Protokolle und Dienste der Mobilkommunikation: Unterschied zwischen den Versionen

Aus II-Wiki
Zur Navigation springen Zur Suche springen
 
(6 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 25: Zeile 25:
 
#* Eine Schicht bietet der darüber liegenden einen Dienst an.
 
#* Eine Schicht bietet der darüber liegenden einen Dienst an.
 
#*  Der Dienst wird durch das Zusammenwirken der Schichtinstanzen gemäß einem spezifizierten Protokoll erbracht.
 
#*  Der Dienst wird durch das Zusammenwirken der Schichtinstanzen gemäß einem spezifizierten Protokoll erbracht.
'''#Was beschreibt das ISO/OSI-Basisreferenzmodell? Wie ist es aufgebaut?'''
+
#'''Was beschreibt das ISO/OSI-Basisreferenzmodell? Wie ist es aufgebaut?'''
 
#*Anwendungsbezug
 
#*Anwendungsbezug
 
#**[7]  Anwendungsschicht (Application Layer, Schicht 7)
 
#**[7]  Anwendungsschicht (Application Layer, Schicht 7)
Zeile 35: Zeile 35:
 
#**[2]  Sicherungsschicht (Data Link Layer, Schicht 2)
 
#**[2]  Sicherungsschicht (Data Link Layer, Schicht 2)
 
#**[1]  Bitübertragungschicht (Physical Layer, Schicht 1)
 
#**[1]  Bitübertragungschicht (Physical Layer, Schicht 1)
 
 
#'''Wie funktioniert das Zusammenspiel unterschiedlicher Schichten in einem geschichteten Kommunikationssystem?'''
 
#'''Wie funktioniert das Zusammenspiel unterschiedlicher Schichten in einem geschichteten Kommunikationssystem?'''
 
#*Im ISO/OSI-Basisreferenzmodell wird das Zusammenspiel von zwei Instanzen an der Dienstschnittstelle in einem Dienstmodell genau festgelegt. Die Zusammenarbeit erfolgt in den folgenden Schritten:
 
#*Im ISO/OSI-Basisreferenzmodell wird das Zusammenspiel von zwei Instanzen an der Dienstschnittstelle in einem Dienstmodell genau festgelegt. Die Zusammenarbeit erfolgt in den folgenden Schritten:
Zeile 45: Zeile 44:
 
#**Diese (N)-PDU wird transparent zwischen den N-Instanzen übertragen.
 
#**Diese (N)-PDU wird transparent zwischen den N-Instanzen übertragen.
 
#**Zur Übertragung der (N)-PDU durch die darunter liegende Schicht ist entsprechende  Kontrollinformation (N-1)-Interface Control Information für die untere Schnittstelle zu erzeugen; die (N)-PDU und diese (N-1)-ICI bilden somit die (N-1)-IDU.
 
#**Zur Übertragung der (N)-PDU durch die darunter liegende Schicht ist entsprechende  Kontrollinformation (N-1)-Interface Control Information für die untere Schnittstelle zu erzeugen; die (N)-PDU und diese (N-1)-ICI bilden somit die (N-1)-IDU.
 
 
#'''Welche Aspekte müssen im Rahmen der Mobilkommunikation betrachtet werden?'''  
 
#'''Welche Aspekte müssen im Rahmen der Mobilkommunikation betrachtet werden?'''  
 
#*Benutzermobilität: Der Benutzer kommuniziert (drahtlos) „zu jeder Zeit, an jedem Ort, mit jedermann.”
 
#*Benutzermobilität: Der Benutzer kommuniziert (drahtlos) „zu jeder Zeit, an jedem Ort, mit jedermann.”
#*Gerätemobilität: Ein Endgerät kann zu einer beliebigen Zeit, an einem beliebigen  
+
#*Gerätemobilität: Ein Endgerät kann zu einer beliebigen Zeit, an einem beliebigen Ort im Netz angeschlossen werden.
Ort im Netz angeschlossen werden.
 
 
#*Der Wunsch nach mobiler Datenkommunikation schafft den Bedarf zur Integration von drahtlosen Netzen in bestehende Festnetze:
 
#*Der Wunsch nach mobiler Datenkommunikation schafft den Bedarf zur Integration von drahtlosen Netzen in bestehende Festnetze:
 
#**im lokalen Bereich: Standardisierung von IEEE 802.11, ETSI (HIPERLAN)
 
#**im lokalen Bereich: Standardisierung von IEEE 802.11, ETSI (HIPERLAN)
 
#**im Internet: die Mobile IP-Erweiterung
 
#**im Internet: die Mobile IP-Erweiterung
 
#**im Weitverkehrsbereich: Anbindung an ISDN durch GSM, UMTS, LTE…
 
#**im Weitverkehrsbereich: Anbindung an ISDN durch GSM, UMTS, LTE…
 
 
#'''Was versteht man unter ortsabhängigen Diensten? Was ist hierbei der Unterschied zu kontextsensitiven Diensten? Detaillieren Sie dabei den Begriff "Kontext".'''
 
#'''Was versteht man unter ortsabhängigen Diensten? Was ist hierbei der Unterschied zu kontextsensitiven Diensten? Detaillieren Sie dabei den Begriff "Kontext".'''
 
#*Umgebungsbewusstsein
 
#*Umgebungsbewusstsein
Zeile 68: Zeile 64:
 
#*Privatheit
 
#*Privatheit
 
#**wer soll Kenntnis über den Aufenthaltsort erlangen
 
#**wer soll Kenntnis über den Aufenthaltsort erlangen
 
 
#'''Wie können Sie die Entwicklung im Bereich der Mobiltelefonie grob beschreiben?'''
 
#'''Wie können Sie die Entwicklung im Bereich der Mobiltelefonie grob beschreiben?'''
 
#*1907 Kommerzielle Transatlantik-Verbindungen
 
#*1907 Kommerzielle Transatlantik-Verbindungen
Zeile 84: Zeile 79:
 
#*2009 ersten kommerziellen LTE-Netzwerke von TeliaSonera in Stockholm und Oslo in Betrieb genommen
 
#*2009 ersten kommerziellen LTE-Netzwerke von TeliaSonera in Stockholm und Oslo in Betrieb genommen
 
#*heute Arbeit an der 5. Generation
 
#*heute Arbeit an der 5. Generation
 
 
#'''Welches vereinfachte Referenzmodell wurde für die Mobilkommunikation eingeführt? Erläutern Sie die Funktionen der jeweiligen Schichten und deren Beziehung zum ISO/OSI-Basisreferenzmodell.'''
 
#'''Welches vereinfachte Referenzmodell wurde für die Mobilkommunikation eingeführt? Erläutern Sie die Funktionen der jeweiligen Schichten und deren Beziehung zum ISO/OSI-Basisreferenzmodell.'''
 
#*Anwendungsschicht
 
#*Anwendungsschicht
Zeile 107: Zeile 101:
 
#**Dämpfung
 
#**Dämpfung
 
#**Frequenzen
 
#**Frequenzen
 
 
#'''Was versteht man unter dem Begriff "Overlay-Netze"? Was bedeuten in diesem Zusammenhang "vertikaler Handover" und "horizontaler Handover"?'''
 
#'''Was versteht man unter dem Begriff "Overlay-Netze"? Was bedeuten in diesem Zusammenhang "vertikaler Handover" und "horizontaler Handover"?'''
 
#*[[Datei:Overlay.png]]
 
#*[[Datei:Overlay.png]]
  
== Allgemeine Grundlagen des Netzmanagements ==
+
== DECT und TETRA ==
 +
 
 +
#'''Welche Anwendungsbereiche von DECT können Sie nennen?'''
 +
#*Schnurlos-Telefonie (Trend: immer kleinere und leichtere Geräte mit mehr Funktionen und längerer Standby-Zeit)
 +
#*Datenübertragung (Konkurrenz zu Bluetooth)
 +
#*Wireless Local Loop (Überbrückung der „letzen Meile“ zum Telefonnetz mit Funk)
 +
#*Öffentliche Mobilfunknetze (bisher nur Pilotstadium in Finnland und Italien)
 +
#*Direktverbindung zwischen Mobilteilen (ohne FP, Walkie-Talkie-Funktion)
 +
#'''Beschreiben Sie die DECT-Systemarchitektur. Welche Referenzpunkte können Sie dabei identifizieren?'''
 +
#*[[Datei:Modell_dect.png‎‎]]
 +
#'''Welche ISO/OSI-Schichten deckt der DECT-Standard ab? Welche Ebenen müssen dabei unterschieden werden?'''
 +
#*[[Datei:Dect_ref.png‎]]
 +
#'''Welche Komponenten innerhalb eines Datenfelds im DECT-Rahmen können Sie identifizieren? Wozu dienen diese Komponenten?'''
 +
#*[[Datei:Rahmen.png‎]]
 +
#'''Welche Identifikationen sind für den Betrieb von DECT relevant?'''
 +
#*DECT –Identifikation Fixed Part
 +
#**Basisstationen senden ihre Identifikation (Radio Fixed Part Identity, 40 bit) aus
 +
#***Globaler Teil (Access Right Identity, 31 –36 bit) zur Kennzeichnung des Dienstanbieters
 +
#***Lokaler Teile (Radio Fixed Part Number) zur Identifikation der Basisstation innerhalb eines Verbundes
 +
#*DECT –Identifikation Portable Part
 +
#**In DECT sind 16 Nutzerklassen (Portable User Type PUT) möglich, von denen 7 definiert sind
 +
#**Jeder Nutzer identifiziert sich durch eine (lokal) eindeutige International Portable User Identity (IPUI)
 +
#'''Wie wird gewährleistet, dass ein Besitzer eines DECT-Mobilgeräts nicht über die DECT-Basisstation seines Nachbarn telefonieren kann?'''
 +
Anmelden mit Teilnehmer-Authentifikation basierend auf dem DECT Authentication Module
 +
Authentisierung bei jedem Rufaufbau durch Challenge-Response-Verfahren
 +
Jede PP hat eigenen Schlüssel
 +
FP schickt Zufallszahl (Challenge) an PP
 +
PP berechnet daraus und dem Schlüssel eine Antwort (Response)
 +
FP vergleicht diese Antwort mit lokal berechnetem Ergebnis
 +
Verschlüsselung durch einen bei der Authentisierung separat berechneten Sitzungsschlüssel (nicht verbindlich)
 +
#'''DECT unterstützt auch die Möglichkeit eines Handovers. Von wem geht der Handover-Wunsch aus? Welche Arten des Handovers müssen unterschieden werden?'''
 +
#*Eine Verbindung wird von einem Kanal auf einen anderen Kanal umgeschaltet
 +
#**über die selbe RFP (Intracell Handover)
 +
#**über eine andere RFP (Intercell Handover)
 +
#*Handover erfolgt bei Störungen oder Signalabschwächung
 +
#**Bewertung der Qualität des A-, X-und Z-Feldes
 +
#**Im Protected Mode wird auch das B-Feld berücksichtigt
 +
#*Einleitung des Handovers immer durch PP
 +
#*FP kann Handover-Wunsch andeuten durch Übertragung der Uplink-Verbindungsqualität
 +
#*Nahtloser (seamless) Handover: für kurze Zeit bestehen zwei Verbindungen in unterschiedlichen Zeitschlitzen
 +
#'''Erläutern Sie den Rufaufbau ausgehend von einem DECT-Mobilgerät.'''
 +
Rufaufbau
 +
Immer von PP aus
 +
Im Fall eines ankommenden Rufs geht ein Paging voraus
 +
PP wählt den am wenigsten gestörten Kanal und sendet eine Rufanfrage (Outgoing Call Request) mit Anzahl benötigter Kanäle
 +
FP empfängt immer auf unbenutzten Kanälen (Verzögerung maximal 160 ms aufgrund Rahmendauer)
 +
FP schickt Bestätigung (Outgoing Call Information) mit einer Liste der von FP aus gesehen besten Kanäle Pilotverbindung (ausreichend für Telefonie) steht
 +
PP sendet eventuell Anforderungen (Physical Channel Request) weiterer Kanäle
 +
FP bestätigt diese Anforderungen durch eine Physical Channel Confirmation
 +
#'''Welche Dienste wurden für DECT spezifiziert? Wodurch wird eine Interoperabilität unterschiedlicher Hersteller von DECT-Geräten sicher gestellt?'''
 +
Generic Access Profile(GAP)
 +
Grundlegende Zugangsschnittstelle, die von allen DECT-Geräten realisiert werden muss
 +
DECT/GSM Interworking Profile(GIP)
 +
FP wird über A-Schnittstelle an das MSC eines GSM-Netzes angeschlossen, die Protokolle hierzu sind im GIP genormt
 +
ISDN Interworking Profiles(IAP und IIP)
 +
IAP: FP und PP erscheinen zusammen als ISDN-Endgerät
 +
IIP: FP und PP bilden eine Transparente DECT-Verbindung zwischen ISDN-NT und ISDN-Endgerät
 +
Radio Local Loop Access Profile(RAP)
 +
Cordless Terminal Adapter übernimmt die Funkverbindung zum RFP (bis zu 5km ohne Repeater)
 +
Cordless Telephone Mobility Access Profile
 +
Roaming zwischen verschiedenen RFPs
 +
Data Service Profiles
 +
Unterschiedliche Profiles für verschiedene Netztechniken und Anwendungen (Ethernet, Multimedia, isochrone Datenübertragung, ...)
 +
#'''Was ist TETRA? Beschreiben Sie die Einsatzmöglichkeiten und die angebotenen Dienste.'''
 +
Bündelfunksysteme (trunked radio)
 +
viele verschiedene Trägerfrequenzen
 +
eine Frequenz wird kurzzeitig einem Benutzer/einer Nutzergruppe zugewiesen
 +
Taxi-Service, Flottenmanagement, Notfalleinsätze
 +
Schnittstellen zu öffentlichen Netzen, Sprach-und Datendienste
 +
sehr zuverlässig, schneller Verbindungsaufbau, typischerweise nur lokaler Betrieb
 +
TETRA -ETSI Standard
 +
früher: Trans European Trunked Radio
 +
bietet Voice+Data und Packet Data Optimized Dienste
 +
point-to-point und point-to-multipoint
 +
Gruppenrufe, Rundrufe, sehr schneller Gruppenverbindungsaufbau
 +
mehrere Frequenzen: 380-400 MHz, 410-430 MHz
 +
FDD, DQPSK (Differential Quadrature Phase Shift Keying)
 +
ad-hoc und Infrastrukturnetzwerke
 +
 
