SlideShare ist ein Scribd-Unternehmen logo
1 von 54
Tutorium #1
                       01.03. bzw. 08.03.




Bei dieser Ausarbeitung handelt es sich um keine offizielle Lösung
  des Lehrstuhls. Dies sind nur Lösungsansätze, welche keinen
     Anspruch auf Korrektheit oder Vollständigkeit erheben.
Agenda

• Verteilte Systeme (Aufgabe 1,2)
• Architekturmodell (Aufgabe 3)
• 3 - Tier Architecture (Aufgabe 4)
• Schichtenmodelle (Aufgabe 5)
1.a Verteilte Systeme


• Frage:
• Ist ein Rechnernetz ein Verteiltes System?
  Betrachten Sie die in der Vorlesung gegeben
  Definitionen und überlegen Sie sich, wie man die
  zwei Begriffe abgrenzen kann.
1.a Verteilte Systeme

• Definition 3:
• “A distributed system consists of a
  collection of autonomous computers linked
  by a computer network and equipped with
  distributed system software”
1.a Verteilte Systeme
1.a Verteilte Systeme

• Im Vordergrund:Vernetzung der Rechner
1.a Verteilte Systeme

• Im Vordergrund:Vernetzung der Rechner
• Im Hintergrund: Kooperation
1.a Verteilte Systeme

• Im Vordergrund:Vernetzung der Rechner
• Im Hintergrund: Kooperation
• Systeme nutzen Rechnernetze
1.b Verteilte Systeme

• Frage:
• Ist ein Parallelrechner ein Verteiltes System?
  Betrachten Sie die in der Vorlesung gegeben
  Definitionen und überlegen Sie sich, wie
  man die zwei Begriffe abgrenzen kann.
1.b Verteilte Systeme

• Definition 2:
• “A distributed system is a collection of
  independent computers that appear to the
  users of the system as a single computer.”
1.b Verteilte Systeme
1.b Verteilte Systeme
• Gemeinsam: physischer Speicher, andere
  Resourcen
• “Verteilt”: CPU
• aber keine autonomen Rechner => Kein
  distributed System


• z.T. ähnliche Probleme wie Synchronisation
2.Verteilte Systeme
• Frage:
• Wählen Sie ein beliebiges Verteiltes System
  aus und erstellen sie eine Skizze dazu. Was
  sind in dem von Ihnen gewählten System
  die Knoten (Nodes) und Kanten (Edges)?
  Diskutieren Sie das System bezüglich der in
  der Vorlesung vorgestellten
  Charakteristiken von Verteilten Systemen.
2.Verteilte Systeme
2.Verteilte Systeme
• Beispiel: Web
2.Verteilte Systeme
• Beispiel: Web
2.Verteilte Systeme
• Beispiel: Web

• Knoten:
2.Verteilte Systeme
• Beispiel: Web

• Knoten:
 • Clients/Server
2.Verteilte Systeme
• Beispiel: Web

• Knoten:
 • Clients/Server
• Kanten:
2.Verteilte Systeme
• Beispiel: Web

• Knoten:
 • Clients/Server
• Kanten:
 • Protokoll: HTTP usw.
2.Verteilte Systeme
• Beispiel: Web

• Knoten:
 • Clients/Server
• Kanten:
 • Protokoll: HTTP usw.
 • Medium: WLan, Ethernet
3. Architekturmodell
                Fehlertoleranz Vertraulichkeit Skalierbarkeit

                Single Point of Failure: Bei           Server sind normalerweise
                                                                                           Aufwand erscheint hoch.
                Defekt des Servers funktioniert        entsprechend gesichert.
                                                                                           Besteht jedoch hier ein ausgereiftes
Client/Server   komplettes System nicht mehr.
                                                                                           System, so können auch einfach
                                                       Aber: Einbruch auf einen Server
                                                                                           weitere Server angehängt werden
                Server laufen                          ermöglicht meist Zugriff auf
                                                                                           (Loadbalancing, Contentswitch)
                (normalerweise) stabil.                praktisch alle Daten.


                Ausfall eines Peers nicht
                tragisch.                              Nicht gerade für vertrauliche
                                                                                           Auf den ersten Blick sehr einfach
                                                       Daten geeignet, da die Daten
                P2P-Systeme bestehen aus                                                   skalierbar. Es werden einfach
                                                       praktisch jedem Teilnehmer „durch
                „normalen“ PCs.                                                            weitere Peers an das System
                                                       die Hände“ laufen können.
    P2P         Diese laufen oft nicht so stabil und
                durchgehend wie „managed
                                                       Aber: Normalerweise werden nicht
                                                       alle Daten auf einem Peer
                                                                                           angehängt.
                                                                                           Allerdings kann dies sehr schnell zu
                Server“.                                                                   einem Zusammenbruch führen.
                                                       gespeichert. Einbruch auf einen
                Wichtige Daten sollten also nicht                                          (z.B. wenn jeder Peer mit allen
                                                       Peer genügt also nicht um an alle
                nur auf einem Peer gespeichert                                             anderen Peers kommuniziert)
                                                       Daten zu kommen.
                sein.
3. Architekturmodell
                Fehlertoleranz Vertraulichkeit Skalierbarkeit

                Single Point of Failure: Bei           Server sind normalerweise
                                                                                           Aufwand erscheint hoch.
                Defekt des Servers funktioniert        entsprechend gesichert.
                                                                                           Besteht jedoch hier ein ausgereiftes
Client/Server   komplettes System nicht mehr.
                                                                                           System, so können auch einfach
                                                       Aber: Einbruch auf einen Server
                                                                                           weitere Server angehängt werden
                Server laufen                          ermöglicht meist Zugriff auf
                                                                                           (Loadbalancing, Contentswitch)
                (normalerweise) stabil.                praktisch alle Daten.


