01.03.2013 Aufrufe

Frequente Prüfungsfragen in Telematik

Frequente Prüfungsfragen in Telematik

Frequente Prüfungsfragen in Telematik

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>Frequente</strong> <strong>Prüfungsfragen</strong> <strong>in</strong> <strong>Telematik</strong><br />

Bezeichnung: Frequent: A, Mittelmässig: B, Selten: C (ungefähr)<br />

1. TCP:<br />

1. Welche Transportprotokolle haben wir betrachtet? (A)<br />

Allgeme<strong>in</strong><br />

• Lokalisiert über unzuverlässigem Dienst von IP (Internet Protocol)<br />

• Logische Sicht<br />

• Verwaltung von Ports<br />

• Fähigkeit zum Multiplex<strong>in</strong>g<br />

TCP (Transmission Control Protocol)<br />

• Bietet zuverlässigen (mit Nummerierung und positive Quittungen),<br />

verb<strong>in</strong>dungsorientierten Transportdienst (Verb<strong>in</strong>dungsauf- und abbau, 3- und 4- Wege<br />

Hanshak<strong>in</strong>g)<br />

• Verkehrsregelung (flow control)<br />

• Staukontrolle (congestion control)<br />

• Stream<strong>in</strong>g Dienste: reihenfolgentraue Übertragung von Bit- (Byte-)Streams<br />

• Übertragung mit Puffers<br />

• Duplexe Verb<strong>in</strong>dungen: zwei unabhängige Streams<br />

• Senden von Steuerungs<strong>in</strong>formationen e<strong>in</strong>gebettet <strong>in</strong> die Streams (piggyback<strong>in</strong>g)<br />

• Anwendungen:<br />

o Email: SMTP, POP3<br />

o Remote connection: Telnet<br />

o Web: HTTP<br />

o File-Übertragung: FTP<br />

UDP (User Datagram Protocol)<br />

• Bietet unzuverlässigen, verb<strong>in</strong>dungslosen Transportdienst (ke<strong>in</strong>e Connection-aufbau,<br />

Handshak<strong>in</strong>g)<br />

• Ke<strong>in</strong>e Garantie für<br />

o Reihenfolge der Pakete<br />

o Integrität der Daten<br />

o Detektion Datenverlust<br />

• Garantie für zuverlässige Übertrag muss im Applikationsschicht gelöst werden<br />

• Bietet multiplex<strong>in</strong>g und optional Daten<strong>in</strong>tergitätskontrolle<br />

• Anwendungen:<br />

o Broadcast, multicast (TCP ist nicht fähig)<br />

o Medien: Streram<strong>in</strong>g, Real-time Gam<strong>in</strong>g, VoIP, IPTV<br />

o Schnelle und kurze abfragen: DNS, DHCP, RIP<br />

2. Was ist der Unterschied zwischen TCP und UDP? (B)


• TCP ist verb<strong>in</strong>dungorientiert, UDP ist verb<strong>in</strong>dungslos<br />

• TCP ist zuverlässigm UDP ist best-effort<br />

(Siehe E<strong>in</strong>zelheiten bei 1.)<br />

3. Was bedeutet, dass TCP zuverlässig ist? (B)<br />

TCP bietet e<strong>in</strong>en reihenfolgerichtigen, fehlerfreien Transportdienst, dessen Preis ist<br />

Verzögerung im Dienst.<br />

(Siehe E<strong>in</strong>zelheiten bei 1.)<br />

4. TCP Verb<strong>in</strong>dungsaufbau. Warum 3-Wege Handshake? (A)<br />

3-Wege Handshake sicher, dass die Verb<strong>in</strong>dung nicht nur e<strong>in</strong>seitig geöffnet wird. Auf der<br />

Klientenseite wird die Verb<strong>in</strong>dung nur nach dem Empfang von SYN & ACK und dem<br />

Versand von ACK geöffnet. Auf diese Weise kann der Server sicherstellen, dass die<br />

Verb<strong>in</strong>dung auf Klientenseite geöffnet wurde. Auf Serverseite wird die Verb<strong>in</strong>dung nur nach<br />

dem Empfang der ACK geöffnet. (Wenn das verlorengeht, wird es spätestens nach dem<br />

Empfang des ersten Segments geöffnet. (?))<br />

5. Was ist wenn man nur <strong>in</strong> e<strong>in</strong>e Richtung senden möchte? (C)<br />

„Half-Closed” TCP Verb<strong>in</strong>dung. Verb<strong>in</strong>dung aufbauen <strong>in</strong> beide Richtungen, dann die Seite<br />

schließt, die nicht mehr senden möchte, aber kann noch empfangen.