 +
== GSM ==
 +
 
 +
Erläutern Sie technische Aspekte und Leistungsmerkmale des GSM-Systems.
 +
Was bedeutet der Begriff "Roaming"?
 +
Skizzieren Sie das GSM-Referenzmodell. Welche Referenzpunkte können Sie dabei nennen?
 +
Aus welchen Bestandteilen besteht das Funk-Subsystem in GSM und was sind die jeweiligen Aufgaben?
 +
Wozu dient das Netzwerk-Subsystem bei GSM?
 +
Welche Funktionen erfüllt das Betriebs- und Wartungssubsystem bei GSM?
 +
Erklären Sie, wie ein Mobilnetzteilnehmer bei einem ankommenden Anruf gefunden werden kann.
 +
Welche Vielfachzugriffsverfahren finden in GSM Anwendung?
 +
Was versteht man unter einem Handover? Welche Arten des Handovers sind bei GSM zu unterscheiden? Wann findet ein Handover statt?
 +
Was können Sie zu Sicherheitsvorkehrungen in GSM sagen?
 +
 
 +
 
 +
 
 +
== Datendienste in GSM ==
 +
 
  
# Erläutern Sie den Netzmanagement-Regelkreis. (2/27)
+
Welche GSM-Datendienste kennen Sie? Welche Übertragungsraten lassen sich jeweils erreichen?
#:* dauernde Überwachung des Netzstatus --> Ereignisse werden gemeldet an Managementanwendung
+
Worauf basiert der "High-Speed Circuit Switched Data"-Dienst?
#:* Managementanwendung steuert Netzkomponenten und greift auf Basis der Überwachung ein
+
Was ist der große Vorteil des "General Packet Radio Service"? Warum konnte dieser Dienst nicht kurzfristig eingeführt werden?
# Wie sieht die funktionale Aufteilung des Netzmanagements aus? Geben Sie beispielhafte Anwendungen, die Sie den einzelnen Bereichen zuordnen. (2/29)
+
Beschreiben Sie die GPRS-Architektur und die hierfür definierten Schnittstellen.
#* FCAPS
+
Welche Geräteklassen können Sie hinsichtlich der Nutzung von GPRS unterscheiden?
#:* Failure Management (Fehlermanagement) - Fehlererkennung, - isoalation und -behandlung
+
Was können Sie über die Bereitstellung von QoS für GPRS sagen?
#:* Configuration Management (Konfigurationsmanagement) - der Spaß mit den Maps & Views
+
Wofür wird bei GPRS ein Session-Management benötigt?
#:* Accounting Management (Abrechnungsmanagement) - RADIUS Accounting
+
Beschreiben Sie die Protokollarchitektur, die für GPRS definiert wurde. Was ist die Funktion der jeweiligen Protokolle?
#:* Performance Management (Leistungsmanagement) - Leistungskenngrößen überwachen, Überlast erkennen, Leistungsverbesserung (Tuning)
+
Beschreiben Sie grob die Wegewahl bei GPRS? Welche Adressen sind relevant, wenn Sie mit ihrem GPRS-Mobilgerät im Internet surfen wollen? Welche Knoten sorgen dabei für die Adressabbildung?
#:* Security Management (Sicherheitmanagement) - Firewalls, Authorisierungsmaßnahmen
+
Welche logischen Kanäle können Sie grob bei GPRS unterscheiden?  
#* --> KEINE strikte Trennung der Bereiche!
+
Warum kann die herkömmliche Architektur, die sich im Internet für das World-Wide Web durchgesetzt hat, nicht einfach für drahtlos angebundene mobile Endgeräte übernommen werden?
#* Funktionen eines Bereiches sind Grundlage für Funktionen eines anderen
+
Welche Probleme haben kleine mobile Endgeräte wie PDAs mit "normalen" Web-Seiten?
# Welche Instanzen werden beim Netzmanagement unterschieden? Erläutern Sie, wie diese - ganz allgemein - zusammenarbeiten. (2/30)
+
Was ist in den WAP-Standards alles beinhaltet?
#* Manager (aktive bzw. verwaltende Komponente) <--> Agent (reaktive bzw. zu verwaltende Komponente)
+
Mit welchem Protokoll können Sie das Wireless Datagram Protocol vergleichen?
#* der Manager hat lesenden/schreibenden Zugriff auf Agenten; führt Managementop. auf Agenten aus
+
Was ist die Aufgabe von WTLS?
#* Agent meldet Ergebnisse an Manager zurück, sowie Traps bei Ausnahmesituationen
+
Was versteht man unter einem "Push"-Dienst? Was wäre das Gegenteil davon?
# Wie ist im Allgemeinen der Aufbau eines Managementsystems? (2/31)
 
#* Darstellung einer einheitlichen GUI nach außen (Aufbereitung durch Darstellungsmodul)
 
#* mit Hilfe MIB-Zugriffsmoduls Zugriff auf MIB
 
#* Protokollstapel gewährleistet Kommunikationsmöglichkeit mit dem Netz
 
#* verschiedene Netzmanagementanwendungen können im Manager laufen --> Zugriff auf Anwedungselemente
 
#* Netzmanagementdatentransport zwischen "innerer" und "äußerer" Welt des Managers
 
# Mit Hilfe von Managed Objects werden zu verwaltende Komponenten modeliert. Erläutern Sie die allgemeinen Bestandteile eines solchen Managed Objects. (2/32, 33)
 
#* repräsentiert physikalischen oder logischen Teil eines Systems
 
#* MO's besitzen Attribute
 
#* Operationen auf Attributen
 
#* Kopplung an modellierte Komponente (Verhalten und Manipulation)
 
#* Aussenden von Meldungen/Ergebnisrückmeldung
 
# Was versteht man unter einer Management Information Base? (2/35)
 
#* Sammlung von MO's (da üblicherweise nicht nur ein MO je Netzkomponente)
 
# Welche Funktionen muss im Allgemeinen ein Managementprotokoll bereitstellen? (2/36)
 
#* Operationen zum Lesen von Managementinformationen (also der Attribute in den MO's)
 
#* Operationen zum Modifizieren von Managementinformationen
 
#* evtl. Ausführen von Operationen konkreter MO's
 
#* Rückgabe von Ergebnis-/Statuswerten
 
#* Meldungen beim Erreichen kritischer Attributwerte (Ereignisbasiert! nicht Abfragebasiert)
 
# Welche Klassen von Managementsystemen können unterschieden werden? Erläutern Sie die Unterschiede. (2/40-46)
 
#* zentrales Netzmanagement
 
#:* ein Manager pro Domäne (Managementplattform üblich)
 
#:* --> Fehleranfällig --> evtl. Totalausfall zur Folge
 
#* intelligente Agenten
 
#:* bessere Fehlertoleranz durch Verlagerung der Intelligenz (z.B. log-Datei schreiben und Abholen aller 24h)
 
#* dezentralisierte Ansätze
 
#:* hierarchisches Management
 
#::* Unterteilung in Unterdomänen, Verwaltung durch je einen Manager und Informationsaustausch untereinander
 
#:* verteiltes Management
 
#::* mehrere Manager überwachen eine Domäne, dedizierte Aufgabenbereiche
 
#:* Management durch Delegation von Managementaufgaben
 
#::* Agenten können dynamisch je nach Aufgabe mit Codefragmenten vom Manager erweitert werden (Schadcode?)
 
#:* Management durch intelligente autonome Einheiten
 
#::* Aufgabe zerlegt in Teilaufgaben
 
#::* mobile Agenten "reisen" an den Ort der Aufgabe und führen sie dort aus, zurück an Manager
 
  
== Das ISO/OSI-Managementrahmenwerk ==
 
  
# Woraus besteht das ISO/OSI-Managementrahmenwerk? [[Bild:ISO-OSI_Rahmenwerk.JPG|thumb|ISO/OSI-Managementrahmenwerk]]
 
#* ''siehe Bild''
 
# Warum kann man bei ISO/OSI-Managed Objects von einem objektorientierten Paradigma sprechen?
 
#* Managed Objects sind Instanzen von "Managed Object"-Klassen
 
#* Vererbungsbaum: Klasse übernimmt alle Eigenschaften der jeweiligen Oberklasse + zusätzliche möglich
 
# Wie werden bei ISO/OSI Managed Objects definiert?
 
#* Abstract Syntax Notation (ASN.1)
 
#* Ableitung von Templates (Festlegung der Templates in den ''Guidelines for the Definition of Managed Objects'' - GDMO)
 
#* 9 Templates (Managed Object Class ~, Package ~, Attribut ~, Attribute Group ~, Action ~, Notification ~, Parameter ~, Name Binding ~, Behavior Template)
 
# Welche Operationen sieht das ISO/OSI-Management auf Managed Objects vor?
 
#* Attributbezogene Operationen:
 
#:* "Get" - Lesen
 
#:* "Replace" - Setzen
 
#:* "Replace with default" - Rücksetzen auf default
 
#:* "Add" - Hinzufügen
 
#:* "Remove" - Löschen
 
#* bezogen auf ganze MO:
 
#:* "Create" - Erzeugen eines neuen MO
 
#:* "Delete" - Löschen eines MO (Instanz)
 
#:* "Action" - Aufruf einer Operation auf einem Objekt
 
# Nennen Sie Beispiele für generische Objektklassen und generische Attribute!
 
#* Generische Objektklassen (zur Definition spezifischer "Managed Object"-Klassen)
 
#:* Protokollinstanz als aktives Element einer Datenübertragung
 
#:* Verbindungsloser Protokollautomat
 
#:* Verbindungsorientierter Protokollautomat
 
#:* Physikalisches Medium
 
#:* Dienstzugangspunkt
 
#:* Subsystem
 
#:* Kommunikationsinstanz
 
#* Generische Attributtypen (Grundelemente zur Vereinbarung von Attributen in MO)
 
#:* Counter (Inkrementation bei auftretendem Ereignis)
 
#:* Settable Counter (wie Counter, kann vom Manager modifiziert werden)
 
#:* Counter Threshold (Erzeugung von Meldungen bei Änderung des zugeordneten Counters)
 
#:* Gauge (Änderung in beide Richtungen --> Abstraktion dynamischer Variablen)
 
#:* Gauge Threshold (wie Counter Threshold)
 
#:* Tide-Mark (zeichnet Min/Max-Wert eines Gauge über Messperiode auf)
 
# Was ist ein Gauge im Kontext des ISO/OSI-Netzmanagements?
 
#* Gauge (Änderung in beide Richtungen --> Abstraktion dynamischer Variablen)
 
# Wozu wird bei ISO/OSI ein Registrierungsbaum eingeführt?
 
#* zur eindeutigen Identifikation von "Managed Object"-Klassen bei der Vererbung
 
#* Eintrag "registered as"
 
#* alle Bestandteile eines MO können registriert werden (Attribute, Meldungen, Operationen, ...)
 
#* muß weltweit eindeutig sein!
 
