To tylko jedna z 2 stron tej notatki. Zaloguj się aby zobaczyć ten dokument.
Zobacz
całą notatkę
1. Na łączu pracującym pod kontrolą mechanizmu okna o rozmiarze W=5 nadajnik wysłał pakiety od 1 do 9. Ostatnio odebrane potwierdzenie dotyczyło pakietu 5. a. jakie pakiety może jeszcze wysłać nadajnik b. jakie pakiety będą mogły być wysłane, gdy odbierz e potwierdzenie pakietu 8? 2. Wymienić w punktach korzyści z transmisji w trybie połączenia wirtualnego. 3. Nazwy i zadania warstwy 2 i 6. 4. Dlaczego w Aloha zastosowano protokół z dostępem swobodnym? 5. Podać przyczyny stosowania magistrali zagiętej lub podwójnej zamiast prostej. 6. Wymienić i wyjaśnić metody rozpoznawania kolizji w sieciach CSMA/CD. 7. Ile i których bitów pakietu narażonych jest na kolizję w sieci typu CSMA, prowadzącej transmisję z prędkością 100 Mbit/s na magistrali o dł. 200m v=2*10 8 m/s? 8. Z magistralą DQDB o dł. 50 km współpracują aktywne 2 stacje przyłączone na przeciwległych końcach. Zakładając, że obie stacje wysyłają dużą liczbę danych w tym samym kierunku, obliczyć część pasma transmisyjnego wykorzystywaną przez każdą z tych stacji (a bliżej generatory ramek); prędkość transm. 530 Mbit/s, v= 2* 10 8 m/s. 1. Przyczyny segmentacji. 2. Punkty równowagi. 3. Od jakiego parametru sieci TR musi bitowa wart. pierść.? 4. Zadania utrzymaniowe TR monitor. 5. Który fizyczny parametr pierść. FDDI II jest modyfikowany przez nadzorcę? 6. Które elementy szczelin sieci DQDB wypełnione treścią przez generator ramek dla PA? 7. Mechanizm uzyskiwania synchronizacji blokowej przez węzeł ATM. 1. a. Narysuj schemat połączenia kabla modemu zerowego w przypadku, kiedy oprogramowanie komunikacyjne komputerów korzysta z handshakingu. b. Wyjaśnij krótko funkcję następujących linii interfejsu RS 232: DSR, DTR, CTS, RTS. 2. Na czym polegają różnice pomiędzy fragmentacją datagranów (?), realizowaną przez IP, a segmentacją danych, realizowaną przez TCP. 3. W jaki sposób wykrywane i korygowane są błędy transmisji w sieci CSMA? 4. Wyjaśnij pojęcie "transmisja z pozytywnym potwierdzeniem" w zastosowaniu do sieci ALOHA. 5. Omów mechanizm przydziału czasu dla transmisji danych synchronicznych i asynchronicznych w sieci FDDI I. 6. Omów zasadę przejmowania medium transmisyjnego bez nalegania oraz z I-naleganiem (I-prespirant). 1. Przedstaw przebiegi czasowe na linii TxD przy wysyłaniu 1 znaku w trybie 8n1 (uwzględnij rzeczywiste stany napięciowe oraz kolejność wysyłania bitów); znak „C” - 67d.
2. Zbuduj tablicę kierunków dla węzła A sieci zgodnie z algorytmem Dijkstry (liczby przy symbolach węzłów oznaczają długości kolejek przy transmisji w danym kierunku).
(…)
…. Obliczyć przepustowość kanału WBC FDDI II.
3. FDDI 4 stacje, rozmiar danej, obliczyć po jakim czasie wyśle.
4. DQDB.
5. Token Ring ; po co zdublowane bity A i C (- dla niezawodności?)
6. Podaj kroki adaptacji dla sieci rozległych.
1. Podać optymalną dł. tabeli kierunku w sieci pakietowej.
Wymień w punktach wady stosowania zbyt krótkich okresów optymalizacji.
2. Narysować strukturę ramki sieci Ethernet przenoszącej 20 bajtów informacji.
Podać nazwy i długości wszystkich jej pól oraz wartości tych z nich, które można określić na podstawie powyższych danych, zakładając, że jest stosowany dłuższy format adresu.
3. Wyjaśnić, dlaczego w ramce statusu Token Ringu elementy A i C są zdublowane.
AC .. AC..
4. W sieci FDDI pracują 3 stacje ABC. W chwili otrzymania Tokena przez A liczniki TRT zawierały odpow. A=100, B…
… w segm.
min. odległość między stacjami
typ kabla rezystancja kabla
5. Na czym polega zasada binarnego odkładania ekspotencjalnego w sieci Ethernet i do czego służy?
6. Rozszyfruj nr komputerów i podsieci na podst. podanych poniżej nr IP oraz masek podsieci (niestety nie mam ich). Co to znaczy, że protokół IP jest protokołem bezpołączeniowym.?
7. Omów zasadę działania systemu priorytetów w sieci Token…
... zobacz całą notatkę
Komentarze użytkowników (0)