Sieci Komputerowe
- Posted by Michał ‘mina86’ Nazarewicz on 16th of June 2008
- Share on Bluesky
Ponownie coś z serii „ja juz zaliczyłem na 5, a może komuś się przyda”. Odpowiedzi na pytania przygotowawcze przed kolokwium z przedmiotu Sieci komputerowe II. Jak w przypadku poprzedneigo wpisu, materiał ten ma największą wartość dla studentów Elektroniki Politechniki Warszawskiej, ale może też ktoś inny będzie miał ochotę przejrzeć.
Projektowanie protokołów
Podaj definicję protokołu komunikacyjnego.
System realizujący zbiór reguł współpracy pomiędzy autonomicznymi jednostkami. Realizacja protokołu jest systemem:
- rozproszonym,
- współbieżnym,
- reaktywnym,
- tolerującym błędy,
- dużym oraz
- trudnym do projektowania i realizacji.
Atrybuty protokołów:
- poprawność — dostarcza oczekiwanych usług,
- wytrzymałość — toleruje błędy i nieoczekiwane zachowania otoczenia,
- bezpieczeństwo — właściwe dla oferowanych usług,
- wygoda — łatwy do zrozumienia,
- łatwość rozbudowy — przyszłe potrzeby,
- wydajność — duża szybkość przy niskim koszcie oraz
- skalowalność — ze względu na liczbę użytkowników.
Wymień języki stosowane do projektowania protokołów
SDL, Estelle, LOTOS, Promella.
Na czym polega rozszerzony model automatów skończonych?
Polega on na tym, iż w stosunku do zwykłego automatu skończonego, rozszerzony automat skończony ma również zmienne i zegary, przekazywane komunikaty mają parametry i jest możliwe spontaniczne wykonanie jakiegoś przejścia (niezależnie od odbioru komunikaty).
Czym różni się walidacja od weryfikacji?
Walidujemy wymagania (czy wiemy co chcemy), a weryfikujemy specyfikację projektu (czy nasz produkt jest zgodny z opisem).
Na czym polega walidacja statyczna a na czym dynamiczna?
W walidacji statycznej specyfikacja jest sprawdzana przy zastosowaniu systemów automatycznego dowodzenia twierdzeń itp. Przy walidacji dynamicznej przeprowadzana jest symulacja działania protokołu.
Jakie błędy projektowe wykrywamy dzięki analizie formalnych modeli protokołów?
Pozwalają wykryć następujące błędy:
- niekompletność,
- brak wyspecyfikowanych zdarzeń,
- zdarzenia niemożliwe,
- zastoje (deadlock) oraz
- martwe pętle (livelock).
Jaki wpływ na czas testowania ma fakt napisania specyfikacji systemu i analiza tej specyfikacji?
W zasadzie nie wpływa. Może jedynie ułatwić generowanie testów.
Estelle
Omów model komunikacyjny oferowany przez język Estelle.
Język oferuję mechanizm kanałów komunikacyjnych, które posiadają punkty interakcji, podłączane do konkretnych automatów. Podłączenie to może być dynamicznie zmieniane w czasie działania systemu. Komunikaty przechowywane są w kolejce FIFO, gdzie każde zadanie może mieć jedną lub więcej kolejek (tj. kolejka może obsługiwać dowolną liczbę punktów interakcji). Kolejki FIFO nigdy się nie przepełniają.
Język umożliwia również, aby zadanie mogło udostępnić zmienne do zapisu i odczytu dla rodzica.
Gdzie w specyfikacji można wprowadzić niedeterminizm i w jakim celu można do używać?
Niedeterminizm można wprowadzić przy obsłudze komunikatów, tzn. można podać losowy czas po jakim zdarzenie zostanie obsłużone. Mechanizm można stosować np. do symulowania opóźnień sieci.
Omów istotę synchronizacji pomiędzy instancjami.
Ojciec ma wyższy priorytet względem dziecka, tj. nie ma wyścigu w dostępie do zmiennych eksportowanych.
Jeżeli rodzic ma atrybut process to dzieci działają niezależnie względem siebie. Jeżeli rodzic ma atrybut activity tylko jedno dziecko może działać i dodatkowo, każde dziecko również musi mieć ten atrybut.
