9249


A Jakie dwa powody zdecydowały o transmisji danych w formie pakietowej

Pakiet, to blok danych, np. 1000 bajtów [B]. W sieciach komputerowych przyjmuje się jako zasadę, że dane przesyła się małymi porcjami, w przeciwieństwie do innych sieci, gdzie jeszcze występuje przesyłanie ciągłe.

Są dwa powody pakietyzacji:

Ad 1. Dostęp jest losowany, np. co 1 mikrosekunda. W dłuższym okresie czasu wszyscy uzyskują więc jednakowy odcinek czasu do pracy, tym mniejszy, im jest ich więcej.

Ad 2. Poprawia się tylko nieliczne pakiety, w których są błędy. Dzięki temu efektywny czas transmisji jest krótszy, niż w przypadku transmisji ciągłej, kiedy jeden błąd wymagał by ponownego przesłania całego materiału, niekiedy nawet wielokrotnego.

Ą Jaka jest różnica między pakietem, a ramką - podaj format ramki Ethernet

Ramka, to oznakowany pakiet w konkretnej technice sieciowej. Zawiera m.in. flagę, czyli porcję bitów synchronizacji 101010..., nagłówek, czyli numer pakietu, adresy nadawcy i odbiorcy, właściwy blok danych (payload) oraz na końcu blok kontroli błędów, tzw. CRC. Pakiet, to blok danych, np. 1000 bajtów [B]. W sieciach komputerowych przyjmuje się jako zasadę, że dane przesyła się małymi porcjami, w przeciwieństwie do innych sieci, gdzie jeszcze występuje przesyłanie ciągłe. Flaga,nagłowek,dane,błedy crc

B Z czego wynika i na czym polega rozpychanie bajtów

STUFFING W transmisji ciągłej, np. RS232, stosuje się znaki początku i końca poszczególnych bajtów (startstop). Nie stosuje się jednak standardowych znaków początku i końca transmisji. Nadawcy mogą się umówić, że znakami takimi będą soh i eot, co oznacza start of header oraz end of transmission. Jesliby jednak podobne zgrupowanie znaków wystąpiło w przesyłanym tekście, mogłoby to zakłócić transmisję. Aby zapobiec takiemu zdarzeniu stosuje się stuffing, czyli rozpychanie bajtów. Polega ono na dodaniu specjalnego znaku, np. esc (escape). Gdy wśród danych wystąpi którykolwiek z trzech znaków soh, eot lub esc, komputer nadawcy wstawia znak esc i zastępuje soh lub eot także przez esc wraz z innym znakiem, np. jeśli mamy: dane esc dane soh dane eot... to po korekcji otrzymujemy: escz dane escx dane escy...

C Jak działa CRC - wielomian P(x), dzielenie, reszta

Metoda CRC (cyclic redundancy check) składa się z następujących czynności:

kolejną ramkę.

Ć Jakiego pasma wymaga sygnał prostokątny o czasie =1us, a jaki musi być kształt sygnału dla pasma prostokątnego o szerokości 0; teoretycznie i praktycznie

D. Jakie sygnały zostaną wysłane w linię przy formacie Manchester dla danych 1 0 1

ODP. 01 10 01

E. Jak działa protokół CSMA/CD, a jak CSMA/CA - co to węzeł ukryty

PROTOKÓŁ CSMA/CD Ethernet, ściśle protokół CSMA/CD określa także zasady przydziału medium transmisyjnego poszczególnym komputerom. Jest to ważny protokół, który każe każdemu komputerowi nasłuchiwać, czy w kablu występuje sygnał nośny (carrier) i tylko w przypadku ciszy zezwala na emisję. Jeśli mimo to dwa komputery, np. znajdujące się na końcach kable rozpoczną emisję jednocześnie, to nastąpi interferencja i powiadomienie obu o odrzuceniu dostępu. CSMA/CA Sposób arbitrażu w przypadku, gdy kilka urządzeń próbuje wysyłać informacje na tym samym łączu w tym samym czasie jest następujący: każde urządzenie przed próbą wejścia na linię wysyła sygnał próbny (pilot) i jeżeli nie zaszła kolizja z sygnałem innego urządzenia - uzyskuje zgodę na nadawanie. Należy wspomnieć, że w przypadku zapełnienia łącza protokół ten generuje duże straty czasowe.

