Tentamen Telematica Systemen en Toepassingen (261000) 9 november 2005



Vergelijkbare documenten
Tentamen Telematica Systemen en Toepassingen ( /1) 9 november 2011,

Examen Telematica Systemen en Toepassingen (261000) 22 juni 2004

Examen Telematica Systemen en Toepassingen (261000) 18 augustus 2004

Tentamen Telematica Systemen en Toepassingen (261000) 4 november 2009,

Tentamen Telematica Systemen en Toepassingen (261000) 7 november 2007,

Tentamen Telematica Systemen en Toepassingen (261000) 3 november 2010,

Tentamen Telematica Systemen en Toepassingen (261000) 3 november 2004

Tentamen Telematica Systemen en Toepassingen (261000) 8 november

Bij rekenvragen de berekening opschrijven. Bij beredeneringsvragen de motivering geven.

Computerarchitectuur en netwerken. TCP congestion control Netwerklaag

Computerarchitectuur en netwerken. TCP congestion control Netwerklaag

Tentamen Telematica Systemen en Toepassingen (261000) 8 november

Tentamen IN2210 Computernetwerken I dinsdag 28 oktober tot uur

Computerarchitectuur en netwerken. Multicast protocollen Datalinklaag/LANs

Tweede deeltentamen Netwerken (INFONW) 29 juni 2009

N.B.: Dit tentamen bestaat uit 30 opgaven Totaal aantal bladzijden: 13

Modem en Codec. Telematica. Amplitude-modulatie. Frequentie-modulatie. Soorten modems. Fase-modulatie

Computerarchitectuur en netwerken. Multicast protocollen Datalinklaag/LANs

Communicatienetwerken

4IP = Internet Protocol 4Protocol gebruikt op netwerk laag in het internet 4Geen betrouwbaarheid

Revisie geschiedenis. [XXTER & KNX via IP]

Temperatuur logger synchronisatie

S u b n e t t e n. t h e t r u e s t o r y

computernetwerken - antwoorden

Examination Telematic Systems and Applications (261000) Examen Telematica Systemen en Toepassingen (261000) 26 November 2003

VoIP Netwerking Configuratie Gids. Vox Davo VoIP Netwerking Configuratie Gids

In figuur 1 is de traditionele oplossing afgebeeld om LAN's onderling aan elkaar te koppelen via gehuurde WAN-verbindingen.

Computernetwerken Deel 2

1945, eerste DC. Eigen logo

Hoofdstuk 15. Computernetwerken

Opgaven bij college in2210 Computernetwerken I

Met 32 ingangen potentiaal vrij Input 1 t/m Input 32

Inhoud. Packet Tracer x. Labs xi

Instellingen Microsoft ISA server

Infrastructuur Samengesteld door Leon Wetzel

LAN, MAN, WAN. Telematica. Schakeltechnieken. Circuitschakeling. 4Wordt vooral gebruikt in het telefoonnetwerk 4Communicatie bestaat uit 3 fasen:

Hoofdstuk 15. Computernetwerken

MxStream & Linux. Auteur: Bas Datum: 7 november 2001

Netwerksimulatie Verslag 1

1. inleiding. Dit werk is gelicenseerd onder een Creative Commons Naamsvermelding NietCommercieel GelijkDelen 3.0 Unported licentie

NAT (Network Address Translation)

Uitwerking 1 Netwerken, toets 3 (INFONW) 31 januari 2005

Webrelais IPIO-4A8I-M

Basis installatie handleiding TempWeb

Als je klaar bent druk op: Save/Apply. Daarna ook even herstarten. TELE 2 : Davolink DV-201AMR

Opvullen van de routeringstabel. Statisch of dynamisch. Dynamische routering. Distance vector padbepalingsalgoritme

Aan de slag met DNS Jeroen van Herwaarden, Robbert-Jan van Nugteren en Yannick Geerlings

Basis communicatie netwerk

Wijzigen Standaard Wachtwoord (Siemens 5400/5450/SE565)

Zelftest Informatica-terminologie

Een webserver bereikbaar maken voor IPv6

Les D-02 Datacommunicatie op Ethernet en Wifi netwerken

IPoE. Er zijn twee mogelijke oplossingen om IPoE op een DrayTek product te configureren, we zullen beide mogelijkheden in deze handleiding bespreken.

ipact Installatiehandleiding CopperJet 816-2P / P Router

Configureren van de Wireless Breedband Router.

