VO Verteilte Systeme (TU/Palensky) | LVA-Wiki | VU Gesellschaftliche Spannungsfelder der Informatik (TU/Purgathofer) |
Quelle: Informatik-Forum.at Erklären Sie die RMI Archtiektur.Erklären Sie die EJB Architektur.Nennen Sie 4 Anforderungen bei Middleware.Welche Aufgabe hat das CORBA Trading Serivce.Was ist CCM.Was ist ein Skeleton/Server-side proxy.Beschreiben Sie den Flooding Algorithmus zum Austausch von Informationen.Welche 3 Parameter beeinflussen die netzwerkbasierende Zeitsynchronisation und wodurch werden sie verursacht.S232 bzw 235Ähm das packerl wird ja ins netzwerk geschickt, also ist auf jeden fall einmal der netzwerk parameter da. nämlich:das schicken des pakets generell, also die cpu ruft die netzwerkkarte (vereinfacht gesagt) und übermittelt die daten dorthin (also verzögerung)die netzwerkkarte kriegt das zeitpaket, und muss jetz mal abchecken an wen das gehen soll und ob überhaupt a platz in der leitung dafür ist, also wieder verzögerung, und weiters dann der datenstau in der leitung selbst.natürlich ist das ganze beim client der das paket bekommt nicht anders, der muss es aufnehmen und - sofern die cpu nicht zu beschäftigt ist der cpu übergeben damit die die zeit dazu veranlassen kann sync zu werden.ich hoff das is nicht vollkommener schwachsinn aber so ca stehts im skriptum...edit: ich glaub abhilfe der verzögerungen schafft man durch ein CSP (siehe hardware Timestamp) - da bin ich mir aber net ganz sicher - wird der zeitstempel in pakete beim versenden reinkopiert oder in pakete die versandt werden? genauigkeit / intervall für ungenauigkeit / networkload overhead(siehe seite 235)wodurch:
Welche sind die 6 wichtigsten Sicherheitsaspekte.(6/19) S2511. Confidentiality 2. Integrity 3. Availability 4. Authentification 5. Access Control 6. Non-Repudiation Bei 1. bis 3. spricht man auch von CIA. Unterschied zwischen RMI, CORBA und COM+?COM Anwendung.4 Anforderungen bei Routhingalgoritmus.Wie sieht die generelle Architektur eines Verzeichnisdienstes aus.Welche Aufgabe hat das Node-Objekt in einem LonMark-konformen. LonWorks-Knoten.Welcher Server ist stabil. stateful oder stateless.Welche Routingtabellen werden erstellt.Ein Betriebssystem A läuft ununterbrichen, fällt aber jede Minute eine Millisekunde aus. Ein Betriebssystem B fällt niemals im Betrieb aus, muss aber jeden Tag 1 Stunde lang außer Betrieb genommen und gewartet werden. F1: Welches System ist am Tag mehr verfügbarer? F2: Welches System ist (während des Betriebs) zuverlässiger?2 Vorteile von verteilten und zentralisierten System.Welche Fehler gibts es vom Auftreten her.Welche Porte verwendet der NEURON Chip.Welche Vorteile hat .NET Remoting.Welche Eigenschaften gibt es beim Distanzvektorprotokolle. Quelle: Unbekannt Nennen Sie 2 Vorteile von Verteilten Systemen sowie 2 Vorteile von zentralisierten SystemenVerteilte Systeme
Zentralisierte Systeme
Nennen Sie 4 Eigenschaften/Charakteristika von Parallel Computing SystemsWas ist ein Flow bei Quality of Service (QoS)?Welches Betriebssystem befindet sich am LonWorks NEURON Chip?Wie kann man den Fehler "The request message from the client to the server is lost" am besten erkennen und beheben?Was ist die Besonderheit am menschlichen Körper gegenüber einem technischen System im Bezug auf die Verfügbarkeit und Zuverlässigkeit seiner Komponenten?Erklären Sie die RMI Architektur.Erklären Sie die EJB Architektur.Welche Aufgaben hat der Portable Object Adapter in CORBA?Wie sieht die generelle Architektur eines Verzeichnisdienstes aus?Nenne 4 Arten von Transparenz bei Middleware.Welche Schwierigkeiten gibt es bei verteilter Garbage Collection?Welche Aufgabe hat das CORBA Trading Service?Was ist ein Skeleton / Server-side Proxy?Beschreiben Sie den Flodding Algorithmus zum Austausch von Informationen.Auf welche 4 Arten kann sich die Topologie eines Netzwerks verändern? Bzw. Welche 4 Dinge können bei dynamischen Routingalgorithmen zu Änderungen in den Routingtabellen führen?Nennen Sie 4 Anforderungen, die Routing in mobilen Adhoc-Netzwerken von kabelgebundenen Netzwerken unterscheidet.Nennen Sie 4 verschiedene Arten von Metriken.Wodurch zeichnen sich symetrische kryptographische Algorithmen aus? Geben Sie 2 Beispiele für solche Algorithmen.Wie wird in BACnet ein Sessionkey zwischen zwei Knoten ausgetauscht?Welche 3 Parameter beeinflussen die netzwerkbasierende Zeitsynchronisation und wodurch werden sie verursacht?Was versteht man unter Hardware Time-Stamping?Geben Sie ein Beispiel eines permanenten FehlersSoftware Bug, burnout Chips, disc head crashers,Ein permanenter Fehler existiert solange bis die fehlerhafte Komponente repariert wurde. Wie kommt es zu einem Deadlock? S31ff
| ||
VO Verteilte Systeme (TU/Palensky) | LVA-Wiki | VU Gesellschaftliche Spannungsfelder der Informatik (TU/Purgathofer) |