Systeme at Hochschule Kempten | Flashcards & Summaries

Select your language

Suggested languages for you:
Log In Start studying!

It looks like you are in the US?
We have a website for your region.

Take me there

Lernmaterialien für systeme an der Hochschule Kempten

Greife auf kostenlose Karteikarten, Zusammenfassungen, Übungsaufgaben und Altklausuren für deinen systeme Kurs an der Hochschule Kempten zu.

TESTE DEIN WISSEN

Warum braucht ein Server Ports? Wie trennt/erkennt ein Server Verbindungen, die auf dem selben Port eingehen? 


Lösung anzeigen
TESTE DEIN WISSEN

Ports sind unterschiedliche Daten-Endpunkte (nummerisch definiert als Portnummer) auf der gleichen IP-Adresse, an die ein Socket in einer Anwendung zur Kommunikation gebunden wird. Die Spezifizierung eines Ports auf dem Server ist damit für die Kommunikation mit dem Client zwingend erforderlich. Unter Verwendung von TCP kann eine Verbindung über das Tupel (Quell-IP, Quell-Port, Ziel-IP, ZielPort) eindeutig definiert werden. Der Quell-Port wird dabei vom Betriebssystem des Clients meist zufällig vergeben, der Ziel-Port (Portnummer des Servers) ist fest. Eingehende Verbindungen beim Server können somit auf Basis der Quell-IP u. Quell-Port unterschieden werden.

Lösung ausblenden
TESTE DEIN WISSEN

Definition verteilter Systeme Die Hard- und Software eigenständiger Rechner bilden zusammen ein verteiltes System, wenn sie miteinander kommunizieren und mit Hilfe dessen gemeinsam eine Aufgabe lösen.

Lösung anzeigen
TESTE DEIN WISSEN

Ziele: • Informationsverteilung (z.B. Spiele, Mail) • Ressourcenverteilung (z.B. Drucker, Geldautomaten) • Rechenlastverteilung (z.B. Verteiltes Rendering, Raytracer) • Fehlertoleranz (z.B. Backup)

Lösung ausblenden
TESTE DEIN WISSEN

Zwei Gründe für und ein Grund gegen verteilte Systeme. 


Lösung anzeigen
TESTE DEIN WISSEN

+ Ressourcenverteilung: Gemeinsame Nutzung von Ressourcen (z.B. Drucker). 

+ Rechenlastverteilung: Rechenintensive Aufgaben können über eine parallele Bearbeitung in ihrer Lösung beschleunigt werden. 

- Komplexität: Hoher Entwicklungsaufwand und Entwicklungsrisiken, gesteigerter Wartungsaufwand. 

- Sicherheit: Verteilung ermöglicht ein gesteigertes Maß an Möglichkeiten für unbefugte Zugriffe auf das System ("Mithören" ist einfacher möglich).

Lösung ausblenden
TESTE DEIN WISSEN

Ist Amdahls Gesetz realistisch? Wieso, wieso nicht? 


Lösung anzeigen
TESTE DEIN WISSEN

Nein. Amdahls Gesetz geht davon aus, dass die serielle Arbeit (s = Tv + Te) mit steigender Rechneranzahl konstant bleibt. Allerdings erhöht sich der Aufwand für die Verteilung (Tv) und Zusammenführung der Ergebnisse (Te) mit steigender Rechnerzahl und somit auch s.

Lösung ausblenden
TESTE DEIN WISSEN

Gegeben sei eine Gitterstruktur mit n=k², wie groß ist der maximale Abstand im Gitter? Wie groß ist die Anzahl der Verbindungen? 


Lösung anzeigen
TESTE DEIN WISSEN

Anzahl Verbindungen: 2k(k-1); 2n - 2sqrt(n) Maximaler Abstand: 2(k-1); 2(sqrt(n) -1) Zahl bei 2 beteiligten Rechnern: 2k – 1; 2sqrt(n) -1

Lösung ausblenden
TESTE DEIN WISSEN

Beschreiben Sie die Zusammenhänge von Laufzeit und Effizienz in Hinsicht auf VSS. Angaben in Stichpunkten oder mit Formeln. 


Lösung anzeigen
TESTE DEIN WISSEN

Laufzeit TG = TV + TA + TE TV = Zeit für die Verteilung der Arbeit TA = Zeit für die eigentliche Arbeit TE = Zeit für das Zusammenführen der Ergebnisse Effizienz in Bezug auf VSS ist die optimale Verteilung der Arbeit (TA) im verteilten System zur größtmöglichen Optimierung der Laufzeit.

