• Keine Ergebnisse gefunden

11. Übung zur Vorlesung “Vernetzte Systeme” WS 2000/2001

N/A
N/A
Protected

Academic year: 2021

Aktie "11. Übung zur Vorlesung “Vernetzte Systeme” WS 2000/2001"

Copied!
2
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

11. Übung zur Vorlesung

“Vernetzte Systeme”

WS 2000/2001

Prof. Dr. F. Mattern

Ausgabedatum: 17. Jan. 2001 Abgabedatum: 24. Jan. 2001

Aufgabe 40 (TCP, UDP, IP, ARP)

a) (4 Punkte) Beurteilen Sie die Eignung von TCP bzw. UDP bzgl. folgender Eigen- schaften1:

Eigenschaft bzw. Aufgabe TCP UDP

Verbindungsorientiert Erkennen von Paketverlusten Beheben von Paketverlusten Erkennen von Duplikaten Garantierte Paketreihenfolge Echtzeitfähig

Besser geeignet für Audio- oderVideokonferenz Multicast

b) (2 Punkte) Welche Struktur haben IP-Adressen, welche MAC-Adressen?

c) (2 Punkte) Bestimmen Sie die Adressklasse folgender Rechner:

www.stanford.edu,www.mit.edu,mtp.mcast.net,www.ibm.ch.

d) (2 Punkte) Die Adressabbildung IP -> MAC geschieht normalerweise mit dem Address-Resolution-Protocol (ARP). Erläutern Sie die Funktionsweise von ARP.

Aufgabe 41 (Distance Vector Routing)

In der Vorlesung wurde ein Algorithmus zur dezentralen Berechnung von Routingta- bellen (Distance Vector Routing) angegeben. Als Beispiel wurde folgendes Netz be- trachtet:

1Begründen Sie bitte Ihre Aussagen

1

(2)

H

F

G A

B

E C

D 2

3

1 9

7

22

6

4

2

4

a) (4 Punkte) Geben Sie für dieses Netz für alle Knoten die Routingtabellen an, die der Algorithmus berechnet.

b) (2 Punkte) Welcher Spannbaum ergibt sich gemäss der in Aufgabe a) berechneten Routing-Tabellen, wenn Knoten F die Wurzel ist?

2

Referenzen

ÄHNLICHE DOKUMENTE

c) (4 Punkte) Geben Sie eine obere Schranke für die token rotation time (TRT) in einem Netz mit N Stationen an, bei der die delayed token release Strategie 3 ver- wendet wird..

In der Vorlesung wurde ein Algorithmus zur dezentralen Berechnung von Routingta- bellen (Distance Vector Routing) angegeben.. Wozu wird dieses Protokoll in der Praxis einge- setzt

Bevor Sie es ausführen können, müssen Sie zuerst den Java Quelltext (Source-Code) in maschinenunabhängigen Byte-Code übersetzen. Dazu muss auf ihrem System ein Java-Compiler

Die readLine()-Methode der Klasse puffert dabei die eingehenden Zeichen so- lange, bis ein Zeilenende-Zeichen empfangen wird, und liefert dann die gesamte Zei- le (ohne

“pong” vom Server, so antwortet er mit einem erneuten “ping” und bleibt in Zustand 1, solange, bis er ein “end” oder eine unzulässige Eingabe empfängt und sich in den

Dazu wird das Sliding-Window-Protokoll mit Sende- und Empfangs- Fenstergrösse 3 und ’selective repeat’ mit einem Timeout von 3 Zeiteinheiten (falls ein gesendeter Block nach

The delay is an integral multiple of slot time.. Sendewünsche werden gepuffert, bis sie erfüllt werden können. Die Stationen verwenden eine Zufallszahlen- funktion, die

Da jedes Piconetz seine eigene (allen Stationen im Piconetz bekannte) Frequenzreihen- folge hat, ist somit die Wahrscheinlichkeit, dass sich zwei Piconetze beim Senden stören,