• Keine Ergebnisse gefunden

Netzwerke (Kapitel 3) Pr¨ufungsstoff

N/A
N/A
Protected

Academic year: 2021

Aktie "Netzwerke (Kapitel 3) Pr¨ufungsstoff"

Copied!
1
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Netzwerke (Kapitel 3) Pr¨ufungsstoff

1. Du kannst die Hauptaufgaben der Sicherungsschicht aufz¨ahlen.

2. Du kannst die Beziehung zwischen Rahmen und Paketen charakterisieren.

3. Du kennst die Funktionsweise des Byte-Stuffing und kannst Nutzdaten so codieren, dass sie durch Rahmen-Flags in Rahmen unterteilt werden k¨onnen. Das Decodieren der codierten Daten ist auch verlangt.

4. Du kennst die Funktionsweise des Bit-Stuffing und kannst Nutzdaten so codieren, dass sie durch Rahmen-Flags in Rahmen unterteilt werden k¨onnen. Das Decodieren der codierten Daten ist auch verlangt.

5. Du kennst das Kommunikationsmodell der digitalen Daten¨ubertragung und weisst dass zwischen Sender und Empf¨anger das Rauschen die Kommunikation st¨ort.

6. Du kennst die folgenden Begriffe im Zusammenhang mit Codes:(Code-)Wort,L¨ange eines Worts w, L¨ange eines Codes C, Blockcode, (Hamming-)Distanz d(v, w) von zwei W¨ortern v und w,Distanz eines Codes C

7. Du kannst den Begriff der Redundanz erkl¨aren und die Bedeutung der Redundanz im Zusammenhang mit Fehlererkennung und -korrektur aufzeigen.

8. Du kannst angeben, welche Distanz ein Code haben muss, damit er (maximal) n Fehler erkennen kann.

9. Du kannst den Anwendungsbereich von fehlererkennenden Codes angeben.

10. Du kannst Bitfolgen mit einem Parit¨atsbit versehen und solche Folgen mit Pa- rit¨atsbit auf Fehler ¨uberpr¨ufen.

11. Du kannst angeben, welche Distanz ein Code haben muss, damit er (maximal) n Fehler korrigieren kann.

12. Du kannst den Anwendungsbereich von fehlerkorrigierenden Codes angeben.

13. Du kannst Bitfolgen mit einem Repetitionscode codieren und derart codierte Folgen auf der Empf¨angerseite gegebenenfalls decodieren, d. h. korrigieren.

14. Du kannst Bitfolgen mit Hilfe des Hamming-Codes codieren und decodieren (1-Bit- Fehler vorausgesetzt).

15. Du kannst die Funktionsweise desAloha-Systems beschreiben.

16. Die kannst die beiden Funktionsarten eines Drahtlosnetzwerks (Infrastruktur-Modus, Ad hoc-Modus) beschreiben.

17. Du kannst die beiden ProblemeHidden-Station undExposed-Station im Zusammen- hang mit Drahtlosnetzwerken beschreiben.

18. Du kannst das MACA-Kommunikatonsprinzip (Multiple Access with Collision Avoi- dance) anhand von Drahtlosnetzweken beschreiben.

Referenzen

ÄHNLICHE DOKUMENTE

mit Hilfe des Taschenrechners oder, falls m¨ oglich, manuell grafisch darstellen3. Du kannst die Formel f¨ ur die Bogenl¨ ange von explizit definierten Funktionen

Du kannst unecht gebrochenrationale Funktionen erkennen und mittels Polynom- division als Summe aus einer ganzrationalen und einer echt gebrochenrationalen Funktion darstellen2.

Du kannst die L¨ osungsmenge (=allgemeine L¨ osung) eines vereinfachten linearen Gleichungssystems darstellen2. Du kannst ein Gleichungssystem aus zwei Gleichungen mit zwei

Du kannst einzelne Elemente einer Matrix anhand der ¨ ublichen Schreibweise f¨ ur Matrizen identifizieren.. Du kannst erkennen, ob man zwei oder mehr Matrizen

Du kannst Matrizen in den Taschenrechner eingeben und damit die Grundoperatio- nen ausf¨ uhren: Summen, Differenzen, Multiplikation mit Skalaren, Matrizenmulti- plikation,

Du kannst mehrere der oben genannten Abbildungen mit Hilfe der Matrizenmulti- plikation zu einer Matrix zusammenfassen3. Du kannst die Matrixdarstellung der Umkehrabbildungen der

• Du kannst angeben, welche Art von Programmen n¨ otig sind, um ein Python-Programm zu schreiben und um ein Python Programm auszuf¨ uhren. • Du kennst das Zeichen, das Python f¨

• Du kannst Daten von der Shell (Konsole) mit der Funktion input("...") einlesen und weisst, dass als Ergebnis jeweils ein String (Zeichenkette) zur¨ uckgegeben wird.. •