6. Conservation of Packets. Slow Start, Congestion Avoidance. (B)<br />

Grundlegende Beobachtung:Verb<strong>in</strong>dung muss <strong>in</strong> e<strong>in</strong>en stabilen Zustand gebracht werden. Das<br />

Gesamtsystem sollte im Gleichgewicht arbeiten.<br />

„Conservation of Packets“ kann aus folgenden Gründen scheitern:<br />

1. Verb<strong>in</strong>dung kommt nicht <strong>in</strong> das Gleichgewicht, Lösung: Slow-Start: am Anfang<br />

exponenziell wachsende Staukontrollfenster (Congestion W<strong>in</strong>dow), ++CWnd nach<br />

jedem empfangenen ACK<br />

2. Sender sendet neue Datene<strong>in</strong>heit zu früh, Lösung: gute Zeitgeber, anhand RTT<br />

Schätzungen<br />

3. Ressourcenbeschränkungen verh<strong>in</strong>dern Gleichgewicht, Lösung Congestion Avoidance.<br />

Nach dem Slow-Start-Phase l<strong>in</strong>ear wachsendes Staukontrollfenster, CWnd += 1 /<br />

CWnd nach jedem empfangenen ACK<br />

7. Timer Formeln, self Clock<strong>in</strong>g. (B)


Self-Clock<strong>in</strong>g:<br />

Beobachtung: Zwischenankunftszeit des langsamsten Übertragungsabschnitts bestimmt<br />

Sende<strong>in</strong>tervall des Senders für die weiteren Datene<strong>in</strong>heiten.<br />

8. Staukontrolle. Tahoe, Reno. (B)<br />

Staukontrolle: Methoden, die versuchen die temporäre Überbeanspructheit von L<strong>in</strong>ken und<br />

Knotenpunkten zu beheben.<br />

- Aktives Warteschlangemanagement, Random Early Detection, explizite Staukontrolle<br />

Tahoe:<br />

• Der gerade beschriebene Algorithmus (Self-Clock<strong>in</strong>g, Slow-Start, Timers, Congestion<br />

Avoidance)<br />

• Problem:<br />

o Sender muss bei Datenverlust evtl. lang auf den Ablauf des Zeitgebers warten<br />

o Nicht jeder Datenverlust geht auf e<strong>in</strong>e Stausituation zurück (z.B. aktives<br />

Warteschlangen)


Reno:<br />

• Umfasst Fast-Retransmit<br />

o Empfänger sendet sofortige Quittung, wenn er e<strong>in</strong>e Datene<strong>in</strong>heit außerhalb der<br />

Reihenfolge erhält<br />

o Sender startet Sendewiederholung, falls 4 gleiche Quittungen (sog. Duplikate)<br />

empfangen wurden<br />

• Umfasst Fast-Recovery<br />

o Slow-Start-Phase wird nach Fast-Retransmit nicht verwendet<br />

• Ist <strong>in</strong> vielen Betriebssystemen implementiert, z.B. <strong>in</strong> den L<strong>in</strong>ux-Distributionen<br />

Ubuntu, Debian und openSUSE sowie <strong>in</strong> den W<strong>in</strong>dows-Versionen 98 und 2000<br />

• Variante: NewReno<br />

9. TCP Bewertung: periodisches Modell. (A)<br />

Daraus folgt:<br />

W 1 W 1<br />

⋅ ( + W ) =<br />

2 2 2 p


2. Zugriffsverfahren:<br />

1. Welche Zuteilungsverfahen gibt es, Beispiele? (fest, variabel, zufällig) (A)<br />

• Feste Zuteilungsstrategien<br />

o Systeme können zu festen Zeiten senden (synchrones Zeitmultiplexen)<br />

o Den Systemen (bzw. Anwendungen) werden feste Zeit<strong>in</strong>tervalle, sog.<br />