# Wie und durch wen können "Managed Object"-Instanzen erzeugt werden?
 
#* Erzeugung durch Instanziierung der dazugehörigen Klassen
 
#* Erzeugung erfolgt entweder
 
#:* Automatisch beim Start eines Agenten
 
#:* Automatisch beim Auftreten des dafür vorgesehenen Ereignisses (z.B. Aufbau einer Transportschichtverbindung)
 
#:* auf Anforderung des Managers
 
# Wie können bei ISO/OSI "Managed Object"-Instanzen identifiziert werden?
 
#* eindeutige Identifikation der MO je Agent
 
#* pro "Managed Object"-Klasse mehrere MO auf einem Agenten möglich --> Registrierungseintrag nicht mehr eindeutig
 
#:* '''Enthaltenseinshierarchie''' (Containment Tree)
 
#:* lokal eindeutige Kennung der MO
 
#:* Anordnung erfolgt gemäß "ist enthalten in"-Beziehung
 
#:* ein MO kann nur in einem einzigen anderen MO enthalten sein
 
#:* globale Identifikation durch Verkettung der einzelnen Kennungen von Wurzel bis zum Objekt
 
#* lokaler Name - Relative Distinguished Name (RND)
 
#* globaler Name - Distinguished Name
 
# Was sind die GDMO? [[Bild:ISO-OSI_GDMO-Beispiele.JPG|thumb|GDMO Beispiele]]
 
#* Guidelines for the Definition of Managed Objects
 
#* Spezifikation zur Definition von MO
 
#* stellt Hierarchie von MO dar
 
#* Syntax: ASN.1
 
#* Beispiele ''siehe Bild''
 
# Auf welche Arten können bei ISO/OSI Managementinformationen ausgetauscht werden?
 
#* Trap
 
#* direkte Abfrage durch Manager (Get...)
 
# Erläutern Sie die Dienste, die der Common Management Information Service anbietet.
 
#* M-Event-Report: definierte Benachrichtigungen in dem MOs (Tresholds, Fehler, Start/Stop, ...)
 
#* M-Get: Abfragen eines Wertes eines MO
 
#* M-Set: Setzen eines Wertes
 
#* M-Action: Ausführen auf MO
 
#* M-Create: Anlegen einer neuen MO-Instanz
 
#* M-Delete: Löschen einer MO-Instanz
 
#* M-Cancel-Get: bricht laufende Abfrage ab
 
# Bei der Adressierung von ISO/OSI-"Managed Objects" werden die Mechanismen Scoping und Filtering eingesetzt. Erklären Sie diese. Warum werden sie überhaupt benötigt? [[Bild:ISO-OSI_Scoping.JPG|thumb]]
 
#* Scoping ''siehe Bild''
 
#* Filtering: Filterung auf durch Scoping festgelegten Bereich (weitere Einschränkung)
 
# Was versteht man unter der Synchronisation des Zugriffs auf ISO-OSI-"Managed Objects"?
 
#* Best Effort Synchronisation: Operation auf jedem Element auch wenn es zu Fehlern kommt
 
#* Atomic Synchronisation: Gibts nen Fehler bei einer Operation werden alle abgebrochen
 
# Welche anderen Dienstelemente verwendet CMIS?
 
#* ACSE (Association Control Service Element) Verbindungen auf/abbauen
 
#* ROSE (Remote Operation Service Element) Befehle auf dem Agenten ausführen
 
# Erläutern Sie die bei ISO/OSI definierten "Specific Functional Areas".
 
#* FCAPS
 
# Was wird mit der State Management Function nachgebildet?
 
#* Modell des Zustands der überwachten Netzkomponenten
 
#* Zustandsattribute: Betriebszustand (on/off), Benutzzustand (idle, active, busy, ...), verwaltungstechnischer Zustand (locked, unlocked, shutting down)
 
# Wozu dient die "Event Report Management Function"?
 
#* Eingehende Meldungen werden zu einem potentiellen Bericht zusammen gestellt
 
# Welchen Mechanismus sieht das ISO/OSI-Managementrahmenwerk zum Aufzeichnen von Ereignissen vor?
 
#* Log Control Function
 
# Wozu kann die "Usage Metering Function" benutzt werden?
 
#* Einheitliches Beschreibungsschema für Abrechnungsdaten
 
#* Austausch von Abrechnungsdaten
 
# Was macht ein "Summarization Object"?
 
#* Vorverarbeitung und Komprimierung von Daten innerhalb des Agenten
 
#* Aggregation mehrere Attribute
 
# Welchen Sinn hat die "Management Knowledge Management Function"?
 
#* Manager muss den Funktionsumfang des Agenten kennen
 
#* Anfragemöglichkeit, welche managementrelevante Information bei einem Agenten grundsätzlich unterstützt wird
 
  
== Netzmanagement im Internet ==
+
== Dritte und vierte Mobilfunkgeneration ==
  
# Was regelt die "Structure of Management Information"?
 
#* beinhaltet Regeln zur Definiton von Objekten, die Gegenstand des Netzwerkmanagements sein sollten
 
#:* typisierte Variablen (Objekt, Wert)
 
#:* basiert auf ASN.1
 
#:* Regeln unabhängig von Managementprotokollen
 
# Wie sieht das Objektmodell im Internet-Management aus? [[Bild:MgmtInternet-Objektmodell.JPG|thumb|Objektmodell im Internet-Management]]
 
#* ''siehe Bild''
 
# Wozu dient das Object Type Macro?
 
#* Beschreibung/Erzeugung von Objekten mit ASN.1
 
# Welche Datentypen kann ein Internet-"Managed Object" haben?
 
#* grundlegende Datentypen
 
#:* INTEGER, OCTET STRING, OBJECT IDENTIFIER, NULL
 
#* zusammengesetzte Datentypen
 
#:* SEQUENCE, SEQUENCE OF
 
#* vordefinierte Datentypen
 
#:* IpAddress, NetworkAddress, Counter, Gauge, TimeTicks (0...4.294.967.296 in 1/100 Sekunden), Opaque
 
# Was ist der Unterschied zwischen einem Counter und einem Gauge?
 
#* Counter wächst nur, Überlauf bei Erreichen des maximalen Wertes
 
#* Gauge erlaubt Ausschlag in beide Richtungen, kein Überlauf bei erreichen von 2^32
 
# Welche Möglichkeiten können beim Zugriff auf ein Managed Object im Internet unterschieden werden?
 
#* not-accessible, read-only, read-write, write-only (?!)
 
#* Änderung in SMIv2: "write-only" eliminiert, neu "read-create" zum Erzeugen von Objekten (Tabellenzeilen) durch Manager
 
# Was drückt der "Status" in der Definition eines Internet-"Managed Objects" aus?
 
#* Statusfeld enthält Informationen über Bedeutung/Vorhandensein eines Objekts bei Agenten
 
#* Werte: "mandatory", "optional", "deprecated", "obsolete"
 
#* SMIv2: "mandatory"="current", "optional" gestrichen
 
# Erläutern Sie, wie Managementinformation im Internet in einer Tabelle zu organisieren ist.
 
#* Zeilendefinition durch "SEQUENCE"
 
#:* Aneinanderreihung unterschiedlicher einfacher Datentypen
 
#:* SEQUENCE{ <type 1>, ... , <type n> }
 
#* zweidimensionale Tabelle durch "SEQUENCE OF"
 
#:* Liste gleich aufgebauter Managed Objects
 
#:* SEQUENCE OF <entry>
 
#* Beispiele siehe Folien 5-123/124
 
# Wie wird ein Managed Object im Internet identifiziert?
 
#* generell: Name des Objekts in MIB ("Klassenbezeichner") + ID der Instanz
 
#* Beispiel: "sysDescr" = iso.org.dod.internet.management.mib-2.system.sysDescr
 
#* Kurzschreibweise: 1.3.6.1.2.1.1.1 , Instanz: 1.3.6.1.2.1.1.1.0
 
# In der Standard-MIB im Internet gibt es einen Ast, der die "Simple Network Management Protocol"-Gruppe enthält. Welche Informationen sind dort abgelegt?
 
#* Informationen über den Ablauf von SNMP
 
#* Überwachung der Funktionsweise von SNMP (Statistiken über SNMP-PDUs)
 
# Welche grundlegenden Prinzipien sollte das Managementprotokoll im Internet erfüllen?
 
#* zweckgebundene Einfachheit: Effizienz, geringer Ressourcenbedarf
 
# Das Simple Network Management Protocol (SNMP) nutzt das User Datagram Protocol auf der Transportschicht. Warum ist dieser dem Transmission Control Protocol vorgezogen worden?
 
#* keine Verbindungsabbrüche möglich
 
#* auch in Stausituationen einsetzbar
 
#* keine Kontextinformationen notwendig
 
#* weniger Overhead --> geringere Netzlast
 
# Was bedeutet der Begriff "Trap-directed Polling"?
 
#* Manager fragt Agenten in regelmäßigen Abständen ab (Polling)
 
#* Agenten können durch eigene Meldungen (Traps) Ausnahme-/Fehlersituationen an Manager senden
 
#* Manager kann sofort auf Situation reagieren/Abfragestrategie anpassen
 
# Welche PDUs sind in der ersten Version von SNMP definiert?
 
#* Get (Typ 0), Get-Next (Typ 1), Response (Typ 2), Set (Typ 3), Trap (Typ 4)
 
# Wozu wird die Get-Next-PDU benötigt?
 
#* Abfragen eines Wertes der MO Instanz, die lexikografisch nach dem angegebenen Bezeichner kommt
 
#* Durchlauf der kompletten MIB auch ohne Kenntnis der Struktur möglich (aufeinander folgenden Get-Next)
 
# Wie reagiert ein SNMP-Agent, wenn eine Ausnahmesituation passiert? Nennen Sie vordefinierte Ausnahmesituationen.
 
#* Agent sendet einen Trap an Manager mit Fehlerinformationen
 
#* Generic Traps - allgemein definierte Traps
 
#:* coldStart (0) - Neustart des Agenten nach eventueller Konfigurationsänderung
 
#:* warmStart (1) - Neuinitialisierung des Agenten ohne Konfigurationsänderung
 
#:* linkDown (2) / linkUp (3)
 
#:* authenticationFailure (4) - empfangene SNMP-Nachricht enthielt falschen Community Name
 
#:* egpNeighborLoss (5) - Exterior Gateway Protokoll (Routing) Nachbar nicht mehr erreichbar
 
#:* enterpriseSpecific (6) - kein generic Trap, mehr siehe in "Specific Trap"-Feld
 
#* Specific Traps - weitere Klassifikation spezifischer Traps
 
# Wie erfolgt die Zugriffskontrolle bei SNMPv1?
 
#* SNMP-Community, Identifikation durch "Community Name" der im !Klartext! übertragen wird (dafault="public")
 
# Vergleichen Sie SNMPv1 und CMIP.
 
#* CMIP: verbindungsorientiert, zuverlässig, aufwändig, umfangreich, ressourcenintensiv, öffentliche Netze
 
#* SNMP: verbindungslos, unzuverlässig, einfach, eingeschränkt, ressourcenschonend, lokale Netze
 
# Warum wurde die zweite Version von SNMP entwickelt?
 
#* ineffiziente Kommunikation (trap-directed polling, Tabellenabfragen), Fehlerbehandlung (generic traps)
 
#* unzureichende Schutzmechanismen
 
#* keine Koordination zwischen Managern
 
#* eingeschränkte Anzahl an Datentypen
 
# Welche neuen PDUs kamen bei SNMPv2 dazu? Erklären Sie deren Bedeutung.
 
#* GetBulk - Tabellen abfragen
 
#* Inform - Manager-Manager-Kommunikation
 
# Was ist neu in der Fehlerbehandlung bei SNMPv2?
 
#* differenzierte Fehlerbehandlung möglich
 
#* 18 anstatt 5 (in v1) unterschiedliche Werte
 
#* mehrere Operationen in einer Anfrage: Abbruch nur des fehlerhaften Zugriffs, bei v1 führt ein fehlgeschlagener Zugriff zum Abbruch aller Operationen der Anfrage
 
# Was versteht man unter dem "RowStatus"-Mechanismus?
 
#* dient zur Erzeugung von neuen Tabellenzeilen
 
#* letzte Spalte einer Tabelle vom Typ "RowStatus"
 
#* wenn weitere Zeile benötigt wird wählt Manager unbenutzten Index und setzt RowStatus auf "createAndWait"
 
#* neue Zeile wird vom Agenten angelegt
 
# Welche Sicherheitsstufen unterscheidet SNMPv2?
 
#* unsichere Nachrichten (wie in v1)
 
#* authentische Nachrichten - Sender wird mit Authentifikationsprotokoll authentifiziert (z.B. MD5)
 
#* private Nachrichten - Nachrichten sind authentisch und verschlüsselt (z.B. mit DES)
 
# Was war das Ziel von SNMPv3?
 
#* einheitliches Internet-Managementrahmenwerk
 
# Erläutern Sie den Aufbau einer SNMPv3-Instanz und deren Funktionsweise. [[Bild:MgmtInternet-SNMPv3Instanz.JPG|thumb|SNMPv3-Instanz]]
 
#* SNMP-Entity = SNMP-Instanz, die als Manager, Agent oder Kombination aus beiden agieren kann
 
#* Bestandteile:
 
#:* SNMP-Engine - Verarbeiten von PDUs und Nachrichten, Umsetzung von Sicherheitsmerkmalen
 
#:* SNMP-Applications - benutzen Dienste der SNMP-Engine, Erzeugen und Empfangen von SNMP-Befehlen bzw. Trap/Inform-Nachrichten
 