Jakie mogą być warunki zezwalające na wybór przejścia do wykonania?
- stan automatu,
- obecność komunikatu na szycie kolejki związanym z danym IP.
- wartość zmiennych lub parametrów,
- upłynięcie określonego czasu,
- priorytet.
Jakie akcje mogą być wykonane w efekcie odpalenia przejścia?
- wysłanie komunikatu,
- zmiana wartości zmiennych,
- utworzenie/zlikwidowanie potomnej instancji oraz
- utworzenie/zlikwidowanie połączeń pomiędzy IP.
Co znaczy stwierdzenie, że przejście jest atomem?
Oznacza ono, iż przejście jest albo w pełni wykonane albo nie wykonane wcale.
Co stanowi stan zadania?
Stan automatu, wartości zmiennych, stan połączeń wewnętrznych, zadania potomne i ich stany.
Jakie przejście nazywamy odblokowanym?
Jest to przejście dla której spełnione są warunki do wykonania (tj. automat jest w odpowiednim stanie, na szczycie kolejki jest odpowiedni komunikat, zmienne i parametry mają odpowiednie wartości). Jeżeli dodatkowo ma timer DELAY(e1, e2) i upłynął czas e1, ale nie upłynął czas e2 to przejście jest opcjonalnie gotowe. Jeżeli przejście jest odblokowane i jeżeli ma timer DELAY(e1, e2), upłynął czas e2 oraz ma najwyższy priorytet spośród przejść spełniających ten warunek to jest przejściem gotowym (fireable).
Jakie przejście może być wybrane do wykonania.
Przejście gotowe oraz te opcjonalnie gotowe dla których minął losowy czas z zakresu e1–e2 z najwyższym priorytetem.
Wyjaśnij pojęcie globalnej sytuacji systemu (specyfikacji).
Globalną sytuację systemu definiuje ciąg (GIDSP, A1, A2, …, An), gdzie GIDSP to stan wszystkich zadań należących do drzewa SP, a Ai to zbiór przejść wykonywanych w itym podsystemie (liczba podsystemów jest statyczna). Inicjalna sytuacja globalna to taka, gdy GIDSP = inicjalny GIDSP oraz ∀i Ai = ∅. Następną sytuacją globalną jest: (i) jeżeli istnieje i takie, że Ai = ∅, sytuacja, w której Ai := AS(GIDSPi) czyli zbiór przejść wybranych do wykonania w itym podsystemie lub (ii) wpp. sytuacja globalna, w której GIDSP := t(GIDSP). Powstaje on na skutek rozrysowania wszystkich możliwych stanów globalnych jakie system może osiągnąć, tj. rozpoczęcie od stanu inicjującego i na podstawie wyżej opisanych reguł przechodzenie do kolejnych stanów. Warstwa LLC (Logical Link Control) daje i umożliwia: Warstw MAC (Medium Access Control) umożliwia podział wspólnego medium (w tym adresowanie w ramach medium) oraz rozproszenie sterowania. Nie stosuje się go, gdyż przepustowość medium jest marnowana w sytuacji, gdy tylko niewielka liczba urządzeń obecnych w sieci nadaje. Przydział losowy sprawuje się dobrze, gdy jest małe nasycenie sieci, jednak źle, gdy nasycenie jest duże (duża liczba kolizji znacznie spowalnia transmisję), natomiast przydział na żądanie nie jest podatny na duże nasycenie sieci (nie występują kolizje), ale działa wolniej przy małym nasyceniu sieci. Ponadto, przydział na żądanie jest konieczny, gdy nie można zapewnić, iż dwa urządzenia, które mogą nadawać w tym samym czasie będą siebie słyszeć jak to jest w sieciach radiowych. Polega on na tym, iż sposób przydzielania medium wybierany jest w zależności od nasycenia ruchu. Jeżeli ruch jest niewielki stosowany jest przydział losowy, a jeżeli duży przydział na żądanie. Metoda ta polega na mnożeniu sygnału modulowanego przez sekwencję kodów zwaną sygnałem kluczującym. Umożliwia ona przez wielu nadawców jednoczenie w tym samym paśmie. Sygnał modulowany metod rozpraszania z kluczowaniem bezpośrednim zajmuje więcej pasma ni