                Ausfall eines Peers nicht
                tragisch.                              Nicht gerade für vertrauliche
                                                                                           Auf den ersten Blick sehr einfach
                                                       Daten geeignet, da die Daten
                P2P-Systeme bestehen aus                                                   skalierbar. Es werden einfach
                                                       praktisch jedem Teilnehmer „durch
                „normalen“ PCs.                                                            weitere Peers an das System
                                                       die Hände“ laufen können.
    P2P         Diese laufen oft nicht so stabil und
                durchgehend wie „managed
                                                       Aber: Normalerweise werden nicht
                                                       alle Daten auf einem Peer
                                                                                           angehängt.
                                                                                           Allerdings kann dies sehr schnell zu
                Server“.                                                                   einem Zusammenbruch führen.
                                                       gespeichert. Einbruch auf einen
                Wichtige Daten sollten also nicht                                          (z.B. wenn jeder Peer mit allen
                                                       Peer genügt also nicht um an alle
                nur auf einem Peer gespeichert                                             anderen Peers kommuniziert)
                                                       Daten zu kommen.
                sein.
3. Architekturmodell
                Fehlertoleranz Vertraulichkeit Skalierbarkeit

                Single Point of Failure: Bei           Server sind normalerweise
                                                                                           Aufwand erscheint hoch.
                Defekt des Servers funktioniert        entsprechend gesichert.
                                                                                           Besteht jedoch hier ein ausgereiftes
Client/Server   komplettes System nicht mehr.
                                                                                           System, so können auch einfach
                                                       Aber: Einbruch auf einen Server
                                                                                           weitere Server angehängt werden
                Server laufen                          ermöglicht meist Zugriff auf
                                                                                           (Loadbalancing, Contentswitch)
                (normalerweise) stabil.                praktisch alle Daten.


                Ausfall eines Peers nicht
                tragisch.                              Nicht gerade für vertrauliche
                                                                                           Auf den ersten Blick sehr einfach
                                                       Daten geeignet, da die Daten
                P2P-Systeme bestehen aus                                                   skalierbar. Es werden einfach
                                                       praktisch jedem Teilnehmer „durch
                „normalen“ PCs.                                                            weitere Peers an das System
                                                       die Hände“ laufen können.
    P2P         Diese laufen oft nicht so stabil und
                durchgehend wie „managed
                                                       Aber: Normalerweise werden nicht
                                                       alle Daten auf einem Peer
                                                                                           angehängt.
                                                                                           Allerdings kann dies sehr schnell zu
                Server“.                                                                   einem Zusammenbruch führen.
                                                       gespeichert. Einbruch auf einen
                Wichtige Daten sollten also nicht                                          (z.B. wenn jeder Peer mit allen
                                                       Peer genügt also nicht um an alle
                nur auf einem Peer gespeichert                                             anderen Peers kommuniziert)
                                                       Daten zu kommen.
                sein.
3. Architekturmodell
                Fehlertoleranz Vertraulichkeit Skalierbarkeit

                Single Point of Failure: Bei           Server sind normalerweise
                                                                                           Aufwand erscheint hoch.
                Defekt des Servers funktioniert        entsprechend gesichert.
                                                                                           Besteht jedoch hier ein ausgereiftes
Client/Server   komplettes System nicht mehr.
                                                                                           System, so können auch einfach
                                                       Aber: Einbruch auf einen Server
                                                                                           weitere Server angehängt werden
                Server laufen                          ermöglicht meist Zugriff auf
                                                                                           (Loadbalancing, Contentswitch)
                (normalerweise) stabil.                praktisch alle Daten.


                Ausfall eines Peers nicht
                tragisch.                              Nicht gerade für vertrauliche
                                                                                           Auf den ersten Blick sehr einfach
                                                       Daten geeignet, da die Daten
                P2P-Systeme bestehen aus                                                   skalierbar. Es werden einfach
                                                       praktisch jedem Teilnehmer „durch
                „normalen“ PCs.                                                            weitere Peers an das System
                                                       die Hände“ laufen können.
    P2P         Diese laufen oft nicht so stabil und
                durchgehend wie „managed
                                                       Aber: Normalerweise werden nicht
                                                       alle Daten auf einem Peer
                                                                                           angehängt.
                                                                                           Allerdings kann dies sehr schnell zu
                Server“.                                                                   einem Zusammenbruch führen.
                                                       gespeichert. Einbruch auf einen
                Wichtige Daten sollten also nicht                                          (z.B. wenn jeder Peer mit allen
                                                       Peer genügt also nicht um an alle
                nur auf einem Peer gespeichert                                             anderen Peers kommuniziert)
                                                       Daten zu kommen.
                sein.
3. Architekturmodell
                Fehlertoleranz Vertraulichkeit Skalierbarkeit

                Single Point of Failure: Bei           Server sind normalerweise
                                                                                           Aufwand erscheint hoch.
                Defekt des Servers funktioniert        entsprechend gesichert.
                                                                                           Besteht jedoch hier ein ausgereiftes
Client/Server   komplettes System nicht mehr.
                                                                                           System, so können auch einfach
                                                       Aber: Einbruch auf einen Server
                                                                                           weitere Server angehängt werden
                Server laufen                          ermöglicht meist Zugriff auf
                                                                                           (Loadbalancing, Contentswitch)
                (normalerweise) stabil.                praktisch alle Daten.