Zeitschlitze, zugeordnet, <strong>in</strong> denen sie senden dürfen<br />

o Ger<strong>in</strong>ger Overhead durch Kontroll<strong>in</strong>formation<br />

o Anwendung: ISDN<br />

• Variable Zuteilungsstrategien<br />

o Systeme können zu beliebigen Zeiten senden (asynchrones Zeitmultiplexen mit<br />

kontrolliertem Zugriff)<br />

o Nutzer muss sich bei jedem Senden identifizieren<br />

o Relativ hoher Overhead durch Kontrolldaten (z.B. Zieladresse)<br />

o Varianten:<br />

zentrale<br />

• Zyklische Sendeaufforderung von Master, Slaves dürfen nur<br />

nach e<strong>in</strong>er Sendeaufforederung Senden<br />

• Anwendung: (HDLC bzw. Bluetooth)<br />

dezentrale Kontrolle<br />

• Sendeberechtigung durch Besitz von Token<br />

• Organisierung nach physikalischem oder logischem<br />

R<strong>in</strong>gschema.<br />

• Zufallsstrategien<br />

o Systeme können zu beliebigen Zeiten senden (asynchrones Zeitmultiplexen mit<br />

konkurrierendem Zugriff)<br />

o Ke<strong>in</strong>e Medienüberwachung<br />

Kollisionen bei gleichzeitigem Zugriff<br />

Weitere Kollosionen sollten vermieden werden durch zufällige<br />

Wartezeiten<br />

o Variante:<br />

Aloha: Funktioniert nur, wenn Sendewünsche zufällig verteilt s<strong>in</strong>d und<br />

die Wahrsche<strong>in</strong>lichkeit überlappender Sendewünsche ger<strong>in</strong>g ist<br />

Slotted Aloha: Senden nur zu Beg<strong>in</strong>n e<strong>in</strong>es Zeitschlitzes möglich<br />

CSMA (Carrier Sense Multiple Access)<br />

• CA (Collosion Avoidance)<br />

• CD (Collosion Detection): nach Kollosion exponential zufällig<br />

Backoff<br />

o Anwendung: Ethernet: CSMA/CD<br />

2. Aloha, slotted Aloha (C)


Beide: Zufällige, konkurierende, assynchrone Zugriffstrategien, wo die Multiplex<strong>in</strong>g <strong>in</strong> der<br />

Zeit stattf<strong>in</strong>det.<br />

Aloha:<br />

• Ke<strong>in</strong>e Medienüberwachung, System sendet sobald Sendewunsch anliegt<br />

• Aloha: Funktioniert nur, wenn Sendewünsche zufällig verteilt s<strong>in</strong>d und die<br />

Wahrsche<strong>in</strong>lichkeit überlappender Sendewünsche ger<strong>in</strong>g ist<br />

• Anwendung: Zugriff auf gemensamen Satellitenkanal<br />

Slotted aloha:<br />

• Zeit wird <strong>in</strong> Zeitschlitze fester Länge unterteilt: Senden nur zu Beg<strong>in</strong>n e<strong>in</strong>es<br />

Zeitschlitzes möglich<br />

• Ke<strong>in</strong>e Medienüberwachung:<br />

o System sendet zu Beg<strong>in</strong>n des nächsten Zeitschlitzes nachdem der<br />

Sendewunsch anliegt<br />

o Im Fall e<strong>in</strong>er Kollision wird bis zur erfolgreichen Übertragung <strong>in</strong> jedem<br />

folgenden Zeitschlitz mit Wahrsche<strong>in</strong>lichkeit p e<strong>in</strong> weiterer Sendeversuch<br />

gestartet<br />

• Die Wahrsche<strong>in</strong>lichkeit e<strong>in</strong>es Fehlversuchs s<strong>in</strong>kt im Vergleich zu Aloha<br />

3. CSMA/CD Funktionsweise, backoff, jam, fairness... (A)<br />

• Carrier Sense Multiple Access / Collosion Detection<br />

• Ablauf:<br />

o System prüft, ob das Medium frei ist<br />

o Falls Medium frei ist, kann pr<strong>in</strong>zipiell gesendet werden<br />

o Beg<strong>in</strong>nen mehrere Systeme zu senden, so können Kollisionen auftreten – sie<br />

werden erkannt<br />

o Im Kollosionfalle wird e<strong>in</strong> JAM-Signal gesendet


o Das wiederholte Senden regelt e<strong>in</strong> Backoff-Algorithmus<br />

max( n, M )<br />

Es wird p 2 ,0 p 1<br />

wobei n ist die Kollosioncounter, M ist e<strong>in</strong>e Konstante.<br />

4. Warum gibt es überhaupt Kollisionen? (B)<br />

⋅ ≤ ≤ Zeite<strong>in</strong>heiten lang gewartet,<br />

• Es gibt Kollosionen nur <strong>in</strong> den Zugriffstrategien, wo es konkurierende Sender s<strong>in</strong>d, <strong>in</strong><br />

wettbewerbsfreien Strategien (Bitmap-Verfahren, B<strong>in</strong>äres Countdown) gibt es ke<strong>in</strong>e<br />