sygnał modulowany. Aby odczytać zakodowany sygnał, odbiorca musi dysponować układem deszyfrującym z tym samym i jednocześnie zsynchronizowanym ciągiem kodowym co nadawca. Powodują one, iż jeżeli nastąpi kolizja to na całej ramce. W efekcie wykorzystanie łącza podwaja się. Mogą, gdy zostają do niego dopiero podłączone. Preambuła jest stosowana w transmisji synchronicznej i dokonuje zsynchronizowania zegarów nadawcy i odbiorcy. Preambuła ta jest ciągiem impulsów zero-jedynkowych o ściśle określonym czasie trwania i ilości. (Preambuła w transmisji synchronicznej nie przekracza 25 impulsów). Wysyłana jest raz na początku przesyłu danych, a później powtarzana tylko wtedy, gdy nastąpi rozsynchronizowanie (system śledzi ilość pojawiających się błędów, i na tej podstawie określa czy rozsynchronizowanie nastąpiło). Synchronizacja jest podtrzymywana przez zegary systemowe. Patrz wyżej. (Izochroniczne — gwarancja pasma). FDDI II, Iso-Ethernet, Fibre Channel, ATM Zalety: Wady: Nie. Szybkość modulacji określe szybkość z jaką zmieniają się stany na łączu. Prędkość transmisji uzależniona jest od szybkości modulacji oraz zastosowanego kodowania. Patrz wyżej. Mały, tzn. można realizować różne topologie połączenia niezależnie od torów kablowych jednak dopasowanie torów kablowych do topologii sieci może ułatwić jej realizację. Dowolne, patrz wyżej. Jest to krótki kawałek łącza światłowodowego, zakończony z jednej strony odpowiednią końcówką (stykiem). Zamontowanie końcówki do łącza jest trudne, gdy połączenie dwóch kabli światłowodowych może wykonać byle technik z odpowiednim sprzętem. Krótkie kable o ustandaryzowanej długości do bezpośredniego łączenia urządzeń. Dla łącz miedzianych: przesłuchy, stosunek sygnału do szumu, opóźnienia propagacji, współczynnik odbicia, tłumienność, impedancja charakterystycznej, pojemność elektryczna, oporność. Dla łącz światłowodowych: tłumienność. Względy historyczne (?), a ponadto nie wymaga ona synchronizacji zegarów urządzeń i wypełniania ciszy sygnałem, gdy tymczasem w wielu zastosowaniach wolniejsza transmisja w zupełności wystarcza, a jest prostsza do zaimplementowania. Niestety nie do końca mam pojęcie, które są synchroniczne, a które asynchroniczne. >>>>>>> bb5bc48 (posts: sieci-komputerowe: convert the PDF content into HTML) Echo, powtórzenie, kody detekcyjne (np. CRC, bit parzystości poprzecznej/poprzecznej i podłużnej), kody korekcyjne (np. kod Hamminga). Stosowane jest rozpraszanie (scrambling). Umożliwiają one wykrywanie większej liczby błędów niż bity parzystości przy mniejszej nadmiarowości. m + r < 2r, gdzie m liczba bitów danych, r liczba bitów parzystości (transmitowane słowo ma długość m + r bitów). ACK: wiadomo na pewno, które pakiety dotarly do odbiorcy, ale istnieje konieczność wysyłania wielu zbędnych potwierdze przy transmisji poprawnej. NAK: wysyłamy tylko informację o tych pakietach, które nie dotarły, ale nadawca musi trzymać wszystkie pakiety od początku transmisji. Zależnie od tego jak dużo pakietów jest gubionych i czy połączenia są krótkie czy długie. Jeśli pakiety nie są gubione i połączenia są krótkie — NAK, wpp. — ACK. Tak, aby urządzenie miało jeszcze miejsce na przyjęcia danych wysłanych przez drugą stronę, gdy ta nie odebrała jeszcze informacji o tym, aby przestać wysyłać dane oraz tak, aby po wysłaniu informacji, że można juz przesyłać dane, zanim druga strona zacznie to robić mieć jeszcze coś w buforze, aby móc te dane analizować. Jest to