Wie wird ein analoges Signal mit Hilfe der Pulscodemodulation in ein digitales Signal umgewandelt?
Das analoge Signal wird quantisiert (also in ein Raster gepackt)
Je feiner das Raster auf x-Achse, desto kleiner die Zeitabstände (Abtastintervall)
Je feiner das Raster auf y-Achse, desto feiner die Werte (Quantisierungsintervall)
So wird aus zeitkontinuierlich zeitdiskret
Und aus wertkontinuierlich wertediskret
Je feiner das Raster auf x-Achse, desto kleiner die Zeitabstände (Abtastintervall)
Je feiner das Raster auf y-Achse, desto feiner die Werte (Quantisierungsintervall)
So wird aus zeitkontinuierlich zeitdiskret
Und aus wertkontinuierlich wertediskret
Was unterscheidet das Frequenzmultiplex vom Zeitmultiplex?
Bei Frequenzmultiplex werden die Signale gleichzeitig auf verschiedenen Frequenzen gesendet, beim Zeitmultiplex immer nur ein Signal zu einem Zeitpunkt (Basisbandübertragung), aber viele Signale sehr schnell hintereinander (dadurch entsteht der Eindruck der Parallelität bei den Empfängern)
Erklären Sie den Unterschied zwischen „seriell“ und „parallel“
-Seriell = Daten werden nacheinander übertragen (alle aktuellen Verbindungen, sehr schnell und einfach)
-Parallel = Mit einem Takt werden mehrere Daten gleichzeitig übertragen (Leitung darf nicht zu lang sein, sodass Parallelität gewährleistet werden kann)
-Parallel = Mit einem Takt werden mehrere Daten gleichzeitig übertragen (Leitung darf nicht zu lang sein, sodass Parallelität gewährleistet werden kann)
Nennen Sie verschiedene Datenformate und erklären Sie die Unterschiede
-Zeichenformat (Codewort, zeichenweise Übertragung)
-Envelope (Codeworde werden zwischen Bits eingepackt)
-Paketformat (immer gleiche Größe)
-Blockformat (variable Größe, Problem: Im Datenteil können auch Steuerzeichen (z.B. EOM) sein)
-Zellenformat (mit fest Größe von Header 5 Byte und Data 48 Byte)
-Envelope (Codeworde werden zwischen Bits eingepackt)
-Paketformat (immer gleiche Größe)
-Blockformat (variable Größe, Problem: Im Datenteil können auch Steuerzeichen (z.B. EOM) sein)
-Zellenformat (mit fest Größe von Header 5 Byte und Data 48 Byte)
Erklären Sie den Unterschied zwischen "simplex", „halbduplex“ und „vollduplex“ ?
-Simplex = Übertragung grundsätzlich nur in eine Richtung möglich (PIPE)
-Halbduplex = Übertragung von Daten zu einem Zeitpunkt immer nur in eine Richtung
-Vollduplex = Übertragung von Daten zu einem Zeitpunkt in beide Richtungen möglich
-Halbduplex = Übertragung von Daten zu einem Zeitpunkt immer nur in eine Richtung
-Vollduplex = Übertragung von Daten zu einem Zeitpunkt in beide Richtungen möglich
Nennen Sie einige Verfahren zur Fehlererkennung.
-Fehlererkennende Codes (hinzufügen von Redundanz/Pseudoworten)
-Fehlerkorrigierende Codes (weitere Erhöhung der Pseudowörter)
-Fehlererkennung durch Paritätsprüfung (vertical redundany check, longitudinal redundancy check)
-Fehlererkennung durch Polynom-Operationen
-Fehlererkennung durch Hash Operationen (CRC, ist Hash beim Empfänger noch gleich mit Hash beim Sender?)
-Fehlerkorrigierende Codes (weitere Erhöhung der Pseudowörter)
-Fehlererkennung durch Paritätsprüfung (vertical redundany check, longitudinal redundancy check)
-Fehlererkennung durch Polynom-Operationen
-Fehlererkennung durch Hash Operationen (CRC, ist Hash beim Empfänger noch gleich mit Hash beim Sender?)
Wie kann man Fehlerbehebung betreiben?
