Aufgabe 1: Begriffswelt

Slides:



Advertisements
Ähnliche Präsentationen
Inhalt – Technische Grundlagen
Advertisements

PC-Cluster.
Advanced Networking Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2011/12, Freitag, , 10:00 Uhr iName: ___________________.
Routingverfahren in Content Delivery Networks
Einführung in die Technik des Internets
Bewertung von Cloud-Anbietern aus Sicht eines Start-ups
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB Die Cloud Strategie der Schweizer Behörden Willy Müller / 25. Januar 2013.
Service Location Protocol Ein Service Discovery Protokoll Patric Zbinden 20. März 2003.
Cloud-Computing Tomic Josip.
Julia Grabsch Florian Hillnhütter Fabian Riebschläger
Entwicklung verteilter Anwendungen II, SS 13 Prof. Dr. Herrad Schmidt SS 13 Kapitel 4 Folie 2 REST Web Services (1)
Präsentation von Lukas Sulzer
Rechnersysteme: Halbzeit Marcel Waldvogel. Marcel Waldvogel, IBM Zurich Research Laboratory, Universität Konstanz, , 2 Daten und Information.
SharePoint 2013 Web Services
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2014, Dienstag, , 14:00 Uhr Name: ___________________.
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2013, Mittwoch, , 14:00 Uhr Name: ___________________.
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Wintersemester.
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Sommersemester.
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Sommersemester.
Internet-Grundtechnologien. Client / Server Client („Kunde“): fordert Information / Datei an im Internet: fordert Internetseite an, z.B.
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2015, Dienstag, , 14:00 Uhr Name: ___________________.
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2014/15, Dienstag, , 14:00 Uhr Name: ___________________.
Cloud Entwicklung: Web Services
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2014/15, Dienstag, , 11:00 Uhr Name: ___________________.
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2014, Dienstag, , 11:00 Uhr Name: ___________________.
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2015, Dienstag, , 11:00 Uhr Name: ___________________.
Eine komplexe Netzanwendung Webserver und Datenbankserver im Netzwerk in einer Anwendung einrichten.
Generic Enabler Felix Holzäpfel-Stein, Aachen Generische Komponenten im Cloudkontext.
Methoden zur Steigerung der Energieeffizienz in Rechenzentren Eine Arbeit von Kristof Meyer, Jan Roth und Robin Zimmermann.
1 VMware vCenter Chargeback Manager Rüdiger Melzer Senior Systems Engineer, Alliance Management VMware
Patrick Richterich Lattwein GmbH Web Services Softwareentwicklung mit SOAP.
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2015/16, Montag, , 11:30 Uhr Name: ___________________.
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2015/16, Montag, , 11:30 Uhr Name: ___________________.
Schreibwerkstatt. Anfrage Sehr geehrte Damen und Herren, für unsere Anlage benötigen wir ein Molekularsieb mit der Oberfläche von 600 m2/g. Deshalb bitten.
Technische Universität München, Informatik XI Angewandte Informatik / Kooperative Systeme Verteilte Anwendungen: Web Services Dr. Wolfgang Wörndl
Hören und Sprechen II Klasse:09. Hörübung Ein chinesischer Student schickt ein Päckchen nach China  H ö ren Sie den Dialog einmal und f ü llen.
Microsoft Azure Die Cloud-Plattform für moderne Unternehmen ModernBiz 1 Kleine und mittlere Unternehmen (KMU) wünschen sich die Möglichkeit und Flexibilität,
Das Internet – Was ist das? Das Internet - ein Datenfresser?
Verteilte Anwendungen: J2EE
MJA 4.0- das Quiz.
Aufgabe 1: Begriffswelt
Geräteverwaltung mit der Cloud
Aufgabe 1: Begriffswelt
WS2016: Container von A bis Z
Google App Engine - Technische Stärken und Schwächen
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
SOZIALE NETZWERKE.
1AHWIL Dennis Can, Lucas Hofbauer, Fabian Harra
Prüfer: Prof. Dr. rer. nat. Volker Sander David Scheuren
Virtualisierung von Web-Applikationen mit Docker
Aufgabe 1: Begriffswelt
Cloud Computing.
Security Labor MitM-Demonstration
Aufgabe 1: Begriffswelt
Routing … … die Suche nach dem Weg..
Was ist ein eBook und wie löst man es ein
Fleet Management.
PI Infrastruktur in der Max-Planck-Gesellschaft
Aufgabe 1: Begriffswelt
1. Die rekursive Datenstruktur Liste 1.3 Rekursive Funktionen
Aufgabe 1: Begriffswelt
Tutorstunde 10.
Einsatzmatrix 2.0.
Von Wietlisbach, Lenzin und Winter
Alternative Wege in die Cloud Tom Neumann & Roger Geitzenauer.
Cloud Computing SBV – Weitebildungskurse 2018.
Aufgabe 1: Begriffswelt
Hack2Sol – Powered by SAP
 Präsentation transkript:

Aufgabe 1: Begriffswelt Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2018, Dienstag, 03.07.2018, 14:00 Uhr Name:___________________ Punkte:______/60 Note:____ Disclaimer: - Der Lösungsweg muss bei allen Aufgaben ersichtlich sein Aufgabe 1: Begriffswelt __/10 __/10 Punkte Für die Suche nach den größte und gefährlichsten Schätzen der Menschheit ist der Heldin Cara Loft aus unserer Story „Comb Raider“ nichts zu aufwändig für intensives Data Mining investiert sie in Cloud Computiing! Helfen Sie als Experte, indem sie die Begriffe in Spalte A den Bedeutungen in Spalte B logisch zuordnen/verbinden. Spalte A Route 53 OpenStack Circuit breaker Kubelet Ceph OpenFlow CAP SOAP NIST Emulation Spalte B Verteiltes Dateisystem Cloudangebot von Amazon für DNS IaaS Open Source Software Web Service Protokoll SDN Protokoll Nachbildung in Software Standardisierungsorganisation Resilienz Pattern Teilkomponente von Kubernetes Einschränkungen in der Verteilung

Aufgabe 2: Grundlagen A)__/4 B) __/3 C)__/3 D)__/4 __/14 Punkte Zur Schatzsuche hat Cara verschiedene Cloud-Angebote zur Auswahl. Markieren Sie in den folgenden Stacks jeweils deutlich erkennbar den Anteil der vom Provider gemanagten Schichten Für die Nutzung in „Comb Raider“ könnte statt Cloud Angeboten auch klassischer IT-Betrieb in eigenen Rechenzentren von Cara Loft in Frage kommen. Welche Argumente sprechen denn besonders für die Nutzung von Cloud Computing im Gegensatz zu klassischer IT? Bitte kreuzen Sie an! [ ] Skalierbarkeit [ ] Direkter Zugriff auf die Hardware [ ] Verfügbarkeit [ ] Anbieterunabhängigkeit [ ] Datenschutz [ ] Zahlung nach Nutzung Cara schreibt die Schatzsuch-Software selbst. Natürlich muss sie verteilbar sein. Bitte helfen Sie ihr und schreiben Sie zur beispielhaften Illustration von Parallelisierungsproblematiken in Pseudocode mindestens 7 Zeilen Code auf welche nicht einfach parallelisierbar sind, darin sollen mindestens je zwei Datenabhängigkeiten und Control Dependencies vorkommen. IaaS Anwendung Daten Laufzeitumgebung Middleware Betriebssystem Virtualisierung Server Storage Netzwerk PaaS Anwendung Daten Laufzeitumgebung Middleware Betriebssystem Virtualisierung Server Storage Netzwerk SaaS Anwendung Daten Laufzeitumgebung Middleware Betriebssystem Virtualisierung Server Storage Netzwerk