                Ausfall eines Peers nicht
                tragisch.                              Nicht gerade für vertrauliche
                                                                                           Auf den ersten Blick sehr einfach
                                                       Daten geeignet, da die Daten
                P2P-Systeme bestehen aus                                                   skalierbar. Es werden einfach
                                                       praktisch jedem Teilnehmer „durch
                „normalen“ PCs.                                                            weitere Peers an das System
                                                       die Hände“ laufen können.
    P2P         Diese laufen oft nicht so stabil und
                durchgehend wie „managed
                                                       Aber: Normalerweise werden nicht
                                                       alle Daten auf einem Peer
                                                                                           angehängt.
                                                                                           Allerdings kann dies sehr schnell zu
                Server“.                                                                   einem Zusammenbruch führen.
                                                       gespeichert. Einbruch auf einen
                Wichtige Daten sollten also nicht                                          (z.B. wenn jeder Peer mit allen
                                                       Peer genügt also nicht um an alle
                nur auf einem Peer gespeichert                                             anderen Peers kommuniziert)
                                                       Daten zu kommen.
                sein.
3. Architekturmodell
                Fehlertoleranz Vertraulichkeit Skalierbarkeit

                Single Point of Failure: Bei           Server sind normalerweise
                                                                                           Aufwand erscheint hoch.
                Defekt des Servers funktioniert        entsprechend gesichert.
                                                                                           Besteht jedoch hier ein ausgereiftes
Client/Server   komplettes System nicht mehr.
                                                                                           System, so können auch einfach
                                                       Aber: Einbruch auf einen Server
                                                                                           weitere Server angehängt werden
                Server laufen                          ermöglicht meist Zugriff auf
                                                                                           (Loadbalancing, Contentswitch)
                (normalerweise) stabil.                praktisch alle Daten.


                Ausfall eines Peers nicht
                tragisch.                              Nicht gerade für vertrauliche
                                                                                           Auf den ersten Blick sehr einfach
                                                       Daten geeignet, da die Daten
                P2P-Systeme bestehen aus                                                   skalierbar. Es werden einfach
                                                       praktisch jedem Teilnehmer „durch
                „normalen“ PCs.                                                            weitere Peers an das System
                                                       die Hände“ laufen können.
    P2P         Diese laufen oft nicht so stabil und
                durchgehend wie „managed
                                                       Aber: Normalerweise werden nicht
                                                       alle Daten auf einem Peer
                                                                                           angehängt.
                                                                                           Allerdings kann dies sehr schnell zu
                Server“.                                                                   einem Zusammenbruch führen.
                                                       gespeichert. Einbruch auf einen
                Wichtige Daten sollten also nicht                                          (z.B. wenn jeder Peer mit allen
                                                       Peer genügt also nicht um an alle
                nur auf einem Peer gespeichert                                             anderen Peers kommuniziert)
                                                       Daten zu kommen.
                sein.
3. Architekturmodell
                Fehlertoleranz Vertraulichkeit Skalierbarkeit

                Single Point of Failure: Bei           Server sind normalerweise
                                                                                           Aufwand erscheint hoch.
                Defekt des Servers funktioniert        entsprechend gesichert.
                                                                                           Besteht jedoch hier ein ausgereiftes
Client/Server   komplettes System nicht mehr.
                                                                                           System, so können auch einfach
                                                       Aber: Einbruch auf einen Server
                                                                                           weitere Server angehängt werden
                Server laufen                          ermöglicht meist Zugriff auf
                                                                                           (Loadbalancing, Contentswitch)
                (normalerweise) stabil.                praktisch alle Daten.


                Ausfall eines Peers nicht
                tragisch.                              Nicht gerade für vertrauliche
                                                                                           Auf den ersten Blick sehr einfach
                                                       Daten geeignet, da die Daten
                P2P-Systeme bestehen aus                                                   skalierbar. Es werden einfach
                                                       praktisch jedem Teilnehmer „durch
                „normalen“ PCs.                                                            weitere Peers an das System
                                                       die Hände“ laufen können.
    P2P         Diese laufen oft nicht so stabil und
                durchgehend wie „managed
                                                       Aber: Normalerweise werden nicht
                                                       alle Daten auf einem Peer
                                                                                           angehängt.
                                                                                           Allerdings kann dies sehr schnell zu
                Server“.                                                                   einem Zusammenbruch führen.
                                                       gespeichert. Einbruch auf einen
                Wichtige Daten sollten also nicht                                          (z.B. wenn jeder Peer mit allen
                                                       Peer genügt also nicht um an alle
                nur auf einem Peer gespeichert                                             anderen Peers kommuniziert)
                                                       Daten zu kommen.
                sein.
4. 3-Tier Architecture
•   Frage:

•   Sie möchten ein Online-Portal für sich und ihre Freunde entwickeln. Das
    Portal soll als ein Adressbuch dienen, auf welches alle angemeldeten Nutzer
    über das Web zugreifen können und jederzeit Informationen über ihre
    Freunde abrufen können. Ferner kann jeder Nutzer seine Daten ändern und
    zum Beispiel neue Fotos einstellen. Damit ihre Freunde das Portal nutzen
    können, haben Sie bereits vorab Nutzer angelegt und entsprechende
    Zugangspasswörter an ihre Freunde verteilt.

