Gedächtnisprotokoll VIS12-1: Unterschied zwischen den Versionen

Aus Fachschaft_Informatik
Zur Navigation springen Zur Suche springen
(Die Seite wurde neu angelegt: „== Teil 1: VIS == = Aufgabe 1: Zeit = Was ist logische und was ist physische Zeit? Womit kann man logische Zeit umsetzen? Erklären sie die Funktionsweise V…“)
 
Keine Bearbeitungszusammenfassung
 
(Eine dazwischenliegende Version desselben Benutzers wird nicht angezeigt)
Zeile 1: Zeile 1:
Klausur: 120 Punkte in 120 Minuten
== Teil 1: VIS ==
== Teil 1: VIS ==


= Aufgabe 1: Zeit =
= Aufgabe 1: Zeit =
Was ist logische und was ist physische Zeit?
Was ist logische und was ist physische Zeit in Bezug zu VS?


Womit kann man logische Zeit umsetzen?
Womit kann man logische Zeit umsetzen? (1P)
Erklären sie die Funktionsweise
Erklären sie die Funktionsweise (3P)


Vektorzeitstempel (Kommuikationsablauf gegeben): Zeigen sie mit Vektorzeitstempeln, dass Ereignisse h,i,k unabhängig sind.
Vektorzeitstempel (Kommunikationsablauf von 3 Prozessen gegeben): Zeigen sie mit Vektorzeitstempeln, dass Ereignisse h,i,k (jeweils das letzte) unabhängig sind.


= Aufgabe 2: Transaktionen=
= Aufgabe 2: Transaktionen=
Gegeben 2 TAs mit ihrem Ablauf:
TA1: r(a), w(a), r(b), w(b)
TA2: r(a), w(a), r(c), w(c)
Man sollte den Ablauf der beiden Transaktionen in 4 Varianten aufschreiben:
1. seriellen, serialisierbaren Ablauf
2. nicht-seriellen, serialisierbaren
Beispiel:
A    |  B
r(a)
w(a)
        r(a)
        w(a)
r(b)
w(b)
        r(c)
        w(c)
3. seriellen, nicht-serialisierbar (Hier war "Widerspruch" anzukreuzen)
4. nicht-seriellen, nicht-serialisierbaren Ablauf
Nennen Sie 2 Eigenschaften, die notwendig sind für einen Deadlock
Beschreiben sie, wieso diese 2 Eigenschaften nciht ausreichen, nehmen sie eine weitere in die Beschreibung auf
= Aufgabe 3: 2PC =
Erweiterung des 2PC um Statusabfrage zwischen Clients.
Der Koordinator ist nach PREPARE unverfügbar und ein Teilnehmer möchte den blockierten Zustand verlassen.
Dabei kommuniziert er mit den anderen (nicht notwendigerweise allen) Teilnehmern.
In welchen Situationen ist es für einen Teilnehmer möglich, den blockierten Zustand zu verlassen?
I: Ein Teilnehmer hat bereits ein do-commit() bekommen
II: Ein Teilnehmer hat bereits ein abort-commit() bekommen
III: Ein Teilnehmer hat noch kein YES/NO auf das PREPARE geantwortet
IV: Alle Teilnehmer haben bereits YES geantwortet
V: Ein Teilnehmer hat NO auf das PREPARE geantwortet
= Aufgabe 4: Selbstmanagement / Autonome Systeme =


Self-CHOP* Eigenschaften? 2 davon beschreiben


MAPE-K Loop aufmalen und beschreiben?


= Aufgabe 3:  =
Wozu Sensoren und Effektoren?






= Aufgabe 4: Mobile Computing / Ubiquitous computing =
= Aufgabe 5: Mobile Computing / Ubiquitous computing =


Was sind die wesentlichen Eigenschaften/Unterschiede?
Was sind die wesentlichen Eigenschaften/Unterschiede?

Aktuelle Version vom 19. Februar 2013, 18:14 Uhr

Klausur: 120 Punkte in 120 Minuten

Teil 1: VIS[Bearbeiten]

Aufgabe 1: Zeit[Bearbeiten]

Was ist logische und was ist physische Zeit in Bezug zu VS?

