• Keine Ergebnisse gefunden

Technik & Technologie I

N/A
N/A
Protected

Academic year: 2022

Aktie "Technik & Technologie I"

Copied!
2
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Technik & Technologie I

Probeklausur

Aufgabe 1:

Auf welche (veränderlichen) Link-Eigenschaften muss ein MANET Routing-Protokoll reagie-ren? Bitte vergleichen Sie Babel und OLSR hinsichtlich ihrer Anpassungsfähigkeit an die o.g. Link-Zustände.

Sind kürzeste Pfade im MANET-Routing immer von Vorteil?

Wozu dient Routenaggregation? Bitte erläutern Sie das Konzept für IPv6. Warum steht ein Multihoming der Aggregation entgegen?

Bitte erläutern Sie den Neighbor Discovery Mechanismus in IPv6.

Welche Kommunikationsschichten und –formen sind beteiligt? Wie kann IPv6 gegen Verfälschung („Arp Spoofing“) geschützt werden?

Aufgabe 2:

Wie behandelt MIPv6 die mobilitätsinhärente Adressdualität? Bitte erläutern Sie die Adressverarbeitung am Beispiel der Kommunikati- on von CN zu MN.

Worin besteht das Sicherheitspoblem bei Binding Updates in Mobile IPv6? Welchen Schutz bietet die Return Routability Procedure und welche Leistungsprobleme ergeben sich hieraus?

Wie funktioniert flussbasiertes Routing (Forwarding) in IPv4, IPv6 und MPLS? Welche Protokollschichten sind jeweils betroffen? Bitte erklären Sie die Unterschiede zwischen den Ansätzen in technischer und paradigmatischer Hinsicht: Welcher Ansatz dient welcher Kom- munikationskomponente?

Aufgabe 3:

Wodurch entsteht eine RTP Session? Wie gelingt es einem RTP- Empfänger, einen Echtzeitdatenstrom aus eintreffenden UDP- Paketen wieder herzustellen?

Sie entwerfen eine Konferenzsoftware, die neben Voice/Video über IP/UDP/RTP auch Application Sharing anbietet. Da Applikationen sensitiv auf Datenverluste reagieren, implementieren Sie die Kom- munikation für letztere mittels TCP. Warum erleben Sie beim Einsatz Ihrer fertigen Software Synchronisationsprobleme vor allem beim Application Sharing? Was könnten Sie als Entwickler tun, um ein gleichmäßiges Leistungsverhalten Ihrer Anwendung zu gewährlei- sten?

Aufgabe 4:

Bitte identifizieren Sie einen Funktionsbereich des SIP Session Ma- nagements, welcher mithilfe eines DHT-basierten strukturierten

Prof. Dr. Thomas Schmidt

HAW Hamburg, Dept. Informatik Raum 780, Tel.: 42875 - 8452

Email: schmidt@informatik.haw-hamburg.de Web: http://inet.cpt.haw-hamburg.de/teaching/

ws-2011-12/technik-und-technologie-i

(2)

P2P-Layers wesentlich leistungsverbessert werden könnte. Bitte skizzieren Sie einen entsprechenden Lösungsansatz in RELOAD.

Bitte vergleichen Sie das charakteristische Skalierungsverhalten von - zentralisierten,

- unstrukturiert vollständig verteilten und - strukturierten P2P-Systemen.

Welche Leistungsmerkmale/-grenzen würde Ihre oben beschriebene Anwendung unter den jeweiligen Ansätzen aufweisen?

Aufgabe 5:

Wie kann SIP für ein applikation-layer Handover (bei Client- Mobilität) eingesetzt werden? Was etwa (Skizze) müssten Sie als Applikationsprogrammierer vorsehen? Welche Vor- und Nachteile ergäben sich gegenüber Ansätzen auf der Vermittlungsschicht?

Bitte vergleichen Sie Eigenschaften und Komplexität von PIM-DM, PIM-SM und PIM-SSM? Welcher Ansatz ist für eine Videokonferenz- lösung besonders geeignet? Wie würde Ihre Entscheidung und Ihre Argumentation im Bezug auf Overlay Multicast Protokolle lauten?

Wie können Sie ein globales Rendezvous-System durch IP-Multicast bzw. durch eine DHT (ohne Multicast) realisieren? Bitte beschreiben Sie die beiden Verfahren, begründen das gewählte IP Multicast- Protokoll bzw. die DHT. Welche Teilkomponenten bilden jeweils den

"Flaschenhals"?

Referenzen

ÄHNLICHE DOKUMENTE

• Der UAC der SIP Applikation ruft nach manueller Eingabe (User Interface) den UAS eines anderen Teilnehmers an (invite Methode), setzt selbst ein IGMP listener join an die

Warum erleben Sie beim Einsatz Ihrer fertigen Software Synchronisationsprobleme vor allem beim Application Sharing?. Was könnten Sie als Entwickler tun, um ein

Bitte identifizieren Sie einen Funktionsbereich des SIP Session Ma- nagements, welcher mithilfe eines DHT-basierten strukturierten P2P-Layers wesentlich leistungsverbessert

Inwiefern verhalten sich ein 100 Mbit/s real-time Datenstrom und ein 100 Mbit/s Filetransfer unterschiedlich, wenn sie gemeinsam auf ei- nen 100 Mbit/s Linkübergang treffen?.

Der Empfänger eines Broadcast-Pakets stellt dieses seiner Applikation zu und leitet es an alle Knoten weiter, welche gemäß seiner Finger Table zwischen seiner eigenen ID und

PIM-SSM Protocol Independent Multicast for Source Specific Multicast RELOAD REsource LOcation And Discovery - das Peer-to-Peer SIP Ba- sisprotokoll. RPKI Resource Public

12.1 Technik und Technologie 12.2 Kulturtechnik.. und

Erklären Sie, warum sich bei einfachen Diffusionsprozessen (ohne Abnahme) ein so- genanntes logistisches Wachstum ergibt?. Erklären Sie die Unterschiede, die sich zwischen