•   Ordnen Sie die verschiedenen Elemente ihrer webbasierten Adressbuch-
    Anwendung den drei Stufen (Tiers) der 3-Tier Architektur zu.
4. 3-Tier Architecture
4. 3-Tier Architecture
• Presentation:
4. 3-Tier Architecture
• Presentation:
  •   GUI im Webbrowser
4. 3-Tier Architecture
• Presentation:
  •   GUI im Webbrowser

  •   Eingabemasken
4. 3-Tier Architecture
• Presentation:
  •   GUI im Webbrowser

  •   Eingabemasken

  •   Anzeige von Daten
4. 3-Tier Architecture
• Presentation:
  •   GUI im Webbrowser

  •   Eingabemasken

  •   Anzeige von Daten



• Processing:
4. 3-Tier Architecture
• Presentation:
  •   GUI im Webbrowser

  •   Eingabemasken

  •   Anzeige von Daten



• Processing:
  •   Prüfen von Daten auf Fehler,
      Konsistenz, etc
4. 3-Tier Architecture
• Presentation:
  •   GUI im Webbrowser

  •   Eingabemasken

  •   Anzeige von Daten



• Processing:
  •   Prüfen von Daten auf Fehler,
      Konsistenz, etc

  •    Generation von Queries für
      die Datenbank
4. 3-Tier Architecture
• Presentation:                      • Database:
  •   GUI im Webbrowser

  •   Eingabemasken

  •   Anzeige von Daten



• Processing:
  •   Prüfen von Daten auf Fehler,
      Konsistenz, etc

  •    Generation von Queries für
      die Datenbank
4. 3-Tier Architecture
• Presentation:                      • Database:
  •   GUI im Webbrowser               •   Speichern der Adress und
                                          Login-Daten in Database
  •   Eingabemasken

  •   Anzeige von Daten



• Processing:
  •   Prüfen von Daten auf Fehler,
      Konsistenz, etc

  •    Generation von Queries für
      die Datenbank
5. Schichtenmodelle
•   Entwickeln Sie ein Schichtmodell für die
    Kommunikation zwischen zwei Marineoffizieren
    der Navy im zweiten Weltkrieg. (Beachten Sie, die
    Offiziere können weder Navajo sprechen noch
    verstehen.)

•   Ordnen Sie die verschiedenen Schichten ihres
    Modells in das ISO-OSI Modell ein, das Sie in der
    Vorlesung kennengelernt haben.
5. Schichtenmodelle
O1
5. Schichtenmodelle
O1




N1
5. Schichtenmodelle
O1




N1




F1
5. Schichtenmodelle
   O1




   N1




   F1




Funkgerät
5. Schichtenmodelle
   O1




   N1




   F1




Funkgerät
5. Schichtenmodelle
   O1              O2




   N1              N2




   F1              F2




Funkgerät       Funkgerät
5. Schichtenmodelle
   O1




   N1




   F1




Funkgerät
5. Schichtenmodelle
   O1




   N1




   F1




Funkgerät
            1. Physical
5. Schichtenmodelle
   O1




   N1




   F1



             2. Data
Funkgerät
            1. Physical
5. Schichtenmodelle
   O1




   N1




   F1
            3. Network


             2. Data
Funkgerät
            1. Physical
5. Schichtenmodelle
   O1




   N1


            4. Transport

   F1
            3. Network


              2. Data
Funkgerät
            1. Physical
5. Schichtenmodelle
   O1




   N1        5. Session


            4. Transport

   F1
            3. Network


              2. Data
Funkgerät
            1. Physical
5. Schichtenmodelle
   O1

            6. Presentation


   N1         5. Session


             4. Transport

   F1
             3. Network


               2. Data
Funkgerät
              1. Physical
5. Schichtenmodelle
            7. Application
   O1

            6. Presentation


   N1         5. Session


             4. Transport

   F1
             3. Network


               2. Data
Funkgerät
              1. Physical

Weitere ähnliche Inhalte

Andere mochten auch (20)

Dossier
DossierDossier
Dossier
 
Alumni-Jahrbuch 2013
Alumni-Jahrbuch 2013Alumni-Jahrbuch 2013
Alumni-Jahrbuch 2013
 
Management-Weiterbildung Seminare und Lehrgänge 2016
Management-Weiterbildung Seminare und Lehrgänge 2016Management-Weiterbildung Seminare und Lehrgänge 2016
Management-Weiterbildung Seminare und Lehrgänge 2016
 
Impactweek Nairobi 2015 Dokumentation Deutsch
Impactweek Nairobi 2015 Dokumentation DeutschImpactweek Nairobi 2015 Dokumentation Deutsch
Impactweek Nairobi 2015 Dokumentation Deutsch
 
Malaga Social Media Marketing
Malaga Social Media MarketingMalaga Social Media Marketing
Malaga Social Media Marketing
 
Divide20
Divide20Divide20
Divide20
 
Science Fiction 1955 und 1956
Science Fiction 1955 und 1956Science Fiction 1955 und 1956
Science Fiction 1955 und 1956
 
Maschinenstundensatz1
Maschinenstundensatz1Maschinenstundensatz1
Maschinenstundensatz1
 
Projekt Abschluss WIN-D
Projekt Abschluss WIN-DProjekt Abschluss WIN-D
Projekt Abschluss WIN-D
 