Jest to taki węzeł ,który znajduje się poza zasięgiem stacji nadawczej , a blisko stacji odbiorczej , który mógłby wprowadzać zakłócenia na linii

Ę. Jakie znasz techniki zapobiegania zalewowi danych i przeciążeniom w sieci

STANDARDY TELEKOMUNIKACYJNE

Ważniejsze standardy stosowane w USA i Europie są następujące:

T1 Szybkość 1,544 Mb/s Liczba kanałów 24 Stosowany - Ameryka Płn.

T2 6,312 96 Jak wyżej

T3 44,736 672 Jak wyżej

E1 2,048 30 Europa

E2 8,448 120 Europa

F. Narysuj i objaśnij schemat kodera/dekodera cyklicznego dla kodu Hamminga

(7,3) który kodował 4 pozycje informacyjne jako słowo 7-bitowe, dodając 3 bity pażystości.

Macież generująca G kodu (7,4) i jego macież kontroli pażystości H są pżedstawione poniżej:

0x01 graphic
0x01 graphic
0x01 graphic

G. Jak odbywa się identyfikacja ramek - czy bierze w tym udział procesor, co to jest NIC

IDENTYFIKACJA RAMEK Sieć filtruje odebrane ramki na podstawie adresów fizycznych umieszczonych w nagłówku. Operację tę wykonuje z zasady interfejs sieciowy bez angażowania procesora. Porównuje on własny adres fizyczny z docelowym i jeśli występuje niezgodność - odrzuca ramkę.Karta sieciowa (ang. NIC - Network Interface Card) - karta rozszerzenia, która służy do przekształcania pakietów danych w sygnały, które są przesyłane w sieci komputerowej. Dla większości standardów karta NIC posiada własny, unikatowy w skali światowej adres fizyczny, znany jako adres MAC

H. Jakie znasz formaty adresów fizycznych (MAC); do czego służy IP

FORMATY ADRESÓW FIZYCZNYCH Rozróżniamy z grubsza 3 formaty adresów fizycznych: statyczne, konfigurowalne i dynamiczne. Pierwsze są przydzielane na stałe przez producenta. Drugie zmienia się (harware'owo lub soft'wareowo) przy instalacji interfejsu np. po to by były krótsze i/lub można było je powtarzać w różnych sieciach. Trzecie wybiera mechanizm automatycznego przydzielania adresów przy uruchamianiu stacji. Każdy z formatów ma swoje dobre i złe strony.

IP- Internet Protocol (IP) - protokół komunikacyjny warstwy sieciowej

Złącze N-stykowe, RJ-45, BNC, specjalne złącze światłowodowe

J. Co najogólniej oznacza modem, jakie znasz rodzaje modemów i ich funkcje

Modem (od ang. MOdulator-DEModulator) - urządzenie elektroniczne, którego zadaniem jest zamiana danych cyfrowych na analogowe sygnały elektryczne (modulacja) i na odwrót (demodulacja) tak, aby mogły być przesyłane i odbierane poprzez linię telefoniczną (a także łącze telewizji kablowej lub fale radiowe).

Rodzaje-optyczne,radiowe,kablowe,telefoniczne.

K. Czym się różni most od wzmacniaka, a czym od przełącznika

Most lub mostek (ang. bridge) to urządzenie koordynujące przesyłanie pakietów między komputerami. Decyduje, gdzie zostaną przesłane dane, które do niego docierają. Dobiera właściwą trasę i optymalizuje ją pod kątem jak najsprawniejszego przesyłu danych.