LAN segment. Virtual local area network. Twee LAN segmenten. Evolutie. een enkelvoudige hub of switch is een fysisch LAN segment (Ethernet segment)

Optibel Breedband Telefonie Installatie- en Gebruikershandleiding SPA-2102

Telenet Home Gateway. Instellingen, portforwarding. Instellen van de Home Gateway Docsis 3.0 Telenet met verbinding naar eigen router.

VRAGENLIJST COM. NETW

Netwerkdiagram voor een project. AON: Activities On Nodes - activiteiten op knooppunten

In de General Setup kunt u het IP-adres aanpassen. Standaard staat het IP-adres op zoals u ziet in onderstaande afbeelding.

De PROFIBUS, PROFINET & IO-Link dag. Ede, 18 november

Voorkennis: De kinderen kennen het gebruik van Internet. Kinderen weten dat berichten worden verstuurd als Binaire gegevens.

Webrelais IPIO-32R-M-v8.0 Compacte modul met 32 Relais Outputs.

Netwerkdiagram voor een project. AOA: Activities On Arrows - activiteiten op de pijlen.

Uitleg. Welkom bij de Beverwedstrijd Je krijgt 15 vragen, die je in maximaal 45 minuten moet beantwoorden.

Zelftest Internet concepten en technieken

Dynamische routering. Routeringsalgoritmes

4Logical Link Control: 4Medium Access Control

Instellen Zyxel modem als stand-alone ATA

Bekijken we nu het resultaat van een ipconfig /all op een IPv6 geconfigureerde Windows 7 box dan zien we toch een aantal merkwaardigheden.

Computerarchitectuur en netwerken. Netwerklaag/Routering

Computerarchitectuur en netwerken. Transportlaag

OSI model. Networking Fundamentals. Roland Sellis

VPN Remote Dial In User. DrayTek Smart VPN Client

Zelftest Internet concepten en technieken

LAN segment. Virtual local area network. Twee LAN segmenten. Evolutie

Installatierichtlijn routers, alarmering i.v.m. Pin verkeer

Quality of Service First Priority of VoIP SIP/RTP

IP & Filtering. philip@pub.telenet.be

SPACE ProAccess 3.0. Voor nadere toelichting kan contact opgenomen worden met SALTO.

Part 17-A INTERNET: basisbegrippen techniek & beveiliging

Tornado 840 / 841 handleiding

DJANAH, EEN TOTAL CONVERSATION VIDEO TELEFOON IN DE WEB BROWSER TECHNISCHE EISEN VOOR TOLK OP AFSTAND OP LOCATIE, NETWERK EN COMPUTERS

Basis communicatie netwerk

Studiehandleiding TMGZ-AMAL23. Technische informatica

computernetwerken F. Vonk versie

Met 4 temperatuur meetingangen voor sensor DS18x20

QoS / Quality Of Service

Basis Netwerkconfiguratie. Ing. Tijl Deneut Lector Toegepaste Informatica Howest Onderzoeker XiaK, UGent

Remote access. Deze cursus is eigendom van Stagobel Electro

1) De IEEE b-aanbeveling is ontwikkeld voor vaste netwerken. goed/fout. 4) GPRS biedt een circuitgeschakelde netwerkservice.

1. Controleren van de aansluiting op de splitter

Computernetwerken! SMTP Simple Mail Transfer Protocol, POP Post Ofice Procotol

1=2720/2725 Operating System Concepten

De module is bedoeld voor starters in de IT.

