Klausur Verteilte Systeme



Ähnliche Dokumente
ecall sms & fax-portal

Security Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08

Installation mit Lizenz-Server verbinden

Klausur BWL V Investition und Finanzierung (70172)

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015

Das neue Volume-Flag S (Scannen erforderlich)

WAS IST DER KOMPARATIV: = The comparative

Wenn Russland kein Gas mehr liefert

Handbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software

Musterlösung Klausur SS 2004

Leistungsbeschreibung Click2SMS 1.0

Daten haben wir reichlich! The unbelievable Machine Company 1

GuiXT und mysap ERP. Regensdorf, April 2004 Dr.Gerhard Rodé, Synactive GmbH

Cloud Architektur Workshop

Was meinen die Leute eigentlich mit: Grexit?

arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek

Die Bundes-Zentrale für politische Bildung stellt sich vor

Log Parser 2.0 HackerScan.js. Beschreibung. Anforderungen. Unterstützte Plattformen. Script-Code. Zurück zur Übersichtsseite

MobiDM-App Handbuch für Windows Mobile

Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96

CABLE TESTER. Manual DN-14003

miditech 4merge 4-fach MIDI Merger mit :

Der Begriff Cloud. Eine Spurensuche. Patric Hafner geops

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:

Was ist LDAP. Aufbau einer LDAP-Injection. Sicherheitsmaßnahmen. Agenda. LDAP-Injection. ITSB2006 WS 09/10 Netzwerkkonfiguration und Security

Cloud for Customer Learning Resources. Customer

Kurzanleitung zur Bereitstellung von Sachverhalten und Lösungen zum Universitätsrepetitorium auf dem Server unirep.rewi.hu-berlin.

:: Anleitung Hosting Server 1cloud.ch ::

Registrierungsprozess des Boardgeräts (OBU) Inhalt Registrierung auf der Online-Benutzeroberfläche HU-GO

EEX Kundeninformation

Kurzanleitung um Transponder mit einem scemtec TT Reader und der Software UniDemo zu lesen

Microsoft Azure Fundamentals MOC 10979

Einführung in die Robotik Kinematik. Mohamed Oubbati Institut für Neuroinformatik. Tel.: (+49) 731 / mohamed.oubbati@uni-ulm.de

Einrichtung eines VoIP Trunks von Peoplefone

Java: Vererbung. Teil 3: super()

Lokale Installation von DotNetNuke 4 ohne IIS

BitDefender Client Security Kurzanleitung

Der lokale und verteilte Fall

CORBA-Konzept. Ziele. Common Object Request Broker Architecture CORBA. Plattformunabhängige Kommunikation Transparente Verteilung von Objekten

Ihre Outlook-Konfiguration ist fehlgeschlagen und es funktioniert nichts mehr? Dann bitte hier weiter!

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

CORBA. Systemprogrammierung WS

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Information Security Management System. Klausur Wintersemester 2009/10 Hochschule Albstadt-Sigmaringen

Die Invaliden-Versicherung ändert sich

NEWSLETTER // AUGUST 2015

Content Strategy for Mobile

SIP Konfiguration in ALERT

Haben Sie schon einmal aus einem ScreenCobol Requestor ein Java Programm aufgerufen?

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net

Unigraphics Schnittstelle entfernen

Preisliste für The Unscrambler X

DEUTSCH 3 Päckchen 7

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Otto-von-Guericke-Universität Magdeburg

SemTalk Services. SemTalk UserMeeting

Session Beans & Servlet Integration. Ralf Gitzel ralf_gitzel@hotmail.de

Fussball.de JavaScript

Installation der SAS Foundation Software auf Windows

Wann benötigen Sie eine neue Lizenz-Datei mit der Endung.pkg?


Microsoft Dynamics NAV 2013 R/2 Installationsanleitung. Inhalt: Begleitmaterial des ERP Übungsbuchs:

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net

Lizenzen auschecken. Was ist zu tun?

Task: Nmap Skripte ausführen

Klausur in Programmieren

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am

Kurze Anleitung zum Guthaben-Aufladen bei.

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung für das Content Management System

OutLook 2003 Konfiguration

4D Server v12 64-bit Version BETA VERSION

SharePoint 2010 Mobile Access

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Erste Schritte HMT moodle

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: )

Client-Server mit Socket und API von Berkeley

Name (in Druckbuchstaben): Matrikelnummer: Unterschrift:

Listening Comprehension: Talking about language learning

A-CERT CERTIFICATION SERVICE

Anleitung für Aussteller So funktioniert s!

ORACLE Business Components for Java (BC4J) Marco Grawunder

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

RL

ICT-Cloud.com XenApp 6.5 Configuration Teil 2

Usability ohne Maus und ohne Bildschirm

Aufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank

Erklärung zu den Internet-Seiten von

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

ZENTRALER INFORMATIKDIENST DER JOHANNES KEPLER UNIVERSITÄT LINZ Abteilung Kundendienste und Dezentrale Systeme. PPP für Windows 3.