Un Llamado A La Unidad
Un Llamado A La UnidadUn Llamado A La Unidad
Un Llamado A La Unidad
 
Studie Scripted Reality
Studie Scripted RealityStudie Scripted Reality
Studie Scripted Reality
 
Little_Angels
Little_AngelsLittle_Angels
Little_Angels
 
Es importante-la-familia
Es importante-la-familiaEs importante-la-familia
Es importante-la-familia
 
Dios es santo
Dios es santoDios es santo
Dios es santo
 
Product Klacement Kongress 2008
Product Klacement Kongress 2008Product Klacement Kongress 2008
Product Klacement Kongress 2008
 
12. el gran banquete
12. el gran banquete12. el gran banquete
12. el gran banquete
 
Algunos aspectos que debo saber
Algunos aspectos que debo saberAlgunos aspectos que debo saber
Algunos aspectos que debo saber
 
Cuántos años tiene
Cuántos años tieneCuántos años tiene
Cuántos años tiene
 
Hay un hogar m.i.
Hay un hogar   m.i.Hay un hogar   m.i.
Hay un hogar m.i.
 
Calculo-diferencial-e-integral-teoria-y-problemas-resueltos
Calculo-diferencial-e-integral-teoria-y-problemas-resueltosCalculo-diferencial-e-integral-teoria-y-problemas-resueltos
Calculo-diferencial-e-integral-teoria-y-problemas-resueltos
 

Mehr von guest6b8b65

Tutorium 2 Wirtschaftsinformatik 2
Tutorium 2 Wirtschaftsinformatik 2Tutorium 2 Wirtschaftsinformatik 2
Tutorium 2 Wirtschaftsinformatik 2guest6b8b65
 
Tutorium 1 Wirtschaftsinformatik
Tutorium 1 WirtschaftsinformatikTutorium 1 Wirtschaftsinformatik
Tutorium 1 Wirtschaftsinformatikguest6b8b65
 

Mehr von guest6b8b65 (6)

Tutorium 4
Tutorium 4Tutorium 4
Tutorium 4
 
Tutorium 4
Tutorium 4Tutorium 4
Tutorium 4
 
Tutorium 4
Tutorium 4Tutorium 4
Tutorium 4
 
Tutorium 2 Wirtschaftsinformatik 2
Tutorium 2 Wirtschaftsinformatik 2Tutorium 2 Wirtschaftsinformatik 2
Tutorium 2 Wirtschaftsinformatik 2
 
Tutorium 2
Tutorium 2Tutorium 2
Tutorium 2
 
Tutorium 1 Wirtschaftsinformatik
Tutorium 1 WirtschaftsinformatikTutorium 1 Wirtschaftsinformatik
Tutorium 1 Wirtschaftsinformatik
 

Kürzlich hochgeladen

Kürzlich hochgeladen (7)

1029-Danh muc Sach Giao Khoa khoi 11.pdf
1029-Danh muc Sach Giao Khoa khoi 11.pdf1029-Danh muc Sach Giao Khoa khoi 11.pdf
1029-Danh muc Sach Giao Khoa khoi 11.pdf
 
Angewandte Philosophie an der Universität Duisburg-Essen.
Angewandte Philosophie an der Universität Duisburg-Essen.Angewandte Philosophie an der Universität Duisburg-Essen.
Angewandte Philosophie an der Universität Duisburg-Essen.
 
LAKO Kreativpreis_2024_Startnummer_02_(LFS_LA).pdf
LAKO Kreativpreis_2024_Startnummer_02_(LFS_LA).pdfLAKO Kreativpreis_2024_Startnummer_02_(LFS_LA).pdf
LAKO Kreativpreis_2024_Startnummer_02_(LFS_LA).pdf
 
Angewandte Kognitions- und Medienwissenschaft an der Universität Duisburg_Essen
Angewandte Kognitions- und Medienwissenschaft an der Universität Duisburg_EssenAngewandte Kognitions- und Medienwissenschaft an der Universität Duisburg_Essen
Angewandte Kognitions- und Medienwissenschaft an der Universität Duisburg_Essen
 
Welche KI-Kompetenzen brauchen Lehrpersonen?!
Welche KI-Kompetenzen brauchen Lehrpersonen?!Welche KI-Kompetenzen brauchen Lehrpersonen?!
Welche KI-Kompetenzen brauchen Lehrpersonen?!
 
1029-Danh muc Sach Giao Khoa khoi 12.pdf
1029-Danh muc Sach Giao Khoa khoi 12.pdf1029-Danh muc Sach Giao Khoa khoi 12.pdf
1029-Danh muc Sach Giao Khoa khoi 12.pdf
 
Wirtschaftsingenieurwesen an der Universität Duisburg-Essen
Wirtschaftsingenieurwesen an der Universität Duisburg-EssenWirtschaftsingenieurwesen an der Universität Duisburg-Essen
Wirtschaftsingenieurwesen an der Universität Duisburg-Essen
 