In der verteilten Schatzsuchsoftware in der Cloud kommen Web Services vor, Cara möchte sie gerne modern gestalten und fragt sich: „Welche Eigenschaften muss ein Rest-Interface haben, damit es Level 3 des Richardson  Maturity Modells erreicht?“ Bitte helfen Sie ihr indem sie die passenden Eigenschaften in der folgenden Liste ankreuzen! [ ] HTTP/2 unterstützen [ ] Links für CRUD Operationen liefern [ ] Problem Details for http unterstützen [ ] Ressourcen über URI adressieren [ ] HATEOAS unterstützen [ ] GET Operation zum anlegen neuer Ressourcen nutzen [ ] POST Operation zum Ändern von Ressourcen nutzen [ ] POST Operation zum Anlegen von Ressourcen nutzen Cara kennt sich perfekt mit dem CAP Theorem aus und überlegt sich, ihre Erbschaft durch weitere Anwendungen mit potenziellen Geschäftsmodellen aufzubessern. Wenn ihre Persistenz-Schicht auf AP optimiert ist, welche der folgenden Anwendungen sind dann schlecht oder gar nicht umsetzbar? Bitte streichen Sie diese aus der Liste! Gästebuch, Flugbuchung, Online-Poker, Online-Storage (Filesystem), Profile einer Dating Platform, Aktiendepot, Videostreaming Dienst, Auktionsplattform, Ticketshop für Veranstaltungen. Aufgabe 3: Algorithmen A)__/6 B) __/5 C)__/4(+1) D)__/5 __/20 Punkte Cara muss sich für den richtigen Verteilungsalgorithmus entscheiden, vor allem wenn es darum geht, dass Knoten in der Cloud ausfallen könnten. Helfen Sie Ihr, indem Sie ermitteln, wie viele Objekte (also Schlüssel) neu verteilt werden müssen falls es zu einem Ausfall eines Knotens von 3 Knoten kommt, auf denen 21 Schlüssel im Ausgangszustand gleichverteilt liegen. - bei Sharding sind [ ] Schlüssel neu umverteit - bei Consistent Hashing sind [ ] Schlüssel neu umverteilt Cara möchte ihre Webserver optimal betreiben und macht sich daher Gedanken über das Request-Handling. Welche Eigenschaften treffen auf das Reactor Pattern nicht zu, bitte ankreuzen: [ ] Hohe Isolation, [ ] optimal für Async I/O, [ ] ressourceschonend (CPU/RAM), [ ] Event-Loop, [ ] Optimal bei langsamen Clients Schreiben Sie für Cara in Pseudocode einen (Web-) Server welcher mit Hilfe des Reactor Patterns die Requests behandelt. Als Beispiel sollen mindestens 2 verschiedene Pfade: www.combraider.de/geheim sowie www.combraider.de/secret (mit unterschiedlichen Antworten) bedient werden.

Aufgabe 4: Skalierung und Virtualisierung / Anbieter Cara speichert in der Persistenzschicht auf Basis von Ticket-IDs mit der Verteilung durch Consistent Hashing. Ihre Ticket-IDs sind 5-stellige Dezimalzahlen und die Hash-Funktion lautet trivialerweise h(x) = x. Schreiben Sie dafür in Pseudocode eine Funktion StorageNode (int TicketID) welche als Rückgabewert die IP Adresse des für die TicketID zuständigen Knoten zurückliefert. Caras Konfiguration hat mindestens 5 Storage Knoten. Aufgabe 4: Skalierung und Virtualisierung / Anbieter A)__/3 B)__/3 C)__/4 D)__/3 E)__/3 __/16 Punkte Versuchen Sie, Cara bei der Verwirrung durch die vielen Produktdatenblätter von Anbietern zu helfen: Welche der folgenden Aspekte sind nicht Bestandteil typischer IaaS Angebote, bitte ankreuzen! [ ] Filesystem-Storage [ ] Dark Fibers [ ] Connected Cars [ ] Computing Nodes [ ] Exploits [ ] Kernel Patches [ ] Spontaneous Reboots [ ] Human Ressources [ ] Private Key Vaults [ ] Maps API [ ] Source Level Debugger [ ] Responsive Design Durch SDNs mit OpenFlow ist Cara in der Lage, den Netzwerkaufbau ihrer Schatzsuchmaschinerie sehr dynamisch zu gestalten, und die Kontrolle von der konkreten Paketverteilung zu trennen. Was kann sie hingegen damit nicht erreichen? Bitte kreuzen Sie an: [ ] die Bandbreite wird erhöht [ ] die Switches werden billiger [ ] IPv6 Support wird erstmals ermöglicht [ ] IDS wird zur Netzwerk-App [ ] die Welt wird gerettet [ ] den Einsatz von Softswitches [ ] Einsatz von Open Source auf Netzwerkhardware