Transcriptie:

Page 1 of 17 Naam Initialen Studentnummer Geboortedatum Studierichting Tentamen Telematica Systemen en Toepassingen (261000) 9 november 2005 Opmerkingen: lleen 1 dubbelzijdig blad met aantekeningen / samenvatting (ongeacht lettergrootte / dichtheid) en een woordenboek zijn toegestaan als hulpmateriaal. Het gebruik van het boek van Kurose en Ross of enig ander materiaal is niet toegestaan. Gebruik van PD, laptop computer, mobiele telefoon, enz., is niet toegestaan. Schakel je mobiele telefoon uit en berg hem op. Geef je antwoorden op deze bladen. anduidingen zoals [10] bij vragen betekenen dat je 10 punten voor die vraag kunt verdienen. Vul je naam, studentnummer, enz., bovenaan deze bladzijde in. lleen voor de docent: Vraag 1 2 3 4 5 6 7 Totaal Punten Maximum 10 14 18 16 20 14 8 100

Page 2 of 17 Lijst van afkortingen: CK IMD RP CIDR CRC DNS HTML HTTP IP LN MC MID MSS RTT TCP UDP VC CKnowledgement dditive Increase Multiplicative Decrease ddress Resolution Protocol Classless InterDomain Routing Cyclic Redundancy Check Domain Name System HyperText Markup Language HyperText Transfer Protocol Internet Protocol Local rea Network Medium ccess Control Multiplicative Increase dditive Decrease Maximum Segment Size Round Trip Time Transmission Control Protocol User Datagram Protocol Virtual Circuit

Page 3 of 17 1) lgemene vragen [10] Geef van ieder van de volgende stellingen aan of deze waar of niet waar is. Omcirkel het juiste antwoord. [Let goed op: goed: +1 punt; fout: -1 punt; geen antwoord: 0 punten] a) Data-transport op basis van pakketschakelen is altijd connectie-georienteerd. b) Bij hybrid fiber coaxial cable (HFC) als access netwerk ben je voor je eigen downloadkwaliteit afhankelijk van het download-gedrag van je buren. c) In IP wordt op basis van virtual circuit identifiers geforward. d) Een gelaagde -structuur voorkomt dat zaken als hertransmissie en foutcorrectie dubbel worden uitgevoerd. e) Een juiste waarde van de TCP time-out is van groot belang voor een eerlijk en efficient gebruik van het internet. f) DNS caching maakt dat de load-distributie functionaliteit van DNS minder effectief is. g) Met behulp van een cyclic redundancy check kun je zekerstellen dat alle bitfouten in een frame worden ontdekt. h) Tijdens head-of-the-line (HOL) blocking worden sommige pakketten vertraagd terwijl er geen congestie op de voor die pakketten relevante uitgaande output port heerst. i) Het beoogde doel van TCP flow control is anders dan dat van TCP congestion control. j) Go-Back-N en Selective Repeat zijn equivalent in geval N=1.