# Was ist ein SNMPv3-Kontext?
 
#* logische Gruppierung von Managementobjekten einer Entity
 
#* Kontexte können gleiche/unterschiedliche Objekte enthalten
 
# Was versteht man unter einer "View-based Access Control (VACM)"?
 
#* Menge von Objekten (Teilbaum), auf die ein Benutzer Zugriff besitzt
 
#* abhängig von: Benutzer, Sicherheitsmodell, eingesetzten Sicherheitsmechanismen, SNMP-Operationen
 
# Vergleichen Sie die verschiedenen Versionen von SNMP. [[Bild:MgmtInternet-SNMPUebersicht.JPG|thumb|SNMP Versionsvergleich]]
 
#* ''siehe Bild''
 
  
== Remote Monitoring ==
+
Beschreiben Sie die Entwicklung hin zur vierten Mobilfunkgeneration. Was sind die jeweils ausschlaggebenden Unterschiede zum Übergang in eine neue Generation?
 +
Wie hängen IMT-2000 und UMTS zusammen?
 +
Welche drei Komponenten sind bei der UMTS-Architektur zu unterscheiden. Erläutern Sie kurz die jeweiligen Funktionen. Wie werden die einzelnen Komponenten weiter unterteilt und welche Schnittstellen wurden definiert?
 +
Beschreiben Sie die UTRAN-Architektur. Welche Duplex-Verfahren finden hierbei Anwendung?
 +
Welche Komponenten sind im Core-Netz zu unterscheiden? Welche Vermittlungsarten werden dort unterstützt?
 +
UMTS zeichnet sich durch Macro-Diversity aus. Erklären Sie diese Eigenschaft. Was wird hierdurch ermöglicht?
 +
UMTS-Zellen können atmen. Was ist hierunter zu verstehen?
 +
Was ermöglicht der Standard WiMAX?
 +
Worin liegt der Unterschied zwischen HSDPA und HSUPA?
 +
Mit LTE+ ist die erste Realisierung der vierten Mobilfunkgeneration verfügbar.
 +
Welches Ziel haben sich Mobilfunksysteme der vierten Generation gesetzt? Durch welche Techniken wurden hier die hohen Datenraten ermöglicht?
 +
Was verstehen Sie im Zusammenhang mit Mobilfunksystemen der vierten Generation unter Adaptivität? Auf welchen Schichten muss diese stattfinden?
 +
Was soll der Begriff "Ultrakonnektivität" aussagen?
 +
Wird sich in Zukunft ein einziger Mobilkommunikationsstandard durchsetzen? Begründen Sie Ihre Antwort.
  
# Welche Idee steckt hinter dem RMON-Ansatz?
 
#* intelligente Agenten
 
#* "Sog. '''Sonden''' (Engl.: "probe") analysieren den im Netzwerk auftretenden Verkehr, nehmen eine Filterung vor und speichern Informationen zur späteren Auswertung"
 
# Was für RMON-Sonden können unterschieden werden?
 
#* stand-alone probe - dedizierte Hardware-Komponente mit ausreichend Speicher und Rechenleistung
 
#* embedded probe - als Software in Gerät integriert, evtl. Einfluß auf Leistung der überwachten Komponente
 
#:* hosted probe - selbständiges Hardware-Modul
 
#* distributed probe - Softwarelösung, Funktionalität auf verschiedenen Komponenten verteilt, proprietäres Protokoll zum Einsammeln der Informationen
 
# Wo werden die RMON-Messungen abgelegt? Was muss ich tun, um eine neue Messung zu initiieren?
 
#* Datenablage in Tabellen
 
#:* kombinierte Kontroll-/Datentabelle - gemeinsame Tabelle für Konfigurationsparameter und Ergebnisse
 
#:* getrennte Kontroll-/Datentabelle - getrennte Tabelle für Konfiguration und Daten-/Ergebnisspeicherung
 
#* Manager muß RMON-Agenten beauftragen
 
# Was kann – standardmäßig – alles mit RMON1 erfasst werden?
 
#* RMON1-Gruppen: statistics(1), history(2), alarm(3), host(4), hostTopN(5), matrix(6), filter(7), capture(8), event(9)
 
#:* statistics - Statistiken über Verkehrs-/Fehlerrate auf MAC-Ebene
 
#:* history - Aufzeichnung der Daten der Statistics-Gruppe über gegebenes Zeitintervall i (Speicherung von "Delta"-Werten)
 
#:* alarm + event - Überwachung beliebiger Integer-Objekte --> zusätzlich konfigurierbare Traps
 
#:* host - Analyse des Verkehrsaufkommens auf Schicht 2 für ein/mehrere Netzwerkschnittstellen
 
#:* hostTopN - Einschränkung der Host-Gruppe auf vorgegebene Anzahl an Hosts (N Spitzenpositionen eines Überwachungsauftrages)
 
#:* matrix - Erstellen von Paketstatistiken für je zwei Kommunikationspartner
 
#:* filter - Definition von Daten- und Statusfiltern
 
#:* capture - Aufzeichnung von Paketen eines Kanals (hohe Speicherbelastung!)
 
# Wie unterscheidet sich RMON2 von RMON1?
 
#* RMON1-Gruppen arbeiten nur auf Schicht 2
 
#* RMON2-Gruppen zuzüglich zu RMON1-Gruppen, arbeiten auf Schicht größer gleich 3
 
#:* neue Gruppen: protocolDirectory, protocolDistribution, addressMapping, networkLayerHost, networkLayerMatrix, applicationLayerHost, applicationLayerMatrix, userHistory, probeConfiguration
 
  
== Telecommunication Management Network ==
+
== Ad-hoc-Netze ==
  
# Was versteht man unter dem Telecommunication Management Network (TMN)?
+
Was versteht man unter Ad-hoc-Netzen und welche Eigenschaften weisen diese auf? Welchen Netzaufbau gibt es sonst noch?
#* TMN-Spezifikation ist wichtigster Standard zur Verwaltung (öffentlicher) Telekommunikationssysteme
+
Welche Standards kennen Sie für Ad-hoc-Netze? Worin unterscheiden sich diese?
# Erläutern Sie grob das TMN-Konzept.
+
Was ist ein "Piconetz"?
#* Trennung von Telekommunikations- und Managementnetzwerk
+
Warum kann in einem Ad-hoc-Netz nicht einfach CSMA-CD eingesetzt werden?
#* Telekommunikationsnetzwerk beinhaltet Vermittlungssysteme und Übertragungssysteme
+
Was macht die Wegewahl in Ad-hoc-Netzen so kompliziert?
#* Managementnetzwerk beinhalter Managementsysteme und Nutzerschnittstellen und Verbindungen zum Telekommunikationsnetzwerk
+
Wie können Sie die Wegewahlverfahren in Ad-hoc-Netzen klassifizieren?
# Welche Managementdimensionen unterscheidet TMN? [[Bild:TMN-Dimensionen.JPG|thumb|TMN Managementdimensionen]]
+
Was versteht man unter einem reaktiven Routing-Verfahren?
#* ''siehe Bild''
+
Wie würden Sie Dienstgüte in Ad-hoc-Routingverfahren berücksichtigen?
# Welche Referenzpunkte gibt es bei TMN?
+
Welche Vorkehrungen müssen getroffen werden, wenn Sie Interoperabilität mit anderen Netzen fordern?  
#* q-Referenzpunkt: Informationsaustausch innerhalb eines TMN
+
Warum haben sich ad-hoc-Netze noch nicht im Wirkbetrieb durchgesetzt? Welche Vorteile könnte die Einführung von Ad-hoc-Netzen haben?
#* x-Referenzpunkt: Informationsaustausch zwischen verschiedenen TMNs
 
#* f-Referenzpunkt: Informationsaustausch zwischen dem TMN und einer WSF (Work Station Function)
 
#* m-Referenzpunkt: Informationsaustausch zwischen einem Q-Adapter und externen Netzelementen (außerhalb der TMN-Standardisierung)
 
#* g-Referenzpunkt: Informationsaustausch zwischen einem WSF-Block und dem menschlichen Benutzer (außerhalb der TMN-Standardisierung)
 
# Wie sieht das informationstechnische Modell bei TMN aus?
 
#* Objektorientierter Ansatz (Vererbung, ...)
 
#* basierend auf ISO/OSI-Managementinformationsmodell
 
#* Manager/Agent-Konzept wie bei ISO/OSI
 
# Erläutern Sie die unterschiedlichen Schichten der TMN-Architektur.
 
#* Business Management: Verwaltung des gesamten Unternehmens, Unternehmensziele; strategisches Management
 
#* Service Management: Verwaltung der Dienste, die Kunden angeboten werden; QoS-Überprüfung, Abrechnung, Nutzerverwaltung
 
#* Network Management: Verwaltung der Netzwerke und Systeme, welche die Dienste erbringen (Ende-zu-Ende-Sicht); komplette Netzsicht, Wege, Auslastung, QoS, Routingtabelle
 
#* Network Element Management: Verwaltung der Netz- und Systemkomponenten; Geräte, Eigenschaften, Ressourcenauslastung, aktiv: Rücksetzen, Firmwareupdate
 
# Wie können TMN und das Internet-Management integriert werden?
 
#* Integration des Internet-Managements in TMN über Q-Adapter-Funktion
 
# In welcher TMN-Ebene würden Sie die Netzplanung einordnen? Erklären Sie Ihre Entscheidung.
 
#* Network Management Layer
 
#:* erlaubt Blick auf gesamtes Netz, herstellerunabhängig
 
#:* Beschreibung von Pfaden durch das Netz und deren Überwachung
 
#* Element Management Layer erlaubt nur Sicht auf einzelne Netzkomponenten --> kein Überblick möglich
 
#* Service Management Layer erlaubt nur Sicht auf erbrachte Dienste des Netzes, einzelne Netzkomponenten nicht mehr darstellbar
 
  
== Managementplattformen ==
 
  
# Wie ist eine Managentplattform allgemein aufgebaut?
+
== IrDA und Bluetooth ==
#* Oberflächenbaustein
 
#* Managementapplikation und Entwicklungswerkzeuge
 
#* Basisanwendungen ( verschiedene Manager, MIB-Browser, Zustandsmonitor,...)
 
#* Infrastruktur
 
# In einer Managementplattform ist eine Infrastrukturkomponente enthalten. Aus welchen Bausteinen besteht diese und was sind deren Aufgaben?
 
#* Kommunikationsbaustein: Zugriff auf Managementinformationen in anderen Systemen
 
#* Informationsverwaltung: Verwaltung und Speicherung von Informationen
 
# In der Benutzerorberfläche einer Managementplattform können "Maps" und "Views" unterschieden werden. Erläutern Sie deren Eigenschaften und die damit realisierbaren Managementfunktionen.
 
#* Maps sind graphische Darstellungen des Netzes mit Verbindungen und Systemen wie sie physikalisch vorhanden sind
 
#* Views sind Nutzerangepasste Sichten vom Netz oder Teilen davon (z.B. physikalische, logische)
 
# Was für Basisanwendungen findet man häufig in Managementplattformen?
 
#* MIB Browser
 
#* Zustandsmonitor
 
#* Ereignismanagement (mit Ereignisfilterung/-korrelation)
 
#* Leistungsmonitor
 
#* Topologiemanagement
 
#* Konfigurationsmanagement
 
# Was leistet ein Zustandsmonitor in einer Managementplattform?
 
#* Überwachung von Zustand/Diensterbringung einer Komponente
 
#* Initiative geht vom Manager aus
 
# Warum muss eine Managementplattform Ereignisfilterung und -korrelation durchführen?
 
#* ein Ereignis erzeugt viele Fehlermeldungen --> Managerwird damit überschwemmt
 
#* deshalb Filterung/Korrelation und Reduktion auf eine/wenige Meldung/en
 
# Erläutern Sie die Funktionsweise eines Leistungsmonitors.
 
#* überwachen eines Attributs eines Agenten in verschiedenen Intervallen (z.B. Linkauslastung alle 5 Sekunden)
 
#* Manager muss zyklisch Abfragen stellen (Starten,Anhalten der Messung...)
 
# Was versteht man unter einem Topologie-Management?
 
#* Sammlung von Informationen im Netz und Darstellung als Map
 
#* Discoveryfunktion und Darstellung von Links und Systemen
 
# Nennen Sie beispielhafte Managementplattformen.
 
#* HP Openview
 
#* Tivoli Management Evironment
 
# Das TME hat Entwicklungswerkzeuge integriert. Wozu können diese verwendet werden?
 
#* zum entwickeln eigener Managementanwendungen
 
#* z.B. eigene MIBs bauen mit AdventNet
 
  
== Web-basiertes Management ==
+
Welche Varianten in der Bitübertragungsschicht wurden für IrDA genormt und wie unterscheiden diese sich?
 +
Charakterisieren Sie den Datenaustausch auf der Sicherungsschicht in IrDA! Welches Prinzip liegt diesem Datenaustausch zugrunde?
 +
Was ist TinyTP und warum wurde es innerhalb IrDA definiert?
 +
Was wurde mit IrCOMM bezweckt?
 +
Wie sind Bluetooth-Netze aufgebaut? Unterscheiden Sie die zwei vorgestellten Netztypen.
 +
Welche Arten von Kanälen stellt Bluetooth an der Luftschnittstelle zur Verfügung und wie unterscheiden sich diese?
 +
Bluetooth verwendet Freuqency Hopping zur Übertragung der Daten. Erläutern Sie genau, wie die Frequenzsprungfolge zustande kommt. Wie häufig wird die Frequenz gewechselt? Gibt es auch Ausnahmen?
 +
Erklären Sie, wie Automatic Repeat Request (ARQ) bei Bluetooth funktioniert.
 +
Wie kommt eine Bluetooth-Verbindung zustande?
 +
Nennen Sie verschiedene Bluetooth-fähige Endgeräte. Wodurch wird ihre Funktionalität bestimmt?
  