protokół sterowania przepływem polegający na tym, iż gdy bufor odbiorcy jest pełny wysyła informacje do nadawcy, żeby przestał nadawać, a gdy już jest miejsce w buforze, aby znowu zaczął nadawać. Oznaką tego protokołu jest działanie klawiszy Ctrl+S/Ctrl+Q pod różnej maści uniksami. Gdyż nadawca może wysłać drugi raz tę samą ramkę, gdyż potwierdzenie jeszcze do niego nie dotarło lub zostało zgubione. Gdyż jak powyżej nadawca może wysłać dwa razy ramkę D0, a odbiorca dwa razy ACK, tyle że po odebraniu pierwszego ACK nadawca wyśle D1 i odbierze drugie ACK (przeznaczone dla ramki D0). W obu. W przypadku transmisji znakowej mamy po prostu bardzo dużą ziarnistość okna. W przypadku transmisji datagramowej ziarnistość jest taka jak największy możliwy datagram, ale za to jest mniej ,,slotów''. Kiedy jest to zrealizowane w niższej warstwie. Mniejsza ilość retransmitowaych danych, ale trudniejsza obsługa (konieczność rekonstrukcji ciągłych serii ramek) oraz buforowania zarówno po stronie nadawcy, jak i odbiorcy (przy retransmisji seryjnej tylko po stronie nadawcy), Nie wymaga separatora, działa ,,nieźle'' dla różnych rodzajów danych (optymalny w swojej klasie). Przy wysyłaniu bardzo krótkich komunikatów najlepsza jest komutacja pakietów. Przy wysyłaniu bardzo długich komunikatów lepsza może być komutacja obwodów lub komunikatów. Komutacja pakietów jest szybsza względem komutacji komunikatów. Poufność, integralność, uwierzytelnianie, niezaprzeczalność, dyspozycyjność, kontrola dostępu. (?) Odpowiadając na to pytanie obrażać będę inteligencję czytelnika. Strona uwierzytelniająca posiada klucz publiczny strony uwierzytelnianej, losuje jakieś dane i zaszyfrowane wysyła drugiej stronie. Jeżeli w odpowiedzi otrzyma dane pierwotne to znaczy, że druga strona posiada odpowiedni klucz prywatny. Ewentualnie strona uwierzytelniająca może wysłać drugiej dane niezaszyfrowane i oczekiwać na dane zaszyfrowane kluczem prywatnym--czy faktycznie są to te dane sprawdza deszyfrując je kluczem publicznym. Kwalifikowany zawiera dane biometryczne osoby fizycznej i dane o wydającym i jego podpis/ (?) Synchronicznych. Określają usługi, które dana sieć zapewnia lub innymi słowy poziom niezawodności sieci — na ich podstawie dobiera się odpowiednie strategie działania protokołu. Aby połączenie zostało uznane za zakończone, strona kończąca musi wysłać odpowiedni komunikat — nie uznaje się połączenia za zakończone po przesłaniu wszystkich danych. Kiedy warstwa niższa to robi. XTP umożliwia: Które są nowe nie wiem. Bo szczęśliwi czasu nie liczą? Duża synchronizacja rozdziela jednostki dialogu (np. pliki przesyłane), a mała strukturalizuje dane wewnątrz nich (np. dzieli pliki na strony). BER (Basic Encoding Rules), CER (Canonical ER), DER (Distinguished ER), PER (Packing ER), XER (XML ER), ECN (Encoding Control Notification). Reprezentacja informacji i transfer jej między systemami otwartymi. Do definiowania abstrakcyjnych struktur danych. Służy on do reprezentowania konkretnych obiektów urządzenia. Jest reprezentowany jako ciąg liczb całkowitych określających numery gałęzi w drzewie zdefiniowanych obiektów. Tak, umożliwia to typ REAL (etykieta UNIVERSAL 9). Wynik wspólnych potrzeb: Nie, operacja nieidempotentne stanowią problem przy używaniu standardu ROSE. (operacja idempotentna — taka, którą można cofnąć bez konsekwencji) RTSE eliminuje uszkodzenia w trakcie konsumpcji danych. W pierwszej fazie serwer przyjmuje opis transakcji i