Kollosionen.<br />

• Es führt zu Kollosionen wenn das Sendeerlaubnis anhand lokaler Informationen<br />

entschieden wird (z.B. Aloha, CSMA/CD) oder wenn die globale Regelung des<br />

Sendens die Kollosionen nicht hauptsächlich ausschließt (z.B. Prob<strong>in</strong>g).<br />

5. Ethernet / CSMA/CD Frame aufzeichnen. (B)


6. Warum gibt es e<strong>in</strong>e M<strong>in</strong>destlänge? (B)<br />

Bei CSMA/CD müssen die Kollosionen noch <strong>in</strong> der Sendezeit entdeckt werden. In<br />

schlimmsten Fall (zwei System an den Enden des Buses) müssen auch alle Systeme die<br />

Kollosion erfahren:<br />

2L<br />

2L<br />

T = , deshalb die M<strong>in</strong>destlänge: l = v , wobei L die Maximale Länge <strong>in</strong> der Topologie,<br />

C<br />

C<br />

C die Signallaufzeit, v die Datenübertragungsrate ist.<br />

8<br />

z.B. bei 10Mbit Ethernet: L = 500 m, C = 2⋅ 10 m / s, v = 10 Mbit / s , so l = 62.5 ≈ 64byte<br />

.<br />

7. Ethernet-Varianten, Unterschiede. (A)<br />

Hauptsachliche Unterschied: Geschw<strong>in</strong>digkeit.<br />

• Ethernet<br />

• Fast Ethernet<br />

o Flexibles Verkabelungskonzept (Hierarchie von Hubs)<br />

o „Autonegotiation“: Protokoll zur automatischen Festlegung der Datenrate<br />

o Multiport-Bridges („Switches“):<br />

Jeder Port des „Switches“ ist vergleichbar mit e<strong>in</strong>em eigenen<br />

Netzsegment<br />

Vollduplex-Betrieb möglich (ke<strong>in</strong> CSMA/CD mehr erforderlich)<br />

Senderate kann durch PAUSE-Datene<strong>in</strong>heiten gedrosselt werden<br />

• Gigabit Ethernet<br />

o Basierend auf Multimode-Glasfaser und kurzen Wellenlängen (830 nm)<br />

o Kodierung<br />

8B/10B-Codierung<br />

Übertragung mit NRZ<br />

Schrittgeschw<strong>in</strong>digkeit von 1,25 Gbaud<br />

• 10-Gigabit Ethernet<br />

o Vollduplex-Betrieb<br />

• Neulich: 40- und 100-Gigabit Ethernet<br />

Stern Topologie ab 10BaseT.<br />

8. Ethernet-Auslastung: Annahmen, Herleitung. (B)<br />

Herleitung e<strong>in</strong>er oberen Grenze für die Auslastung, das heißt: erzielte Datenrate / verfügbare<br />

Datenrate. Unterschied wegen Ausbreitungsverzögerung.<br />

Annahmen:<br />

• Störungs- und fehlerfreier Ablauf<br />

• Ke<strong>in</strong> Overhead, ke<strong>in</strong>e Verarbeitungszeiten, …<br />

X Länge e<strong>in</strong>er Datene<strong>in</strong>heit<br />

r Verfügbare Datenrate


Erzielte Datenrate<br />

ta Ausbretungsverzögerung<br />

ts Sendezeit (X/r)<br />

U Auslastung<br />

re<br />

ta<br />

a =<br />

ts<br />

X X X r<br />

re<br />

= = = =<br />

ts + t X<br />

a ts + ts ⋅ a<br />

⋅ (1 + a)<br />

1+<br />

a<br />

r<br />

re<br />

1<br />

U = =<br />

r 1+<br />

a<br />

9. Kodierungen: 4B/5B (C)<br />

• Kle<strong>in</strong>e Bandbreitenerhöhung, effektive Synchronisierbarkeit.<br />