Lösung ausblenden
TESTE DEIN WISSEN

Netzwerke Wieso wird auch bei Peer-to-Peer Netzwerken das Client-Server-Paradigma angewandt? 


Lösung anzeigen
TESTE DEIN WISSEN

In einem Peer-to-Peer Netzwerk nimmt ein Peer (teilnehmende Computer) gleichzeitig die Stellung des Servers und die des Clients ein. Er ist quasi Client von anderen Peers und Server von anderen Peers. → Jeder Client ist gleichzeitig auch Server, und jeder Server gleichzeitig auch Client. (In P2P-Systemen agiert jeder teilnehmende Computer (Peer) als Client, der auch Server-Funktionalität besitzt. Dies erlaubt dem Peer, sowohl als Client, als auch als Server zusammen mit der gegebenen Applikation zu handeln.)

Lösung ausblenden
TESTE DEIN WISSEN

Zwei-Armeen-Probelm vs. Man-in-the-Middle Angriff vs. Byzantinische Generäle 


Lösung anzeigen
TESTE DEIN WISSEN

• Zwei-Armeen-Problem: Korrekte Prozesse, fehlerhafte Kommunikation (→ Unzuverlässiger Übertragungskanal zwischen den Kommunikationspartnern: Nachrichten werden nur abgefangen (bzw. können verloren gehen), aber weder gelesen noch manipuliert.)

 • Wie wird das Zwei-Armeen-Problem in TCP gelöst? Dreistufiges Verfahren zum Verbindungsaufbau (Drei-Wege-Handschlag) Beschreibung: Verschickt einer der beiden Kommunikationspartner (der Sender) eine Nachricht, kann dieser nie sicher sein, ob diese auch beim Empfänger angekommen ist. Bestätigt der Empfänger den Empfang mittels seinerseits einer versandten Nachricht (der Bestätigung), müsste wiederum auch der Erhalt dieser Bestätigung bestätigt werden, usw.. Bildliche Veranschaulichung: Die beiden Kommunikationspartner: Zwei Teile der blauen Armee; Unzuverlässiger Übertragungskanal zwischen den Kommunikationspartnern: Rote Armee, die die Nachricht evtl. abfängt. 

• Bei einem Main-in-the-Middle Angriff platziert sich ein Mittelsmann (der Angreifer) logisch zwischen den beiden Kommunikationspartnern und kann Nachrichten (mit-)lesen und/oder manipulieren. Ein Man-in-the-Middle Angriff kann durch Verschlüsselungstechniken verhindert werden.

 • Byzantinische Generäle: Fehlerhafte Prozesse, korrekte Kommunikation (Für n Personen mit k Verrätern gibt es eine Einigung, falls n >= 3k + 1). Eine Gruppe von Generälen geben sich gegenseitig die Information, wann ein synchroner Angriff stattfinden soll. Jedoch können sich unter den Generälen Verräter befinden.

Lösung ausblenden
TESTE DEIN WISSEN

Warum können zwei Uhren auf zwei Rechnern nicht hundertprozentig synchron ablaufen? 


Lösung anzeigen
TESTE DEIN WISSEN

Uhren können niemals synchron laufen, weil die Latenz unbekannt ist.

Lösung ausblenden
TESTE DEIN WISSEN

Zwei mittels Ethernet verbundene Netzwerk-Segmente sollen – nachdem ein Router zwischen den beiden Netzen eingefügt wurde – miteinander kommunizieren. Erklären Sie kurz, welche Aufgabe der Router hat und wie er dieser Aufgabe nachkommt.

Lösung anzeigen
TESTE DEIN WISSEN

• Können unterschiedliche Techniken miteinander verbinden. • Dient als Verteiler für langen Verbindungsstrecken. Leitet die Nachricht von einem Rechner zum nächsten aus unterschiedlichen Segmenten weiter. • Das Routing findet anhand der IP Adresse statt.

Lösung ausblenden
TESTE DEIN WISSEN

Wozu ist ein Flush gut? 


Lösung anzeigen
TESTE DEIN WISSEN

Alles im Puffer (was ich bisher zur Verfügung gestellt habe) wird verschickt.