przygotowuje się do jej wykonania oraz komunikuje zerwanie lub przyjęcie, a w drugiej żadna ze stron nie może zaproponować zerwania, serwer kończy wykonywanie transakcji lub (w razie awarii) przywraca stan początkowy. Nie. Jeżeli od momentu uruchomienia zegara upłynie zbyt dużo czasu i nie przyjdzie potwierdzenie obydwie strony uznają transakcję za niewykonaną (i w takim stanie pozostawiany jest zasób). Biblioteki implementujące ASC, ROS, RTS, PP, SP, TP. Ponadto FTAM, VT, generator stubs dla ROS, kompilator ASN.1. (zawierają wspólne API sieciowe, które może być zrealizowane zarówno na protokołach ISO OSI, jak i lekkiej wersji na TCP/IP.) Message Sequence Chart służy do opisu sekwencji wymiany komunikatów, jest używany do: Ma formalną semantykę — algebrę procesów. Tree and Tabular Combined Notation służy do opisu testowania systemów reakcyjnych (protokołów, usług, systemów opartych na CORBA, API): testowania zgodności ze specyfikacją, wytrzymałości, nieregresji, integracji. PICS — Protocol Implementation Conformance Statements (restrykcje/uzupełnienia dotyczące protokołu). PIXIT — Protocol Implementation eXtra InformaTion (np. konfiguracje sprzętu, rodzaje połączeń) Wynik pozytywny (pass), negatywny (fail) lub nie da sie określić (inconclusive). Nie może być. W postaci drzewa decyzyjnego. (?) Zapisujemy czynności wykonywane przez testera, a następnie na podstawie rezultatów przechodzi się do kolejnych węzłów lub kończy test z określonym werdyktem. Określają akcje wykonywane niezależnie od bieżącej pozycji (np. opis sytuacji wyjątkowych). Nie, (?) a przynajmniej są w tym trudności. Sieci X.25 zapewniają jakość transmisji oraz dostarczenie pakietów i są połączeniowe. Sieci Internet nie. Jest to sieć zbudowana wg standardów opisujących warstwę sieci, fizyczną i łącza: Packet Assembly/Disassembly umożliwiają dostęp do sieci X.25 urządzeniom działającym wg innych standardów, np. korzystając z połączenia telefonicznego (modem). (?) Polega na przesyłaniu danych wraz z pakietem otwierającym i/lub zamykającym połączenie. Służy do przyśpieszenia transmisji szczególnie, gdy chcemy odebrać/wysłać tylko jeden pakiet danych po czym zerwać połączenie. Dodatkowe usługi oferowane przez operatorów. (?) 48 Zalety: Wady: Warstwy zarządzania (podział horyzontalny): Obszary funkcjonalne ISO (podział wertykalny): Odpowiada na zapytania zarządcy, raportuje wyjątki/pułapki. ASN.1. Gauge32 sie nie przekręca. Analiza ruchu w sieci (RMON1 — warstwa 2, RMON2 — warstwy 3-6). Tak, aby móc je w każdej chwili zdalnie zrestartować nawet jeżeli się zawieszą itp. Zasadniczo żeby mieć dostęp do urządzenia na wiele sposobów, np. zdalnie przez interfejs sieciowy, ale jak coś padnie to można przelecieć się na drugą stronę oceanu i podłączyć z konsolą bezpośrednio. Umożliwia trzymanie historii oraz dokumentację zmian — gdy przyjdzie nowy administrator będzie widział co się dzieje.Jak powstaje graf stanów osiągalnych.
Metody dzielenia dostępu do medium
Jaką funkcjonalność pełni warstwa LLC?
Jaką funkcjonalność pełni warstwa MAC?
Do czego używane są bity w polu sterującym nagłówka MAC?
Czy i dlaczego w sieciach lokalnych stosuje się przydział stały do medium?
Zdefiniuj istotę współdzielenia medium z:
W jakich warunkach wymienione metody dostępu są optymalne?
Jaka jest istota przydziału adaptacyjnego?
Na czym polega działanie sieci:
Wyjaśnij istotę rozpraszania z kluczem bezpośrednim.
Jakie są zalety nadawania w paśmie z poszerzonym widmem?
