Bei Client-Server Architekturen gibt es einen Trend, dass Application Layer und Data Layer am Server sind, obwohl es heutzutage leistungsfähige Clients gibt. Welche Gründe gibt es dafür?[Bearbeiten | Quelltext bearbeiten]
Socket-Programmierung - ein Client soll möglichst schnell eine Liste von Dokumenten herunterladen, aber nicht die ganzen Dokumente, sondern nur den Namen der Dokumente in einer Liste - verwenden Sie dafür eine single-threaded, multi-threaded oder eine multi-process Implementierung? Begründen, etc.[Bearbeiten | Quelltext bearbeiten]
Wie sieht das Kommunikationsmodell zu Ihrer vorherigen Implementierung aus, wenn Ihr Client mit mehreren Server kommuniziert?[Bearbeiten | Quelltext bearbeiten]
Global Taxi Identifier entwerfen, bei dem es einen Global Server gibt, der den Name-Server des Taxi-Unternehmers liefert und dieser Taxi-Server kann durch die Taxi-ID den Standort des Taxis bestimmen. Welche Dinge müssen in den Gloal Taxi Identifier?[Bearbeiten | Quelltext bearbeiten]
2 Performance metrics auf ein gegebenes Kommunikationsdiagramm (hat genauso ausgesehen wie in Folie 38 von den Folien zu Communication 2 - also ein Web-Service mit SOAP) anwenden und erklären.[Bearbeiten | Quelltext bearbeiten]
So ein Diagramm wie auf Folie 88 von den Folien zu Replication war gegeben und man musste einen Wert berechnen und erkären warum.[Bearbeiten | Quelltext bearbeiten]
4 JA/NEIN-Fragen zu Push/Pull-Methoden (z.B. Welche Methode ist bei einem stateless Server vorzuziehen? Welche wenn die Clients oft nicht verfügbar ein? Welche wenn Clients immer aktuelle Daten haben wollen, etc.)[Bearbeiten | Quelltext bearbeiten]
(Anmerkung: Scheint ähnlich zur Frage aus der Prüfung vom 18.01.19 zu sein.)
Welche zwei grundsätzlichen Modelle gibt es bei Distributed File Systems und mit welcher kann man am besten Client-side chaching implementieren?[Bearbeiten | Quelltext bearbeiten]
Es war ein Diagramm für Authentication gegeben mit Alice und Bob, wobei A die ID von Alice ist und B die ID von Bob und K der gemeinsame geheime Schlüssel. In dem Diagramm wurde zuerst A von Alice zu Bob gesendet, dann B von Bob zu Alice, dann K(A) von Bob wieder zurück zu Alice und schlußendlich K(B) von Alice wieder zurück zu Bob gesendet. Warum ist das nicht sicher? Welche Möglichkeiten zur Attacke gibt es?[Bearbeiten | Quelltext bearbeiten]
Ausgehend von dem vorherigen Diagramm - wie kann das korrigiert werden, damit es sicher ist?[Bearbeiten | Quelltext bearbeiten]