B Page 4 of 17 2) Een web-gebaseerde kunstgallerie [14] We beschouwen een web-gebaseerde kunstgallerie. Geinteresseerden kunnen deze gallerie bezoeken met behulp van een normale web-browser. De gallerie-website draait op een server WS, de geinteresseerden draaien hun web-browser op een client machine CL. In eerste instantie gaan we er van uit dat gewerkt wordt met statische web-pagina s. De homepage van de website heeft een grootte van O bits, hetgeen precies neerkomt op 3 keer de MSS. De beschikbare transmissiesnelheid tussen CL en WS is R bits/seconde. Neem aan dat de round-trip tijden (RTT) geen constante lengte hebben, d.w.z., de i-de RTT tussen CL en WS heeft lengte RTT i. ls applicatie tussen CL en WS wordt HTTP/1.1 gebruikt, met vaste window-grootte W =4. Propogatievertragingen mogen worden verwaarloosd. a) Geef een expressie voor de response time R (de tijd die verloopt tussen de eerste HTTP request door CL en het ontvangen van het laatste antwoordbit van de WS bij CL) voor het laden van de statische homepage van de gallerie website.[2] R = b) De opzet van de website wordt nu veranderd. Er wordt voortaan gebruik gemaakt van dynamische pagina s die bestaan uit een basisframe (van verwaarloosbare omvang, in termen van bits) met daarin een aantal ingebedde objecten (plaatjes van kunstobjecten). Daartoe wordt de WS uitgebreid met een op een andere machine draaiende databankserver (DBS). De WS vraagt de gewenste objecten, in een keer, aan bij de DBS. Om de gewenste plaatjes te kunnen zien moet CL parameters doorgeven aan de WS (die ze vervolgens weer doorgeeft aan de DBS); welke 2 methodes, ongelijk cookies, biedt HTTP daartoe? [1] c) Voor de communicatie tussen WS en DBS wordt gebruik gemaakt van TCP. Er wordt een vaste window grootte W B =2 gehanteerd, de transmissiesenleheid tussen WS en DBS bedraagt R bits per seconde en de aangevraagde plaatjes beslaan gezamelijk wederom BB O bits, hetgeen neerkomt op 3 keer de MSS. De WS bouwt een (1) object van het basisframe en de zojuist-opgehaalde plaatjes, en stuurt dat als een enkelvoudig object terug naar de CL. Vul onderstaand tijd-sekwentie-diagram zo volledig mogelijk aan. Geef duidelijk aan welke segmenten worden verstuurd en geef aan wat het type van de segmenten (TCP- ck, TCP-Syn, TCP-Fin, etc.) is. [3]

B Page 5 of 17 d) Neem aan dat de round-trip tijden (RTT) tussen WS en DBS ook geen constante lengte hebben, d.w.z., de i-de RTT tussen WS en DBS heeft lengte RTT B i. Geef een expressie voor de databank response tijd R B, die verloopt tussen het moment dat de WS een aanvraag begint en het laatste bit van de DBS is ontvangen door de WS. [4] R BB =

Page 6 of 17 e) Hoe verandert de onder deelopgave d) berekende response tijd in geval niet TCP wordt gebruikt maar UDP? [2] R B B = f) Onder welke omstandigheden, in bovengeschetste context, vindt je het gebruik van UDP in plaats van TCP verantwoord? Besteed in je antwoord aandacht aan flow control en betrouwbaarheidsaspecten. [2]

Page 7 of 17 3) TCP Congestion Control [18] Beschouw het volgende verloop van de grootte van het TCP congestion window als functie van de tijd. De gebruikte versie van TCP is TCP Reno (TCP met fast retransmit en fast recovery). 20 Congestion window size (segments) 18 16 14 12 10 8 6 4 2 0 0 2 4 6 8 10 12 14 16 Transmission round a) Gedurende welk tijdsinterval werkt congestion avoidance? Gedurende welk tijdsinterval slow start? [2] b) Wat is de initiele waarde van de variabele Threshold (tijdens de 1 ste transmissieronde)? [2] In de onderstaande vragen moet je aangeven hoe het verloop is van de grootte van het congestion window vanaf transmissieronde 8. Hierbij is gegeven dat op twee momenten pakketverlies wordt gedetecteerd, en wel als volgt: 1) Direct na transmissieronde 10 wordt pakketverlies gedetecteerd door de ontvangst van 3 duplicate CKs. 2) Direct na transmissieronde 12 wordt pakketverlies gedetecteerd door het optreden van een time-out. c) Wat is de grootte van het congestion window tijdens transmissieronde 12? [2] d) Wat is de waarde van de variabele Threshold tijdens de 13 e transmissieronde? [2] e) Wat is de grootte van het congestion window tijdens transmissieronde 16? [2]