-Indem man bei der Übertragung Pseudowörter einbaut (Codeworte enthalten eigentliche Information)
-> Empfang eines Peusdowortes signalisiert also einen Übertragungsfehler
Nun kann man davon ausgehen, dass das empfangene Pseudowort eigentlich das nächstliegende Codewort sein soll. Damit lässt sich der Fehler korrigieren
-> Empfang eines Peusdowortes signalisiert also einen Übertragungsfehler
Nun kann man davon ausgehen, dass das empfangene Pseudowort eigentlich das nächstliegende Codewort sein soll. Damit lässt sich der Fehler korrigieren
Wie können Datenpakete bestätigt werden?
-Datenpakete können mithilfe von Rahmennummerierung und Statusbits bestätigt werden.
Der Sender fordert beispielsweise nach dem Senden seiner Pakete den Empfänger dazu auf, eine Antwort zu geben. Dieser sendet beim Senden seiner Pakete die Anzahl der bereits empfangenen Pakete mit. Weicht die Zahl der Gesendeten zu den Empfangenen Datenpaketen ab, ist offensichtlich ein Fehler passiert.
Der Sender fordert beispielsweise nach dem Senden seiner Pakete den Empfänger dazu auf, eine Antwort zu geben. Dieser sendet beim Senden seiner Pakete die Anzahl der bereits empfangenen Pakete mit. Weicht die Zahl der Gesendeten zu den Empfangenen Datenpaketen ab, ist offensichtlich ein Fehler passiert.
Was ist „Codetransparenz“?
Man nennt ein Übertragungsprotokoll codetransparent, falls es in der Lage ist, jede Datenfolge zu übertragen.
Bei den HDLC-Protokollen erreicht man Transparenz, indem man durch das Einblenden zusätzlicher Bits (Bit Stuffing) verhindert, das Rahmenbegrenzer (STOPP-Bits) innerhalb eines Rahmens auftreten können.
Eine weitere Möglichkeit, Transparenz herzustellen, besteht in der Verwendung von Zählern. Zum Beispiel
gibt man an einer festen Position im Rahmenkopf an, wie lang das Feld der Nutzdaten ist.
Bei den HDLC-Protokollen erreicht man Transparenz, indem man durch das Einblenden zusätzlicher Bits (Bit Stuffing) verhindert, das Rahmenbegrenzer (STOPP-Bits) innerhalb eines Rahmens auftreten können.
Eine weitere Möglichkeit, Transparenz herzustellen, besteht in der Verwendung von Zählern. Zum Beispiel
gibt man an einer festen Position im Rahmenkopf an, wie lang das Feld der Nutzdaten ist.
Wann ist die Glasfaser im Vorteil gegenüber einem Kupferkabel?
Ein Glasfaserkabel ist unempfindlich gegenüber elektromagnetischer Strahlung. Bedeutet das Kabel kann ohne größere Überlegungen auch nah an großen Maschinen etc. verlegt werden. Auch sind die Übertragungsraten bei Glasfaserkabeln deutlich höher als bei Kupferkabeln.
Wie arbeitet ein paketvermittelndes Netz? (z.B. Internet)
Ein paketvermittelndes Netz arbeitet mit vielen gleichwertigen DEE/DÜEs. Diese sind über Leitungen und viele Knotenpunkte (Switching Nodes) verbunden. Die Knotenpunkte leiten die Pakete entsprechend ihrem Adressaten auf dem kürzesten und schnellsten Weg. Ein Paket enthält meist die Quelle, das Ziel, die Länge des Datenteils und eine Paketlaufnummer. Die Pakete werden unabhängig voneinander übertragen.
Was sind die grundlegenden Unterschiede zwischen verbindungslosen und -orientierten Verbindungen?
verbindungslose Verbindungen (z.B. UDP)
-keine Verbindung zwischen den einzelnen Paketen (keine Nummerierung)
-jedes Paket wird einzeln betrachtet und damit auch unabhängig im Netz transportiert (gerouted).