WZMACNIAK (KONCENTRATOR) Sygnał w kablu (mniej w światłowodzie) ulega tłumieniu na drodze przenoszenia. Wzmacniak powoduje przywrócenie pierwotnej mocy sygnału i pozwala w ten sposób zwiększyć zasięg sieci. Jest to urządzenie analogowe powiększające napięcie wyjściowe w stosunku do wejściowego, zwykle 2 lub 4 razy (6 lub 12 dB). Przełącznik (komutator, także z ang. switch) - urządzenie łączące segmenty sieci komputerowej pracujące w drugiej warstwie modelu ISO/OSI (łącza danych), jego zadaniem jest przekazywanie ramek między segmentami.

L. Podaj schemat i opisz sieć lokalną satelitarną - czym się rożni od typowej LAN

SIEĆ LOKALNA SATELITARNA Wyróżniamy w niej segmenty sieci A i B oraz towarzyszące im stacje nadawczo-odbiorcze i mosty. Satelita retransmituje przekazy na dużą odległość, zwykle międzykontynentalną. Sieć lokalna (ang. Local Area Network stąd używany także w języku polskim skrótowiec LAN) (wewnętrzna sieć) - najmniej rozległa postać sieci komputerowej, większa jednak od sieci osobistej PAN (ang. Personal Area Network), zazwyczaj ogranicza się do jednego budynku (biura) lub kilku pobliskich budynków (np. bloków na osiedlu).

Ł. Co powoduje zapętlenia w sieci oraz czy można go uniknąć

Obok pozytywów mosty w sieci mogą powodować zapętlenia. Mosty połączone w pętlę. . W efekcie kopie ramki będą stale krążyć w sieci. Opisanemu zjawisku można przeciwdziałać. Należy zadbać, by nie występowały cykle (pętle) segmentów połączonych mostami oraz nie było takiej sytuacji, że wszystkie mosty przekazują wszystkie ramki. Istnieje specjalny program DST (distributed spanning tree), który po uruchomieniu sieci bada automatycznie obecność cykli i generuje tzw. drzewo, wykluczające zapętlenia

M. Co wiesz o światłowodach - zasada pracy, zalety i wady

ŚWIATŁOWÓD Jest to włókno szklane (SO2) o średnicy rzędu pojedynczych mikrometrów umieszczone w plastikowym płaszczu i zabezpieczone przed gryzoniami siatką metalową. Światło w światłowodzie rozchodzi się skokami na zasadzie całkowitego wewnętrznego odbicia. Zasada jego działania opiera się na transmisji impulsów świetlnych między nadajnikiem (Optical Transmitter) przekształcającym sygnały elektryczne na świetlne, a odbiornikiem (Optical Receiver) przekształcającym sygnały świetlne odebrane ze światłowodu w sygnały elektryczne. Zalety światłowodów :odporność na zakłócenia elektromagnetyczne, brak generacji zakłóceń elektromagnetycznych, brak prądów błądzących, brak różnic potencjałów, mała tłumienność, duża trwałość, rzędu 25 lat, duża prędkość transmisji Wady światłowodów: • Do wad zaliczyć należy złożoność instalacji - wymagane jest stosowanie kosztownych, specjalistycznych narzędzi oraz bardzo wysoką cenę nie tyle samego kabla, co urządzeń dostępowych i montażowych. Dołączenie nowego urządzenia wymaga wyższych kwalifikacji.

N. Dlaczego cyfryzacja zrewolucjonizowała łączność dalekosiężną

Powodem sięgnięcia po technikę cyfrową była zła jakość łączności analogowej na duże odległości. Sygnał analogowy jest bowiem wzmacniany razem z szumem, który narasta na każdym wzmacniania (dodaje go wzmacniak i kabel).

Cyfrowy sygnał jest regenerowany drogą obcięcia szumu i wzmocnienia,

Ń. Co to jest pętla abonencka - opisz techniki ISDN i ADL

PĘTLA ABONENCKA Terminem tym określa się przysłowiową ostatnią milę w usługach informacyjnych, od świadczeniodawcy do klienta (przeważnie od poczty do budynku firmy lub mieszkania). ISDN Jeszcze w latach 80. wprowadzono ISDN (integrated service digital network). ISDN oferuje 3 rozłączne kanały cyfrowe, tzw. B+B oraz D. Oba B pracują z szybkością 64 kb/s i służą do przekazywania głosu via PCM oraz jednocześnie danych bądź zubożonego obrazu. Kanał D służy do synchronizacji i innych czynności. Można też oba kanały B łączyć w celu uzyskania usługi o wyższej jakości. ADSL Asymmetric Digital Subscrber Line. Jest to nowsza technika. Bazuje na dotychczasowym okablowaniu telekomunikacyjnym, np. skrętce i zwiększa znacznie szybkość strumienia do klienta (6144Mb/s) dzięki inteligentnym (adaptacyjnym) modemom, rys.4