Page 8 of 17 In de rest van deze opgave gaan we de fairness van TCP bekijken. We nemen aan dat twee TCP connecties (connection 1 & connection 2) een bottleneck link met transmissie rate R delen. De twee connecties hebben dezelfde MSS en RTT, dus wanneer ze dezelfde congestion window grootte hebben, hebben ze ook dezelfde throughput. Onderstaand diagram illustreert hoe het dditive Increase Multiplicative Decrease (IMD) mechanisme van TCP uiteindelijk een eerlijke verdeling van de bandbreedte oplevert. R equal bandwidth share Connection 2 throughput C D B Connection 1 throughput R f) Welke fase van de TCP congestion control representeert de pijl van naar B in bovenstaande figuur? [2] g) Welk aspect van TCP congestion control representeert de pijl van B naar C? [1]

Page 9 of 17 Stel je voor dat gedurende de dditive Increase connection 2 zijn window steeds met 2 maal de MSS verhoogt, terwijl connection 1 zijn congestion window met 1 maal de MSS verhoogt. h) Laat in onderstaand diagram zien hoe de throughputs (en congestion windows) zich ontwikkelen, uitgaande van punt. Hoe zal de uiteindelijke bandbreedte verdeling zijn tussen connection 1 en connection 2? [3] R equal bandwidth share Connection 2 throughput Connection 1 throughput R Stel dat TCP niet IMD maar MID (Multiplicative Increase dditive Decrease) zou gebruiken. i) Laat in onderstaand diagram zien hoe de throughputs (en congestion windows) zich ontwikkelen, uitgaande van punt. [2] R equal bandwidth share Connection 2 throughput Connection 1 throughput R

Page 10 of 17 4) Routering [16] a) Geef 2 belangrijke functies van de netwerk laag. [2] b) Geef de 2 belangrijkste redenen waarom hierarchische routering gebruikt wordt (bijvoorbeeld in het Internet). [2] Beschouw nu het volgende netwerk met de daarin aangegeven link-kosten: B 4 E 1 2 1 1 5 C D c) Gebruik Dijkstra s kortste-pad-algoritme om de kortste paden van node naar alle andere nodes te berekenen. Gebruik het algoritme om de volgende tabel in te vullen, waarin N de verzameling van al afgehandelde nodes is, D(x) de afstand tot node x, en p(x) de voorganger van x op het kortste pad van naar x. [4] step N D(B), p(b) D(C), p(c) D(D), p(d) D(E), p(e) 0 {} 4, 1, 1 2 3 4 Een alternatief algoritme voor het bepalen van kortste (of goedkoopste) paden is het distance-vector-algoritme. In de rest van deze opgave richten we ons op dit algoritme, en in het bijzonder op node, en het gezichtspunt dat node heeft op het hierboven gegeven netwerk. In deelopgave c t/m f gaan we uit van het gebruik van het standaard distancevector-algoritme, zonder poisoned reverse. Op tijdstip t 0, na convergentie van het distancevector-algoritme, heeft node de volgende afstandtabel gecreëerd. Hierbij geeft de regel van, s eigen distance vector. De regels van B en C geven de distance vectors, zoals ze heeft ontvangen van B, respectievelijk C.

Page 11 of 17 from Cost to B C D E (computed) 0 3 1 5 4 B (received) 3 0 2 2 1 C (received) 1 2 0 4 3 d) Enige tijd later, op tijdstip t 1 (t 0 <t 1 ), ontdekt node dat de kosten van de link van node naar node B gewijzigd zijn van 4 naar 2. ls gevolg hiervan verandert de afstandtabel van node. Geef alle waarden van de afstandtabel in de onderstaande tabel aan. [2] from (computed) B (received) C (received) Cost to B C D E e) Weer enige tijd later, op tijdstip t 2 (t 0 <t 1 <t 2 ), ontvangt node een nieuwe distance vector van node B. Deze luidt D B B = [DBB(), D B (B), B DBB(C), D B (D), B DBB(E)] = [2, 0, 4, 2, 1]. ls gevolg hiervan verandert de afstandtabel van node. Geef alle waarden van de afstandtabel in de onderstaande tabel aan. [2] from (computed) B (received) C (received) Cost to B C D E f) Weer enige tijd later, op tijdstip t 3 (t 0 <t 1 <t 2 <t 3 ), ontvangt node een nieuwe distance vector van node C. Deze luidt D C = [D C (), D C (B), D C (C), D C (D), D C (E)] = [1, 3, 0, 4, 5]. ls gevolg hiervan verandert de afstandtabel van node. Geef alle waarden van de afstandtabel in de onderstaande tabel aan. [2] from (computed) B (received) C (received) Cost to B C D E g) Tenslotte, op tijdstip t 4 (t 0 <t 1 <t 2 <t 3 <t 4 ), ontdekt node dat de kosten van de link van node naar node B opnieuw gewijzigd zijn, en wel van 2 naar 100. ls gevolg hiervan verandert de afstandtabel van node. Geef alle waarden van de afstandtabel in de onderstaande tabel aan. [2] from (computed) B (received) C (received) Cost to B C D E