Lösung ausblenden
TESTE DEIN WISSEN

Es ist das Alphabet und das Wort HGKP gegeben. Es wurde mit einer ROT-2 Verschlüsselung verschlüsselt. Wie lautet das unverschlüsselte Wort? 


Lösung anzeigen
TESTE DEIN WISSEN

FEIN

Lösung ausblenden
  • 21499 Karteikarten
  • 691 Studierende
  • 14 Lernmaterialien

Beispielhafte Karteikarten für deinen systeme Kurs an der Hochschule Kempten - von Kommilitonen auf StudySmarter erstellt!

Q:

Warum braucht ein Server Ports? Wie trennt/erkennt ein Server Verbindungen, die auf dem selben Port eingehen? 


A:

Ports sind unterschiedliche Daten-Endpunkte (nummerisch definiert als Portnummer) auf der gleichen IP-Adresse, an die ein Socket in einer Anwendung zur Kommunikation gebunden wird. Die Spezifizierung eines Ports auf dem Server ist damit für die Kommunikation mit dem Client zwingend erforderlich. Unter Verwendung von TCP kann eine Verbindung über das Tupel (Quell-IP, Quell-Port, Ziel-IP, ZielPort) eindeutig definiert werden. Der Quell-Port wird dabei vom Betriebssystem des Clients meist zufällig vergeben, der Ziel-Port (Portnummer des Servers) ist fest. Eingehende Verbindungen beim Server können somit auf Basis der Quell-IP u. Quell-Port unterschieden werden.

Q:

Definition verteilter Systeme Die Hard- und Software eigenständiger Rechner bilden zusammen ein verteiltes System, wenn sie miteinander kommunizieren und mit Hilfe dessen gemeinsam eine Aufgabe lösen.

A:

Ziele: • Informationsverteilung (z.B. Spiele, Mail) • Ressourcenverteilung (z.B. Drucker, Geldautomaten) • Rechenlastverteilung (z.B. Verteiltes Rendering, Raytracer) • Fehlertoleranz (z.B. Backup)

Q:

Zwei Gründe für und ein Grund gegen verteilte Systeme. 


A:

+ Ressourcenverteilung: Gemeinsame Nutzung von Ressourcen (z.B. Drucker). 

+ Rechenlastverteilung: Rechenintensive Aufgaben können über eine parallele Bearbeitung in ihrer Lösung beschleunigt werden. 

- Komplexität: Hoher Entwicklungsaufwand und Entwicklungsrisiken, gesteigerter Wartungsaufwand. 

- Sicherheit: Verteilung ermöglicht ein gesteigertes Maß an Möglichkeiten für unbefugte Zugriffe auf das System ("Mithören" ist einfacher möglich).

Q:

Ist Amdahls Gesetz realistisch? Wieso, wieso nicht? 


A:

Nein. Amdahls Gesetz geht davon aus, dass die serielle Arbeit (s = Tv + Te) mit steigender Rechneranzahl konstant bleibt. Allerdings erhöht sich der Aufwand für die Verteilung (Tv) und Zusammenführung der Ergebnisse (Te) mit steigender Rechnerzahl und somit auch s.

Q:

Gegeben sei eine Gitterstruktur mit n=k², wie groß ist der maximale Abstand im Gitter? Wie groß ist die Anzahl der Verbindungen? 


A:

Anzahl Verbindungen: 2k(k-1); 2n - 2sqrt(n) Maximaler Abstand: 2(k-1); 2(sqrt(n) -1) Zahl bei 2 beteiligten Rechnern: 2k – 1; 2sqrt(n) -1

Mehr Karteikarten anzeigen
Q:

Beschreiben Sie die Zusammenhänge von Laufzeit und Effizienz in Hinsicht auf VSS. Angaben in Stichpunkten oder mit Formeln. 


A:

Laufzeit TG = TV + TA + TE TV = Zeit für die Verteilung der Arbeit TA = Zeit für die eigentliche Arbeit TE = Zeit für das Zusammenführen der Ergebnisse Effizienz in Bezug auf VSS ist die optimale Verteilung der Arbeit (TA) im verteilten System zur größtmöglichen Optimierung der Laufzeit.

Q:

Netzwerke Wieso wird auch bei Peer-to-Peer Netzwerken das Client-Server-Paradigma angewandt? 