# Was versteht man unter Web-basiertem Management und welche Vorteile verspricht man sich davon?
+
== Drahtlose lokale Netze ==
#* Management über Web, keine spezialisierten Plattformen mehr, Management über Web-Browser
 
#* „(Netzwerk-)Management unter Nutzung von Web-Technologien wie HTML, HTTP, Java, Corba, ..."
 
#* Vorteile
 
#:* Plattform-/Betriebsunabhängigkeit (nur Browser in der regelt benötigt [evtl. Java oder ActiveX Plugin noch])
 
#:* Ortsunabhängigkeit
 
#:* effiziente Ressourcennutzung, weil keine dedizierte Managementstation notwendig
 
#:* Einheitlichkeit, im Sinne einheitlicher Programmierschnittstellen und Darstellung
 
#:* Kompatibilität (vereinfachte Zusammenarbeit)
 
# Wie kann ein Web-Server für das Netzwerkmanagement genutzt werden? Wie können dann Managementoperationen realisiert werden?
 
#* Integration eines WebServers in zu verwaltende Komponente, um Befehle als Manager auf dem Gerät direkt umzusetzen
 
#* WebServer als Manager-Proxy
 
#:* WebServer sammelt zB per SNMP Informationen einer vielzahl von Geräten
 
#:* WebServer zeigt per HTML Stati an und lässt Änderungen zu
 
#:* WebServer übermittelt Kommandos per SNMP an Agenten der Geräte
 
#* außerdem Management-Tunneling: CMIP/SNMP-Pakete werden über HTTP getunnelt und an Agenten weitergeleitet
 
#* Managementoperationen durch Server-Side-Includes/CGI-Skripte/Servlets im Management-Server realisiert werden
 
#* Managementoperationen lokal durch Applets realisieren und Kommunikation mit Agenten direkt per SNMP
 
# Was sind die Java Management Extensions (JMX)?
 
#* Java-Erweiterung, die direkt für Management entwickelt wurde
 
# Warum kann mittels JMX ein flexibles und erweiterbares Netzmanagement erreicht werden?
 
#* JMX betrachtet Management für und durch Java
 
#* universelle Java-Erweiterung für Managementaufgaben (Verwaltung beliebiger Ressourcen)
 
#* Nutzung aktueller Technologien (z.B. Java-Beans, Jini, ...)
 
#* Unabhängigkeit von Manager (SNMP, CMIP, Java, ...)
 
#* Unabhängigkeit von Informationsmodell
 
#* einfache Erweiterbarkeit (Manager <-> Agenten)
 
#* Intelligenz und Autonomie der Agenten
 
# Was ist die Common Object Request Broker Architecture (CORBA)?
 
#* Architektur zum "einfachen" Implementieren verteilter Anwendungen, die nicht an eine Programmiersprache gebunden ist, aber grundsätzliches über Kommunikationsvorgang, Art der auszutauschenden Objekte usw. durch formale Spezifikation (IDL) von Schnittstellen vorgibt
 
#* Programmierer müssen nun serverseitig die Schnittstellen in Methoden/Funktionen implementieren und im Netzwerk anbieten - man muss also serverseitige eine eigene Object-Request-Broker-Implementierung bauen
 
#* Clientseitig lassen sich aus der IDL Klassen generieren, die der Programmierer dann ganz normal aufrufen kann, als wären es lokale Klassen. In Wahrheit jedoch findet eine Netzwerkkommunikation mit dem Server statt, und Objektinstanzen werden über den Draht serialisiert kommuniziert
 
#* Ähnliche Architekturen (teilweise mit Bezug auf Programmiersprache(n)): Java RMI, WebServices WS-*, DOM, .NET Remoting, WCF
 
# Erläutern Sie grob, wie mittels CORBA eine verteilte Anwendung programmiert wird. (aus Wikipedia)
 
#* Die CORBA-Spezifikation ist nicht an eine bestimmte Programmiersprache gebunden. Vielmehr sind die Softwarehersteller oder Communities aufgerufen, auf der Grundlage dieser Spezifikation eigene Object-Request-Broker-Implementierungen zu erstellen. Die meisten Hersteller bieten Implementierungen für mehrere Programmiersprachen und auch Betriebssysteme an. Die gemeinsame Spezifikation ermöglicht dann die Kommunikation von Anwendungen untereinander, die mit unterschiedlichen ORBs, Programmiersprachen und Betriebssystemen erstellt wurden. <br>Mittels der in CORBA genutzten Interface Definition Language (IDL) erstellt der Programmierer eine formale Spezifikation der Schnittstellen (Daten und Methodensignaturen), die eine bestimmte Serveranwendung für entfernte oder lokale Zugriffe zur Verfügung stellt. Die Funktionen sind also nicht ausprogrammiert. Diese Schnittstellenbeschreibung wird dann mit einem IDL-Compiler in ein Objektmodell der verwendeten Programmiersprache umgesetzt. Diese IDL-Compiler werden dabei von dem Hersteller des jeweiligen ORB mitgeliefert. Aus der IDL wird Quelltext generiert, der zu der jeweiligen ORB-Implementierung passt. Der Quelltext enthält dann die so genannten Stubs und Skeletons. Hier wird ein Architekturmuster verwendet, das so genannte Broker Pattern, welches die Komplexität der Netzwerkschnittstelle vor dem Programmierer verbirgt und einen Methodenaufruf wie einen lokalen Aufruf erscheinen lässt. <br>Die Stubs dieser generierten Klassen können nun von der Client-Anwendung wie ganz normale lokale Objekte benutzt werden. Die ganze Arbeit bei der Interprozesskommunikation besorgen die generierten Klassen und die von der CORBA-Implementierung mitgelieferten Bibliotheken. So definiert z. B. der Entwickler einer C++-Server-Anwendung zuerst seine IDL-Schnittstellen, danach erzeugt er mit Hilfe eines entsprechenden IDL-Compilers C++-Skeleton-Klassen. Als nächstes erweitert er die Skeletons mit der notwendigen Implementierung der Logik. Damit ist seine Arbeit erledigt. Ein Client-Entwickler benutzt die IDL-Schnittstellen des Server-Entwicklers und erzeugt mittels seines IDL-Compiler Stubs im Java-Quelltext. Er kann dann die Instanzen dieser generierten Klassen wie oben erläutert als ganz normale Java-Objekte benutzen.
 
# Was sind die Vorteile von CORBA für das Netzmanagement?
 
#* Objektorientiert, was das Erstellen von komplexen (verteilten) Anwendungen vereinfacht
 
#* Managementinformationen finden Platz in passenden Objekten
 
#* orts- und plattformunabhängig
 
#* hersteller- und programmiersprachenunabhängig
 
#* Integration anderer Managementstandards möglich (IDL->GDMO und IDL->SMIv2 Abbildungen vorhanden)
 
#* Interoperabilität von Managementplattformen
 
#* Programmierer muss sich nicht mit komplizierter Netzwerkprogrammierung herumschlagen, wird ihm von IDL-Compilern abgenommen
 
# Wie sieht das Informationsmodell für das Web-Based Enterprise Management (WBEM) aus?
 
#* in der Mitte die Core (Core Model), beinhaltet grundlegende abstrakte Elemente des Bereiches Management
 
#:* Unterteilung in physikalisch/logische Elemente
 
#:* sonst nichts (also nicht Anwendungen, Netwerke etc.)
 
#* zusätzlich zum Kern die allgemeinen Erweiterungen (Common Model)
 
#:* Apps, Benutzer, Geräte (CPU, Speicher, ...), Netzwerke (Protokolle, Dienstzugangspunkte, ...), System, ...
 
#:* technologieUNabhängig
 
#* Spezifische Erweiterungen (Extension Model)
 
#:* Betriebssysteme, Netzwerkkarten, ...
 
#:* technologieABHÄNGIG
 
  
== Abrechnungsmanagement ==
 
  
# Welche Teilaufgaben des Abrechnungsmanagements können Sie nennen?
+
Welche Vorteile sehen Sie bei der Nutzung drahtloser lokaler Netze, welche Nachteile müssen in Kauf genommen werden?
#* Erfassen von Verbrauchsdaten (Zeit/Zeitpunkt, Volumen) --> geeignete MIB definieren, nutzen von Leistungmanagement-Methoden
+
Welches Frequenzband wird heutzutage bei drahtlosen lokalen Netzen überwiegend genutzt? Welche Gründe können Sie dafür nennen und welche Probleme können dabei auftreten?
#* Führen von Abrechnungskonten --> Datenbank/MIB
+
Welche ISO/OSI-Schichten sind vom IEEE802.11-Standard betroffen? Welche Schichten wurden für 802.11 entworfen und was ist -- ganz grob -- ihre Aufgabe?
#* Zuordnen von kosten zu Konten
+
Erklären Sie das Hidden-Node-Problem! Wie kann dies umgangen werden?
#* Verteilen und Überwachen von Kontingenten (Stichwort: Prepaid Services)
+
Wie kommt es zum Exposed-Node-Problem?
#* Führen von Verbrauchsstatistiken --> Rückwirkung auf die Netzplanung
+
Welche drei Zugriffsarten können Sie bei IEEE 802.11 unterscheiden? Erläutern Sie die einzelnen Zugriffsarten. Welche Zielstellungen werden jeweils verfolgt?
#* Definition der Abrechnungspolitik --> Festlegen von Tarifen, Vereinbarung von Rabatten
+
Bei IEEE 802.11 werden drei verschieden lange Abstände zwischen den Rahmen unterschieden. Erklären Sie, wozu dies nützt.
#* '''Problem: TCP/IP macht Fehlerkorrektur mit Neuübertragung, zahlt der Verbraucher dafür auch?
+
Wozu sind in IEEE802.11 Mechanismen zur Synchronisierung vorhanden? Erläutern Sie, wie diese Synchronisierung vonstatten geht, wobei Sie zwischen ad-hoc- und Infrastrukturnetzen unterscheiden sollten.
# Welche Anforderungen muss ein Abrechnungssystem erfüllen?
+
Wozu dient die Timing Synchronization Function? Wie hilft diese, die Batterielebensdauer zu verlängern?
#* Verursacherorientierte Abrechnung
+
IEEE 802.11 unterstützt das Roaming von Stationen zwischen verschiedenen WLANs. Erläutern Sie die Vorgehensweise, wenn eine Mobilstation versucht, sich einem WLAN anzuschließen.
#:* Verbrauch einem Verbraucher zuordnen (über Adresse, Anschluss)
+
Was zeichnet die HIPERLAN-Familie aus?
#:* auch bei kompliztierten Auftragsverhältnissen muss Verursacherorientierung gewahrt bleiben
+
Welche Dienste und Protokolle finden sich in HIPERLAN-1? Auf welchen Schichten des ISO/OSI-Basisreferenzmodells arbeitet daher dieser Standard?  
#:* pauschale Abrechnung, wenn oberen Bedingungen nicht einhaltbar (Flatrates)
+
HIPERLAN-1 unterstützt Übertragungsraten bis zu 23,5 MB/s, was ein enormer Energieaufwand für die einzelnen Mobilstationen bedeutet. Welche Vorgehensweise wird daher bei der Übertragung von Daten angewandt?
#::* Betriebsmittel sollen von allen Benutzern in etwa im gleichen Umfang benutz werden
+
Welche Managementstrukturen werden benötigt, wenn HIPERLAN-1 in einem ad-hoc-Netz verwendet werden soll.
#* Verbrauchsbezogene Abrechnung
 
#:* Kosten sind streng proportional zum Verbauch
 
#:* Kosten werden pauschal auf die Nutzergruppe verteilt
 
#:* Mengenrabatte können gewährt werden
 
#:* Gruppeneinteilung als Grundlage der Preispolitik
 
# Nennen Sie Beispiele für Standards bei ISO/OSI und im Internet, die dem Abrechnungsmanagement zuzurechnen sind.
 
#* Accounting-MIB im Internet RFC2513
 
# Wonach kann die Abrechnung erfolgen?
 
#* Fixkosten (Anschluss, monatl. Grundpreis)
 
#* Pauschalkosten
 
#* Kostenübernahmeregelung
 
#* Verbindungsaufbau (da im Netz eine Reservierung stattfindet beim Verbindungsaufbauwunsch)
 
#* Verbindungsdauer
 
#* Verbindungszeitpunkt
 
#* Übertragungsgeschwindigkeit
 
#* zugesicherte Dienstgüte (Latenz, Jitter, Zuverlässigkeit)
 
#* ...
 