-gut für kurze, unregelmäßige Daten
-unsichere Verbindung (weil eben jedes Paket einzeln transportiert wird)
-keine logische Verbindung zwischen den Partnern (einfach senden von Daten, ohne Connection und Disconnect)
verbindungsorientierte Verbindungen (z.B. TCP)
-logische Verbindung der Kommunikationspartner (Connect, Buy/Idle, Disconnect)
-logischer Kanal stellt sicher: Sequenz, Eindeutigkeit, Vollständigkeit
-gut für große Datenmenschen
-sichere Verbindung (zusammenhängender Datenstrom)
-keine Verbindung zwischen den einzelnen Paketen (keine Nummerierung)
-jedes Paket wird einzeln betrachtet und damit auch unabhängig im Netz transportiert (gerouted).
-gut für kurze, unregelmäßige Daten
-unsichere Verbindung (weil eben jedes Paket einzeln transportiert wird)
-keine logische Verbindung zwischen den Partnern (einfach senden von Daten, ohne Connection und Disconnect)
verbindungsorientierte Verbindungen (z.B. TCP)
-logische Verbindung der Kommunikationspartner (Connect, Buy/Idle, Disconnect)
-logischer Kanal stellt sicher: Sequenz, Eindeutigkeit, Vollständigkeit
-gut für große Datenmenschen
-sichere Verbindung (zusammenhängender Datenstrom)
Nennen Sie einige grundlegenden Funktionen des Netzwerkmanagement
-Operation Management (zentrale System- und Netzverwaltung)
-Performance Management (Netzüberwachung)
-Problem Management (Help Desk, Lösung von Problemen)
-Accounting Management (Rechnungen)
-Security Management (Absicherung des Netzes)
-Performance Management (Netzüberwachung)
-Problem Management (Help Desk, Lösung von Problemen)
-Accounting Management (Rechnungen)
-Security Management (Absicherung des Netzes)
Nennen sie einige grundlegende Sicherheitsaspekte und erklären sie diese
-Authentifizierung (Identitätsprüfung z.B. mit userid und password)
-Autorisierung (Berechtigungsüberprüfung)
-Vertraulichkeit (vertrauliche Daten nur für berechtige Benutzer sichtbar)
-Nicht-Abstreitbarkeit (digitale Signatur)
-Datenintegrität (Daten sollen während Übertragung nicht manipuliert/modifiziert worden sein) Hash
-Management (dient der Kontrolle der oben genannten Punkte)
-Verfügbarkeit
-Autorisierung (Berechtigungsüberprüfung)
-Vertraulichkeit (vertrauliche Daten nur für berechtige Benutzer sichtbar)
-Nicht-Abstreitbarkeit (digitale Signatur)
-Datenintegrität (Daten sollen während Übertragung nicht manipuliert/modifiziert worden sein) Hash
-Management (dient der Kontrolle der oben genannten Punkte)
-Verfügbarkeit
Nennen sie einige Verschlüsselungsverfahren
-Transpositionsverschlüsselung (Untereinanderschreiben und danach wieder Querschreiben), z.B. Skytale of Sparta (Text um Rolle legen und überlappend schreiben, entschlüsselbar nur mit richtigem Durchmesser)
-Substitutionsverschlüsselung (Einen Buchstaben mit einem anderen ersetzen, leicht knackbar mit Wissen über Häufigkeit von Zeichen in einer Sprache)
-Polyalphabetische Substitutionsverschlüsselung (mit Schlüsselwort z.B. „LUCKY“)
-Symmetrisch (DES, TDES, AES),1 Schlüssel, Problem der Schlüsselweitergabe, sehr schnell (mit Hardware realisierbar)
-Asymmetrisch (RSA, DH), 1 public key und 1 private Key pro Teilnehmer, CPU lastig (nicht nur auf Hardware realisierbar, viel Software)
-Substitutionsverschlüsselung (Einen Buchstaben mit einem anderen ersetzen, leicht knackbar mit Wissen über Häufigkeit von Zeichen in einer Sprache)
-Polyalphabetische Substitutionsverschlüsselung (mit Schlüsselwort z.B. „LUCKY“)
-Symmetrisch (DES, TDES, AES),1 Schlüssel, Problem der Schlüsselweitergabe, sehr schnell (mit Hardware realisierbar)
-Asymmetrisch (RSA, DH), 1 public key und 1 private Key pro Teilnehmer, CPU lastig (nicht nur auf Hardware realisierbar, viel Software)
Was ist der Unterschied zwischen symmetrischen und asymmterischen Kryptographieverfahren?
bei symmetrischen Kryptographieverfahren gibt es immer nur einen Schlüssel (zum Ver- und Entschlüsseln). Bei asymmetrischen Verfahren hat jeder Teilnehmer einen privaten Schlüssel (private Key) und einen öffentlichen Schlüssel (public key).