A:

In einem Peer-to-Peer Netzwerk nimmt ein Peer (teilnehmende Computer) gleichzeitig die Stellung des Servers und die des Clients ein. Er ist quasi Client von anderen Peers und Server von anderen Peers. → Jeder Client ist gleichzeitig auch Server, und jeder Server gleichzeitig auch Client. (In P2P-Systemen agiert jeder teilnehmende Computer (Peer) als Client, der auch Server-Funktionalität besitzt. Dies erlaubt dem Peer, sowohl als Client, als auch als Server zusammen mit der gegebenen Applikation zu handeln.)

Q:

Zwei-Armeen-Probelm vs. Man-in-the-Middle Angriff vs. Byzantinische Generäle 


A:

• Zwei-Armeen-Problem: Korrekte Prozesse, fehlerhafte Kommunikation (→ Unzuverlässiger Übertragungskanal zwischen den Kommunikationspartnern: Nachrichten werden nur abgefangen (bzw. können verloren gehen), aber weder gelesen noch manipuliert.)

 • Wie wird das Zwei-Armeen-Problem in TCP gelöst? Dreistufiges Verfahren zum Verbindungsaufbau (Drei-Wege-Handschlag) Beschreibung: Verschickt einer der beiden Kommunikationspartner (der Sender) eine Nachricht, kann dieser nie sicher sein, ob diese auch beim Empfänger angekommen ist. Bestätigt der Empfänger den Empfang mittels seinerseits einer versandten Nachricht (der Bestätigung), müsste wiederum auch der Erhalt dieser Bestätigung bestätigt werden, usw.. Bildliche Veranschaulichung: Die beiden Kommunikationspartner: Zwei Teile der blauen Armee; Unzuverlässiger Übertragungskanal zwischen den Kommunikationspartnern: Rote Armee, die die Nachricht evtl. abfängt. 

• Bei einem Main-in-the-Middle Angriff platziert sich ein Mittelsmann (der Angreifer) logisch zwischen den beiden Kommunikationspartnern und kann Nachrichten (mit-)lesen und/oder manipulieren. Ein Man-in-the-Middle Angriff kann durch Verschlüsselungstechniken verhindert werden.

 • Byzantinische Generäle: Fehlerhafte Prozesse, korrekte Kommunikation (Für n Personen mit k Verrätern gibt es eine Einigung, falls n >= 3k + 1). Eine Gruppe von Generälen geben sich gegenseitig die Information, wann ein synchroner Angriff stattfinden soll. Jedoch können sich unter den Generälen Verräter befinden.

Q:

Warum können zwei Uhren auf zwei Rechnern nicht hundertprozentig synchron ablaufen? 


A:

Uhren können niemals synchron laufen, weil die Latenz unbekannt ist.

Q:

Zwei mittels Ethernet verbundene Netzwerk-Segmente sollen – nachdem ein Router zwischen den beiden Netzen eingefügt wurde – miteinander kommunizieren. Erklären Sie kurz, welche Aufgabe der Router hat und wie er dieser Aufgabe nachkommt.

A:

• Können unterschiedliche Techniken miteinander verbinden. • Dient als Verteiler für langen Verbindungsstrecken. Leitet die Nachricht von einem Rechner zum nächsten aus unterschiedlichen Segmenten weiter. • Das Routing findet anhand der IP Adresse statt.

Q:

Wozu ist ein Flush gut? 


A:

Alles im Puffer (was ich bisher zur Verfügung gestellt habe) wird verschickt.

Q:

Es ist das Alphabet und das Wort HGKP gegeben. Es wurde mit einer ROT-2 Verschlüsselung verschlüsselt. Wie lautet das unverschlüsselte Wort? 


A:

FEIN

systeme

Erstelle und finde Lernmaterialien auf StudySmarter.

Greife kostenlos auf tausende geteilte Karteikarten, Zusammenfassungen, Altklausuren und mehr zu.

Jetzt loslegen

Das sind die beliebtesten systeme Kurse im gesamten StudySmarter Universum

ERP Systeme

Hochschule Wismar

Zum Kurs
IT-Systeme

Universität Kassel

Zum Kurs
ERP Systeme

Hochschule München

Zum Kurs

Die all-in-one Lernapp für Studierende

Greife auf Millionen geteilter Lernmaterialien der StudySmarter Community zu
Kostenlos anmelden systeme
Erstelle Karteikarten und Zusammenfassungen mit den StudySmarter Tools
Kostenlos loslegen systeme