• Keine Ergebnisse gefunden

Technik & Technologie II

N/A
N/A
Protected

Academic year: 2022

Aktie "Technik & Technologie II"

Copied!
1
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Prof. Dr. Thomas Schmidt HAW Hamburg

FB E/I, Raum 780, Tel.: 42875 - 8157 Email:

schmidt@informatik.haw-hamburg.de

Technik & Technologie II

Probeklausur Aufgabe 1:

Warum ist ein reines statistisches Komprimieren von Videodaten in- effizient? Bitte skizzieren Sie die Kernansätze der Redundanzelimi- nierung in der Videokompression.

Sie entwerfen eine Konferenzsoftware, die neben Voice/Video über IP auch Application Sharing anbietet. Da Applikationen sensitiv auf Datenverluste reagieren, implementieren Sie die Kommunikation für letztere mittels TCP. Warum erleben Sie beim Einsatz Ihrer fertigen Software Synchronisationsprobleme vor allem beim Application Sha- ring? Was könnten Sie bzw. der Netzwerkoperator tun, um ein gleichmäßiges Leistungsverhalten Ihrer Anwendung zu gewährlei- sten?

Aufgabe 2:

Bitte identifizieren Sie einen Funktionsbereich des SIP Session Ma- nagements, welcher mithilfe eines DHT-basierten strukturierten P2P-Layers wesentlich leistungsverbessert werden könnte. Bitte skizzieren Sie einen entsprechenden Lösungsansatz.

Bitte vergleichen Sie das charakteristische Skalierungsverhalten von - zentralisierten,

- unstrukturiert vollständig verteilten und - strukturierten P2P-Systemen.

Welche Leistungsmerkmale/-grenzen würde Ihre oben beschriebene Anwendung unter den jeweiligen Ansätzen aufweisen??

Aufgabe 3:

Wie kann SIP für ein applikation-layer Handover (bei Client- Mobilität) eingesetzt werden? Was etwa (Skizze) müssten Sie als Applikationsprogrammierer vorsehen? Welche Vor- und Nachteile ergäben sich gegenüber Ansätzen auf der Vermittlungsschicht?

Bitte vergleichen Sie Eigenschaften und Komplexität von PIM-DM, PIM-SM und PIM-SSM? Wie kann man diese Multicast Routing- Protokolle jeweils mit dem Ziel einer (Layer3-) Mobilitätsunterstüt- zung ergänzen?

Referenzen

ÄHNLICHE DOKUMENTE

Inwiefern verhalten sich ein 100 Mbit/s real-time Datenstrom und ein 100 Mbit/s Filetransfer unterschiedlich, wenn sie gemeinsam auf ei- nen 100 Mbit/s Linkübergang treffen?.

 Maximales Vertrauen von A zu B: minimales Gewicht einer Kante auf dem Weg von A nach B.  Da es wahrscheinlich mehrere

Der Empfänger eines Broadcast-Pakets stellt dieses seiner Applikation zu und leitet es an alle Knoten weiter, welche gemäß seiner Finger Table zwischen seiner eigenen ID und

PIM-SSM Protocol Independent Multicast for Source Specific Multicast RELOAD REsource LOcation And Discovery - das Peer-to-Peer SIP Ba- sisprotokoll. RPKI Resource Public

Der Empfänger eines Broadcast-Pakets stellt dieses seiner Applikation zu und leitet es an alle Knoten weiter, welche gemäß seiner Finger Table zwischen seiner eigenen ID und

Bitte erklären Sie die Unterschiede zwischen den Ansätzen in technischer und paradigmatischer Hinsicht: Welcher Ansatz dient welcher Kom- munikationskomponente..

Anschließend muss für alle zutreffenden Knoten in der Finger- Table der Broadcast mittels RMI aufgerufen werden.. Für die Implementierung des RMI- Broadcasts ist im Package

Folgende Fälle müssen dabei berücksichtigt werden: (1) Punktanfrage auf dem Schlüsselattribut, wobei der für diese Anfrage zustän- dige Peer einfach durch die Anwendung der