Was sind Hash-Verfahren und wo setze ich diese ein?
Hash-Verfahren sind zur Überprüfung der Datenintegrität gedacht. Mithilfe eines Hash-Wertes (Prüfsumme der Daten) der beim Sender der Daten erstellt wurde, kann der Empfänger überprüfen ob die Daten auf dem „Weg“ manipuliert wurden (oder ein Übertragungsfehler vorliegt).
Hashwert Sender = Hashwert Empfänger dann ist alles in Ordnung!
Hash-Verfahren werden auch bei digitalen Signaturen (Nicht-Abstreitbarkeit) verwendet.
Hashwert Sender = Hashwert Empfänger dann ist alles in Ordnung!
Hash-Verfahren werden auch bei digitalen Signaturen (Nicht-Abstreitbarkeit) verwendet.
Was ist der Unterschied zwischen “clear key” und “secure key” Verfahren?
-clear key = der Schlüssel liegt lesbar im Speicher (RAM oder HDD)
-secure key (Schlüssel liegt nur verschlüsselt im Speicher und wird nicht im Speicher selbst entschlüsselt, sondern nur auf spezieller, sehr sicherer Hardware)
-secure key (Schlüssel liegt nur verschlüsselt im Speicher und wird nicht im Speicher selbst entschlüsselt, sondern nur auf spezieller, sehr sicherer Hardware)
Was ist er Unterschied zwischen einem Proxy- und Socks-Server?
-Proxy-Server: braucht laufende Proxy Applikation für entsprechend zu schützende Anwendung, unterstützt caching (Zwischenspeichern) und Filterung, oft nur HTTP Proxy.
-SOCKS-Server: braucht keine Applikation selbst, Anwendung muss aber „socksified“ sein, ist nicht auf spezielles Protokoll angewiesen, interpretiert die Pakete nicht – also in niedrigeren Ebene wie Proxy.
-SOCKS-Server: braucht keine Applikation selbst, Anwendung muss aber „socksified“ sein, ist nicht auf spezielles Protokoll angewiesen, interpretiert die Pakete nicht – also in niedrigeren Ebene wie Proxy.
Wie funktioniert ein VPN?
Mittels Virtual Private Network kann ein Teilnehmer (z.B. aus einem öffentlichen, ungeschütztem WLAN = untrusted network) via einen „Tunnel“ in das firmeninterne (trusted network) Intranet gelangen. Der Tunnel ist verschlüsselt und von Außen ist nicht sichtbar, was durch den Tunnel geht.
Welche grundlegende Funktion hat jede einzelne Schicht im ISO/OSI Referenzmodell?
Merksatz: Alle Deutschen Kinder Trinken Verschiedene Sorten Punsch
7: Anwendungsschicht – Interaktion mit Anwendungen die Netzwerkzugriff benötigen
6: Darstellungsschicht: standardisierte Kodierungs-, Konvertierungs- und Kompressionsverfahren (ASCII, MPEG…)
5: Kommunikationsschicht: Anforderung von Sitzungen und Datenströmen, zweiwegekommunikation von Anwendungen verschiedener Endgeräte (z.B. SMB-Protokoll für Druck und Windows-Freigaben)
4: Transportschicht: Flusskontrolle, Verbindungslose und verbindungsorientierte Dienste, Verbindungsauf- und abbau, Kommunikation zwischen Netzwerk und Anwendung, TCP und UDP-Protokoll
3: Vermittlungsschicht: Routing, logische Adressierung, IP-Protokoll, QoS
2: Sicherungsschicht: Flusssteuerung, Datenübertragung, Zugriffssteuerung, Fehlererkennung, MAC-Adressen, LLC
1: Physikalische Schicht: Kupfer- oder Glasfaserkabel, Signalformen, Wellenlängen bei optischer Übertragung, Funkfrequenzen für WLAN, Richtfunk, UMTS usw, Kabelgebundene Übertragung im LAN, MAN oder WAN
7: Anwendungsschicht – Interaktion mit Anwendungen die Netzwerkzugriff benötigen
6: Darstellungsschicht: standardisierte Kodierungs-, Konvertierungs- und Kompressionsverfahren (ASCII, MPEG…)
5: Kommunikationsschicht: Anforderung von Sitzungen und Datenströmen, zweiwegekommunikation von Anwendungen verschiedener Endgeräte (z.B. SMB-Protokoll für Druck und Windows-Freigaben)
4: Transportschicht: Flusskontrolle, Verbindungslose und verbindungsorientierte Dienste, Verbindungsauf- und abbau, Kommunikation zwischen Netzwerk und Anwendung, TCP und UDP-Protokoll
3: Vermittlungsschicht: Routing, logische Adressierung, IP-Protokoll, QoS
2: Sicherungsschicht: Flusssteuerung, Datenübertragung, Zugriffssteuerung, Fehlererkennung, MAC-Adressen, LLC
1: Physikalische Schicht: Kupfer- oder Glasfaserkabel, Signalformen, Wellenlängen bei optischer Übertragung, Funkfrequenzen für WLAN, Richtfunk, UMTS usw, Kabelgebundene Übertragung im LAN, MAN oder WAN
Welche Aufgabe haben die Transportschichten?
