Teachware

ApplicationProtocolExplorer

Anwendung zur händischen Erprobung von Anwendungsprotokollen im Internet, wie HTTP, SMTP, POP usw.

Eine Minihilfe ist Teil der Anwendung. Passwortdialoge werden sternchenkodiert angezeigt, wodurch ein Eisatz der Anwendung auch in Klassenräumen möglich ist.

ApplicationProtocoExplorer.exe

Berechnung der RTO bei TCP

RFC 2988: Computing TCP's Retransmission Timer RTO (retransmission timeout)

  • TCP realisiert eine quittierte Datenübertragung.
  • Wird ein Datensegment gesendet und die Quittung dafür bleibt aus, wird dieses Datensegment nach Ablauf von RTO erneut gesendet.

RTO bestimmt maßgeblich den Datendurchsatz einer TCP-Verbindung:

  • Ist RTO zu klein, werden unötig viele Datensegmente wiederholt gesendet.
  • Ist RTO zu groß, ist der Datendurchsatz schlechter als möglich.
  • RTO sollte etwas größer sein als die aktuelle RTT (round trip time).

In der Vorlesung Internet (2), Folie 48 wird in Anlehnung an RFC 2988 beschrieben, wie die RTO zu berechnen ist.

In der Excel-Arbeitsmappe: "Berechnung der RTO", kann man die RTT-Werte selber eingeben und verändern. In einer Tabelle und einem Grafen werden die Ergebnisse angezeigt.

Excel-Arbeitsmappe: Berechnung der RTO bei TCP

Quotet Printable Text-En-/Decoder

Mit dieser EXE kann man Texte kodieren und dekodieren. Man sieht in dieser Teachware die Kodierungen nichdruckbarer ASCII-Zeichen und die Soft-Line-Breaks, da QT-Texte nicht länger als 76 Zeichen pro Zeile sein dürfen. Diese Soft-Line-Breaks werden typischerweise nach dem 70. QT-Zeichen eingefügt. Da man Kodierungen nicht trennen darf, wird das Soft-Line-Break-Zeichen "=" erst danach eingefügt, aber spätestens auf Position 76.
Steht an einem Zeilenende ein Leerzeichen wird dieses mit "=20" und ein TAB mit "=09" kodiert.

 Quotet-Printable-TextEn-Decoder.exe

Anleitung und Beispiele für Wireshark (Ethereal)

  • Dies ist eine deutsche Anleitung für das Analysetool Wireshark.
  • Es wird der Nutzungsablauf und die Bedienung beschrieben.
  • Anhand zahlreicher Beispiele werden wichtige Capture-Filter und Darstellungs-Filter vorgestellt.

ANLEITUNG.PDF

WireShark-Traces

DHCP - Erkundung und Zuweisung

PPPoE - Beispielablauf: (1) Discovery, (2) LLC (Link Control Protocol),
(3) PAP (Password Authentication Protocol), (4) IPCP (IP Control Protocol)

Scrambler nach V.27

Scrambler erzeugen aus einer beliebigen 0-1-Folge eine pseudozufällige 0-1-Folge, in der die beiden Symbole (0 und 1) etwa gleich häufig auftreten.
Das Beispiel zeigt einen Scrambler nach ITU-V.27.

CDMA-Datenübertragung bei UMTS

  • Gezeigt wird eine Simulation der CDMA-Datenübertragung angewendet z.B. bei UMTS. 
  • UMTS-Telefone senden 0|1|NICHTS (einstellbar) gespreizt mit einem 8-stelligen Spreizcode. Man kann die Spreizcodes selber verändern und auch die Sendepegel.
  • Grafisch dargestellt wird das Summensignal an der Empfangsantenne des Funknetzes. Dieses Summensignal wird hier drei Korrelatoren zugeführt, deren Spreizcode identisch mit denen ist, die in den Endgeräten verwendet werden.
  • Real wird der Spreizcode vom Netz zugewiesen. Für jeden der Teilnehmer (hier A, B, C) wird die Autokorrelationsfunktion grafisch dargestellt.

UMTS.EXE

Spreizung mittels Barkercode

  • Die Teachware simuliert die Spreizung und Korrelation mittels eines 11-stelligen Barkercodes. Barkercodes sind solche, die sehr gute Autokorrelationseigenschaften haben. Der Abstand zwischen Neben- und Hauptmaxima hängt von der Länge des verwendeten Barkercodes ab.
  • Dieses Spreizverfahren wird in WLANs ((802.11) unter der Bezeichnung DSSS (direct sequence spread spectrum) für Übertragungsraten von 1 und 2 Mbit/s angewendet.
  • Mittels der Teachware kann man eine Folge von zwei Bits (00, 01, 10, 11) mit dem Barkercode spreizen und diese Spreizfolge bitweise in den Korrelator schieben.
  • Dabei zeigt sich, das dieser Code eine gute Autokorrelation aufweist. Unter Autokorrelation wird das bitweise Produkt des Codes mit sich selbst bezeichnet. Die Hauptmaxima sind +11 (Empfang einer 1) und -11 (Empfang einer 0). Sobald im Eingangsschieberegister des Korrelators eine Folge steht, die um 1 oder mehrere Bits verschoben ist, ergeben sich Nebenmaxima von höchstens -1 oder +1.

BARKERCODE.EXE

Routing nach Dijkstra

  • Programm zur Ermittlung von Routingtabellen, siehe Vorlesung "Grundlagen der Kommunikationstechnik 3"
  • Für bis zu 10 Knoten, programmiert von Dipl.-Ing. Ingolf Schönherr (ET03K1)

DIJKSTRAROUTING.EXE