TU Wien:Verteilte Systeme VO (Dustdar)/Pruefung 2018-06-06

Aus VoWi
Zur Navigation springen Zur Suche springen

Fragenausarbeitung[Bearbeiten | Quelltext bearbeiten]

Wie kann man Scaling Latenzen verbergen oder verstecken?[Bearbeiten | Quelltext bearbeiten]

  • Asynchronous communication
  • Reduce overall communication

Für den Enduser ist "at least once" oder "at most once" besser für ein Onlinebankingsystem?[Bearbeiten | Quelltext bearbeiten]

Kommt auf den Fall drauf an. Wenn ich Geld überwiesen bekomme, ist wohl „at least once“ besser, da ich im besten Fall öfters Geld überwiesen bekommen. Wird mir Geld abgebucht, dann „at most once“, da es sonst passieren kann, dass mir öfters Geld abgebucht wird.

Drei Varianten von Distribution aufzählen (notify, passive, active) und beschreiben[Bearbeiten | Quelltext bearbeiten]

(Unsicher ob diese Antwort gesucht wird - keine Ahnung was mit notify, passive, active genau gemeint ist)

Distributed Computing: cluster, GRID, cloud

Distributed Information Systems: Enterprise Application Integration, Transaction Processing, Software Oriented Architecture

Distributed Pervasive: P2P, UPnP, sensor networks

Lamportclock. Einfach das Endergebnis für zwei Prozesse einzeichen[Bearbeiten | Quelltext bearbeiten]

Warum ist nur echte Parallalität bei multithread gegeben. (und nicht bei singlethreads)[Bearbeiten | Quelltext bearbeiten]

Singlethreaded process: When a blocking system call is executed, the process as a whole is blocked - keine Parallelität

Multithreaded processes: Speedup computing by putting threads on different CPUs (while shared data is in the shared main memory)

Zwei vorteile von Virtualization aufzählen + Beschreiben[Bearbeiten | Quelltext bearbeiten]

1. Hardware changes faster than software

Bei jedem Motherboard wollen wir nicht neue Software entwickeln müssen – Betriebssystem nimmt hier Arbeit ab

2. Ease of portability and code migration

Wechsel zwischen Systemen bsp. Java VM

(3. Fault tolerance: Isolation of failures caused by errors or security problems)

Ein Systemfehler in einem VM OS bringt nicht ganzes echte System zum Absturz sondern nur das VM System

Drei Eigenschaften von Secure Channel aufzählen und beschreiben[Bearbeiten | Quelltext bearbeiten]

Beide Parteien wissen …

… wer auf der anderen Seite ist (Authentifiziert)

…, dass die Nachricht nicht verändert wurde (Integrität)

…,  dass die Nachricht nicht abgehört werden kann (Vertraulichkeit)

Cloud vs Hybrid beschreiben[Bearbeiten | Quelltext bearbeiten]

• Public Cloud: Open to general public, owned by an organization selling Cloud services

• Private Cloud: Operated solely for one single organization

• Community Cloud: Shared by several organizations

• Hybrid Cloud: Composition of two or more Cloud deployment models (private, community, public)

Wesentlichen Eigenschaften von P2P aufschreiben[Bearbeiten | Quelltext bearbeiten]

(unsicher, aber sowas in der Art)

  • Viele Knoten, die häufig ein und wieder aussteigen
  • Keine Server, nur gleichberechtigte Knoten
  • Nachrichtentausch durch Mulitcast

Einzeichnen und erklären warum Sequentiale oder Causal consistency vorliegt. (GLEICHES BSP WIE IN DEN FOLIEN)[Bearbeiten | Quelltext bearbeiten]

KDC Diagramm war gegeben. Man musste kennzeichnen wo das Ticket und wo der shared key im Diagramm ist[Bearbeiten | Quelltext bearbeiten]

Mutual exclusion. Zentralbased erklären und Vorteile/Nachteile erklären[Bearbeiten | Quelltext bearbeiten]

Ein Server mit einem Koordinator verwaltet die Zugriffskontrolle auf Ressourcen. Sollte die Ressource frei sein, gibt er ein OK, sonst setzt der Koordinator den Requestor in die Queue und antwortet erst mit OK, wenn die Ressource für den Requestor wieder frei ist.

+    Sehr einfach zu verstehen

+    Sehr einfach zu implementieren

-   Coordinator as single point of failure: request process cannot distinguish dead coordinator from „permission denied“

-   Performance bottle neck

Warum sind Kommunikationsprotokolle in Layern designed?[Bearbeiten | Quelltext bearbeiten]

Schichtenmodelle stellen eine sehr hohe Flexibilität zur Verfügung. Dem Webbrowser ist es egal, ob WLAN oder LAN verwendet wird, solange ein Zugriff zum Web besteht oder Ob HTTP/HTTPS über IPv4 oder IPv6 geroutet wird.

Wie kann ich Scalability erreichen (in bezug auf Replikas) und welche Probleme ergeben sich daraus?[Bearbeiten | Quelltext bearbeiten]

Durch Caching. Inkonsistenzen können auftreten.