Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2015/16, Montag, 01.02.2016, 11:30 Uhr Name: ___________________.

Slides:



Advertisements
Ähnliche Präsentationen
Eine dynamische Menge, die diese Operationen unterstützt,
Advertisements

Vorlesung Programmieren II
M a r c – o l i v e r p a h l Informatik II – Kapitel 14 Hashing Zusammenfassung des Kapitel 14 Küchlin, Weber, Einführung in die Informatik, 2.Auflage.
Advanced Networking Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2011, Freitag, , 10:00 Uhr Name: ___________________.
Advanced Networking Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2011/12, Freitag, , 10:00 Uhr iName: ___________________.
Hochskalierbare betriebliche Datenbankanwendungen Adaptive virtuelle Infrastrukturen als Basis für Geschäftsanwendungen der Zukunft Hauptseminar Informatik.
Java: Objektorientierte Programmierung
Algorithmen des Internets 2005 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität 1 Materialien zu Übung 9 Bälle in Körbe Ranged.
Gerlind Bruschek AK-SYS 2007 Erfahrungen beim Einsatz vom Bladeservern an der Hochschule Magdeburg-Stendal (FH) 1. Bisherige Server-Infrastruktur 2. Neue.
Routingverfahren in Content Delivery Networks
Mit benannten Bereichen arbeiten
DNS Domain Name System oder Domain Name Service
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2011/12, Mittwoch, , 10:30 Uhr Name: ___________________.
Test Netzwerke 1 Grundlagen.
Einführung in die Programmierung
Einführung in die Programmierung Wintersemester 2009/10 Prof. Dr. Günter Rudolph Lehrstuhl für Algorithm Engineering Fakultät für Informatik TU Dortmund.
Verschlüsselung Von Daniel Dohr.
[Sprecher/Autor] [Titel] [Organisation][Kontaktinfos] Windows Azure Windows Azure SQL Databases.
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2013/14, Dienstag, , 11:00 Uhr Name: ___________________.
Hören und Sprechen II Klasse:09. HÜ 1 Frau Steilmann erzählt über ihre Arbeit und Ihren Ausbildungsweg  Welche Aussagen sind richtig, welche.
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Sommersemester.
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2014, Dienstag, , 14:00 Uhr Name: ___________________.
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2013, Mittwoch, , 14:00 Uhr Name: ___________________.
Daten im Netz speichern
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Wintersemester.
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Wintersemester.
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Sommersemester.
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Sommersemester.
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2015, Dienstag, , 14:00 Uhr Name: ___________________.
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2014/15, Dienstag, , 14:00 Uhr Name: ___________________.
Cloud Entwicklung: Web Services
Konica Minolta IT Solutions GmbH IT-InFRASTRUKTUR
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2014/15, Dienstag, , 11:00 Uhr Name: ___________________.
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2014, Dienstag, , 11:00 Uhr Name: ___________________.
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2015, Dienstag, , 11:00 Uhr Name: ___________________.
Modulzuordnung Verknüpfung von Lehrveranstaltungen und Prüfungsordnungen.
Programmiersprachen II Fortsetzung Datenstrukturen Hashing Prof. Dr. Reiner Güttler Fachbereich GIS HTW.
Programmiersprachen II Vorbesprechung Klausur Prof. Dr. Reiner Güttler Fachbereich GIS HTW.
VMware vCloud Director / Connector
© Copyright INFORM GmbH / 25 Einführung in Cloud Computing und Validierung der Provider im Kontext der Anwendung INVENT Xpert Seminarvortrag.
Fachatelier Mathematik Lernthemen Zahlen, Grössen Operationen Form & Mass in Ebene & Raum Variable, Term, Gleichung Datendarstellung, Proportionalität.
Offene und geschlossene Aufgaben Seminar zum semesterbegleitenden fachdidaktischen Praktikum Oliver Hey,
Mitgliederzutrittsbereich (Member Access) Registrierung & Anmeldung (Login) Um bei dieser Präsentation die Diskussionspunkte, die aufgebracht werden, festzuhalten,
Lookup, accept reduce 1 LR(0) Parser Beispielblatt Grammatik 1. Beginne mit State J 0 und Trage das erste Item aus Produktion 0 ein. Der Punkt des Items.
Univ.-Prof. Dr. L. Müller-HagedornSofia 2007Marketing 1 Kapitel 2 Nach der Bearbeitung des 2. Kapitels sollten Sie in der Lage sein, q die Phasen einer.
Umfrage zur Zufriedenheit des ersten Bachelorjahrgangs VWL 120 Teilnehmer, davon 13 nicht mehr immatrikuliert.
Kumulieren Was ist denn das nun wieder ? Panaschieren & Weiter... Informationen zum hessischen Kommunalwahlrecht Wer auf klickt, erfährt‘s ! © Oktober.
Key-Value Paare (KVP) - Metadaten für Kanäle speichern und nach MDF4 exportieren PM (V1.0)
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2015/16, Montag, , 11:30 Uhr Name: ___________________.
Aufgabe 1: Begriffswelt
NetApp Alliance ProLion CEO Robert Graf
Aufgabe 1: Begriffswelt
Sichere Brücken in die Cloud - Wie Sie mit CloudBridge hybride Cloud- Strategien unterstützen Peter Leimgruber, Senior Systems Engineer Citrix Systems.
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
Zwei Denkansätze zur Klasse Schlange
Beispiel: Sie suchen den
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
1. Die rekursive Datenstruktur Liste 1.3 Rekursive Funktionen
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
DB2 – SS 2019 von Baum allgemein bis B*-Baum
DB2 – SS 2019 von Baum allgemein bis B*-Baum
Cloud Computing SBV – Weitebildungskurse 2018.
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
 Präsentation transkript:

Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2015/16, Montag, , 11:30 Uhr Name: ___________________ Punkte: ______ / 100 (40 zum Bestehen) Note:____ Disclaimer: - Zugelassene Hilfsmittel: keine ausser Stifte und Lineal - Der Lösungsweg muss bei allen Aufgaben ersichtlich sein Name: ___________________ Punkte: ______ / 100 (40 zum Bestehen) Note:____ Disclaimer: - Zugelassene Hilfsmittel: keine ausser Stifte und Lineal - Der Lösungsweg muss bei allen Aufgaben ersichtlich sein Aufgabe 1: Begriffswelt __/10__/10 Punkte Aufgabe 1: Begriffswelt __/10__/10 Punkte Für den nächsten Star Wors TM Film, den Sie produzieren wollen, benötigen Sie für die Spezialeffekte mannigfaltige Cloud Infrastruktur. Dann können Sie bestimmt auch die folgenden Begriffe aus der 1. Spalte denen der 2. zuordnen. Jede falsche Zuordnung wird mit dem Abzug eines halben Punktes bestraft. Spalte 1Spalte 2Nr aus Spalte 1 1 AWSPaaS 2 SecuritySDN 3 CassandraBitfeld 4 Google App EngineIaaS 5 CephNoSQL 6 OpenFlowPrivate Cloud 7 CAPCRUSH 8 SOAPBASE 9 Bloom FilterREST 10 HypervisorXEN

Aufgabe 2: Grundlagen A)__/6 B)__/4 C)__/6 D)__/6 E)__/2 F)__/6 G)__/4__/34 Punkte Aufgabe 2: Grundlagen A)__/6 B)__/4 C)__/6 D)__/6 E)__/2 F)__/6 G)__/4__/34 Punkte A)Viele Gründe sprechen dafür, Ihren Star Wors TM Film in der Cloud zu rendern, manches sind aber auch keine eindeutigen Gründe dafür: streichen Sie diese aus der folgenden Liste, also alle Elemente die keine Cloud-Gründe sind: Skalierbarkeit / Leichter zu programmieren / Automatisierbarkeit des Deployments / Einsparungen bei der Administration / Lokationsabhängigkeit / Lokationsunabhängigkeit / Performance / Sicherheit B)Bitte schreiben Sie zur beispielhaften Illustration von Parallelisierungsproblematiken in Pseudocode mindestens 7 Zeilen Code auf welche nicht einfach parallelisierbar sind. C)Markieren Sie in den folgenden Stacks jeweils deutlich erkennbar den Anteil der vom Provider gemanagten Schichten D)Erklären Sie dem Raumschiff -Konstrukteur der Sternenflotte anhand eines anschaulichen Beispiels was mit „Scale out“ und „Scale up“ gemeint ist. E)Ist der Todesstern eher Scale Up oder Scale out (begründen Sie die Antwort)? F)Tragen Sie bei den nebenstehenden Vorteilen von Deployment Modellen jeweils eine 1 ein, wenn sie eher auf Private Clouds zutreffen, 2 bei Public Clouds und eine 3 bei hybriden Clouds: G)Welche Skalierungsdimensionen sind bei einem Cloud-Anbieter relevant ( Stichworte reichen)? Privacy Anbieterunabhängigkeit Lokationsunabhängigkeit Skalierbarkeit Energieeffizienz

