindet? (1 Punkt)
b) Verschickt der Server die von einem Client mit der IP-Adresse 128.100.129.2
angeforderten Daten direkt oder über einen Router (Begründung erforderlich)? (1 Punkt)
c) Warum muss der Server vor dem Absenden eines IP-Paketes prüfen, ob sich die
Zieladresse im eigenen Ethernet oder in einem fremden Netz befindet, obwohl alle Pakete
(außer loopback) über dieselbe Netzwerkkarte abgeschickt werden? (1 Punkt)
3.3 Ein Router mit drei Schnittstellen leitet eintreffende IP-Pakete anhand der folgenden
Routingtabelle weiter.
Zielnetzwerk Maske Leitung
1.2.3.0 255.255.255.192 IF 1
1.2.3.128 255.255.255.128 IF 2
1.2.3.0 255.255.255.128 IF 3

a) Über welche Ausgangsschnittstellen schickt der Router Pakete mit den IP-Zieladressen
1.2.3.191 und 1.2.3.63 ab? (Begründung über Binärdarstellung erforderlich, 2 Punkte)
b) Welche Einträge für Ziel und Maske müssen in der Routingtabelle ergänzt werden, wenn
alle eintreffenden Pakete, die nicht zu den drei Einträgen in der Tabelle passen, über eine
Leitung IF 4 abgeschickt werden sollen? (1 Punkt)

Klausur WS 21/22 16.02.2022 Seite 3


Prof. Dr. B. Gross

Aufgabe 4: Data Link Layer (9 Punkte)


Eine Nachricht wird mit einem Cyclic Redundancy Code der Länge n = 15 vor Übertragungs-
fehlern geschützt. Die Codierung erfolgt durch Multiplikation des Nachrichtenpolynoms mit dem
Generatorpolynom G(x) = x4 + x + 1.
4.1 Bestimmen Sie das gesendete Codewort T1(x)=M1(x)∙G(x) für die Nachricht M1(x)=x3+x+1.
(3 Punkte)
4.2 Ein anderes gesendetes Codewort T2(x) = x7 + x5 + x3 + x2 + 1 wird bei Übertragung durch
das Fehlerpolynom E(x) = x4 + 1 gestört.
a) Berechnen Sie das Decodierergebnis. Werden die Fehler erkannt? (3 Punkte)
b) Hätten Sie das Ergebnis (Fehler erkannt/nicht erkannt) auch ohne Rechnung voraussagen
können? (Begründung erforderlich, 1 Punkt)
c) Wie könnte man ein Bit des Fehlerpolynoms ändern, sodass sich ein gegensätzliches Ergebnis
(Fehler erkannt/nicht erkannt) ergibt? (1 Punkt)
d) Ist der Code auch vom Typ Hamming (Begründung, 1 Punkt)?

Aufgabe 5: Media Access Control (9 Punkte)


5.1 a) Erläutern Sie kurz die Aufgabe der MAC-Teilschicht. (1 Punkt)
b) Was versteht man unter einem „contention“ System? (1 Punkt)
c) Warum ist bei einem CSMA-MAC-System ein höherer maximaler Durchsatz zu erwarten
als bei einem ALOHA-MAC-System? (1 Punkt)
5.2 3000 Kabelmodems verwenden das Slotted ALOHA Protokoll, um Ressourcen eines
Kabelnetzes für interaktive Dienste zu reservieren. Im Mittel erzeugt jedes Kabelmodem
dabei 200 Anfragen pro Stunde, die Zeitschlitze haben eine Dauer von 100 µs.
a) Wie groß ist die mittlere Kanalauslastung TR? (1 Punkt)
b) Wie hoch ist der Durchsatz STR? (1 Punkt)
c) Wieviel Prozent der gesendeten Rahmen werden durch Kollisionen zerstört? (1 Punkt)
d) Ist das System sinnvoll ausgelastet (Begründung)? (1 Punkt)
e) Wie viele Kabelmodems könnten in dem Kabelnetz maximal (statt der 3000) betrieben
werden? (2 Punkte)

Klausur WS 21/22 16.02.2022 Seite 4

Das könnte Ihnen auch gefallen