Aufgabe 1: Begriffswelt

Slides:



Advertisements
Ähnliche Präsentationen
Hauptseminar NoSQL ElasTraS und CloudTPS
Advertisements

Hash-Tabellen und -Funktionen Hash-Tabellen in Java
M a r c – o l i v e r p a h l Informatik II – Kapitel 14 Hashing Zusammenfassung des Kapitel 14 Küchlin, Weber, Einführung in die Informatik, 2.Auflage.
Basis-Architekturen für Web-Anwendungen
PC-Cluster.
Advanced Networking Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2011, Freitag, , 10:00 Uhr Name: ___________________.
Advanced Networking Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2011/12, Freitag, , 10:00 Uhr iName: ___________________.
Markplätze für Agenten Seminar Softwareagenten Timo Hoelzel.
Algorithmentheorie 04 –Hashing
Architektur von Netzwerken
Überlegungen zur Architektur eines Fachinformations-Netzwerkes am Beispiel des CeGIM Mehrwert ist es nicht nur, Daten von ihren Quellen zu den Nutzern.
Bewertung von Cloud-Anbietern aus Sicht eines Start-ups
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2011/12, Mittwoch, , 10:30 Uhr Name: ___________________.
Service Computing   Prof. Dr. Ramin Yahyapour IT & Medien Centrum 19. Januar 2010.
Webservice Grundlagen
PHP und MYSQL am Organisatorisches Der komplette Kurs im Schnelldurchgang Bewertung von wichtig und unwichtig Historisch Kulturwissenschaftliche.
Lösungen liegen oft außerhalb klassischer Denkmuster.
Replikation und Synchronisation
CRM TimeLog… TimeLog … Wie gross ist der Anteil der Lohnkosten in Ihrem Unternehmen?
Rechnersysteme: Halbzeit Marcel Waldvogel. Marcel Waldvogel, IBM Zurich Research Laboratory, Universität Konstanz, , 2 Daten und Information.
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2013/14, Dienstag, , 11:00 Uhr Name: ___________________.
SharePoint 2013 Web Services
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2014, Dienstag, , 14:00 Uhr Name: ___________________.
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2013, Mittwoch, , 14:00 Uhr Name: ___________________.
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Wintersemester.
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Wintersemester.
1 Tagesüberblick 5 Lösung Hausaufgabe/Fragen Assoziative Felder Funktionen zu Variablenbehandlung.
Datenbanken im Web 1.
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2015, Dienstag, , 14:00 Uhr Name: ___________________.
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2014/15, Dienstag, , 14:00 Uhr Name: ___________________.
Cloud Entwicklung: Web Services
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2014/15, Dienstag, , 11:00 Uhr Name: ___________________.
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2014, Dienstag, , 11:00 Uhr Name: ___________________.
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2015, Dienstag, , 11:00 Uhr Name: ___________________.
Binärbäume.
Programmiersprachen II Vorbesprechung Klausur Prof. Dr. Reiner Güttler Fachbereich GIS HTW.
Opacc, CH-Kriens/LucerneOpaccConnect Cloud und Opacc.
© Copyright INFORM GmbH / 25 Einführung in Cloud Computing und Validierung der Provider im Kontext der Anwendung INVENT Xpert Seminarvortrag.
© 2015 TravelTainment NoSQL – Eine Alternative zu relationalen Datenbanken Dominik Schmitz.
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2015/16, Montag, , 11:30 Uhr Name: ___________________.
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2015/16, Montag, , 11:30 Uhr Name: ___________________.
WebServices Vortrag zur Diplomarbeit WebServices Analyse und Einsatz von Thomas Graf FH Regensburg
LINUX II Unit 7 LAMP Server. LAMP ● Linux – Apache - MySQL – PHP ● Leistungsfähiges und kostenloses System zur Genrierung von dynamischen Webseiten und.
WISSENSCHAFTLICHES PROJEKT Projekttitel Ihr Name | Name Ihres Lehrers| Ihre Schule.
SE: Systementwurf, © Till Hänisch 2003 Systemarchitektur nach Sommerville, Software Engineering, Addison Wesley.
Verteilte Anwendungen: J2EE
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
Robotron – Titel der Präsentation Olaf Nowatzki Dresden,
WS2016: Container von A bis Z
Google App Engine - Technische Stärken und Schwächen
Übungsblatt 2 Erläuterungen Wintersemester 16/17 DBIS.
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
Architektur von Web-Anwendungen
Titel der Schulungspräsentation
Prüfer: Prof. Dr. rer. nat. Volker Sander David Scheuren
Virtualisierung von Web-Applikationen mit Docker
Aufgabe 1: Begriffswelt
1.
Aufgabe 1: Begriffswelt
Wissenschaftliches Projekt
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
Datenbanken Von Amed und Alicia.
3. Die Datenstruktur Graph 3.2 Repräsentation von Graphen
Cloud Computing SBV – Weitebildungskurse 2018.
Aufgabe 1: Begriffswelt
 Präsentation transkript:

Aufgabe 1: Begriffswelt Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2016/17, Dienstag, 31.01.2017, 14:00 Uhr Name:___________________ Punkte:______/60 Note:____ Disclaimer: - Zugelassene Hilfsmittel: keine ausser Stifte und Lineal - Der Lösungsweg muss bei allen Aufgaben ersichtlich sein Aufgabe 1: Begriffswelt __/10 __/10 Punkte Der sprachgesteuerter intelligenter Agent „Alex“ Ihres Unternehmens hat große Teile seiner künstlichen Intelligenz als Cloud-Backend implementiert. Ihr Produktmanagement hat Nachholbedarf bei Cloud-Begriffen, ordnen Sie die Begriffe aus der Spalte A den Erläuterungen in Spalte B zu, indem Sie diese einfach verbinden. Spalte A AWS Grid Cassandra App Engine Ceph OpenFlow CAP SOAP Bloom Filter Proactor Spalte B Verteiltes Dateisystem Cloudangebot von Amazon Pattern für Webserver Web Service Protokoll SDN Protokoll Rechtschreibprüfung Wissenschaftliches Computing Cloudangebot von Google Verteiltes Datenbanksystem Einschränkungen in der Verteilung

Aufgabe 2: Grundlagen A)__/3 B)__/3 C)__/3 D)__/2 E)__/4 F)__/2 G)__/3 __/20 Punkte Es gibt große Diskussionen darüber, ob die Anwendungsintelligenz von „Alex“ in der Cloud laufen sollte! Bitte kreuzen Sie die Argumente für die Nutzung von Cloud-Computing im Allgemeinen an! [ ] Skalierbarkeit [ ] Direkter Zugriff auf die Hardware [ ] Verfügbarkeit [ ] Anbieterunabhängigkeit [ ] Privacy [ ] Zahlung nach Nutzung Nachdem die Entscheidung für „Cloud“ gefallen ist, bleibt noch zu Entscheiden, was, welche Variante der Aufgabenverteilung genutzt werden soll! Markieren Sie in den folgenden Stacks jeweils deutlich erkennbar den Anteil der vom Provider gemanagten Schichten Bei der Entwicklung von „Alex“ gibt es immer wieder Diskussionen über die richtige Optimierung im Rahmen des CAP Theorems. Daher schauen Sie bei anderen ab: Welche der folgenden Anwendungsbeispiele sind bei CAP eher für C, welche für A und welche für P optimiert? Tragen Sie jeweils den/die entsprechenden Buchstaben ein, Mehrfachnennungen wie CA sind möglich! IaaS Anwendung Daten Laufzeitumgebung Middleware Betriebssystem Virtualisierung Server Storage Netzwerk PaaS Anwendung Daten Laufzeitumgebung Middleware Betriebssystem Virtualisierung Server Storage Netzwerk SaaS Anwendung Daten Laufzeitumgebung Middleware Betriebssystem Virtualisierung Server Storage Netzwerk Geldautomat Facebook Posts Relationales Datenbanksystem NoSQL Datenbanksystem Domainreservierungssystem Noteneingabe für Klausuren

Ihr Chef stellt Sie vor eine Probe: Was sagt Amdahls Law aus Ihr Chef stellt Sie vor eine Probe: Was sagt Amdahls Law aus? Kreuzen Sie an! [ ] Die Parallelisierung steigt mit der Zahl der Kerne [ ] Die Performance verdoppelt sich alle zwei Jahre [ ] Der Geschwindigkeitszuwachs ist abhängig vom parallelisierbaren Teil der Software [ ] Die Rechenleistung sinkt ab einem Grenzwert paralleler Ausführungsprozesse [ ] Die Parallelisierung ist limitiert durch die Menge der Locks die eine Software benötigt Nun steht für die Entwicklung von „Alex“ die Entscheidung an, wie die Netzwerkkommunikation vonstatten gehen soll. Tragen Sie bei der folgenden Menge an Elementen jeweils ein S ein, wenn es sich um eine Eigenschaft oder einen Vorteil von SOAP handelt, und ein R, wenn es sich um eine Eigenschaft oder einen Vorteil von REST handelt. [ ] unterstützt HATEOAS [ ] WSDL [ ] nutzt JSON [ ] durch eine Doktorarbeit bekannt geworden [ ] Interfaces liefern stets ihre eigene Beschreibung aus [ ] HTTP Verben werde direkt auf die Protokollnutzung abgebildet Bitte schreiben Sie zur beispielhaften Illustration von Parallelisierungsproblematiken in Pseudocode mindestens 7 Zeilen Code auf welche nicht einfach parallelisierbar sind, um damit den Entwicklern von „Alex“ bei der Architektur zu helfen! Welche der folgenden sind Stabilitäts- bzw. Resilienzpatterns? Bitte klären Sie Ihren Chef auf und kreuzen Sie diese an! [ ] Proactor [ ] Circuit Breaker [ ] Bulkhead [ ] Factory [ ] Singleton [ ] Flow Control [ ] Timeout/Retry [ ] Stripes Aufgabe 3: Algorithmen A)__/8 B) __/7 C)__/2 D)__2 __/19 Punkte Per Consistent Hashing sind die drei Knoten „1“, „2“ und „3“ sowie einige Werte für die Datenhaltung von „Alex“ auf die Knoten verteilt worden. Wie groß ist der verwendete Replikationsfaktor? Wurden virtuelle Knoten verwendet? Welche Hash-Funktion wurde verwendet? Knoten Werte 1 1, 3, 5, 6, 8, 9, 10, 37, 111, 112, 523, 711, 1000 2 1, 2, 4, 6, 7, 9, 10, 37, 532, 1000, 1001 3 2, 3, 4, 5, 7, 8, 111, 112, 711, 1001