Jaki skutek daje zastosowanie taktów zezwalających w sieci Slotted Aloha?
Wymień stosowane modyfikacje sieci Aloha.
Omów przeznaczenie ramek sterujących w sieci typu MACA.
Czy w sieci Token Bus mogą nadawać stacje nienależące do pierścienia?
Omów funkcję monitora w sieciach pierścieniowych.
Kiedy i dlaczego ramkę powinna poprzedzać preambuła?
Wymień podstawowe typy sieci pierścieniowych i omów istotę ich działania.
Wymień standardy szybkich sieci izochronicznych.
Wymień zalety i wady rozwiązań EPON.
Media transmisyjne
Czy szybkość modulacji i prędkość transmisji są sobie równe?
Jakie są zalety łącz światłowodywych?
Porównaj cechy użytkowe kabli miedzianych i kabli światłowodowych.
Scharakteryzuj podstawowe topologie sieci pod względem niezawodności, skalowalności i łatwości rozgłaszania.
Jaki ma wpływ fizyczna topologia torów kablowych na topologię połączeń?
Jakie topologie połączeń fizycznych można poprowadzić w kanalizacji o topologii gwiazdy?
Jakie są stosowane rozwiązanai zwiększające niezawodność topologii:
Podstawy okablowania strukturalnego
Jakie są cele budowy okablowania strukturalnego?
Co to są pigtaile?
Co to są patchcordy?
Podaj podstawowe wymagania na zasilanie energetyczne urządzeń sieciowych.
Jakie testy prowadzone są w instalacjach okablowania strukturalnego?
Transmisja danych
Dlaczego stosuje się transmisję asynchroniczn mimo jej niskiej efektywności względem transmisji synchronicznej?
Wymień co najmniej 3 metody synchronizacji ramkowej stosowane w transmisji asynchronicznej/synchronicznej.
Wymień metody detekcji błędów binarnych.
Jak wykrywane są błędy seryjne?
Jakie są zalety stosowania CRC w detekcji błędów?
Jaki jest konieczny narzut bitowy dla korekcji pojedynczych bitów?
Jakie są zalety i wady stosowania potwierdzeń pozytywnych ACK i negatywnych NAK?
Kiedy lepiej stosowa potwierdzenia negatywne (NAK) niż pozytywne (ACK)?
Jak powinien być dobierany poziom niskiej i wysokiej wody w mechanizmie sterowania przepływem?
Co to jest protokól XON / XOFF?
Dlaczego w protokole Bit Alternate konieczne jest numerowanie ramek danych?
Dlaczego w protokole Bit Alternate konieczne jest numerowanie ramek potwierdzeń?
Czy mechanizm okna przesuwnego mona stosowa w transmisji znakowej czy datagramowej?
Kiedy w protokole warstwy N można nie realizować sterowania przepływem?
Jakie są wady i zalety retransmisji selektywnej względem retransmisji seryjnej?
Na czym polega zaleta kodowania Huffmana?
Jaki rodzaj komutacji jest najbardziej efektywny przy wysyłaniu bardzo krótkich a jaki przy wysyłaniu bardzo długich komunikatów?
Na czym polega zaleta komutacji pakietów wzgldem komutacji komunikatów?
Aspekty bezpieczeństwa sieciowego
Wymień podstawowe usługi kryptograficzne.
Porównaj właściwości szyfrowania asymetrycznego względem szyfrowania symetrycznego.
Na czym polega mechanizm uwierzytelniania z użyciem szyfrowania asymetrycznego?
Czym różnią się certyfikaty kwalifikowane od niekwalifikowanych?
Protokoł ISO HDLC
Czy HDLC stosowany jest w łączach synchronicznych czy w asynchronicznych?
Wymień protokoły pochodne od HDLC i podaj ich zastosowanie.
Na czym polega istota trybów pracy HDLC, tj. NRM, ARM i ABM?
Protokół ISO TP
Jakie funkcje pełni protokół ISO TP?
Co oznaczają klasy jakości usług świadczonych przez warstwę sieci?
Na czym polega rozłączanie explicite?
Kiedy dana warstwa protokołu nie musi obslugiwa sterowania przepływem?
Czy jedna/o...