# Wie können Abrechnungsinformationen übertragen werden?
 
#* Managementprotokolle: SNMP, CMIP
 
#* spezielle Abrechnungsprotokolle: RADIUS Accounting, TACACS+
 
#* herkömmliche Anwendungsprotokolle zwischen Domänen: SMTP, FTP, HTTP
 
# Wie können die Abrechnungsinformationen gesammelt werden? (12/355)
 
#* Abfrage (Polling); Ereignisgesteuert ohne Zusammenfassung, Ereignisgesteuerte Abfrage mit Zusammenfassung und Scheduling, reine Ereignisgesteuerte Abfrage
 
# Erläutern Sie die "Probleme" bei der Tarifierung integrierter Netze.
 
#* steigende Preise verursachen zunächst steigenden, dann zu fallenden Umsätzen --> Blockierungswahrscheinlichkeit nimmt ab!
 
#* steigende Preise verursachen fallende Netzlast
 
#* bei Verbindungsaufbaugebühren steigen die Umsätze --> Blockierungswahrscheinlichkeit nimmt ab!
 
#* Tarifierung je nach Last führt zu gleichmäßiger Netzauslastung  --> Blockierungswahrscheinlichkeit nimmt ab!
 
# Was versteht man unter synamischer Abrechnung? Warum ist dieses Konzept praktisch nur sehr schwer umsetzbar?
 
#* Delta Auction: der Kunde bietet (periodisch) für seine gewünschte Bandbreite
 
#* Adaptives, Load Sensitive Volume Pricing: Dienstanbieter gibt Grundpreis vor
 
#:* dynamische Preisanpassung mittels Preisanstiegsfunktion (Angebot/Nachfrage)
 
#* Umsetzungsschwierigkeiten da hohe Intelligenz an HArdware gestellt wird, Kunde keine festen Preise hat, daher Anbieterwechsel...
 
# Nenne Sie Möglichkeiten der Abrechnung, wenn mehrere Diensterbringer zu berücksichtigen sind.
 
#* Abrechnung über den direkt beauftragenden Beteiligten (wie eine Kette von einem Provider zum nächsten bis zum Kunden)
 
#* Abrechnung über den Diensterbringer des Kunden (alle Rechnungen gehen an Provider bei dem der Kunde unter Vertrag ist)
 
#* Direkte Abrechnung beim Kunden (alles geht an Kunden)
 
#* zentrale Abrechnung (eine zentrale Abrechnungstelle, die an Kunden Gesamtrechnungsbetrag weiterleitet)
 
#* gemischte Vorgehensweise
 
# Warum ist die Abrechnung gerade in paketvermittelten Netzen sehr komplex?
 
#* Auf welcher (ISO/OSI) Schicht wird abgerechnet?
 
#* Wie werden die in Rechnung gestellten Leistungen nachgewiesen?
 
#* Wer zahlt für Übertragungswiederholung oder Duplizierte Pakete?
 
#* Was passiert bei Verletzung der vereinbarten Dienstgüte?
 
#* Wie kann ein Weiterverkauf von Bandbreite gregelt werden?
 
  
== Sicherheitsmanagement ==
+
== Satellitenkommunikation ==
  
# Erläutern Sie die Sicherheitsziele. Was muss das Sicherheitsmanagement hierfür leisten? (12/371f)
+
Welche Generationen von Nachrichtensatelliten können Sie unterscheiden?
#* Die Sicherheitsziele sind Authentisierung des Kommunikationspartners, Datenintegrität (Schutz gegen Verfälschung), Vertraulichkeit der Daten, Verbindlichkeit (Nachweis lieferbar, mit wem kommuniziert wurde)/Nicht-Abstreitbarkeit, Zugangskontrolle (Neben der Authentisierung des Kommunikationspartners muss er auch authorisiert sein, den betreffenden Dienst in Anspruch nehmen zu dürfen).
+
Beschreiben Sie den Aufbau eines Satellitensystems.  
#* '''für Prof. Schäfer sind die genannten 5 Punkte SicherheitsDIENSTE in der Netzsicherheit-Vorlesung'''
+
Wie hängen Umlaufbahn und Umlaufdauer eines Satelliten zusammen? Wodurch ist dieser Zusammenhang bedingt?
#* Das Sicherheitsmanagement muss dafür Systeme und das Netz überwachen, Verschlüsselung für Informationen anbieten, Authentifizierung durchführen und die Authorisierung prüfen.
+
Welche Typen von Umlaufbahnen gibt es? Wodurch sind diese entstanden?
# Welche Arten von Angreifern können unterschieden werden? ()
+
Was versteht man unter Inklination und unter Elevation?
#* Passiver Angreifer
+
Was können Sie über die Übertragungsleistung von Satelliten aussagen? Wovon ist diese abhängig?
#:* dieser ist nur in der Lage, Datenverkehr empfangen zu können
+
Was sind Uplink und Downlink? Wie sind diese üblicherweise bei Satellitensystemen realisiert?
#:* stellt eine Bedrohung für die Vertraulichkeit dar
+
Welche Satellitenzugriffsverfahren kennen Sie?
#* Aktiver Angreifer
+
Welche Wegewahl-Probleme entstehen in Satellitensystemen?
#:* dieser ist in der Lage, Datenverkehr abhören zu können, aber auch zu manipulieren, wiedereinzuspielen, löschen...
+
In welchen Typen von Satellitensystemen ist ein Handover notwendig? Welche Formen können dabei unterschieden werden?
#:* er kann außerdem Angriffe auf Systeme durchführen (DoS, Außerkraftsetzen von Routern, ...)
+
Vergleichen Sie GEO-, LEO- und MEO-Systeme hinsichtlich der Anzahl benötigter Satelliten, der Häufigkeit von Handover-Vorgängen und der Umlaufdauer der Satelliten.
#:* stellt eine Bedrohung für die Vertraulichkeit, Integrität, Authorizität dar
+
Wie kann ein Internetzugang über Satellit realisiert werden?
# Was ist der Unterschied zwischen Authentizität und Verbindlichkeit?
 
#* Die Verbindlichkeit gewährleistet zusätzlich, dass nachweisbar ist, mit wem in der Vergangenheit kommuniziert wurde, und nicht nur im aktuellen Augenblick
 
# Erklären Sie die Unterschiede von symmetrischer und asymmetrischer Kryptographie.
 
#* Bei symmetrischer Kryptographie kennen zwei Kommunikationspartner ein gemeinsames Geheimnis. Nachrichten zwischen den beiden werden mit dem gemeinsamen Geheimnis verschlüsselt und ausgetauscht. Wird das Geheimnis öffentlich, ist jeder Kommunikationsvorgang, der abgehört wurde, für jeden mit Kenntnis des Schlüssels lesbar, ebenso wie jeder Kommunikationsvorgang in der Zukunft
 
#* Bei asymmetrischer Kryptographie werden 2 Schlüssel verwendet, der private Schlüssel K- und der öffentliche Schlüssel K+. K+ muss jedem bekannt sein, der mit einem kommunizieren möchte. Für Verschlüsselungszwecke müssen Nachrichten mit K+ des Kommunikationspartners verschlüsselt und geschickt werden. Der Kommunikationspartner kann die Nachricht durch entschlüsseln mit K- lesen. Für Nachrichtenauthentisierungszwecke muss ich in eine kryptographische Hashfunktion mit Schlüsselabhängigkeit den Schlüssel K- eingehen lassen, so dass jeder mit Hilfe von K+ prüfen kann, dass die Nachricht von mir kommt.
 
# Was ist eine kryptographische Hash-Funktion?
 
#* Der Zusatz ggb. Hashfunktionen besteht in der Einweg-Eigenschaft: Zwei Nachrichten M1 und M2, die gehasht werden, dürfen nicht den selben Hashwert haben - es darf also keine Kollision auftreten. Nähere kryptographische Sicherungen sind der Netzsicherheit-Vorlesung zu entnehmen.
 
#* Die Hashwerte haben eine feste Länge, zB 128 Bit, 160 Bit
 
#* SHA1, MD5, RIPEMD-160
 
# Wie kann eine Authentisierung erfolgen?
 
#* Nachrichtenauthentisierung erfolgt am Besten mit schlüsselabhängigen kryprographischen Hashfunktionen, siehe oben.
 
# Was ist der Unterschied zwischen dem „Electronic Codebook“- und dem „Cipher BlockChaining“-Verfahren bei der symmetrischen Verschlüsselung?
 
#* Bei beiden Verfahren wird der zu verschlüsselnde Klartext in Blöcke, typisch 64 Bit, zerlegt, und anschließend die Blöcke verschlüsselt. Beim Electronic Codebook sind die entstehenden Ciphertextblöcke nicht voneinander abhängig, beim Cipher Block Chaining hingegen schon. D.h., Cipherblock i ist abhängig von Cipherblock i-1. Es kann also bemerkt werden, wenn Blöcke vertauscht wurden, denn dann funktioniert die Entschlüsselung nicht mehr (der entstehende Klartext ist "kaputt").
 
# Wie arbeitet ein hybrides Verschlüsselungssystem?
 
#* Es verwendet sowohl asymmetrische als auch symmetrische Kryptographie, Mithilfe der asymmetrischen findet eine Authentisierung der Kommunikationspartner statt, und für den Kommunikationsvorgang wird ein symmetrischer Sitzungsschlüssel generiert.
 
# Erklären Sie grob die Funtionsweise von Kerberos.
 
#* Kerberos stellt ein zentralisiertes Authentisierungssystem (kein Verschlüsselungssystem) dar. Benutzer können sich zentral für im Netzwerk befindliche Dienste authentisieren. Das bedeutet jedoch nicht, dass diese Benutzer auch Zugriff auf bestimmte Dienste haben, also gleichzeitig authorisiert sind. Eine zentrale Instanz, das Key Distribution Center (KDC), kennt alle Benutzer. Hat man sich beim KDC authentifiziert, erhält man ein Tiget Granting Ticket (TGT). Mit diesem geht man zum Ticket Granting Server (TGS). Von diesem erhält man mithilfe des TGT ein Ticket, welches nur für einen bestimmten Dienst, auf einem bestimmten Server und für eine Zeitspanne gültig ist. Mit diesem Ticket geht man nun zum dienstanbietenden Server und hofft, dass man authorisiert ist, diesen Dienst zu benutzen.
 
#* Vorteil: Der so genannte Single Sign-On im Netzwerk. Man muss sich nur einmal im gesamten Netz zentral anmelden, und anschließend kann man ohne erneute Anmeldung Dienste im Netzwerk benutzen.
 
#* Tiefergehend gibt es z.B. [http://technet2.microsoft.com/windowsserver/en/library/b748fb3f-dbf0-4b01-9b22-be14a8b4ae101033.mspx?mfr=true hier] etwas.
 
# Wie arbeitet eine Public Key Infrastructure (PKI)?
 
#* Mithilfe einer PKI ist es möglich, sich selbst Zertifikate zu erstellen, zu unterschreiben und zu verwalten.
 
#* Sie besteht aus:
 
#:* Certificate Authority (vertrauenswürdige Stelle, die andere Zertifikate unterschreibt)
 
#:* Registry Authority (Organisation, bei der man Zertifikate beantragt)
 
#:* Digitalen Zertifikaten
 
#:* Verzeichnisdienst: enthält eine Liste aller ausgestellten Zertifikate und der öffentlichen Schlüssel
 
#:* Zertifizierungssperrliste (Certificate Revocation List): enthält eine Liste aller zurückgezogenen/ungültigen Zertifikate
 
#:* Dokumentation der PKI (Arbeitsprinzipien, Sicherung, Anforderungsprozess, ...)
 
# Wie ist das X.500-Informationsmodell organisiert?
 
#* Es ist ein einem Baum organisiert
 
#* Es besteht aus
 
#:* Wurzel (zB I = Institution [TU Ilmenau]) verzweigt in Kontexte mit
 
#:* Objekteinträgen (zB o = Organizaion, ou = OrganizationalUnit) bestehend aus Attributen (zB telephoneNumber, givenName); oder
 
#:* Aliasen auf andere Objekteinträge im Baum
 
# Was ist unter einem Zertifikat zu verstehen? Welche Informationen werden darin gehalten?
 
#* sind strukturierte Daten, die den Eigentümer sowie weitere Eigenschaften eines öffentlichen Schlüssels bestätigen
 
#* Öffentlicher Schlüssel
 
#* Identität des Schlüsselinhabers
 
#* Identität des Ausstellers
 
#* Gültigkeitszeitraum
 
#* Signatur des Ausstellers
 
# Was versteht man unter einem Zertifizierungpfad? Wozu wird dieser gebraucht?
 
#* Ist ein Pfad, um - über Zwischenzertifizierungsinstanzen - die Wahrheit über die Echtheit von jemand anderem zu erhalten
 
#* Wird gebraucht, weil einzelne Zertifizierungsinstanzen für große, inhomogene Netze nicht ausreicht --> muss also untergliedert werden
 
# Was muss passieren, wenn ein privater Schlüssel offen gelegt wurde? Warum ist dieser Prozess sehr zeitintensiv?
 
#* Das Zertifikat muss zurückgezogen werden
 
#* Das Problem ist, dass das Zurückziehen des Zertifikats überall bekannt gemacht werden muss
 
# Was versteht man unter einem „Key Escrow System“?
 
#* Ein System, um verloren gegangene private Schlüssel zurückzugewinnen oder Daten mit einem Generalschlüssel entschlüsseln zu können
 
# Wozu dienen Firewalls? Beschreiben Sie grundsätzlich die Anbindung eines privaten Netzes an das Internet über eine Firewall.
 
