Advanced Networking Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2011, Freitag, 08.07.2011, 10:00 Uhr Name: ___________________.

Slides:



Advertisements
Ähnliche Präsentationen
Rechnernetze und verteilte Systeme (BSRvS II)
Advertisements

für das Schulnetz der BS Roth
Übung 6.6Schranken 1.Angenommen, Ihr Algorithmus habe einen Aufwand von g(n) = 5n 3 + n für alle n a)Geben sie eine obere Schranke O(g(n)) an. b)Beweisen.
Advanced Networking Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2011/12, Freitag, , 10:00 Uhr iName: ___________________.
Übung 6.1Turing-Maschine 1.Machen Sie sich mit der Funktionsweise des Busy Beaver-Programms vertraut Vollziehen sie die 11 Schritte der ersten Turing-Tabelle.
1 Vorlesung Informatik 2 Algorithmen und Datenstrukturen Organisatorisches zu den Übungen Tobias Lauer.
Formeln umstellen Zum Umstellen einer Formel gelten die Rechenregeln von Gleichungen Im Folgenden ein Beispiel am Dreieck:
Lokale und globale Netzwerke
Netze Vorlesung 11 Peter B. Ladkin
1. Einführung Lernziele: Auffrischen des Wissens aus Rechnernetze
Minimum Spanning Tree: MST
Informationen zur Klausur
Smartphones im Kanzleinetz Vergleich der technischen Umsetzung COLLEGA - TAG Freitag, 27. November 2009.
Eine Produktion von der Firma Presentations GmbH
Effiziente Algorithmen
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2011/12, Mittwoch, , 10:30 Uhr Name: ___________________.
COPYTEST FÜR NEU_ZWANZIGER
Effiziente Algorithmen
Computer in einer vernetzten Welt
Effiziente Algorithmen
Freifach Netzwerktechnik mit Übungen
Computational Thinking Online Algorithmen [Was ist es wert, die Zukunft zu kennen?] Kurt Mehlhorn Konstantinos Panagiotou.
Black Box Algorithmen Hartmut Klauck Universität Frankfurt SS
Effiziente Algorithmen
Effiziente Algorithmen Hartmut Klauck Universität Frankfurt SS
Information und Kommunikation Hartmut Klauck Universität Frankfurt SS
Beweissysteme Hartmut Klauck Universität Frankfurt WS 06/
Information und Kommunikation Hartmut Klauck Universität Frankfurt SS
Information und Kommunikation
Hartmut Klauck Universität Frankfurt WS 06/
News Aktuelles aus Politik, Wirtschaft und Recht02/2011 © Verlag Fuchs AG Facebook Fragen und Antworten 1.a) Wie heisst der Erfinder von Facebook? b) Wie.
Die eigene Werbeagentur im Urteil der Werbeauftraggeber
Netzwerke.
CCNA2 – Module 9 Basic Router Troubleshooting
Hier sehen Sie einen weiteren Beweis unserer Leistungsfähigkeit. Demontage einer kompletten Trommeltrocknungsanlage. April 2013.
Adressierung in Netzwerken
Organisatorische Hinweise
Deutsch 310 – Mittwoch, den 24. September 2014
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2013/14, Dienstag, , 11:00 Uhr Name: ___________________.
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Sommersemester.
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2014, Dienstag, , 14:00 Uhr Name: ___________________.
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2013, Mittwoch, , 14:00 Uhr Name: ___________________.
VLAN als Thema der IHK-Prüfung
Positionspapier Arbeitsgruppe Software-Wartung Diane König.
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Wintersemester.
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Wintersemester.
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Sommersemester.
Was wäre wenn….. SNMP (Simple Network Managment Protocol)
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Sommersemester.
SNMP – Simple Network Management Protocol
Dr.-Ing. R. Marklein - GET I - WS 06/07 - V Grundlagen der Elektrotechnik I (GET I) Vorlesung am Fr. 08:30-10:00 Uhr; R (Hörsaal)
Computer Algebra für Brüche --- angepasst an Ausbildungszwecke
Gliederung der Vorlesung
Subnetting.
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2015, Dienstag, , 14:00 Uhr Name: ___________________.
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2014/15, Dienstag, , 14:00 Uhr Name: ___________________.
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2014/15, Dienstag, , 11:00 Uhr Name: ___________________.
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2014, Dienstag, , 11:00 Uhr Name: ___________________.
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2015, Dienstag, , 11:00 Uhr Name: ___________________.
Programmiersprachen II Vorbesprechung Klausur Prof. Dr. Reiner Güttler Fachbereich GIS HTW.
Beispiel-Aufgaben für Unterricht, Klausur oder Prüfung Diese kleine Sammlung soll aufzeigen, dass dieser Lehrplan auch neue Aufgaben- stellungen erfordert.
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2015/16, Montag, , 11:30 Uhr Name: ___________________.
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2015/16, Montag, , 11:30 Uhr Name: ___________________.
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
 Präsentation transkript:

Advanced Networking Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2011, Freitag, , 10:00 Uhr Name: ___________________ Punkte: ______ / 100 (40 zum Bestehen) Note:____ Disclaimer: - Zugelassene Hilfsmittel: keine ausser Stifte und Lineal - Der Lösungsweg muss bei allen Aufgaben ersichtlich sein - Ähnlichkeiten mit real existierenden Personen oder Instutionen sind rein zufällig und nicht beabsichtigt Aufgabe 1: Begriffswelt __/10__/10 Punkte Aufgabe 2: Grundlagen A)__/8 B)__/4 C)__/6 D)__/4 E) __/6 F) __/6__/34 Punkte Die Firma Syno hat Nachholbedarf in Netzwerk-Fragen. Bitte erklären Sie kurz folgende Begriffe aus dem Advanced Networking Umfeld: VPI, Protocol Timing, Multicasting, PDH, Relatives Servicemodell, MIB, Jitter, WFQ, Cell Delineation, Tocken Bucket A)Entwerfen Sie ein gesichertes Protokoll für die Firma Nyso welches den Zustand eines oder mehrerer Server abfrägt. Mögliche Zustände sind (aus, gehackt, nicht gehackt) B)Der Netzwerkbeauftragte von Syno kennt sich nicht gut aus. Nennen Sie Ihm zur Hilfe alle Unterschiede zwischen Zeitmultiplex und Frequenzmultiplex. C)Seine Fragen gehen noch tiefer. In einem SDH Netz können Add Drop Multiplexer Einzelkanäle handhaben, ohne die komplette Hierarchie aufzulösen. Erklären Sie ihm, warum das bei PDH nicht geht? D)Weshalb sind Protokolle häufig in Form von (Neu-Informatisch ausgedrückt: mit Hilfe des Designpatterns) Schichten implementiert. E)Nyso möchte sich auch als Internetcarrier betätigen. Diskutieren Sie Vor- und Nachteile von reinem IP im Vergleich mit ATM als Basistechnologie (sowohl im Weitverkehrsnetz als auch als Anschlusstechnologie) F)Nosy hat sich (erstaunlicherweise aufgrund Ihrer Erklärung aus Aufgabe E) für ATM entschieden. Erklären Sie dem Management (z.B. in Form einer Executive Summary) weshalb der AAL existiert und welche Unterschiede zwischen AAL1 und AAL5 bestehen.

Aufgabe 3: Netzwerkmanagement A) __/6 B) __/4 C) __/9 D) __/7__/26 Punkte Aufgabe 4: Multimediale Netzwerkapplikationen A) __/8 B) __/7 C) __/4 D) __/6 E)__/5 __/30 Punkte Für das Syno muss ein Netzwerk von Spielstationen managen. Alle Spielstationen sind online und haben SNMP Agents. A)Erstellen Sie in Tabellenform eine Menge von MIB-Variablen aus der privaten Syno MIB, mit der es möglich sein könnte, die Benutzer der Spielsationen zu identifizieren, und ihren Spielstand in dem eingebauten Spiel Drekken abzufragen. B)Zeichnen Sie in Baumform die von Ihnen definierten Variablen im gesamt-MIB-Baum (die Kenntnis der korrekten Knotennamen/Nummern der tatsächlichen SNMP MIB wird nicht vorausgesetzt) C)Schreiben Sie in Pseudocode einen Manager, der aus der regelmäßigen Abfrage aller Spielstationen eine HighScore-Liste bildet und anzeigt oder abspeichert. D)Syno möchte mit der Firma Großhart zusammenarbeiten, die eigene Spielstationen betreibt und ebenfalls per SNMP managed, jedoch mit einer eigenen privaten MIB. Was müsste man an Ihrem Manager ändern, wenn es den beiden Firmen gelingt, einen rfc als Standard für das Management von Spielstationen zu etablieren? A)Welche Vor- und Nachteile hat ein Sorted Priority Scheduling Algorithmus der die virtuelle Sendezeit (TS) nach nebenstehender Formel berechnet? (L = Länge des Paketes, ar = Resrevierung des Datenstroms, k = Nummer des aktuellen Paketes, i = Index des betrachteten Datenstroms) (Denken Sie an die Beurteilungskriterien von Scheduling Algorithmen...) B)Für die Anwendungen, die der Firma Syno vorschweben, reicht die Qualität des Algorithmus aus Aufgabe A) nicht. Was könnten Sie an dem Algorithmus aus Aufgabe A) verbessern, um die Nachteile, die Sie erarbeitet haben, zu verringern? Begründen Sie Ihre Antwort bitte ausführlich, da dies unternehmenskritisch für Nyso ist! C)Geben Sie bitte Beispiele für bulk elastische sowie für Rate adptive, tolerante Echtzeitapplikationen an, die Syno nutzen könnte. D)Welche Methoden zur Taktübertragung kennen Sie? E)Gegeben sind folgende Token-Bucket Verkehrscharakteristiken: 1.) r= 3333 tokens/s, B= 1 2.) r= 4223 tokens/s, B= 100 Skizzieren Sie 2 Datenströme, die den gegebenen Charakteristiken entsprechen (X Achse sei die Zeit).