O. Po co się stosuje modulację sygnału i na czym ona polega, na przykładzie PSK

Sygnały informacji 1-0 nie mogą być bezpośrednio za pomocą kabla przenoszone na dużą odległość, gdyż słabną szybko wraz z odległością. Połączenie za pomocą RS-232 działa poprawnie w ramach jednego pokoju - dwóch, ale już próba połączenia z miastem kończy się fiaskiem. Naukowcy stwierdzili, że ciągły sygnał sinusoidalny dociera znacznie dalej, niż binarne sygnały prądowe - bezprądowe. Nadajnik modyfikuje nieznacznie falę sinusoidalną w takt danych binarnych, co nosi nazwę modulacji. Najpowszechniejszą formą modulacji jest Phase Shift Keying, PSK - przesuwanie fazy (modulacja, manipulacja fazy)

Ó. PCM, jakie stosuje przetworniki A/C, jakie znasz nowsze odmiany cyfryzacji mowy

PCM (ang. Pulse Code Modulation) - to najpopularniejsza metoda reprezentacji sygnału analogowego w systemach cyfrowych. Używana jest w telekomunikacji, w cyfrowej obróbce sygnału (np. w procesorach dźwięku), do przetwarzania obrazu, do zapisu na płytach CD (CD-Audio) i w wielu zastosowaniach przemysłowych.Dźwięk w formacie PCM może być zapisywany z różną częstotliwością próbkowania, najczęściej jest to 8 kHz (niektóre standardy telefonii), 44,1 kHz (płyty CD-Audio), oraz różną rozdzielczością, najczęściej 8, 16, 20 lub 24 bitów na próbkę, może reprezentować 1 kanał (dźwięk monofoniczny), 2 kanały (stereofonia dwukanałowa) lub więcej (stereofonia dookólna).

P. Jakie znasz techniki zwielokrotnienia medium transmisji- co wiesz o spread spectrum

TECHNIKI ZWIELOKROTNIANIA (MULTIPLEKSACJI)

Najstarszą formą zwielokrotniania łączy była technika podziału pasma częstotliwości - frequency division, FM lub FDM. Metoda ta stosowana jest do dziś, ale tylko do grubego podziału. Kanały abonenckie wydzielane są powszechnie technikami czasowymi, time division multiplexing, TDM

R. Na czym polega odkrywczość równania Shannona C=Blog2(1+S/N)

Twierdzenie Shannona-Hartleya - twierdzenie w teorii informacji dotyczące przepustowości kanału HYPERLINK "http://pl.wikipedia.org/wiki/Kana%C5%82_komunikacyjny"komunikacyjnego.Twierdzenie o przepustowości Shannona-Hartleya głosi, że można zwiększyć przepustowość wyrażoną w bitach na sekundę, jeśli zwiększy się szerokość pasma oraz moc sygnału, jednocześnie minimalizując szumy.

S. Co wiesz o systemie OSI - ile interfejsów należało mieć przed jego wprowadzeniem

OSI- model odniesienia łączenia systemów otwartych 7

Ś. Czynności (protokoły) warstwy fizycznej i łącza danych

Fizyczna Protokoły (specyfikacja) tej warstwy określa szczegóły sprzętowe takie, jak rodzaj transmisji - dupleksowa, simpleksowa, synchroniczna, asynchroniczna, konkretny standard, np. RS-232, RS-485 itp.