Jakie nowe, względem ISO TP i TCP, funkcjonalności oferuje XTP?
Protokół ISO SP
Jakie uslugi wiadczy protokól ISO SP?
Dlaczego ISO SP nie używa zegarów?
Podaj przyklady zastosowania usług (protokołu ISO SP) wymiany danych:
Podaj przykłady zastosowania małej i dużej synchronizacji w protokole ISO SP.
Protokoły ISO: PP, ASN.1
Czym jest składnia:
Wymień co najmniej 3 składnie transferu.
Jaka jest podstawowa funkcjonalność protokołu ISO PP?
Do czego służy ASN.1?
Zdefiniuj w ASN.1 przykladowy obiekt będący rekordem bibliograficznym.
Wpis ::= SEQUENCE { autorzy SET OF Autor, tłumacze SET OF Autor OPTIONAL, tytuł PRINTABLE STRING, tytuł-oryginału PRINTABLE STRING OPTIONAL, Rok-Wydania INTEGER }
Autor ::= SEQUENCE { imię PRINTABLE STRING, nazwisko PRINTABLE STRING }
Czemu służy i jak jest reprezentowany Object Identifier?
Jaka jest struktura kodowania BER?
Czy kodowanie BER umożliwia bezpośredni przesył liczb rzeczywistych kodowanych tak jak w popularnych koprocesorach zmiennoprzecinkowych?
W jakim celu zdefiniowano tzw. wspólne elementy warstwy aplikacji? Wymień je.
Czy standard ROSE rozwizuje problem operacji nieidempotentnych?
Na czym polega istotna różnica pomiędzy FTP i RTSE?
Na czym polega dwufazowe wykonanie transakcji?
Czy jedna transakcja może polegać na wykonaniu akcji przez kilka autonomicznych jednostek?
Zaproponuj sposób wykonywania transakcji z uwzględnieniem zegarów eliminujących zastój w przypadku padu serwera lub klienta.
Co zawiera ISODE?
Standardy ITU-T: MSC, TTCN
Do czego jest używany MSC?
Czy MSC ma zdefiniowaną formalną semantykę?
Do czego służy TTCN?
Co oznaczają akronimy PICS i PIXIT?
Z jakich części składa się specyfikacja TTCN?
Jaki werdykt może dać test?
Czy opis testu może być niedeterministyczny?
Jakimi wyrażeniami opisujemy zachowanie testera?
Jakie obiekty mogą być parametrami w definicji testu?
Do czego służą testy predefiniowanych zachowań?
Czy w TTCN jest możliwy opis testu rozproszonego?
Sieci X.25, FrameRelay i ATM
Kiedy pojawiły się pierwsze sieci X.25?
Jakie są podstawowe różnice między sieciami Internet i X.25?
Co rozumiemy przez pojęcie sieci X.25?
Do czego służą urządzenia PAD?
Jakie są maksymalne przepustowości w sieciach X.25:
Na czym polega i do czego jest używane połączenie skrócone?
Co to są udogodnienia w sieciach pakietowych?
Wymień podstawowe różnice między X.25, FrameRelay i ATM.
Jakie mechanizmy obsługi przeciążeń są stosowane we FR?
Ile bajtów danych przenoszą komórki ATM?
Jakie funkcje pełni AAL?
Scharakteryzuj klasy usług w sieciach ATM.
Jakie są zalety i wady sieci ATM?
Zarządzanie sieciami
Wymień warstwy zarządzania TMN.
Wymień obszary zarządzania wg ISO.
Jakie są istotne różnice między wersjami protokołu SNMP?
Jaką funkcje pełni agent SNMP?
Jak są definiowane obiekty dla SNMP?
Co oznaczają pojęcia:
Jakie komunikaty obsługuje SNMP?
Czym różni się typ Counter32 od Gauge32?
Jakie jest przeznaczenie standardu RMON?
Czy i dlaczego zalecane jest zdalne sterowanie zasilaniem przełączników, routerów i serwerów?
Dlaczego w przełącznikach istnieje jednocześnie możliwość zarządzania poprzez interfejsy sieciowe, konsoli i AUX?
Jakie są zalety stosowania CVS do zarządzania konfiguracjami?