#* dienen zum Schutz von lokalen Netz gegen Angriffe von außen
 
#* Internet - Firewall - (Server in der DMZ) - Firewall - Intranet
 
# Prinzipiell gibt es die folgenden beiden Grundregeln, nach denen eine Firewall arbeitet:
 
#* Beim einen kann man alles machen, was nicht geht, und beim anderen geht nicht, außer Dinge, die explizit funktionieren sollen.
 
# Was versteht man im Zusammenhang mit einer Firewall unter einem „Bastion Host“?
 
#* ein Server, der Dienste für das öffentliche Internet anbietet oder als Proxy auf das öffentliche Internet zugreifen muss und daher besonders gegen Angriffe geschützt werden muss
 
#* Zum Schutz wird der Server in einem Netzwerk platziert, das sowohl gegenüber dem Internet als auch dem internen Netzwerk durch eine Firewall abgesichert ist.
 
  
== Dienstgütemanagement ==
 
  
# Warum wird ein Dienstgütemanagement überhaupt benötigt?
 
#* Benutzer wollen Dienste mit einer bestimmten Qualität nutzen
 
#:* Auswahl der Dienste anhand der von ihnen zugesicherten Dienstgüte
 
#:* Dienstgütegarantie während der Inanspruchnahme des Dienstes (Zugangskontrolle, Ressourcenreservierung, Ressourcenüberwachung, Überlastvermeidung)
 
# Welche Netzressourcen fallen unter das Dienstgütemanagement?
 
#* alle zur Übertragung notwendigen / an der Übertragung beteiligten Systeme ?!
 
# Wie kann eine geforderte Dienstgüte angegeben werden?
 
#* allgemeine Charakteristik (z.B. zeitliche Verzögerung)
 
#:* zeitbezogene Charakteristiken, kapazitätsbezogene Charakteristiken (Puffer), Vollständigkeitscharakteristiken, kostenbezogene Charakteristiken, sicherheitsbezogene Charakteristiken, Zuverlässigkeitscharakteristiken (Verfügbarkeit)
 
#* abgeleitete Charakteristik (z.B. Übertragunsverzögerung)
 
#* spezialisierte Charakteristik (z.B. Übertragunsverzögerung auf einem Netzsegment)
 
# Was versteht man unter Dienstevermittlung und wie muss die Dienstgüte dort integriert werden?
 
#* Formulierung der benötigten Charakteristiken
 
#* ''Open Distribution Processing'' (ODP)
 
#:* SEARCH - Suche auf dem Dienstverzeichnis gemäß einer gegebenen Spezifikation
 
#:* SELECT - Auswahl eines Dienstes, der den kleinsten Abstand zur Anfragespezifikation aufweist
 
# Wozu wird bei der Dienstevermittlung eine Dienstmetrik benötigt?
 
#* Metrik = Maß für Abstand
 
#* Ziel ist Ermittlung des nächstliegenden Elements zur Anfrage (siehe Frage 4 - ODP)
 
  
 
[[Kategorie:Studium]]
 
[[Kategorie:Studium]]

Aktuelle Version vom 24. April 2013, 17:42 Uhr

Protokolle und Dienste der Mobilkommunikation
Vertiefungsrichtung MIKS
Vorlesender Seitz
Ort H3507
URL Website



Information

Die Vorlesung findet immer montags um 15.00 Uhr im Raum XXXXX statt.

Die Übung ist Montags in geraden Wochen im Raum XXXXX um XXXX Uhr.

Kontrollfragen

Stand 21. März 2012

Wiederholung und Einführung

  1. Wie stehen "Dienst" und "Protokoll" in Zusammenhang?
    • Eine Schicht bietet der darüber liegenden einen Dienst an.
    • Der Dienst wird durch das Zusammenwirken der Schichtinstanzen gemäß einem spezifizierten Protokoll erbracht.
  2. Was beschreibt das ISO/OSI-Basisreferenzmodell? Wie ist es aufgebaut?
    • Anwendungsbezug
      • [7] Anwendungsschicht (Application Layer, Schicht 7)
      • [6] Darstellungsschicht (Presentation Layer, Schicht 6)
      • [5] Kommunikationssteuerungsschicht (Session Layer, Schicht 5)
    • Transportbezug
      • [4] Transportschicht (Transport Layer, Schicht 4):
      • [3] Vermittlungsschicht (Network Layer, Netzwerkschicht, Schicht 3)
      • [2] Sicherungsschicht (Data Link Layer, Schicht 2)
      • [1] Bitübertragungschicht (Physical Layer, Schicht 1)
  3. Wie funktioniert das Zusammenspiel unterschiedlicher Schichten in einem geschichteten Kommunikationssystem?
    • Im ISO/OSI-Basisreferenzmodell wird das Zusammenspiel von zwei Instanzen an der Dienstschnittstelle in einem Dienstmodell genau festgelegt. Die Zusammenarbeit erfolgt in den folgenden Schritten:
      • (N+1)-Instanz übergibt an der Dienstschnittstelle eine (N)-Interface Data Unit (N)-IDU.
      • Die (N)-Instanz teilt die (N)-IDU in zwei Teile auf:
        • transparent zu übertragende Nutzdaten: (N)-Service Data Unit (N)-SDU;
        • Steuerinformation: (N)-Interface Control Information (N)-ICI.
      • Zur Übertragung der (N)-SDU ist gemäß dem vereinbarten Telekommunikationsprotokoll eine (N)-Protocol Control Information (N)-PCI zu erzeugen, die gemeinsam mit der (N)-SDU die (N)-Protocol Data Unit (N)-PDU bildet.
      • Diese (N)-PDU wird transparent zwischen den N-Instanzen übertragen.
      • Zur Übertragung der (N)-PDU durch die darunter liegende Schicht ist entsprechende Kontrollinformation (N-1)-Interface Control Information für die untere Schnittstelle zu erzeugen; die (N)-PDU und diese (N-1)-ICI bilden somit die (N-1)-IDU.
  4. Welche Aspekte müssen im Rahmen der Mobilkommunikation betrachtet werden?
    • Benutzermobilität: Der Benutzer kommuniziert (drahtlos) „zu jeder Zeit, an jedem Ort, mit jedermann.”
    • Gerätemobilität: Ein Endgerät kann zu einer beliebigen Zeit, an einem beliebigen Ort im Netz angeschlossen werden.
    • Der Wunsch nach mobiler Datenkommunikation schafft den Bedarf zur Integration von drahtlosen Netzen in bestehende Festnetze:
      • im lokalen Bereich: Standardisierung von IEEE 802.11, ETSI (HIPERLAN)
      • im Internet: die Mobile IP-Erweiterung
      • im Weitverkehrsbereich: Anbindung an ISDN durch GSM, UMTS, LTE…
  5. Was versteht man unter ortsabhängigen Diensten? Was ist hierbei der Unterschied zu kontextsensitiven Diensten? Detaillieren Sie dabei den Begriff "Kontext".
    • Umgebungsbewusstsein
      • welche Dienste, wie Drucker, Fax, Telefon, Server etc. existieren in der lokalen Umgebung
    • Nachfolgedienste
      • automatische Anrufweiterleitung, Übertragung der gewohnten
      • Arbeitsoberfläche an den aktuellen Aufenthaltsort
    • Informationsdienste
      • „push”: z.B. aktuelle Sonderangebote im Supermarkt
      • „pull”: z.B. wo finde ich Pizza mit Thunfisch
    • Nachfolgen der Unterstützungsdienste
      • Caches, Zwischenberechnungen, Zustandsinformation etc. „folgt” dem mobilen Endgerät durch das Festnetz
    • Privatheit
      • wer soll Kenntnis über den Aufenthaltsort erlangen
  6. Wie können Sie die Entwicklung im Bereich der Mobiltelefonie grob beschreiben?
    • 1907 Kommerzielle Transatlantik-Verbindungen
    • 1915 Drahtlose Sprachübertragung New York - San Francisco
    • 1926 Zugtelefon auf der Strecke Hamburg - Berlin
    • 1928 viele Feldversuche mit TV (Farb TV, Nachrichten, Atlantik)
    • 1958 A-Netz in Deutschland
    • 1972 B-Netz in Deutschland
    • 1982 Start der GSM-Spezifikation
    • 1986 C-Netz in Deutschland
    • 1991 Spezifikation des DECT-Standards
    • 1992 Start von GSM
    • 1997 Wireless LAN - IEEE802.11
    • 2002 Start von UMTS (in Japan)
    • 2009 ersten kommerziellen LTE-Netzwerke von TeliaSonera in Stockholm und Oslo in Betrieb genommen
    • heute Arbeit an der 5. Generation
  7. Welches vereinfachte Referenzmodell wurde für die Mobilkommunikation eingeführt? Erläutern Sie die Funktionen der jeweiligen Schichten und deren Beziehung zum ISO/OSI-Basisreferenzmodell.
    • Anwendungsschicht
      • Dienstelokation
      • neue Anwendungen (Multimedia)
      • Adaptive Anwendungen
    • Transportschicht
      • Staukontrolle, Flusskontrolle
      • Dienstqualität
    • Netzwerkschicht
      • Adressierung, Wegewahl
      • Endgerätelokalisierung
      • Handover
    • Sicherungsschicht
      • Authentifizierung
      • Multiplexing, Medienzugriff
      • Medienzugangskontrolle
    • Bitübertragungsschicht
      • Verschlüsselung
      • Modulation
      • Interferenzen
      • Dämpfung
      • Frequenzen
  8. Was versteht man unter dem Begriff "Overlay-Netze"? Was bedeuten in diesem Zusammenhang "vertikaler Handover" und "horizontaler Handover"?
    • Overlay.png

DECT und TETRA

  1. Welche Anwendungsbereiche von DECT können Sie nennen?
    • Schnurlos-Telefonie (Trend: immer kleinere und leichtere Geräte mit mehr Funktionen und längerer Standby-Zeit)
    • Datenübertragung (Konkurrenz zu Bluetooth)
    • Wireless Local Loop (Überbrückung der „letzen Meile“ zum Telefonnetz mit Funk)
    • Öffentliche Mobilfunknetze (bisher nur Pilotstadium in Finnland und Italien)
    • Direktverbindung zwischen Mobilteilen (ohne FP, Walkie-Talkie-Funktion)
  2. Beschreiben Sie die DECT-Systemarchitektur. Welche Referenzpunkte können Sie dabei identifizieren?
    • Modell dect.png
  3. Welche ISO/OSI-Schichten deckt der DECT-Standard ab? Welche Ebenen müssen dabei unterschieden werden?
    • Dect ref.png
  4. Welche Komponenten innerhalb eines Datenfelds im DECT-Rahmen können Sie identifizieren? Wozu dienen diese Komponenten?
    • Rahmen.png
  5. Welche Identifikationen sind für den Betrieb von DECT relevant?
    • DECT –Identifikation Fixed Part
      • Basisstationen senden ihre Identifikation (Radio Fixed Part Identity, 40 bit) aus
        • Globaler Teil (Access Right Identity, 31 –36 bit) zur Kennzeichnung des Dienstanbieters
        • Lokaler Teile (Radio Fixed Part Number) zur Identifikation der Basisstation innerhalb eines Verbundes
    • DECT –Identifikation Portable Part
      • In DECT sind 16 Nutzerklassen (Portable User Type PUT) möglich, von denen 7 definiert sind
      • Jeder Nutzer identifiziert sich durch eine (lokal) eindeutige International Portable User Identity (IPUI)
  6. Wie wird gewährleistet, dass ein Besitzer eines DECT-Mobilgeräts nicht über die DECT-Basisstation seines Nachbarn telefonieren kann?

Anmelden mit Teilnehmer-Authentifikation basierend auf dem DECT Authentication Module Authentisierung bei jedem Rufaufbau durch Challenge-Response-Verfahren Jede PP hat eigenen Schlüssel FP schickt Zufallszahl (Challenge) an PP PP berechnet daraus und dem Schlüssel eine Antwort (Response) FP vergleicht diese Antwort mit lokal berechnetem Ergebnis Verschlüsselung durch einen bei der Authentisierung separat berechneten Sitzungsschlüssel (nicht verbindlich)

  1. DECT unterstützt auch die Möglichkeit eines Handovers. Von wem geht der Handover-Wunsch aus? Welche Arten des Handovers müssen unterschieden werden?
    • Eine Verbindung wird von einem Kanal auf einen anderen Kanal umgeschaltet
      • über die selbe RFP (Intracell Handover)
      • über eine andere RFP (Intercell Handover)
    • Handover erfolgt bei Störungen oder Signalabschwächung
      • Bewertung der Qualität des A-, X-und Z-Feldes
      • Im Protected Mode wird auch das B-Feld berücksichtigt
    • Einleitung des Handovers immer durch PP
    • FP kann Handover-Wunsch andeuten durch Übertragung der Uplink-Verbindungsqualität
    • Nahtloser (seamless) Handover: für kurze Zeit bestehen zwei Verbindungen in unterschiedlichen Zeitschlitzen
  2. Erläutern Sie den Rufaufbau ausgehend von einem DECT-Mobilgerät.

