RN:Übung 9
Inhaltsverzeichnis
1. Datenaustausch zwischen heterogenen Computersystemen[Bearbeiten]
In einem Netz mit 30 Computern existieren 3 verschiedene Systemarchitekturen.
a) Wie viele Import/Export-Routinen müssen programmiert und installiert werden, damit eine Verständigung zwischen allen Systemen möglich ist?
- 2 Import- und 2 Export-Routinen.
- 12 Routinen sind zu programmieren.
- 120 sind zu installieren.
b) Welche Veränderungen ergeben sich, wenn ein weiterer Computer mit einer neuartigen Systemarchitektur in das Netz eingebunden wird?
- 3 Import- und 3 Export-Routinen
- 24 Routinen sind zu programmieren.
- 180 zu installieren.
c) Welche Vor- und Nachteile gegenüber b) ergeben sich bei Nutzung einer einheitlichen Transfersyntax?
- je Architektur 1 Imp / 1 Exp. Routine -> 4*2 =8 Routinen -> 31(1+1)=62 Installationen
d) Welche Vor- und Nachteile gegenüber a) und b) ergeben sich bei alleiniger Nutzung von JAVA-Technologien?
- Nachteil: Virtuelle Maschine überall.
e) Warum eignet sich die Sprache XML für den Datenaustausch?
- - Abstrakte Beschreibung von Dokumenten und Datenstrukturen.
- - Vordefinierte Sammlung vielfältiger Basisdatentypen.
- - Abbildung auf Programmiersprachen mit XSL.
2. Datenkomprimierug[Bearbeiten]
a) Geben Sie die Lauflängenkodierung an für folgende Zeichenfolge!
- AAABCCCCCCCCCCCCCCCDEEEEEEEEFFFFFF
- X' 414141 42 43FF0B 44 45FF04 46FF02'
- wobei 41...46 ist A...F.
b) Bei einem Übertragungsvorgang treten nur die Zeichen A, B, C und D auf. Die Auftrittswahrscheinlichkeit seien 0,1 für A, 0,3 für B, 0,46 für C und 0,14 für D. Geben Sie die zugehörige Huffman-Kodierung und die mittlere Anzahl Bits pro Zeichen an!
- Mittlere Anzahl = 1Bit/Zeichen * 0.46 + 2Bit/Zeichen * 0.3 + 3Bit/Zeichen * 0.14 + 3Bit/Zeichen * 0.1 = 1.78 Bit/Zeichen
c) Welche Vor- und Nachteile bietet das MPEG-Format gegenüber dem Format Motion JPEG?
- Motion JPEG: komprimiert jede einzelnes Bild.
- MPEG: komprimiert die Sequenz, also Differenzen zwischen Bildern.
3. Verschlüsselung[Bearbeiten]
a) Verschlüsseln Sie das Quelltextwort "dresden" mit der Vigenère-Chiffre mit dem Schlüssel "abc"!
- dsgsegn
b) Wie viel Zeit muss ein Angreifer für die Schlüsselermittlung durchschnittlich aufwenden, wenn er lediglich weiß, dass eine Vigenère-Verschlüsselung mit 5-Buchstabenschlüssel vorliegt und ein Dechiffrierungsversuch 10 ms dauert?
- 265 unterschiedliche Schlüssel.
- Durchschnitt 16,5 Stunden.
c) Nennen Sie einige Vor- und Nachteile der asymmetrischen gegenüber den symmetrischen Kryptoverfahren!
- blah blah blah
d) Beim RSA-Verfahren seien p = 5 und q = 11. Geben Sie mögliche Werte für d und e an und verschlüsseln Sie die Zahlen 2, 3 und 4! Entschlüsseln Sie die chiffrierten Zahlen anschließend wieder!
- e = 27, d = 3
Text T C = T27 % 55 2 18 3 42 4 49
C C3 % 55 18 2 42 3 49 4