Lösungen zu den Lernzieltests des Kapitel 18
Zu 1: Bus-, Stern-, Baum-, Ringstruktur, vermaschte Struktur.
Zu 2: Medium Access Control (MAC), Logical Link Control (LLC).
Zu 3: Institute of Electrical and Electronics Engineers (IEEE).
Zu 4: Zuteilung von Übertragungskapazität, Regelung des Zugriffs auf das Übertragungsmedium.
Zu 5: ALOHA (Kanalanforderung bei GSM, UMTS), CSMA (Ethernet IEEE 802.3, Wireless LAN), Token Passing (Token Ring IEEE 802.5), Polling (Bluetooth).
Zu 6: siehe Bild 8.17 und Text davor.
Zu 7: Um etwaige Kollisionen zuverlässig zu erkennen und zu detektieren.
Zu 8: mindestens 2000 Datenrahmen mit einem Datenfeld von 1500 Byte
Zu 9: Rahmenlänge (inkl. Header und CRC): 1524 Bytes, Datenrate: 100 Mbit/s, Übertragungsdauer: 8∙1524 Bit / 100 Mbit/s ≈ ca. 122 µs.
Zu 10: q = maximale Signallaufzeit / Rahmendauer = 0,1, maximaler Durchsatz gemäß Bild 18.4: 0.52∙100 Mbit/s = 52 Mbit/s.
Zu 11: Bei hohen Zugriffsraten kommt es zu häufigen Kollisionen und damit zu Wiederholungen, was die effektive Zugriffsrate weiter ansteigen lässt und damit auch die Anzahl der Kollisionen (vergebliche Übertragungen).
Zu 12: Es kann zu nicht kontrollierbaren Verzögerungen kommen, die sich sehr störend bei der Telefonie auswirken. Die Sprache reist ab bzw. wird unverständlich.
Zu 13: S. Bild 18.13.
Zu 14: Netzwerkkomponenten, die in der Bitübertragungsschicht arbeiten; sie empfangen das Signal, bereiten es auf und senden es verstärkt weiter.
Zu 15: Kollisionsgefahr sinkt, da die Bridge einen Datenrahmen gezielt in ein bestimmtes Teilnetz weiterleitet und nicht nur das Signal verstärkt.
Zu 16: Bridge und Switch arbeiten in der MAC-Schicht und leiten Datenrahmen gezielt weiter; der Hub verstärkt das Signal (Repeater) und macht diesbezüglich keine gezielte Weitergabe der Informationen.
Zu 17: Insgesamt stehen für die Zuleitung zu Station 3 nur 100 Mbit/s zur Verfügung, sie empfängt also beide Dateien etwa mit einer Rate von 50 Mbit/s.
Zu 18: Unterschiedliche Zugriffsverfahren, Kabel mit anderem Wellenwiderstand, d.h. andere physikalische Plattform
Zu 19: S. Buchtext Kap. 18.4.1 – hier sind die wesentlichen Eigenschaften zusammengestellt.
Zu 20: Die Durchleitung erfolgt auf basis der Adresse im Header dere Pakete. Es wird eine das Datagramm von der virtuellen Verbindung unterschieden.
Zu 21: Bei der virtuellen Verbindung werden die Datenpakete über eine feste Strecke geschickt, die zu Beginn der Übertragung der Nachricht i.a. aufgrund der gerade vorhandenen Netzlast ausgewählt wird.
Zu 22: Datagramm verbindungslos; virtuelle Verbindung verbindungsorientiert
Zu 23: Bereitstellung u.a. der Vermittlungsfunktionalität, Abrechnungsfunktionalität, s. Kap. 18.4.2.
Zu 24: S. Kap. 18.4.2, u.a. Unempfindlichkeit gegen Hard- und Software-Fehler, Resistenz gegen Netzerweiterungen und Umbauten, Unempfindlichkeit gegenüber Topologie-Änderungen
Zu 25: S. Bild 18.24.
Zu 26: Bereitstellung der Vermittlungsfunktion, s. Kap. 18.5.3.
Zu 27: Z.B. das ARP – Adress Resolution Protocol, s. Tabelle 18.3.
Zu 28: siehe Abschnitt 18.5.3 und Bild 18.26.
Zu 29: Bietet die Unterscheidungsmöglichkeit zwischen Host-Nummer und Netznummer, s. Kap. 18.5.3 und Bild 18.26 sowei Bild 18.28
Zu 30: S. Bild 18.26 – 14 Bit für die Netzwerkkennung und 16 Bit für die Adressierung der Hosts (unter Berücksichtigung der im Buchtext beschriebenen Einschränkungen).
Zu 31: Die Möglichkeit, eigene Subnetze auf Basis der eigenen IP-Nummern zu realisieren, s. Bild 18.27 und zugehöriger Buchtext.
Zu 32: Jeder Router kennt nur andere Netze und die lokal bei ihm angeschlossenen Hosts. Er hat keine Kenntniss über die hosts anderer Teilnetze. Sofern also ein Paket nicht direkt zustellbar ist, wird es an den nächsten (Default-) Router weitergeschicktund dort entweder zugestellt oder wiederum weitergeschickt.
Zu 33: Abbildung der IP-Adresse auf die MAC-Adresse des jeweiligen Gerätes.
Zu 34: S. Kap. 18.5.4: Im wesentlichen die Protokolle UDP (User Datagram Protocol) und TCP (Transmission Control Protocol).
Zu 35: S. Buchtext im Kap. 18.5.4. – Die Vermittlungsschicht bezieht sich auf die Kommunikationsteilnetze und wird vom Netzbetreiber geführt – hier hat der Nutzer keinen Kontrolle und kann nicht zur Verbeserung des Dienstes beitragen. Die Transportschicht dient der Verbesserung des gesamten Dienstes.
Zu 36: S. Tabelle 18.3.
Zu 37: DHCP ist im Kap. 18.5.5 beschrieben und erlaubt das automatische Beziehen der IP-Adresse von (ggf. unterschiedlichen) Servern in einem Netz, sobald ein neuer Teilnehmer hinzukommt.
Zu 38: S. Tabelle 18.3.
Zu 39: Aufgrund der Offenheit des TCP-IP-Systems auf der obersten Schicht, d.h. bereits in der Anwendungsschicht.
Zu 40: Der Domain Name Service stellt die Umsetzung von Computernamen auf IP-Adressen sicher, s. Kap. 18.5.5.
Zu 41: siehe Seite 634.
Zu 42: ausführliche Schreibweise: 2001:0DB8:0547:3C15:0000:0000:0047:4567 Netzwerkanteil: 2001:0DB8:0547.
Zu 43: siehe Bild 18.32 und zugehöriger Text.
Zu 44: SIP mit SDP, RTP, RTCP, vgl. Bild 18.38 und erläuternden Text.
Zu 45: siehe Bild 18.41 mit erläuternden Text.
Zu 46: in 10 ms: 80 Sprachbits = 10 Sprachbytes, hinzu kommen Headerbytes: IPv6 (40 Byte) + UDP (8 Byte) + RTP (12 Byte), also insgesamt 70 Bytes pro IP-Paket (vgl. Bilder 18.39 und 18:30), aufeinanderfolgende RTP-Timestamps unterscheiden sich um 10 (vgl. Seite 649 oben).