Rufaufbau Immer von PP aus Im Fall eines ankommenden Rufs geht ein Paging voraus PP wählt den am wenigsten gestörten Kanal und sendet eine Rufanfrage (Outgoing Call Request) mit Anzahl benötigter Kanäle FP empfängt immer auf unbenutzten Kanälen (Verzögerung maximal 160 ms aufgrund Rahmendauer) FP schickt Bestätigung (Outgoing Call Information) mit einer Liste der von FP aus gesehen besten Kanäle Pilotverbindung (ausreichend für Telefonie) steht PP sendet eventuell Anforderungen (Physical Channel Request) weiterer Kanäle FP bestätigt diese Anforderungen durch eine Physical Channel Confirmation

  1. Welche Dienste wurden für DECT spezifiziert? Wodurch wird eine Interoperabilität unterschiedlicher Hersteller von DECT-Geräten sicher gestellt?

Generic Access Profile(GAP) Grundlegende Zugangsschnittstelle, die von allen DECT-Geräten realisiert werden muss DECT/GSM Interworking Profile(GIP) FP wird über A-Schnittstelle an das MSC eines GSM-Netzes angeschlossen, die Protokolle hierzu sind im GIP genormt ISDN Interworking Profiles(IAP und IIP) IAP: FP und PP erscheinen zusammen als ISDN-Endgerät IIP: FP und PP bilden eine Transparente DECT-Verbindung zwischen ISDN-NT und ISDN-Endgerät Radio Local Loop Access Profile(RAP) Cordless Terminal Adapter übernimmt die Funkverbindung zum RFP (bis zu 5km ohne Repeater) Cordless Telephone Mobility Access Profile Roaming zwischen verschiedenen RFPs Data Service Profiles Unterschiedliche Profiles für verschiedene Netztechniken und Anwendungen (Ethernet, Multimedia, isochrone Datenübertragung, ...)

  1. Was ist TETRA? Beschreiben Sie die Einsatzmöglichkeiten und die angebotenen Dienste.

Bündelfunksysteme (trunked radio) viele verschiedene Trägerfrequenzen eine Frequenz wird kurzzeitig einem Benutzer/einer Nutzergruppe zugewiesen Taxi-Service, Flottenmanagement, Notfalleinsätze Schnittstellen zu öffentlichen Netzen, Sprach-und Datendienste sehr zuverlässig, schneller Verbindungsaufbau, typischerweise nur lokaler Betrieb TETRA -ETSI Standard früher: Trans European Trunked Radio bietet Voice+Data und Packet Data Optimized Dienste point-to-point und point-to-multipoint Gruppenrufe, Rundrufe, sehr schneller Gruppenverbindungsaufbau mehrere Frequenzen: 380-400 MHz, 410-430 MHz FDD, DQPSK (Differential Quadrature Phase Shift Keying) ad-hoc und Infrastrukturnetzwerke

GSM

Erläutern Sie technische Aspekte und Leistungsmerkmale des GSM-Systems. Was bedeutet der Begriff "Roaming"? Skizzieren Sie das GSM-Referenzmodell. Welche Referenzpunkte können Sie dabei nennen? Aus welchen Bestandteilen besteht das Funk-Subsystem in GSM und was sind die jeweiligen Aufgaben? Wozu dient das Netzwerk-Subsystem bei GSM? Welche Funktionen erfüllt das Betriebs- und Wartungssubsystem bei GSM? Erklären Sie, wie ein Mobilnetzteilnehmer bei einem ankommenden Anruf gefunden werden kann. Welche Vielfachzugriffsverfahren finden in GSM Anwendung? Was versteht man unter einem Handover? Welche Arten des Handovers sind bei GSM zu unterscheiden? Wann findet ein Handover statt? Was können Sie zu Sicherheitsvorkehrungen in GSM sagen?


Datendienste in GSM

Welche GSM-Datendienste kennen Sie? Welche Übertragungsraten lassen sich jeweils erreichen? Worauf basiert der "High-Speed Circuit Switched Data"-Dienst? Was ist der große Vorteil des "General Packet Radio Service"? Warum konnte dieser Dienst nicht kurzfristig eingeführt werden? Beschreiben Sie die GPRS-Architektur und die hierfür definierten Schnittstellen. Welche Geräteklassen können Sie hinsichtlich der Nutzung von GPRS unterscheiden? Was können Sie über die Bereitstellung von QoS für GPRS sagen? Wofür wird bei GPRS ein Session-Management benötigt? Beschreiben Sie die Protokollarchitektur, die für GPRS definiert wurde. Was ist die Funktion der jeweiligen Protokolle? Beschreiben Sie grob die Wegewahl bei GPRS? Welche Adressen sind relevant, wenn Sie mit ihrem GPRS-Mobilgerät im Internet surfen wollen? Welche Knoten sorgen dabei für die Adressabbildung? Welche logischen Kanäle können Sie grob bei GPRS unterscheiden? Warum kann die herkömmliche Architektur, die sich im Internet für das World-Wide Web durchgesetzt hat, nicht einfach für drahtlos angebundene mobile Endgeräte übernommen werden? Welche Probleme haben kleine mobile Endgeräte wie PDAs mit "normalen" Web-Seiten? Was ist in den WAP-Standards alles beinhaltet? Mit welchem Protokoll können Sie das Wireless Datagram Protocol vergleichen? Was ist die Aufgabe von WTLS? Was versteht man unter einem "Push"-Dienst? Was wäre das Gegenteil davon?


Dritte und vierte Mobilfunkgeneration

Beschreiben Sie die Entwicklung hin zur vierten Mobilfunkgeneration. Was sind die jeweils ausschlaggebenden Unterschiede zum Übergang in eine neue Generation? Wie hängen IMT-2000 und UMTS zusammen? Welche drei Komponenten sind bei der UMTS-Architektur zu unterscheiden. Erläutern Sie kurz die jeweiligen Funktionen. Wie werden die einzelnen Komponenten weiter unterteilt und welche Schnittstellen wurden definiert? Beschreiben Sie die UTRAN-Architektur. Welche Duplex-Verfahren finden hierbei Anwendung? Welche Komponenten sind im Core-Netz zu unterscheiden? Welche Vermittlungsarten werden dort unterstützt? UMTS zeichnet sich durch Macro-Diversity aus. Erklären Sie diese Eigenschaft. Was wird hierdurch ermöglicht? UMTS-Zellen können atmen. Was ist hierunter zu verstehen? Was ermöglicht der Standard WiMAX? Worin liegt der Unterschied zwischen HSDPA und HSUPA? Mit LTE+ ist die erste Realisierung der vierten Mobilfunkgeneration verfügbar. Welches Ziel haben sich Mobilfunksysteme der vierten Generation gesetzt? Durch welche Techniken wurden hier die hohen Datenraten ermöglicht? Was verstehen Sie im Zusammenhang mit Mobilfunksystemen der vierten Generation unter Adaptivität? Auf welchen Schichten muss diese stattfinden? Was soll der Begriff "Ultrakonnektivität" aussagen? Wird sich in Zukunft ein einziger Mobilkommunikationsstandard durchsetzen? Begründen Sie Ihre Antwort.


Ad-hoc-Netze

Was versteht man unter Ad-hoc-Netzen und welche Eigenschaften weisen diese auf? Welchen Netzaufbau gibt es sonst noch? Welche Standards kennen Sie für Ad-hoc-Netze? Worin unterscheiden sich diese? Was ist ein "Piconetz"? Warum kann in einem Ad-hoc-Netz nicht einfach CSMA-CD eingesetzt werden? Was macht die Wegewahl in Ad-hoc-Netzen so kompliziert? Wie können Sie die Wegewahlverfahren in Ad-hoc-Netzen klassifizieren? Was versteht man unter einem reaktiven Routing-Verfahren? Wie würden Sie Dienstgüte in Ad-hoc-Routingverfahren berücksichtigen? Welche Vorkehrungen müssen getroffen werden, wenn Sie Interoperabilität mit anderen Netzen fordern? Warum haben sich ad-hoc-Netze noch nicht im Wirkbetrieb durchgesetzt? Welche Vorteile könnte die Einführung von Ad-hoc-Netzen haben?


IrDA und Bluetooth

Welche Varianten in der Bitübertragungsschicht wurden für IrDA genormt und wie unterscheiden diese sich? Charakterisieren Sie den Datenaustausch auf der Sicherungsschicht in IrDA! Welches Prinzip liegt diesem Datenaustausch zugrunde? Was ist TinyTP und warum wurde es innerhalb IrDA definiert? Was wurde mit IrCOMM bezweckt? Wie sind Bluetooth-Netze aufgebaut? Unterscheiden Sie die zwei vorgestellten Netztypen. Welche Arten von Kanälen stellt Bluetooth an der Luftschnittstelle zur Verfügung und wie unterscheiden sich diese? Bluetooth verwendet Freuqency Hopping zur Übertragung der Daten. Erläutern Sie genau, wie die Frequenzsprungfolge zustande kommt. Wie häufig wird die Frequenz gewechselt? Gibt es auch Ausnahmen? Erklären Sie, wie Automatic Repeat Request (ARQ) bei Bluetooth funktioniert. Wie kommt eine Bluetooth-Verbindung zustande? Nennen Sie verschiedene Bluetooth-fähige Endgeräte. Wodurch wird ihre Funktionalität bestimmt?

Drahtlose lokale Netze

Welche Vorteile sehen Sie bei der Nutzung drahtloser lokaler Netze, welche Nachteile müssen in Kauf genommen werden? Welches Frequenzband wird heutzutage bei drahtlosen lokalen Netzen überwiegend genutzt? Welche Gründe können Sie dafür nennen und welche Probleme können dabei auftreten? Welche ISO/OSI-Schichten sind vom IEEE802.11-Standard betroffen? Welche Schichten wurden für 802.11 entworfen und was ist -- ganz grob -- ihre Aufgabe?

Erklären Sie das Hidden-Node-Problem! Wie kann dies umgangen werden?

Wie kommt es zum Exposed-Node-Problem? Welche drei Zugriffsarten können Sie bei IEEE 802.11 unterscheiden? Erläutern Sie die einzelnen Zugriffsarten. Welche Zielstellungen werden jeweils verfolgt? Bei IEEE 802.11 werden drei verschieden lange Abstände zwischen den Rahmen unterschieden. Erklären Sie, wozu dies nützt. Wozu sind in IEEE802.11 Mechanismen zur Synchronisierung vorhanden? Erläutern Sie, wie diese Synchronisierung vonstatten geht, wobei Sie zwischen ad-hoc- und Infrastrukturnetzen unterscheiden sollten. Wozu dient die Timing Synchronization Function? Wie hilft diese, die Batterielebensdauer zu verlängern? IEEE 802.11 unterstützt das Roaming von Stationen zwischen verschiedenen WLANs. Erläutern Sie die Vorgehensweise, wenn eine Mobilstation versucht, sich einem WLAN anzuschließen. Was zeichnet die HIPERLAN-Familie aus? Welche Dienste und Protokolle finden sich in HIPERLAN-1? Auf welchen Schichten des ISO/OSI-Basisreferenzmodells arbeitet daher dieser Standard? HIPERLAN-1 unterstützt Übertragungsraten bis zu 23,5 MB/s, was ein enormer Energieaufwand für die einzelnen Mobilstationen bedeutet. Welche Vorgehensweise wird daher bei der Übertragung von Daten angewandt? Welche Managementstrukturen werden benötigt, wenn HIPERLAN-1 in einem ad-hoc-Netz verwendet werden soll.

Satellitenkommunikation

Welche Generationen von Nachrichtensatelliten können Sie unterscheiden? Beschreiben Sie den Aufbau eines Satellitensystems. Wie hängen Umlaufbahn und Umlaufdauer eines Satelliten zusammen? Wodurch ist dieser Zusammenhang bedingt? Welche Typen von Umlaufbahnen gibt es? Wodurch sind diese entstanden? Was versteht man unter Inklination und unter Elevation? Was können Sie über die Übertragungsleistung von Satelliten aussagen? Wovon ist diese abhängig? Was sind Uplink und Downlink? Wie sind diese üblicherweise bei Satellitensystemen realisiert? Welche Satellitenzugriffsverfahren kennen Sie? Welche Wegewahl-Probleme entstehen in Satellitensystemen? In welchen Typen von Satellitensystemen ist ein Handover notwendig? Welche Formen können dabei unterschieden werden? Vergleichen Sie GEO-, LEO- und MEO-Systeme hinsichtlich der Anzahl benötigter Satelliten, der Häufigkeit von Handover-Vorgängen und der Umlaufdauer der Satelliten. Wie kann ein Internetzugang über Satellit realisiert werden?