-Die Transportschichten (1-4) haben die Aufgabe, die eigentliche Kommunikation zu steuern. Durch beispielsweise Multiplexing, Adressierung, Routing und schlussendlich das elektrische Signal werden Daten für die Kommunikation aufbereitet)
-Technische Erbringung von Bitstrom-Übertragungen (Übermittlungsebene, Transportebene)
- Elementare Nachrichtenübertragung, ausgerichtet nur auf das Bedürfnis der Nachrichtenaustausches
- Kein Bezug auf die Kooperationsbeziehung der Dienstnehmer
- Inhalt der Nachricht ist transparent (Keine Bedeutung für die Transportdienste)
-Technische Erbringung von Bitstrom-Übertragungen (Übermittlungsebene, Transportebene)
- Elementare Nachrichtenübertragung, ausgerichtet nur auf das Bedürfnis der Nachrichtenaustausches
- Kein Bezug auf die Kooperationsbeziehung der Dienstnehmer
- Inhalt der Nachricht ist transparent (Keine Bedeutung für die Transportdienste)
Welche Eigenschaften definieren ein LAN?
-privates Kommunikationsmedium (Transportnetz)
-hohe Übertragungsrate und Übertragungsgüte (wenig Bitfehler)
-Anschluss vieler verschiedener Geräte unterschiedlicher Funktion
-Teilnehmer haben Vielfachzugriff auf dem LAN
-Gateways für öffentliche und andere Netze
-offene Systemarchitektur im Sinne des ISO-Referenzmodells
-hohe Übertragungsrate und Übertragungsgüte (wenig Bitfehler)
-Anschluss vieler verschiedener Geräte unterschiedlicher Funktion
-Teilnehmer haben Vielfachzugriff auf dem LAN
-Gateways für öffentliche und andere Netze
-offene Systemarchitektur im Sinne des ISO-Referenzmodells
Wie reagiert das CSMA/CD Verfahren auf eine besetzte Leitung?
Wenn die Leitung besetzt ist, sendet das CSMA/CD Verfahren nicht. Sollte es dennoch zu einer Kollision kommen, wird diese durch „ears dropping“ erkannt und das JAM-Signal ausgesendet. Daraufhin stoppen alle Stationen ihre Kommunikation für kurze Zeit, bis eine Station wieder anfängt zu senden.
Wie funktioniert ein Switch?
Ein Switch verbindet wie eine Brücke alle angeschlossenen Geräte. Jedem Port stellt er eine Brückenfunktion zur Verfügung in Form einer Leitungsvermittlung über einen zentralen BUS (innerhalb des Switches). Um diese Vermittlung bewerkstelligen zu können, muss er mindestens in Schicht 3 des ISO/OSI Referenzmodelles agieren.
Was ist der Unterschied zwischen Ethernet und CSMA/CD?
CSMA/CD wird heute zwar umgangssprachlich als Ethernet bezeichnet, unterschied sind aber inkompatible Header, kein LLC (Logical Link Control in Ebene 2) in Ethernet und Bits sind umgekehrt (Ethernet fängt mit LSB (Least significan bit) und CSMA/CD mit MSB (most significant bit) an)
Wie ist der grundsätzliche Aufbau eines WLAN's ?