Tutorium 1

  • 1. Tutorium #1 01.03. bzw. 08.03. Bei dieser Ausarbeitung handelt es sich um keine offizielle Lösung des Lehrstuhls. Dies sind nur Lösungsansätze, welche keinen Anspruch auf Korrektheit oder Vollständigkeit erheben.
  • 2. Agenda • Verteilte Systeme (Aufgabe 1,2) • Architekturmodell (Aufgabe 3) • 3 - Tier Architecture (Aufgabe 4) • Schichtenmodelle (Aufgabe 5)
  • 3. 1.a Verteilte Systeme • Frage: • Ist ein Rechnernetz ein Verteiltes System? Betrachten Sie die in der Vorlesung gegeben Definitionen und überlegen Sie sich, wie man die zwei Begriffe abgrenzen kann.
  • 4. 1.a Verteilte Systeme • Definition 3: • “A distributed system consists of a collection of autonomous computers linked by a computer network and equipped with distributed system software”
  • 6. 1.a Verteilte Systeme • Im Vordergrund:Vernetzung der Rechner
  • 7. 1.a Verteilte Systeme • Im Vordergrund:Vernetzung der Rechner • Im Hintergrund: Kooperation
  • 8. 1.a Verteilte Systeme • Im Vordergrund:Vernetzung der Rechner • Im Hintergrund: Kooperation • Systeme nutzen Rechnernetze
  • 9. 1.b Verteilte Systeme • Frage: • Ist ein Parallelrechner ein Verteiltes System? Betrachten Sie die in der Vorlesung gegeben Definitionen und überlegen Sie sich, wie man die zwei Begriffe abgrenzen kann.
  • 10. 1.b Verteilte Systeme • Definition 2: • “A distributed system is a collection of independent computers that appear to the users of the system as a single computer.”
  • 12. 1.b Verteilte Systeme • Gemeinsam: physischer Speicher, andere Resourcen • “Verteilt”: CPU • aber keine autonomen Rechner => Kein distributed System • z.T. ähnliche Probleme wie Synchronisation
  • 13. 2.Verteilte Systeme • Frage: • Wählen Sie ein beliebiges Verteiltes System aus und erstellen sie eine Skizze dazu. Was sind in dem von Ihnen gewählten System die Knoten (Nodes) und Kanten (Edges)? Diskutieren Sie das System bezüglich der in der Vorlesung vorgestellten Charakteristiken von Verteilten Systemen.
  • 18. 2.Verteilte Systeme • Beispiel: Web • Knoten: • Clients/Server
  • 19. 2.Verteilte Systeme • Beispiel: Web • Knoten: • Clients/Server • Kanten:
  • 20. 2.Verteilte Systeme • Beispiel: Web • Knoten: • Clients/Server • Kanten: • Protokoll: HTTP usw.
  • 21. 2.Verteilte Systeme • Beispiel: Web • Knoten: • Clients/Server • Kanten: • Protokoll: HTTP usw. • Medium: WLan, Ethernet
  • 22. 3. Architekturmodell Fehlertoleranz Vertraulichkeit Skalierbarkeit Single Point of Failure: Bei Server sind normalerweise Aufwand erscheint hoch. Defekt des Servers funktioniert entsprechend gesichert. Besteht jedoch hier ein ausgereiftes Client/Server komplettes System nicht mehr. System, so können auch einfach Aber: Einbruch auf einen Server weitere Server angehängt werden Server laufen ermöglicht meist Zugriff auf (Loadbalancing, Contentswitch) (normalerweise) stabil. praktisch alle Daten. Ausfall eines Peers nicht tragisch. Nicht gerade für vertrauliche Auf den ersten Blick sehr einfach Daten geeignet, da die Daten P2P-Systeme bestehen aus skalierbar. Es werden einfach praktisch jedem Teilnehmer „durch „normalen“ PCs. weitere Peers an das System die Hände“ laufen können. P2P Diese laufen oft nicht so stabil und durchgehend wie „managed Aber: Normalerweise werden nicht alle Daten auf einem Peer angehängt. Allerdings kann dies sehr schnell zu Server“. einem Zusammenbruch führen. gespeichert. Einbruch auf einen Wichtige Daten sollten also nicht (z.B. wenn jeder Peer mit allen Peer genügt also nicht um an alle nur auf einem Peer gespeichert anderen Peers kommuniziert) Daten zu kommen. sein.
  • 23. 3. Architekturmodell Fehlertoleranz Vertraulichkeit Skalierbarkeit Single Point of Failure: Bei Server sind normalerweise Aufwand erscheint hoch. Defekt des Servers funktioniert entsprechend gesichert. Besteht jedoch hier ein ausgereiftes Client/Server komplettes System nicht mehr. System, so können auch einfach Aber: Einbruch auf einen Server weitere Server angehängt werden Server laufen ermöglicht meist Zugriff auf (Loadbalancing, Contentswitch) (normalerweise) stabil. praktisch alle Daten. Ausfall eines Peers nicht tragisch. Nicht gerade für vertrauliche Auf den ersten Blick sehr einfach Daten geeignet, da die Daten P2P-Systeme bestehen aus skalierbar. Es werden einfach praktisch jedem Teilnehmer „durch „normalen“ PCs. weitere Peers an das System die Hände“ laufen können. P2P Diese laufen oft nicht so stabil und durchgehend wie „managed Aber: Normalerweise werden nicht alle Daten auf einem Peer angehängt. Allerdings kann dies sehr schnell zu Server“. einem Zusammenbruch führen. gespeichert. Einbruch auf einen Wichtige Daten sollten also nicht (z.B. wenn jeder Peer mit allen Peer genügt also nicht um an alle nur auf einem Peer gespeichert anderen Peers kommuniziert) Daten zu kommen. sein.