Page 12 of 17 5) dressering [20] Beschouw de volgende configuratie. Host, B en C en router R zijn verbonden d.m.v. een LN. We gaan er vanuit dat adrestoekenning is gebaseerd op CIDR. Veronderstel dat de IPadressen zoals aangegeven in de figuur zijn toegekend. IP: 32.0.0.30 MC: 55-55-55-66-66-66 IP: 32.0.0.1 MC: 55-55-55-55-55-55 DNS Server IP: 63.192.6.2 MC: 22-22-22-22-22-22 www.utwente.nl IP: 130.89.1.16 MC: 33-33-33-33-33-33 B C IP: 32.0.0.29 MC: 44-44-44-44-44-44 IP: 32.0.0.33 MC: 55-55-55-77-77-77 IP: 32.0.0.28 MC: 55-55-55-88-88-88 a) Hoeveel bits van het IP adres worden gebruik om de verschillende interfaces binnen het subnet dat door het LN gevormd wordt aan te duiden? Hint: Kijk ook naar de IP adressen die buiten het subnet gebruikt worden. [2] b) Wat is de network prefix van het subnet dat door het LN gevormd wordt. [2] Veronderstel dat een gebruiker van host een kleine HTML pagina met een ingebed JPEG plaatje van www.utwente.nl wil halen. Veronderstel dat de DNS-cache en de RP-cache gevuld en actueel zijn, en dat voor de hosts, B en C de router R als default router is ingesteld. c) Wat zijn de IP- en MC-adressen in het eerste frame dat door host over het LN verstuurd wordt? [2] IP Source ddress: IP Destination ddress: MC Source ddress: MC Destination ddress:

Page 13 of 17 d) Het onder c) genoemde frame wordt door de Router ontvangen. De inhoud hiervan zal door de Router in de richting van het Internet doorgestuurd worden in een nieuw frame. Wat zijn de IP- en MC-source adressen van dit doorgestuurde frame? [2] IP Source ddress: MC Source ddress: Veronderstel nu dat de DNS-cache leeg is (de RP-cache is nog steeds gevuld en actueel). e) Stel dat de caches van alle DNS servers in het Internet leeg zijn (dit is een hypothetisch geval). Geef aan welke typen DNS servers achtereenvolgens geraadpleegd worden bij het achterhalen van het IP adres van www.utwente.nl. [4] f) Wat zijn in dit geval de IP- en MC-destination adressen in het eerste frame dat door host over het LN verstuurd wordt? [2] IP Destination ddress: MC Destination ddress: Veronderstel nu dat zowel de DNS-cache als de RP-cache leeg zijn. g) Wat zijn in dit geval de MC-adressen in het eerste frame dat door host over het LN verstuurd wordt? [2] MC Source ddress: MC Destination ddress: We bekijken nog steeds het geval waarin zowel de DNS-cache als de RP-cache leeg zijn. Je mag aannemen dat DNS recursieve queries gebruikt, dat nonpersistent HTTP gebruikt wordt, en dat zowel de HTML pagina als het JPEG plaatje in een enkel TCP segment passen. Over het algemeen zal in een Ethernet frame data van een bovenliggend (bv. IP) verstuurd worden (encapsulation), waarin op zijn beurt weer data van een hoger liggend (bv. TCP) verstuurd wordt, enz. Een HTTP GET bericht in een TCP segment in een IP datagram in een Ethernet frame kunnen we bijvoorbeeld als volgt noteren: nr encapsulated encapsulated encapsulated encapsulated 3 Ethernet IP TCP HTTP - GET type bericht laatstgenoemde