• 4Bit => 5Bit<br />

• Nur diejenige Codes benützen, die vorne höchestens 1, h<strong>in</strong>ten höchstens 2 0-s<br />

enthalten<br />

o Höchstens 3 0-s nache<strong>in</strong>ander<br />

10. Ethernet Kabelarten, wie viele Adern?(C)<br />

• 10Base5, Thick Ethernet<br />

o Basisbandübertragung, 500 Meter-Segmente<br />

• 10Base2, Th<strong>in</strong> Wire Ethernet, Cheapernet<br />

o Basisbandübertragung, 185 Meter-Segmente<br />

• 10Base-T, Twisted Pair<br />

o Basisbandübertragung<br />

o Zwei Adernpaare, e<strong>in</strong>es je Richtung<br />

• 100Base-T4<br />

o 4 Adernpaare (1 Senden, 1 Empfangen, 2 Bidirektionell)<br />

• 100Base-Tx<br />

o 100 Mbit/s<br />

o 2 Adernpaaren<br />

• 100Base-Fx<br />

• 1000Base-SX<br />

• 1000Base-T<br />

1. Grundsätzliches (B):<br />

3. ISDN<br />

• Leitungsvermittelt, dedizierte Verb<strong>in</strong>dung (Internet paketvermittelt)<br />

• Teilnehmer-Installation und ISDN-Netz strikt getrennt


• Dienste <strong>in</strong>tegriert und nicht so flexibel wie im Internet. (SMS, Umleitung,<br />

Identifizierung der Anrufer)<br />

2. Referenzmodell (A):<br />

• ET: Schicht 1-3 (De)multiplex, Überwachung (Fehler…), LAP-D<br />

• LT: Umsetzen der Übertragungsverfahren, Fernstromversorgung, Fehlerüberwachung<br />

3. Basisanschluss (B):<br />

• 2 B-Kanäle, je 64 kbit/s. Für Nutzdaten.<br />

o Warum 64 kbit/s?<br />

PCM Audiokodierung: 8 kHz Abtastfrequenz, 8 bit pro Abtastung<br />

Frequenzanteilen über 4 kHz s<strong>in</strong>d nicht so wichtig für Verständlichkeit<br />

von Sprache, Nyquist -> 4*2 = 8 kHz Abtastung<br />

• 1 D-Kanal: 16 kbit/s. Für Signalisierung.<br />

4. D-Kanal Protokolle (C)<br />

(zwischen Teilnehmer-Installation und Netzseite)<br />

• Schicht 1: Bitübertragung<br />

• Schicht 2: LAP-D<br />

o Zuverlässige Kommunikation zwischen Endsystem und Vermittlungsstelle.<br />

o Adressierung: Term<strong>in</strong>al Endpo<strong>in</strong>t Indentification (TEI)


o Dienstkennzeichnung: Service Access Po<strong>in</strong>t Identifier (SAPI)<br />

• Schicht 3: Q.931<br />

Verb<strong>in</strong>dungsauf/abbau zwischen Endsystemen (Belegung e<strong>in</strong>es B-Kanals)<br />

Adressierung, Dienstmerkmale<br />

5. Multiplex<strong>in</strong>g (C):<br />

• Vierdrahtsystem für Richtungstrennung <strong>in</strong> Tielnehmeranschlussbereich<br />

(Raummultiplex)<br />

• Zeitmultiplex für die Kanäle (S0 Rahmen = B1 + B2 + D)<br />

6. Bitübertragung (S0) (B):<br />

• Inverse AMI Kodierung (logische 1 = 0 bit, logische 0: wechselnd +1, -1 bit)<br />

• Rahmenerkennung (Synchronisierung): Codeverletzungen (0 nicht wechselnd)<br />

• Gleichstromfreiheit: Ausgleichsbits (<strong>in</strong> jedem Teilrahmen)<br />

7. S0 Rahmen aufzeichnen (C):


Wie viele Teilnehmer können gleichzeitig auf S0 senden? 2 auf B-Kanal, aber D-Kanal kann<br />

auch für Datenübertragung benutzt werden (z.B. für SMS), also gleichzeitig maximal 3.<br />

8. Zugriff auf D-Kanal (A):<br />

• LAP-D Protokoll: falls nichts zu senden ist, sende laute logische 1-en (also 0 Volt).<br />

