Gedächtnisprotokoll VIS12-1

Aus Fachschaft_Informatik
Zur Navigation springen Zur Suche springen

Klausur: 120 Punkte in 120 Minuten

Teil 1: VIS

Aufgabe 1: Zeit

Was ist logische und was ist physische Zeit in Bezug zu VS?

Womit kann man logische Zeit umsetzen? (1P) Erklären sie die Funktionsweise (3P)

Vektorzeitstempel (Kommunikationsablauf von 3 Prozessen gegeben): Zeigen sie mit Vektorzeitstempeln, dass Ereignisse h,i,k (jeweils das letzte) unabhängig sind.

Aufgabe 2: Transaktionen

Gegeben 2 TAs mit ihrem Ablauf: TA1: r(a), w(a), r(b), w(b) TA2: r(a), w(a), r(c), w(c)

Man sollte den Ablauf der beiden Transaktionen in 4 Varianten aufschreiben:

1. seriellen, serialisierbaren Ablauf

2. nicht-seriellen, serialisierbaren

Beispiel:

A | B r(a) w(a)

       r(a)
       w(a)

r(b) w(b)

       r(c)
       w(c)

3. seriellen, nicht-serialisierbar (Hier war "Widerspruch" anzukreuzen)

4. nicht-seriellen, nicht-serialisierbaren Ablauf


Aufgabe 3:

Aufgabe 4: Mobile Computing / Ubiquitous computing

Was sind die wesentlichen Eigenschaften/Unterschiede?

Welche 2 Eigenschaften sind invariant in mobilen Geräten?

Teil 1: SVS

Aufgabe 1: RAID

Raid 4 mit 4 Platten und einer Paritätsplatte. Inhalt aller Platten war gegeben. Der Inhalt von HDD-1 sollte ersetzt werden, die Parität mit dem Small-Write Algorithmus berechnet werden.

Aufgabe 2: Verfügbarkeit

Verfügbarkeit: Zwei diversitär ausgelegte Komponenten bilden ein Gesamtsystem. Komponente 1 besteht aus Hardware mit Verfügbarkeit A_HW und Software mit Verfügbarkeit A_SW. Von Komponente 2 ist nur die Ausfallzeit innerhalb eines Jahres bekannt: 800 Stunden.

a) Wie hoch ist die Verfügbarkeit des Gesamtsystems?

b) Das System soll durch eine redundante ausgelegte Komponente 3 mit einer Gesamtverfügbarkeit von mindestens 99,9999% ersetzt werden. Die Verfügbarkeit von Komponente 3 beträgt A_K3 = 0,86. Wieviele Komponenten müssen eingesetzt werden?

c) Diskutieren sie, wie sinnvoll der Tausch einer diversitär ausgelegten mit einer redundanten Lösung ist.

Aufgabe 3: RSA

a) Zwei Primzahlen gegeben, bestimmen Sie passende Werte für RSA. Berechnen sie den öffentlichen Schlüssel mit dem erweiterten eukl. Algorithmus.

b) Was ist der öffentliche, was der private Schlüssel?

c) Gegeben: c = 11 und n = 35, bestimmen Sie den Schlüsseltext zum Klartext 7 mit dem square-multiply-Algorithmus.