Für die Optimierung der Suche bei Ihrer IoT Anwendung „Alex“ kommt ein Bloomfilter mit der Hashfunktion h(n) = n mod 9 zum Einsatz. Gegeben ist der Filter: f = (1, 0, 0, 1, 0, 0, 1, 1, 1). Sind „gio“ und „fischi“ (kleingeschrieben, a = 1) enthalten? Welche Aussage können Sie anhand der Information im Filter treffen? Schreiben Sie in Pseudocode eine Funktion welche die Suche in einem Bloomfilter mit einer Hashfunktion h(n) = n mod m implementiert. Welche Lösung gibt es für das Löschen von Elementen aus Bloom Filtern, und was ist eigentlich das Problem? Füllen Sie die Lücken: Im Gegensatz zur ________________ Skalierung sind der horizontalen Skalierung keine Grenzen (aus Sicht der Hardware) gesetzt. Horizontale Skalierung bedeutet die _________________ der Leistung eines Systems durch das Hinzufügen zusätzlicher Rechner/Knoten. Die Effizienz dieser Art der Skalierung ist jedoch starrk von der Implementierung der Software abhängig, da nicht jede Software gleich gut parallelisierbar ist. Man spricht auch von Scale-_________. Für „Alex könnte auch Map/Reduce zur Anweundung kommen. Beim folgenden Map/Reduce Beispiel wird die Häufigkeit des Vorkommens der Worte eines Textes im verteilten System gezählt. Wo liegt in der Implementierung des Beispiels der grobe Fehler? map(String name, String document): // name: document name ("key") // document: document contents ("value") for each word w in document: EmitIntermediate(w, 1); reduce(String word, Iterator partialCounts): // word: a word ("key") // partialCounts: a list of aggregated partial counts ("values") // for 'word‘ int result = 0; for each v in partialCounts: result = 1; Emit(word, result);

Aufgabe 4: Skalierung und Virtualisierung / Anbieter A)__/2 B)__/2 C)__/3 D)__/4 __/11 Punkte „Alex“ wird als IoT Cloud Anwendung von Anfang an auf Skalierung ausgelegt. Welche Skalierungsdimensionen erlauben eine echte Skalierung, und welche virtualisieren lediglich die vorhandenen Ressourcen? Tragen Sie ein „S“ für Echte Skalierung und ein „V“ für Virtualisierung ein: [ ] CPU Scaling [ ] DB Scaling [ ] Filesystem Scaling [ ] Netzwerk Scaling [ ] Anwendungsoptimierung Natürlich ist Cassandra die Datenbank der Wahl für „Alex“‘ Persistenz. Was ist das Quorum bei einer Cassandra Installation mit 10 Knoten verteilt auf 2 RZs und dem Replikations Faktor 5, wie Sie sie verwenden? Ihr Chef kommt mit ein paar Begriffen: Welche Begriffe sind Cassandra-Fachbegriffe? Bitte ankreuzen! [ ] Tombstone [ ] Quorum [ ] Normalisierung [ ] Hinted Handoff [ ] Tuneable Consistency [ ] Gossip [ ] Gio [ ] OpenStack Nun sollen Sie bitte noch (diesmal für das Produktmanagement von „Alex“ einige Eigenschaften (deren Ziffern) einigen Virtualisierungsmöglichkeiten zuordnen: 1) Hohe Isolation 2) wenig Isolation 3) kann Code für andere HW Architektur ausführen 4) kann komplettes Betriebssystem ohne Codeänderung ausführen 5) besonders performant 6) Limitierte Auswahl an Host-HW 7) benutzt Treiber des Host-OS Virtualisierung Eigenschaften Applikationsvirtualisierung Container-Virtualisierung Emulation Vollvirtualisierung Paravirtualisierung