Womit kann man logische Zeit umsetzen? (1P) Erklären sie die Funktionsweise (3P)

Vektorzeitstempel (Kommunikationsablauf von 3 Prozessen gegeben): Zeigen sie mit Vektorzeitstempeln, dass Ereignisse h,i,k (jeweils das letzte) unabhängig sind.

Aufgabe 2: Transaktionen[Bearbeiten]

Gegeben 2 TAs mit ihrem Ablauf: TA1: r(a), w(a), r(b), w(b) TA2: r(a), w(a), r(c), w(c)

Man sollte den Ablauf der beiden Transaktionen in 4 Varianten aufschreiben:

1. seriellen, serialisierbaren Ablauf

2. nicht-seriellen, serialisierbaren

Beispiel:

A | B r(a) w(a)

       r(a)
       w(a)

r(b) w(b)

       r(c)
       w(c)

3. seriellen, nicht-serialisierbar (Hier war "Widerspruch" anzukreuzen)

4. nicht-seriellen, nicht-serialisierbaren Ablauf


Nennen Sie 2 Eigenschaften, die notwendig sind für einen Deadlock

Beschreiben sie, wieso diese 2 Eigenschaften nciht ausreichen, nehmen sie eine weitere in die Beschreibung auf

Aufgabe 3: 2PC[Bearbeiten]

Erweiterung des 2PC um Statusabfrage zwischen Clients. Der Koordinator ist nach PREPARE unverfügbar und ein Teilnehmer möchte den blockierten Zustand verlassen. Dabei kommuniziert er mit den anderen (nicht notwendigerweise allen) Teilnehmern. In welchen Situationen ist es für einen Teilnehmer möglich, den blockierten Zustand zu verlassen?

I: Ein Teilnehmer hat bereits ein do-commit() bekommen

II: Ein Teilnehmer hat bereits ein abort-commit() bekommen

III: Ein Teilnehmer hat noch kein YES/NO auf das PREPARE geantwortet

IV: Alle Teilnehmer haben bereits YES geantwortet

V: Ein Teilnehmer hat NO auf das PREPARE geantwortet

Aufgabe 4: Selbstmanagement / Autonome Systeme[Bearbeiten]

Self-CHOP* Eigenschaften? 2 davon beschreiben

MAPE-K Loop aufmalen und beschreiben?

Wozu Sensoren und Effektoren?


Aufgabe 5: Mobile Computing / Ubiquitous computing[Bearbeiten]

Was sind die wesentlichen Eigenschaften/Unterschiede?

Welche 2 Eigenschaften sind invariant in mobilen Geräten?

Teil 1: SVS[Bearbeiten]

Aufgabe 1: RAID[Bearbeiten]

Raid 4 mit 4 Platten und einer Paritätsplatte. Inhalt aller Platten war gegeben. Der Inhalt von HDD-1 sollte ersetzt werden, die Parität mit dem Small-Write Algorithmus berechnet werden.

Aufgabe 2: Verfügbarkeit[Bearbeiten]

Verfügbarkeit: Zwei diversitär ausgelegte Komponenten bilden ein Gesamtsystem. Komponente 1 besteht aus Hardware mit Verfügbarkeit A_HW und Software mit Verfügbarkeit A_SW. Von Komponente 2 ist nur die Ausfallzeit innerhalb eines Jahres bekannt: 800 Stunden.

a) Wie hoch ist die Verfügbarkeit des Gesamtsystems?

b) Das System soll durch eine redundante ausgelegte Komponente 3 mit einer Gesamtverfügbarkeit von mindestens 99,9999% ersetzt werden. Die Verfügbarkeit von Komponente 3 beträgt A_K3 = 0,86. Wieviele Komponenten müssen eingesetzt werden?

c) Diskutieren sie, wie sinnvoll der Tausch einer diversitär ausgelegten mit einer redundanten Lösung ist.

Aufgabe 3: RSA[Bearbeiten]

a) Zwei Primzahlen gegeben, bestimmen Sie passende Werte für RSA. Berechnen sie den öffentlichen Schlüssel mit dem erweiterten eukl. Algorithmus.

b) Was ist der öffentliche, was der private Schlüssel?

c) Gegeben: c = 11 und n = 35, bestimmen Sie den Schlüsseltext zum Klartext 7 mit dem square-multiply-Algorithmus.