Prüfungsprotokoll Verteilte Algorithmen,-Systeme, Rechnernetze

Umgebung

Datum: 2000-10-30
Prüfer: Mattern
Beisitzer: -
Prüfungsumfang: VA (4), VS (4), RN (2)
Prüfungsdauer: 45 Minuten

Ablauf

Ich hatte die Vorlesungen bereits vor einem Jahr gehört und erst jetzt prüfen lassen, nachdem Herr Mattern an die ETH Zürich gewechselt war. Einer Anfrage per Email stimmte er zu so daß die Prüfung in Zürich stattfand.

Die Prüfung fand bei Herrn Mattern im Zimmer an einem runden Tisch statt, auf dem Papier und eine Stift für Notizen bereit lagen. Einer seiner Mitarbeiter führte Protokoll. Herr Mattern hatte sich ein paar Notizen auf einem Zettel gemacht, auf den er aber nur selten schaute.

  1. Wellenalgorithmen init<=visiti<=conclude Verteilen und einsammeln von Informationen
  2. Echo-Algorithmus Explorer gehen von einem Knoten aus und markieren beim ersten Eintreffen bei einem Knoten die Herkunftskante, bevor alle übrigen Kanten geflutet werden. Wenn über alle Kanten nachrichten empfangen wurden, wird ein Echo über die Ursprungskante zurück geschickt. Wenn ein Echo über die virtuelle Startkante geschickt wird, ist der Algorithmus terminiert. In der ursprünglichen Variante wird für jeden eintreffenden Explorer gesendet, so daß über jede Kante mindestens ein Explorer und Echo laufen. Bei den Sehnen einen Zykluses kann man sich die Echos sparen, da dort die beiden sich begegnenden Explorer gleichzeitig als Echo genutzt werden, um den Zyklus aufzubrechen. Die Nachrichtenkomplexität beträgt also 2E.
  3. Wofür kausale Abhängigkeit? Als ersatz für globale Gleichzeitigkeit, Gummibandmethode
  4. Wie erzwingt man konsistente Schnitte? Vorziehen des Visit-Ereignisses beim eintreffen einer roten Nachricht
  5. Gibt es sichere Verschlüsselungsverfahren? Das One-time-Pad benötigt einen genausolangen zufälligen Schlüssel wie die Nachricht selbst, die dann per Exklusiv-Oder verknüpft werden. Damit kann jeder Nachricht jeder mögliche Ausgangstext zugeordnet werden. Der Schlüssel muß jedesmal neu sein, da sonst durch einen Known-Plaintext-Angriff der Schlüssel bekannt wird. Bei einem endlich wiederholten Schlüsselstring können statistische Aussagen über die zugrundeliegende Buchstanebhäufigkeit nach Einteilung in Blöcke genutzt werden, um an den Schlüssel heranzukommen. Sind jedoch diese Voraussetzungen nicht gegeben (Known-/Chosen-Plaintext), so stellt auch ein endlicher Schlüssel eine perfekte Sicherheit da.
  6. Was ist Character und Bit-Stuffing? Beim Framing, der Wiedererkennen von Start und Ende von Pakete, kann man entweder spezielle Zeichen (Start-of-Text, End-of-Text) benutzen, die der Sender in den Byte-Strom einfügt und der Empfänger zu erkennen versucht. Enthalten die eigentlichen Nutzdaten diese Bytes, müssen diese entsprechend maskiert werden, um nicht fälschlicherweise misinterpretiert zu werden. Bit-Stuff arbeitet auf der Bitebene und nutzt bestimmte Bitfolgen zur Erkennung von Rahmen: Dazu wird das Zeichen 01111110 benutzt, daß im Normalfall nicht vorkommt, da die Hardware nach 5 Einsen automatisch eine 0 einfügt, die beim Empfänger transparent wieder entfernt wird.

Fazit

An einigen Steller bin ich nicht sofort auf die Lösung gekommen, weswegen ich keine 1.0 bekommen habe. Aber mit der 1.0 in Betriebssysteme wurde es dann eine gute 1.3. Wenn man in den Vorlesungen gut mitgearbeitet hat, kann man den Stoff innerhalb von 3 Wochen auffrischen. Vor allem sollte man die Denkübungen und Fragen beantworten, die über die mehr als 1000 Seiten der Folienkopien verteilten sind. Das lesen der im Skript angegebenen Literatur ist auf jeden Fall auch dem Verständniß sehr zuträglich. Unbedingt sollte man jedoch folgende Literatur gesehen haben:

Mattern erwartet nicht das herleiten oder Auswendiglernen von irgendwelchen Beweisen oder Komplexitäten, sondern erwartet, daß man etwas von der Sache verstanden hat und die Zusammenhänge kennt. Auch wenn die Prüfung anstrengend war, bin ich sehr zu frieden mit dem Ergebnis. Die Veranstaltungen gehören auf jeden Fall zu den besten, die ich gehört habe.

Philipp Hahn