Aufgabe 3: Algorithmen A)_/ 6 B) __/8 C)__/4 D)__/8 E)__/8__/34 Punkte Aufgabe 3: Algorithmen A)_/ 6 B) __/8 C)__/4 D)__/8 E)__/8__/34 Punkte A)Ordnen Sie die Nummern der folgende Eigenschaften in der nachfolgenden Liste den verschiedenen Patterns zu: 1. Isolation, 2. Handler, 3. Kontext Switch, 4. Lange Asynchrone I/O Operationen, 5. Einfach zu Debuggen, 6. Ressource Effizient, 7. Loop, 8. Gut für langsame Clients („Spoon feeding“) Thread Pool:_______________________ Reactor:___________________________ Proactor:__________________________ B)Gegeben ist folgende Bitmaske eines Bloomfilters: Machen Sie ein Haken hinter die Worte welche im Filter enthalten sind. (Hashfunktion: n mod 9, A=1) LEIA_____ LUKE ______ ANAKIN______ C)Weshalb benötigt man einen Counting Bloom Filter? D)Wie sähe der Bloomfilter (resultierende Maske) aus Aufgabe 2B aus wenn er Counting wäre und alle 3 Namen enthält? E)Bestimmen Sie am Beispiel von 20 Keys (Hashes), wie viele davon beim Ausfall eines von 3 Knoten ungültig werden wenn diese per: A: Sharding (mit Key mod n) oder B: Consistent Hashing auf die 3 Knoten verteilt worden waren (eine Gleichverteilung bei der Hashfunktion kann vorausgesetzt werden)?

A)Wie hoch ist das Quorum bei einer Cassandra Installation mit 7 Knoten? B)In der folgenden Tabelle sind die Amazon Web Services Komponenten falsch ihren Beschreibungen zugeordnet. Korrigieren Sie die Zuordnung indem Sie die Kennzahl der Komponente in das leere Feld hinter der passenden Beschreibung eintragen! C)Welche Gründe sprechen NICHT für SDNs, (falsch gestrichene geben -1 Punkt): Lokationstransparenz, Sicherheit, Herstellerunabhängigkeit, Möglichkeit zur Implementierung von Netzwerk-Spezialanwendungen, Multi-Mandantenfähigkeit, Bandbreite D)Welche Arten der Virtualisierung sind untenstehend abgebildet? Nennen Sie 2 Vor- und 2 Nachteile je Virtualisierungs-Architektur. E)Bei der Programmierung der neuen Hausautomatisierung für den Todesstern benötigen Sie eine Cloud-Service Komponente. Würden Sie ein PaaS oder IaaS Angebot wählen wenn Sie bei der Wahl der Programmiersprache flexibel sein wollen? Begründen Sie Ihre Antwort. Aufgabe 4: Skalierung und Virtualisierung / Anbieter A)__/2 B)__/4 C)__/4 D) __/6 E)__/6__/22 Punkte Aufgabe 4: Skalierung und Virtualisierung / Anbieter A)__/2 B)__/4 C)__/4 D) __/6 E)__/6__/22 Punkte KomponenteIDBeschreibungZu ID? Ephermal1Cloud Storage mit Filesysteminterface S32Günstiger Speicherdienst für Archivierung EC23Skalierbarer DNS Glacier4Virtuelle Server in der Cloud Route 535Objektbasierter Onlinespeicher EBS6Billiger temporärer Speicher Hardware OS App OS-View Shared Libs Hardware VMM / Hypervisor App Shared Libs Guest OS