. Łącza danych Protokoły określają sposób organizowania ramek i transmitowania ich przez siec, w tym sposób wykrywania i korygowania błędów

T. Czynności (protokoły) warstwy sieci i transportowej

Sieci Protokoły tej warstwy określają sposób przyznawania i transformacji adresów oraz przekazywania pakietów w sieci

Transportu Najbardziej skomplikowane protokoły. Określają szczegóły obsługi połączenia, np. wybór najkorzystniejszej trasy

U. Opisz wędrówkę pakietu od komputera A do B - co zawierają nagłówki i kiedy giną

OPROGRAMOWANIE WARSTWOWE - NAGŁÓWKI

Oprogramowanie w komputerze wysyłającym dodaje pewne informacje do wysyłanych danych, a oprogramowanie z tej samej warstwy na komputerze odbierającym korzysta z tych informacji dla właściwego przetworzenia danych. Na przykład, dodawana jest suma kontrolna przy wysyłaniu ramki z warstwy łącza danych w komputerze A, a przy odbiorze w komputerze B sprawdzana jest ta suma i usuwana przy przejściu przez jego warstwę łącza w kierunku warstwy sieci. Ideę dodawania nagłówków ilustruje rys.2. Podobnie, jeśli określona warstwa komputera A szyfruje dane, to odpowiadająca jej warstwa komputera B musi te dane rozszyfrować takim samym system. Obowiązuje, jak w matematyce prosta i odwrotna transformata Zagnieżdżone nagłówki protokołów. Warstwa fizyczna nie dodaje nagłówka

W. Stosy protokolarne - czy stos internetowy akceptuje wszystkie technologie

STOSY PROTOKOŁÓW Nie wszystkie komputery mogą ze sobą współpracować w sieci. Stosem nazywamy zestawy protokołów, które umożliwiają taką współpracę. Niekiedy komputer może współdziałać z więcej, niż jednym stosem naraz. Wykaz ważniejszych stosów dano poniżej:

Netware Novel Corporation

VINES Banyan System Corporation

Apple Talk Apple Computer Corporation

DECNET Digital Equipment Corporation

SNA IBM

TCP/IP Wielu producentów

Y. Co to jest informacja, jaka jest jej miara jednostkowa i średnia

Informacja . Elementarna informacja dostarczana przez źródło X jest definiowana jako logarytm z prawdopodobieństwa P(X=xi ). Źródło zwykle generuje wiele stanów X=( x1 ), i=1,2,… Stąd pojawia się pojęcie średniej informacji zwanej entropią.

Z. Jak się ma entropia warunkowa do stopy błędów, np. ile wynosi H(x|y) dla BER=0,5

Entropia warunkowa . H(x|y) stanowi informacje o stanie źródła X zdobyta na podstawie obserwacji Y.

H(x|y)=1

Ź. Co jest podstawą podpisu elektronicznego oraz szyfrowania wg klucza publicznego;

podaj i objaśnij algorytm szyfrowania/deszyfrowania

podpis elektroniczny, podpis cyfrowy, sygnatura cyfrowa, DSA (ang. digital signature), zaszyfrowane za pomocą klucza prywatnego nadawcy streszczenie komunikatu dodane do komunikatu jako podpis. Odbiorca może sprawdzić podpis cyfrowy, odszyfrowując go za pomocą jawnego klucza nadawcy i porównując z wynikiem zastosowania funkcji streszczającej do otrzymanego komunikatu.

System RSA to szyfr blokowy, w którym tekst jawny i zaszyfrowany są liczbami całkowitymi od 0 do n-1 dla pewnego n. Korzysta on z wyrażenia potęgowego. Tekst jawny jest szyfrowany blokami, z których każdy ma wartość binarną mniejszą od pewnej liczby n. Szyfrowanie dla bloku tekstu jawnego m i zaszyfrowanego c ma następującą postać:

c ≡ m e (mod n) m ≡ c d (mod n) Wartość n musi być znana nadawcy i odbiorcy. Nadawca

zna wartość e, a odbiorca d. Klucz publiczny to {e, n},a prywatny {d, n}.



Wyszukiwarka

Podobne podstrony:
9249
9249
9249
9249
9249
9249
9249
9249
9249
9249
9249
9249
9249

więcej podobnych podstron