RN:Übung 9

Aus Tudwiki
Wechseln zu: Navigation, Suche

1. Datenaustausch zwischen heterogenen Computersystemen[Bearbeiten]

In einem Netz mit 30 Computern existieren 3 verschiedene Systemarchitekturen.

a) Wie viele Import/Export-Routinen müssen programmiert und installiert werden, damit eine Verständigung zwischen allen Systemen möglich ist?

2 Import- und 2 Export-Routinen.
12 Routinen sind zu programmieren.
120 sind zu installieren.

b) Welche Veränderungen ergeben sich, wenn ein weiterer Computer mit einer neuartigen Systemarchitektur in das Netz eingebunden wird?

3 Import- und 3 Export-Routinen
24 Routinen sind zu programmieren.
180 zu installieren.

c) Welche Vor- und Nachteile gegenüber b) ergeben sich bei Nutzung einer einheitlichen Transfersyntax?

je Architektur 1 Imp / 1 Exp. Routine -> 4*2 =8 Routinen -> 31(1+1)=62 Installationen

d) Welche Vor- und Nachteile gegenüber a) und b) ergeben sich bei alleiniger Nutzung von JAVA-Technologien?

Nachteil: Virtuelle Maschine überall.

e) Warum eignet sich die Sprache XML für den Datenaustausch?

- Abstrakte Beschreibung von Dokumenten und Datenstrukturen.
- Vordefinierte Sammlung vielfältiger Basisdatentypen.
- Abbildung auf Programmiersprachen mit XSL.

2. Datenkomprimierug[Bearbeiten]

a) Geben Sie die Lauflängenkodierung an für folgende Zeichenfolge!

AAABCCCCCCCCCCCCCCCDEEEEEEEEFFFFFF
X' 414141 42 43FF0B 44 45FF04 46FF02'
wobei 41...46 ist A...F.

b) Bei einem Übertragungsvorgang treten nur die Zeichen A, B, C und D auf. Die Auftrittswahrscheinlichkeit seien 0,1 für A, 0,3 für B, 0,46 für C und 0,14 für D. Geben Sie die zugehörige Huffman-Kodierung und die mittlere Anzahl Bits pro Zeichen an!

Mittlere Anzahl = 1Bit/Zeichen * 0.46 + 2Bit/Zeichen * 0.3 + 3Bit/Zeichen * 0.14 + 3Bit/Zeichen * 0.1 = 1.78 Bit/Zeichen


c) Welche Vor- und Nachteile bietet das MPEG-Format gegenüber dem Format Motion JPEG?

Motion JPEG: komprimiert jede einzelnes Bild.
MPEG: komprimiert die Sequenz, also Differenzen zwischen Bildern.

3. Verschlüsselung[Bearbeiten]

a) Verschlüsseln Sie das Quelltextwort "dresden" mit der Vigenère-Chiffre mit dem Schlüssel "abc"!

dsgsegn

b) Wie viel Zeit muss ein Angreifer für die Schlüsselermittlung durchschnittlich aufwenden, wenn er lediglich weiß, dass eine Vigenère-Verschlüsselung mit 5-Buchstabenschlüssel vorliegt und ein Dechiffrierungsversuch 10 ms dauert?

265 unterschiedliche Schlüssel.
Durchschnitt 16,5 Stunden.

c) Nennen Sie einige Vor- und Nachteile der asymmetrischen gegenüber den symmetrischen Kryptoverfahren!

blah blah blah

d) Beim RSA-Verfahren seien p = 5 und q = 11. Geben Sie mögliche Werte für d und e an und verschlüsseln Sie die Zahlen 2, 3 und 4! Entschlüsseln Sie die chiffrierten Zahlen anschließend wieder!

e = 27, d = 3
Text T C = T27 % 55
2 18
3 42
4 49


C C3 % 55
18 2
42 3
49 4

4. Kommunikationssteuerung (optional)[Bearbeiten]

5. Applikationen (optional)[Bearbeiten]