Page 14 of 17 h) Noem alle frames die verzonden worden door host totdat deze de complete HTMLpagina (inclusief plaatje) van www.utwente.nl heeft ontvangen (in de goede volgorde). Geef in de volgende tabel alle gebruikte len voor het betreffende frame, en voor het hoogste niveau het type bericht dat zich in het frame bevindt. (Merk op dat, afhankelijk van het aantal berichten niet alle rijen gevuld hoeven te worden, en dat voor een specifieke rij niet alle kolommen gevuld hoeven te zijn). [4] nr encapsulated encapsulated encapsulated encapsulated type bericht laatstgenoemde 1 2 3 4 5 6 7 8 9

Page 15 of 17 6) loha / Ethernet [13] We beschouwen een transmissielink met transmissiesnelheid 100 Mbps. Er wordt loha, slotted loha of Ethernet technologie gebruikt. a) Geef tenminste één belangrijk verschil tussen loha en slotted loha technologie. Geef ook tenminste één belangrijk verschil tussen de loha en de Ethernet technologie. [3] Verschil loha en slotted loha: Verschil loha en Ethernet: b) In welke situatie kan een loha of slotted loha technologie een throughput van 100 Mbps realiseren? Motiveer je antwoord! [2] c) Het is bekend dat slotted loha (in een omgeving met oneindig veel actieve nodes) een efficiëntie heeft van ongeveer 37%. Gewoon (pure) loha heeft daarvan de helft. Verklaar waarom slotted loha twee keer zo efficiënt is als gewoon loha aan de hand van een eenvoudig tijdsdiagram (met tekstuele uitleg). [3]

Page 16 of 17 d) De efficiëntie van Ethernet wordt uitgedrukt als E=1/(1+5a), waarbij a de verhouding tussen de maximale propagatietijd en de maximale transmissietijd (d.w.z, de transmissietijd voor een pakket van maximale lengte) is. Voor welke waarden van a is Ethernet efficiënter dan slotted loha? [2] e) In Ethernet is de minimale lengte van een pakket 512 bits. Wat is dan de minimale transmissietijd (in seconden) voor de 100 Mbps Ethernet technologie? [1] f) Om zeker te zijn van detectie van collisions worden er in Ethernet eisen gesteld aan de relatie tussen minimale transmissietijd en maximale propagatietijd. Gebruik het antwoord van e) om de maximale propagatietijd uit te rekenen voor een 100 Mbps Ethernet. [1] g) Stel dat de propagatiesnelheid gelijk is aan 2 x 10 8 m/s. Wat is dan, gegeven het antwoord van f), de maximale lengte van de te gebruiken Ethernet kabel? [1]

Page 17 of 17 7) Cyclic Redundancy Check (CRC) [8] Een datalink, dat gebruikt wordt tussen een zender en een ontvanger, beschermt datapakketten met de Cyclic Redundancy Check (CRC) foutdetectie-techniek. a) Neem aan dat het aantal bits in de Generator (G) van de CRC gelijk is aan n. Wat is dan het aantal bits in de rest (remainder) (R), die aan ieder pakket worden toegevoegd? [2] Neem aan dat de data bitrij D = 101011 is en dat de Generator, G = 1001 is. b) Bereken de waarde van de rest (remainder), R. Laat de berekening zien! Wat is dan de gehele bitrij die verstuurd wordt door de zender naar de ontvanger? [3] c) Bereken of de volgende bitrijen, die ontvangen worden door de ontvanger, bitfouten bevatten (laat de berekeningen zien). [3] 101011100: 110011110: ---einde tentamen---