  • 24. 3. Architekturmodell Fehlertoleranz Vertraulichkeit Skalierbarkeit Single Point of Failure: Bei Server sind normalerweise Aufwand erscheint hoch. Defekt des Servers funktioniert entsprechend gesichert. Besteht jedoch hier ein ausgereiftes Client/Server komplettes System nicht mehr. System, so können auch einfach Aber: Einbruch auf einen Server weitere Server angehängt werden Server laufen ermöglicht meist Zugriff auf (Loadbalancing, Contentswitch) (normalerweise) stabil. praktisch alle Daten. Ausfall eines Peers nicht tragisch. Nicht gerade für vertrauliche Auf den ersten Blick sehr einfach Daten geeignet, da die Daten P2P-Systeme bestehen aus skalierbar. Es werden einfach praktisch jedem Teilnehmer „durch „normalen“ PCs. weitere Peers an das System die Hände“ laufen können. P2P Diese laufen oft nicht so stabil und durchgehend wie „managed Aber: Normalerweise werden nicht alle Daten auf einem Peer angehängt. Allerdings kann dies sehr schnell zu Server“. einem Zusammenbruch führen. gespeichert. Einbruch auf einen Wichtige Daten sollten also nicht (z.B. wenn jeder Peer mit allen Peer genügt also nicht um an alle nur auf einem Peer gespeichert anderen Peers kommuniziert) Daten zu kommen. sein.
  • 25. 3. Architekturmodell Fehlertoleranz Vertraulichkeit Skalierbarkeit Single Point of Failure: Bei Server sind normalerweise Aufwand erscheint hoch. Defekt des Servers funktioniert entsprechend gesichert. Besteht jedoch hier ein ausgereiftes Client/Server komplettes System nicht mehr. System, so können auch einfach Aber: Einbruch auf einen Server weitere Server angehängt werden Server laufen ermöglicht meist Zugriff auf (Loadbalancing, Contentswitch) (normalerweise) stabil. praktisch alle Daten. Ausfall eines Peers nicht tragisch. Nicht gerade für vertrauliche Auf den ersten Blick sehr einfach Daten geeignet, da die Daten P2P-Systeme bestehen aus skalierbar. Es werden einfach praktisch jedem Teilnehmer „durch „normalen“ PCs. weitere Peers an das System die Hände“ laufen können. P2P Diese laufen oft nicht so stabil und durchgehend wie „managed Aber: Normalerweise werden nicht alle Daten auf einem Peer angehängt. Allerdings kann dies sehr schnell zu Server“. einem Zusammenbruch führen. gespeichert. Einbruch auf einen Wichtige Daten sollten also nicht (z.B. wenn jeder Peer mit allen Peer genügt also nicht um an alle nur auf einem Peer gespeichert anderen Peers kommuniziert) Daten zu kommen. sein.
  • 26. 3. Architekturmodell Fehlertoleranz Vertraulichkeit Skalierbarkeit Single Point of Failure: Bei Server sind normalerweise Aufwand erscheint hoch. Defekt des Servers funktioniert entsprechend gesichert. Besteht jedoch hier ein ausgereiftes Client/Server komplettes System nicht mehr. System, so können auch einfach Aber: Einbruch auf einen Server weitere Server angehängt werden Server laufen ermöglicht meist Zugriff auf (Loadbalancing, Contentswitch) (normalerweise) stabil. praktisch alle Daten. Ausfall eines Peers nicht tragisch. Nicht gerade für vertrauliche Auf den ersten Blick sehr einfach Daten geeignet, da die Daten P2P-Systeme bestehen aus skalierbar. Es werden einfach praktisch jedem Teilnehmer „durch „normalen“ PCs. weitere Peers an das System die Hände“ laufen können. P2P Diese laufen oft nicht so stabil und durchgehend wie „managed Aber: Normalerweise werden nicht alle Daten auf einem Peer angehängt. Allerdings kann dies sehr schnell zu Server“. einem Zusammenbruch führen. gespeichert. Einbruch auf einen Wichtige Daten sollten also nicht (z.B. wenn jeder Peer mit allen Peer genügt also nicht um an alle nur auf einem Peer gespeichert anderen Peers kommuniziert) Daten zu kommen. sein.
  • 27. 3. Architekturmodell Fehlertoleranz Vertraulichkeit Skalierbarkeit Single Point of Failure: Bei Server sind normalerweise Aufwand erscheint hoch. Defekt des Servers funktioniert entsprechend gesichert. Besteht jedoch hier ein ausgereiftes Client/Server komplettes System nicht mehr. System, so können auch einfach Aber: Einbruch auf einen Server weitere Server angehängt werden Server laufen ermöglicht meist Zugriff auf (Loadbalancing, Contentswitch) (normalerweise) stabil. praktisch alle Daten. Ausfall eines Peers nicht tragisch. Nicht gerade für vertrauliche Auf den ersten Blick sehr einfach Daten geeignet, da die Daten P2P-Systeme bestehen aus skalierbar. Es werden einfach praktisch jedem Teilnehmer „durch „normalen“ PCs. weitere Peers an das System die Hände“ laufen können. P2P Diese laufen oft nicht so stabil und durchgehend wie „managed Aber: Normalerweise werden nicht alle Daten auf einem Peer angehängt. Allerdings kann dies sehr schnell zu Server“. einem Zusammenbruch führen. gespeichert. Einbruch auf einen Wichtige Daten sollten also nicht (z.B. wenn jeder Peer mit allen Peer genügt also nicht um an alle nur auf einem Peer gespeichert anderen Peers kommuniziert) Daten zu kommen. sein.
