• No results found

Instituut voor Engineering en Applied Science

N/A
N/A
Protected

Academic year: 2022

Share "Instituut voor Engineering en Applied Science"

Copied!
5
0
0

Bezig met laden.... (Bekijk nu de volledige tekst)

Hele tekst

(1)

Instituut voor

Engineering en Applied Science

Naam deelnemer: Studentnummer:

0

Opleiding : ELE

Cursusnaam : Embedded Systems 2

Cursuscode : ELEEMS20

Tentamenperiode : T1

Toetsdatum : 04-11-2020

Begintijd : 12:30-14:00

Duur (in minuten) : 90 min

Docent : R.T. Verhagen

Collegiale review : D. Versluis

Cesuur : 55 %

Aantal pagina’s : 4 (exclusief voorblad)

Toetsen inleveren : Ja

Kladpapier inleveren : Ja

Toegestande hulpmiddelen:

Boek: Leo van Moergestel. Computersystemen en embedded systemen. 4de ed. Boom, 2016. ISBN:

9-789058-754233. Met verbeteringen maar zonder aantekeningen.

Normale rekenmachine.

Overige

opmerkingen:

De leerdoelen zijn, zoals je weet, beschreven in de cursushandleiding.

Opgave 1 en 2 toetsen leerdoel 1.

De overige opgaven toetsen leerdoel 4.

Bij elke vraag waarbij gevraagd wordt naar een verklaring van je antwoord,

(2)

1.

Gegeven zijn vier RAM-modules met elk zes adreslijnen A0 t/m A5, en vier datalijnen D0 t/m D3.

We noemen deze modules A, B, C en D.

a. [4 punten] Teken hoe je de vier modules zou samenvoegen tot de RAM-module gegeven in figuur 3.

Antwoord: Zie figuur 1.

b. [3 punten] Teken de memorymap van dit geheugen, let op de plaatsing van de modules (A, B, C, D).

Antwoord: Zie figuur 2.

Figuur 1:Memorymap van vraag 1a

Figuur 2:Memorymap van vraag 1b

2.

a. [4 punten] Noem de situaties waarbij de program counter wordt opgeslagen op de stack en verklaar waarom dit nodig is.

Antwoord: Een functiecall of een exception. Dit doen ze om na de functie call of exception terug te keren naar het oorspronkelijk programma

b. [3 punten] Leg duidelijk uit waarom de program counter opgeslagen wordt op een stack (FIFO-buffer) en niet in een queue (LIFO-buffer). Geef een voorbeeld om je uitleg te verduide-

lijken.

(3)

Figuur 3:Een geheugenmodule.

Antwoord: De functie die als laatste is aangeroepen of de exception die als laatste is opgetre- den moet als eerste weer returnen. Als vanuit |main()| de functie |f()| wordt aangeroepen, dan wordt het terugkeeradres in |main()| (het adres na de functiecall naar |f()|) opge- slagen op de stack. Als vanuit |f()| de functie |g()| wordt aangeroepen, dan wordt het terugkeeradres in |f()| (het adres na de functiecall naar |g()|) opgeslagen op de stack. Als functie |g()| afgelopen is en returned, dan wordt het terugkeeradres in |f()| van de stack gehaald en wordt |f()| vervolgd. Als functie |f()| afgelopen is en returned, dan wordt het terugkeeradres in |main()| van de stack gehaald en wordt |main()| vervolgd. Het adres wat als laatste is opgeslagen, moet als eerste weer worden gebruikt (First In, First Out). Dus moet een stack (oftewel FIFO-buffer) gebruikt worden.

3.

a. [2 punten] Wat is het voordeel van NRZI ten opzichte van NRZ, leg ook uit waarom dit zo is.

Antwoord: Bij NRZ zijn veel nullen en enen een probleem, omdat bij beide er geen signaal wisselingen meer zijn. Bij NRZI zijn alleen veel nullen een probleem, omdat bij elke 1 een signaalwisseling is.

b. [3 punten] Teken hoe het 8-bit ASCII-karakter ‘j’ (binair: 01101010) gecodeerd wordt in NRZI. Geef duidelijk de verschillende spanningsniveaus aan

Antwoord: Zie figuur 4.

0 +V

–V

0 | 1 | 1 | 0 | 1 | 0 | 1 | 0

Figuur 4:Het 8-bit ASCII-karakter ‘j’ (binair: 01101010) in NRZI-lijncodering.

c. [3 punten] Bij het toepassen van NRZI is het soms lastig om het kloksignaal te herleiden. Hoe kan dit probleem opgelost worden, zonder een andere lijncodering te gebruiken.

(4)

Antwoord: Door 4B/5B of 8B/10B toe te passen. Deze technieken zorgen er voor dat er altijd wel signaalwisselingen zijn en de gemiddelde spanning zo goed als 0 is.

4.

De volgende deelvragen gaan allemaal over het ethernetnetwerk in een woonhuis.

a. [4 punten] Welke topologie wordt vrijwel altijd toegepast in deze situatie en waarom?