Übungen zur Softwaretechnik

Aareon Internet GES Setup

EJB Beispiel. JEE Vorlesung 10. Ralf Gitzel

Business Application Framework für SharePoint Der Kern aller PSC-Lösungen

Einzelplatz - USB-Lizenz

Transkript:

Klausur Verteilte Systeme SS 2005 by Prof. Walter Kriha

Klausur Verteilte Systeme: SS 2005 by Prof. Walter Kriha Note Bitte ausfüllen (Fill in please): Vorname: Nachname: Matrikelnummer: Studiengang:

Table of Contents Informationen zur Klausur...... Distributed Systems... 6 Client/Server Systems... 6 Remote Calls... 7 Distributed Objects... 7 Distributed Services... 8 Distributed Systems Security... 8 Distributed Components... 9 Distributed Systems Design... 9 Service Oriented Architecture... 10 Peer-to-Peer computing... 10 iv

Informationen zur Klausur Fakultät Veranstaltung Medien- Informatik (MI) Verteilte Systeme EDV Nummer 13067 Datum Juli 2005 Zeit Hilfsmittel Konzeptpapier 60 Minuten keine ausser Sprachwörterbuch keines Die Fragen können in Englisch oder Deutsch beantwortet werden. Kurze Statements - keine Romane bitte! The qestions may be answered in english or german. Short statements please - this is not the time for a Ulysses remake! v

Distributed Systems Das GSM Mobilnetz ist ein klassisches verteiltes System. Zeigen Sie anhand einer Zeichnung wie es strukturiert ist. Wie sind die Aufgaben zentral bzw. dezentral verteilt? Wie werden Teilnehmer gefunden? The GSM mobile phone network is a classical distributed system. Draw a diagram showing its structure. Explain centralized and decentralized tasks. How are participants localized? Client/Server Systems Wann reicht TCP/IP als Protokoll eines verteilten Systems nicht mehr aus? Welche Protokolleigenschaften benötigen Sie noch für ein sicheres verteiltes System mit at most once semantics? Exactly when is TCP/IP no longer a sufficient protocol for distributed systems? Which protocol properties do you need for a functioning distributed system with at most once semantics? 6

Remote Calls Sie implementieren einen remote call zwischen einem Intel und einem Motorola System und schicken integer parameter über die Leitung. Es funktioniert kein einziger remote call. Dann schicken Sie einen String parameter. Jetzt geht es. Erklärung? You are implementing a remote call between an Intel and a Motorola System. Integer parameters are sent across. Not a single call seems to work. Then you send a string parameter. Now it seems to work. Explain. Distributed Objects Wie finden in verteilten Objektsystemen wie RMI oder CORBA die Clients die jeweiligen Serverobjekte? Müssen die Serverobjekte vorher bekannt sein damit sie aufgerufen werden können? Sind die Aufrufe typsicher? How do clients locate server objects in distributed object systems like RMI or CORBA? What is the role of the object reference? Must server objects be known before they can be called? Are the calls type safe? 7

Distributed Services Sie greifen von verschiedenen Clients auf einen entfernten Zähler zu und inkrementieren ihn. Nach einiger Zeit stellen Sie Fehler im Zähler fest. Woher kommen diese und was müssen Sie tun? Various clients are accessing a remote counter to increment it. After a while you notice that the counter does not count properly. What causes the errors and what do you do? Distributed Systems Security Welche Sicherheitsprobleme in verteilten Systemen löst ein Kerberos System? Skizzieren Sie seine Funktionsweise. What kind of security problems in distributed systems are solved by kerberos? Describe its functions with a diagram. 8

Distributed Components Enterprise Java Beans lässt Komponenten ohne source code Änderungen in verschiedenen Umgebungen laufen. Durch welche Technik EJB das? Wie werden die Komponenten in EJB angepasst? With Enterprise Jave Beans components can run in different environments without source code changes. Which technology is used by EJB to achieve this? How are components adapted in EJB? Distributed Systems Design Sie sollen ein Portal zum Anschluss verschiedener Backend-Systeme entwickeln. Welche Fragen stellen Sie and die Infrastrukturverantwortlichen? Und welche an das Business? You are supposed to develop a portal to access several backend services. What are the questions you are going to ask the people responsible for IT infrastructure? And the business people? 9

Service Oriented Architecture Wodurch unterscheidet sich das Design von Service Interfaces von den Interfaces von Komponenten und Objekten? What distinguishes the design of service interfaces from component and object interfaces? Peer-to-Peer computing Beschreiben Sie Suchstrategien in p2p Systemen in Abhängigkeit vom Grad der Verteilung der beteiligten Systeme (total verteilt vs. spezielle Rollen vs. dedicated Server). Wie effizient und robust sind die Strategien jeweils? Describe search strategies in p2p systems with respect to the degree of distribution of participating systems (totally distributed, special roles, dedicated servers). How efficient and robust are the strategies? 10

11