  • 28. 3. Architekturmodell Fehlertoleranz Vertraulichkeit Skalierbarkeit Single Point of Failure: Bei Server sind normalerweise Aufwand erscheint hoch. Defekt des Servers funktioniert entsprechend gesichert. Besteht jedoch hier ein ausgereiftes Client/Server komplettes System nicht mehr. System, so können auch einfach Aber: Einbruch auf einen Server weitere Server angehängt werden Server laufen ermöglicht meist Zugriff auf (Loadbalancing, Contentswitch) (normalerweise) stabil. praktisch alle Daten. Ausfall eines Peers nicht tragisch. Nicht gerade für vertrauliche Auf den ersten Blick sehr einfach Daten geeignet, da die Daten P2P-Systeme bestehen aus skalierbar. Es werden einfach praktisch jedem Teilnehmer „durch „normalen“ PCs. weitere Peers an das System die Hände“ laufen können. P2P Diese laufen oft nicht so stabil und durchgehend wie „managed Aber: Normalerweise werden nicht alle Daten auf einem Peer angehängt. Allerdings kann dies sehr schnell zu Server“. einem Zusammenbruch führen. gespeichert. Einbruch auf einen Wichtige Daten sollten also nicht (z.B. wenn jeder Peer mit allen Peer genügt also nicht um an alle nur auf einem Peer gespeichert anderen Peers kommuniziert) Daten zu kommen. sein.
  • 29. 4. 3-Tier Architecture • Frage: • Sie möchten ein Online-Portal für sich und ihre Freunde entwickeln. Das Portal soll als ein Adressbuch dienen, auf welches alle angemeldeten Nutzer über das Web zugreifen können und jederzeit Informationen über ihre Freunde abrufen können. Ferner kann jeder Nutzer seine Daten ändern und zum Beispiel neue Fotos einstellen. Damit ihre Freunde das Portal nutzen können, haben Sie bereits vorab Nutzer angelegt und entsprechende Zugangspasswörter an ihre Freunde verteilt. • Ordnen Sie die verschiedenen Elemente ihrer webbasierten Adressbuch- Anwendung den drei Stufen (Tiers) der 3-Tier Architektur zu.
  • 31. 4. 3-Tier Architecture • Presentation:
  • 32. 4. 3-Tier Architecture • Presentation: • GUI im Webbrowser
  • 33. 4. 3-Tier Architecture • Presentation: • GUI im Webbrowser • Eingabemasken
  • 34. 4. 3-Tier Architecture • Presentation: • GUI im Webbrowser • Eingabemasken • Anzeige von Daten
  • 35. 4. 3-Tier Architecture • Presentation: • GUI im Webbrowser • Eingabemasken • Anzeige von Daten • Processing:
  • 36. 4. 3-Tier Architecture • Presentation: • GUI im Webbrowser • Eingabemasken • Anzeige von Daten • Processing: • Prüfen von Daten auf Fehler, Konsistenz, etc
  • 37. 4. 3-Tier Architecture • Presentation: • GUI im Webbrowser • Eingabemasken • Anzeige von Daten • Processing: • Prüfen von Daten auf Fehler, Konsistenz, etc • Generation von Queries für die Datenbank
  • 38. 4. 3-Tier Architecture • Presentation: • Database: • GUI im Webbrowser • Eingabemasken • Anzeige von Daten • Processing: • Prüfen von Daten auf Fehler, Konsistenz, etc • Generation von Queries für die Datenbank
  • 39. 4. 3-Tier Architecture • Presentation: • Database: • GUI im Webbrowser • Speichern der Adress und Login-Daten in Database • Eingabemasken • Anzeige von Daten • Processing: • Prüfen von Daten auf Fehler, Konsistenz, etc • Generation von Queries für die Datenbank
  • 40. 5. Schichtenmodelle • Entwickeln Sie ein Schichtmodell für die Kommunikation zwischen zwei Marineoffizieren der Navy im zweiten Weltkrieg. (Beachten Sie, die Offiziere können weder Navajo sprechen noch verstehen.) • Ordnen Sie die verschiedenen Schichten ihres Modells in das ISO-OSI Modell ein, das Sie in der Vorlesung kennengelernt haben.
  • 44. 5. Schichtenmodelle O1 N1 F1 Funkgerät
  • 45. 5. Schichtenmodelle O1 N1 F1 Funkgerät
  • 46. 5. Schichtenmodelle O1 O2 N1 N2 F1 F2 Funkgerät Funkgerät
  • 47. 5. Schichtenmodelle O1 N1 F1 Funkgerät
  • 48. 5. Schichtenmodelle O1 N1 F1 Funkgerät 1. Physical
  • 49. 5. Schichtenmodelle O1 N1 F1 2. Data Funkgerät 1. Physical
  • 50. 5. Schichtenmodelle O1 N1 F1 3. Network 2. Data Funkgerät 1. Physical
  • 51. 5. Schichtenmodelle O1 N1 4. Transport F1 3. Network 2. Data Funkgerät 1. Physical
  • 52. 5. Schichtenmodelle O1 N1 5. Session 4. Transport F1 3. Network 2. Data Funkgerät 1. Physical
  • 53. 5. Schichtenmodelle O1 6. Presentation N1 5. Session 4. Transport F1 3. Network 2. Data Funkgerät 1. Physical
  • 54. 5. Schichtenmodelle 7. Application O1 6. Presentation N1 5. Session 4. Transport F1 3. Network 2. Data Funkgerät 1. Physical

Hinweis der Redaktion