-Ein WLAN wird meist von einem Access Point zu verfügung gestellt, welcher sich selbst in einem LAN befindet.
An dem Access Point können sich mehrere mobile Geräte via WLAN einwählen (ein Gerät kann aber dabei immer nur mit einem WLAN verbunden sein). Das WLAN kann entweder auf der 2,4 GHz Frequenz senden (12 Kanäle) oder auf der 5GHz Frequenz. Die Übertragungsraten hängen von den verschiedenen IEEE 802.11 Standards ab.
An dem Access Point können sich mehrere mobile Geräte via WLAN einwählen (ein Gerät kann aber dabei immer nur mit einem WLAN verbunden sein). Das WLAN kann entweder auf der 2,4 GHz Frequenz senden (12 Kanäle) oder auf der 5GHz Frequenz. Die Übertragungsraten hängen von den verschiedenen IEEE 802.11 Standards ab.
Was ist Bluetooth und wie unterscheidet es sich zu NFC?
-Bluetooth ist ein kabelloser Übertragungsstandard welcher in vielen Smartphones, Laptops und anderen Geräten verbaut ist. Er erlaubt, je nach Version (1-4) verschiedene Übertragungsgeschwindigkeiten bei einer relativ großen Distanz (~10m) der Geräte (Master und Slave). Sowohl Master und Slave sind mit Strom versorgt und können miteinander „gekoppelt“ werden.
-Bei NFC hingegen liegt die Übertragungsdistanz bei etwa 10 cm. Hier ist nur der aktive Part mit Strom versorgt. Über die Antenne kann der passive Teil Strom beziehen und so dem aktiven Teil antworten. Auch sind die Übertragungsraten bei NFC deutlich geringer wie bei Bluetooth.
-Bei NFC hingegen liegt die Übertragungsdistanz bei etwa 10 cm. Hier ist nur der aktive Part mit Strom versorgt. Über die Antenne kann der passive Teil Strom beziehen und so dem aktiven Teil antworten. Auch sind die Übertragungsraten bei NFC deutlich geringer wie bei Bluetooth.
Wie ist der grundsätzliche Aufbau eines mobilen Netzes?
ein mobiles Netz besteht aus einer Vielzahl an Funkzellen. Damit sind die mobile Geräten (Smartphone etc.) verbunden. Die Funkzelle selbst ist verbunden mit einem Verteilerzentrum, welches die Datenströme ins Datennetz weiterleitet und die Anrufe ins Sprachnetz vermittelt.
Wie funktioniert eine IR Verbindung und welche Nachteile hat sie?
Eine Infrarotverbindung funktioniert über Lichtwellen (im Infrarot Bereich). Der Sendung und Empfänger (PTP) müssen dabei Sichtkontakt haben. Die Reichweite ist bis zu einem Meter, kann jedoch beispielsweise durch Hitzequellen gestört werden.
Welche Schichten enthält der TCP/IP Protokollstack und was sind die Eigenschaften?
4. Anwendung (Ausführung von Protokollen wie FTP, SMTP, HTTP …)
3. Transport (Transport der Daten mithilfe von TCP = verbindungsorientiert oder UDP = verbindungslos)
2. Netzwerk (IP, Wegbestimmung der Daten)
1. Physik (Ethernet, Satellit, WLAN …)
3. Transport (Transport der Daten mithilfe von TCP = verbindungsorientiert oder UDP = verbindungslos)
2. Netzwerk (IP, Wegbestimmung der Daten)
1. Physik (Ethernet, Satellit, WLAN …)
Was ist der Unterschied zwischen dem TCP und dem UDP Protokoll?
-TCP (Transmission Control Protocol ) = Verbindungsorientiert
Empfänger wird vor dem Senden kontaktiert, Sender und Empfänger synchronisieren sich. Es wird eine bestimmte Datenmenge (definiert in der Window Size) übertragen. Nach der Übertragung muss eine Empfangsbestätigung (positive acknoledgement) vom Empfänger an den Sender übertragen werden. Wird keine Bestätigung vom Sender innerhalb einer bestimmten Zeit empfangen, so werden die Daten erneut übertragen
-UDP (User Datagram Protocol) = Verbindungslos
Der Empfänger wird vor dem Senden nicht kontaktiert und benachrichtigt, es gibt keine Fehlerkontrolle, verlorene Pakete werden nicht neu gesendet.