• Carrier Sense vor dem Senden: n logische 1-en warten, um zu sehen dass das Kanal<br />

nicht benutzt wird.<br />

• Priorität: n=8 (höher) oder n=10 (niedriger) (8 ist nötig, weil LAP-D hat ke<strong>in</strong>e 8-lange<br />

1-Folgen im Betrieb)<br />

• Multiple Access, logische 0 überschreibt logische 1.<br />

• Collision Detection: Echo Kanal leitet zurück, was passiert ist. Statt 1 kommt 0: ich<br />

wurde überschrieben -> Abbruch des Sendens (noch mal warten)<br />

• Falls mehrere senden, tritt Kollision immer auf wegen e<strong>in</strong>deutiger TEI, auch wenn sie<br />

gleichzeitig anfangen zu senden.<br />

9. Uk0 Multiplexierung der Richtungen: Zweidraht-Duplexübertragung. (C)<br />

• Halbduplex Betrieb (Zeitgetrennt, P<strong>in</strong>g-Pong)<br />

• Echo Kompensation<br />

4. Netzkopplung


1. Brücken (Bridge) (A):<br />

• Source-Rout<strong>in</strong>g Brücke: Endsystem fügt Information zur Wegewahl <strong>in</strong> die zu<br />

sendende Datene<strong>in</strong>heit e<strong>in</strong> (heute wenig)<br />

• Transparente Brücke: Weiterleitungsentscheidung wird von der Brücke eigenständig<br />

getroffen. Das Vorhandense<strong>in</strong> e<strong>in</strong>er Brücke zum Zielsystem bleibt dem sendenden<br />

Endsystem verborgen. Enthält Filterdatenbasis (welche Endsysteme auf welchem<br />

Interface erreichbar s<strong>in</strong>d, falls unbekannt, broadcast)<br />

2. Topologie (B)<br />

(des Graphen mit Knoten = Brücken, Kanten = LANs) soll schleifenfrei, damit Pakete nicht<br />

endlos im Netz kreisen. Dazu dient Spann<strong>in</strong>g-Tree-Algorithmus: E<strong>in</strong> Spannbaum wird<br />

aufgebaut, und nur entlang der Kanten der Spannbaum wird gesendet (nicht optimal weil<br />

manche vorhandene Kanten nicht benutzt werden)<br />

• Kontrollpfad: Brückenprotokoll, -management (zusammenarbeit organisieren <strong>in</strong><br />

Schichten ≥3)<br />

• Datenpfad: Datene<strong>in</strong>heit-weiterleitung (Schichten ≤ 2)<br />

Brückenprotokoll (senden von Bridge Protocol Data Units (BPDU))<br />

• Wähle Root Brücke: smallest Bridge ID (Prioritätsfeld + Teil der MAC Adresse)<br />

o Init: jede Brücke geht davon aus, dass sie Root-Brücke ist<br />

o Austausch von ID regelmäßig, sobald kle<strong>in</strong>ere empfangen: weiß dass sie nicht<br />

Root ist.<br />

• Pfadkostenbestimmung zur Root Brücke: (Kostenfunktion zB Datenrate). (talán?:<br />

Root sendet die Kosten, andere Brücken addieren darauf und senden weiter.)<br />

Switch (multiport Bridge):<br />

• Auch nur Schicht 2, aber zeitgleiche Übertragung von Datene<strong>in</strong>heiten zwischen<br />

verschiedenen Port-Paaren möglich.<br />

• Flusskontrolle <strong>in</strong>nerhalb.<br />

Router:<br />

• Arbeitet auf Schicht 3, mit IP Adressen.<br />

5. Netzwerkmanagement (C)<br />

Heterogene Netze zusammenarbeiten lassen. Vielfalt von Programmiersprachen,<br />

Datenrepräsentationen.<br />

• Abstrakte Syntax:<br />

o Abstract Syntax Notation One (ASN.1): Abstrakte repräsentation (BNFähnlich,<br />

an C orientiert)<br />

• Transfersyntax:<br />

o Basic Encod<strong>in</strong>g Rules (BER): Standardisierte Kodierregeln (z.B. für<br />

verschüsselte, komprimierte Übertragung).


Managed Object (MO): Abstraktion von Resourcen. Wie <strong>in</strong> OOP Vererbung usw. Die MOs<br />

Zusammengefasst: MIB (Management Information Base)<br />

SMI (Structure of Management Information). Regeln zur Def<strong>in</strong>ition von Objekten. (nur<br />

objektbasiert nicht OO)

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!