Antwoord: Een stertopologie, omdat dit de meest makkelijke manier is om nieuwe apparaten aan te sluiten en alle apparaten tegelijk kunnen communiceren.

b. [3 punten] De router heeft het IP-adres 192.168.0.1 met een netmask van 255.255.240.0.

Wat is de range van IP-adressen van dit netwerk? Hoeveel apparaten kunnen er op dit netwerk worden aangesloten als we ervan uitgaan dat elk apparaat één IP-adres nodig heeft?

Antwoord: Het netmask van 240.0 geeft de laatste 12 bits vrij voor het IP adres. De range is dus van 192.168.0.0 t/m 192.168.15.255. Er kunnen dus 212− 3 = 4093 apparaten aangesloten worden. De IP-adressen 192.168.0.0 (netwerk adres), 192.168.15.255 (broadcast adres) en 192.168.0.1 (router) kunnen niet gebruikt worden.

5.

Een computer zit op een LAN welke via een router/gateway verbonden is aan het internet. De computer in kwestie bezoekt een website met behulp van een browser.

a. [2 punten] Hoe vindt een computer het ip adres van een website? Leg uit hoe dit proces werkt.

Antwoord: Met behulp van name-servers/DNS die de naam van een domein koppelen aan een IP adres.

b. [2 punten] Op welke laag van het OSI model gebeurt het proces van deelvraag a?

Antwoord: Applicatielaag.

c. [3 punten] Wiens ip bronadres staat in de IP paketten naar de webserver. Leg uit.

Antwoord: Het IP adres van de router/gateway, vanwege NAT.

6.

De volgende deelvragen gaan allemaal over de CAN-bus.

a. [4 punten] Heeft een CAN-bus last van collision? Leg uit waarom wel/niet.

Antwoord: Een CAN-bus heeft geen last van collision. Dit wordt voorkomen doordat CAN dominante en recessieve bits heeft. Tijdens de arbitratie (bepalen wie mag zenden) stopt een node met zenden als een dominante bit zijn recessieve bit overschrijft.

b. [3 punten] Als een node die aangesloten zit aan een CAN-bus een pakket naar meerdere ontvangers wil versturen, kost dit dan meer tijd? Leg uit waarom wel/niet.

Antwoord: Nee, omdat iedere node altijd alles ontvangt. Elke node kan zich abonneren op een andere node.

(5)

7.

a. [2 punten] Bij asymmetrische encryptie is er een public key en een private key. Bij het versturen van een bericht kun je een public en een private key gebruiken. Welke key zorgt er dan voor authenticatie en welke key zorgt voor confidentie? Leg uit waarom.

Antwoord: De public key zorgt voor confidentie. Alleen degene met de private key kan het bericht namelijk decrypten. De private key zorgt voor authenticatie. Alleen de eigenaar van de private key kan het bericht namelijk encrypten, zodanig dat dit met de public key kan worden gedecrypt.

b. [2 punten] In welke volgorde moeten deze keys toegepast worden als je een bericht verstuurd?

Verklaar je antwoord.

Antwoord: Eerst moet de eigen private key worden gebruikt en daarna de public key van de ontvanger. Dit zorgt er voor dat niemand, behalve de ontvanger het uiteindelijke bericht kan decrypten, dus dat de confidentie gegarandeerd is. Vervolgens kan de ontvanger het bericht verder decrypten met de public key van de zender waardoor authenticiteit gegarandeerd is.

c. [3 punten] Wat zou toch een manier zijn om deze berichten te lezen, zonder de encryptie te kraken.

Antwoord: Door middel van een man in the middle aanval. Als deze vanaf het begin er tussen zit, kan hij met beide kanten zijn eigen private/public paren afspreken, zodat hij alles kan decrypten met zijn eigen private key.

Einde van dit tentamen.

Vraag: 1 2 3 4 5 6 7 Totaal

Referenties

GERELATEERDE DOCUMENTEN

[4 punten] Geef de booleaanse uitdrukking voor deze minimale schakeling en teken vervol- gens deze schakeling.. Antwoord: F = ¯A¯C + ¯A¯D +

[6 punten] Maak een waarheidstabel voor F en minimaliseer deze uitdrukking vervolgens met behulp van een Karnaugh diagramc. [6 punten] Vereenvoudig F zoveel mogelijk met behulp

• Indien een antwoord niet wordt verklaard, worden geen punten toegekend.. • Laat bij alle opgaven duidelijk zien hoe je aan je antwoorden komt en geef dus waar nodig

[3 punten] Leg uit hoeveel D-flipflops er minimaal nodig zijn om een state-machine te maken die de bitreeks 101101 kan detecteren.. Antwoord: Er komen dan twee toestanden (1) bij,

Antwoord: Eve onderschept het bericht waarin Julia haar publieke sleutel naar Romeo stuurt en vervangt Julia’s publieke sleutel door haar eigen publieke sleutel.. Daarna onderschept

[r]

OPGAVEN BIJ ANALYSE 2015, KETTINGREGEL EN MEER

Als men geruime tijd niet in staat is geweest actief te zijn in het maatschap. pelijk leven, dan heeft men gelegenheid eens na te gaan, welke problemen zich