Durch den geringen Verwaltungsaufwand ein "schnelles" Protokoll um "unwichtige" Daten zu versenden. Wird für zeitkritische Anwendungen (zum Beispiel Streaming) angewendet.
Empfänger wird vor dem Senden kontaktiert, Sender und Empfänger synchronisieren sich. Es wird eine bestimmte Datenmenge (definiert in der Window Size) übertragen. Nach der Übertragung muss eine Empfangsbestätigung (positive acknoledgement) vom Empfänger an den Sender übertragen werden. Wird keine Bestätigung vom Sender innerhalb einer bestimmten Zeit empfangen, so werden die Daten erneut übertragen
-UDP (User Datagram Protocol) = Verbindungslos
Der Empfänger wird vor dem Senden nicht kontaktiert und benachrichtigt, es gibt keine Fehlerkontrolle, verlorene Pakete werden nicht neu gesendet.
Durch den geringen Verwaltungsaufwand ein "schnelles" Protokoll um "unwichtige" Daten zu versenden. Wird für zeitkritische Anwendungen (zum Beispiel Streaming) angewendet.
Wie funktioniert der DNS Service?
Ein DNS (Domain Name System) löst alle registrierten Domainnamen (z.B. www.google.de) in eine, für das TCP/IP-Protokoll, brauchbare IP-Adresse auf. Dank DNS können wir also Webseiten einfach über www... ansteuern und müssen nicht immer die IP-Adresse des entsprechenden Webservers eingeben.
Wofür braucht man den DHCP Service?
Der DHCP-Service stellt allen, in seinem Netzwerk angeschlossenen Geräten, eine IP-Adresse zur Verfügung und merkt sich diese. Der Client fordert i.d.R. IP-Adresse beim booten an. Der DHCP-Server stellt ihm daraufhin eine Adresse aus seinem Pool (Range) bereit (inkl. Subnetz-Maske).
Meist ist diese Funktion beim Privatanwender bereits im Router verbaut.
Meist ist diese Funktion beim Privatanwender bereits im Router verbaut.
Wann werden fragmentierte Pakete wieder zusammengesetzt?
Wenn ein IP-Rahmen durch das Netz geroutet wird, kann es sein dass er für ein Durchgangsnetz zu groß ist (wird bestimmt von MTU), dann wird er fragmentiert.
Eine Fragmentierung wird erst wieder am Ziel-Host rückgängig gemacht (auch wenn die fragmentierten Pakete nach der Fragmentierung durch Netze mit größerer MTU führen und also größer sein dürften)
Eine Fragmentierung wird erst wieder am Ziel-Host rückgängig gemacht (auch wenn die fragmentierten Pakete nach der Fragmentierung durch Netze mit größerer MTU führen und also größer sein dürften)
Welche Funktion stellt der Port zur Verfügung?
Ein Port ist der Teil einer Netzwerk-Adresse, der die Zuordnung von TCP- und UDP-Verbindungen und -Datenpaketen zu Server- und Client-Programmen durch Betriebssysteme bewirkt.
Ports dienen zwei Zwecken:
- Primär sind Ports ein Merkmal zur Unterscheidung mehrerer Verbindungen zwischen demselben Paar von Endpunkten.
- Ports können auch Netzwerkprotokolle und entsprechende Netzwerkdienste identifizieren.
Ports dienen zwei Zwecken:
- Primär sind Ports ein Merkmal zur Unterscheidung mehrerer Verbindungen zwischen demselben Paar von Endpunkten.
- Ports können auch Netzwerkprotokolle und entsprechende Netzwerkdienste identifizieren.
Flashcard set info:
Author: learner94
Main topic: Informatik
Topic: Kommunikation
Published: 26.08.2017
Tags: Mutiplex, Übertragnungsprotokolle, Fehlerüberwachung, TCP/IP, LAN, MAN, ISO, OSI, Verschlüsselung, Strukturen, DEE, DÜE, Codierung, Modulation, Datenübertragung,
Card tags:
All cards (90)
no tags