SR - kolos 1 opracowanie

Podobne dokumenty
Systemy Rozproszone. Zagadnienia do egzaminu.

Programowanie równoległe i rozproszone. Praca zbiorowa pod redakcją Andrzeja Karbowskiego i Ewy Niewiadomskiej-Szynkiewicz

Czas w systemach rozproszonych. Krzysztof Banaś Systemy rozproszone 1

SIMON SAYS ARCHITECTURE! Usługi zdalne. Technologie, techniki i praktyki implementacji

Systemy rozproszone. na użytkownikach systemu rozproszonego wrażenie pojedynczego i zintegrowanego systemu.

Spis treści. 1 Wprowadzenie. 1.1 Podstawowe pojęcia. 1 Wprowadzenie Podstawowe pojęcia Sieci komunikacyjne... 3

Systemy rozproszone System rozproszony

współbieżność - zdolność do przetwarzania wielu zadań jednocześnie

Rozproszone systemy internetowe. Wprowadzenie. Koncepcja zdalnego wywołania procedury

Mechanizmy pracy równoległej. Jarosław Kuchta

Wstęp. Historia i przykłady przetwarzania współbieżnego, równoległego i rozproszonego. Przetwarzanie współbieżne, równoległe i rozproszone

Stan globalny. Krzysztof Banaś Systemy rozproszone 1

Programowanie Rozproszone i Równoległe. Edward Görlich goerlich@th.if.uj.edu.pl

Koordynacja procesów w środowisku rozproszonym

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi

5. Model komunikujących się procesów, komunikaty

Tryby komunikacji między procesami w standardzie Message Passing Interface. Piotr Stasiak Krzysztof Materla

76.Struktura oprogramowania rozproszonego.

Szkolenie wycofane z oferty. Program szkolenia: Enterprise Java Beans 3.0/3.1

Programowanie współbieżne i rozproszone

Simple Object Access Protocol

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)

Systemy GIS Systemy baz danych

Bazy danych 2. Wykład 1

Systemy rozproszone. Wstęp. Krzysztof Banaś Systemy rozproszone 1

Zagadnienia egzaminacyjne INFORMATYKA. Stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ

Porządek dostępu do zasobu: procesory obszary pamięci cykle procesora pliki urządzenia we/wy

Klient-Serwer Komunikacja przy pomocy gniazd

Wywoływanie procedur zdalnych

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Zagadnienia projektowania aplikacji J2EE

PROJEKT WSPÓŁFINANSOWANY ZE ŚRODKÓW UNII EUROPEJSKIEJ W RAMACH EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO OPIS PRZEDMIOTU

Uniwersalny Konwerter Protokołów

Asseco dla Zdrowia r.

Wprowadzenie do systemów operacyjnych

Komunikacja międzysystemowa

Zagadnienia egzaminacyjne INFORMATYKA. stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ

Wywoływanie procedur zdalnych

Komunikacja i wymiana danych

Wywoływanie procedur zdalnych

Projektowanie architektury systemu rozproszonego. Jarosław Kuchta Projektowanie Aplikacji Internetowych

Zdalne wywołanie procedur. Krzysztof Banaś Systemy rozproszone 1

Rok akademicki: 2015/2016 Kod: IIN s Punkty ECTS: 3. Poziom studiów: Studia I stopnia Forma i tryb studiów: -

1 Wprowadzenie do J2EE

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak

Rozproszone systemy internetowe

Projektowanie logiki aplikacji

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

MongoDB. wprowadzenie. dr inż. Paweł Boiński, Politechnika Poznańska

Wirtualna centralka telefoniczna P2P

Dokumentacja techniczna SIS2-SAD

Projektowanie oprogramowania cd. Projektowanie oprogramowania cd. 1/34

Wprowadzenie. Dariusz Wawrzyniak 1

Sieci komputerowe Warstwa transportowa

ASMAX ISDN-TA 128 internal Instalacja adaptera w środowisku Windows 98 / ME

Automatyzacja procesów biznesowych Andrzej Sobecki. ESB Enterprise service bus

VMware vsphere: Automation Fast Track

Typy przetwarzania. Przetwarzanie zcentralizowane. Przetwarzanie rozproszone

asix4 Podręcznik użytkownika AS512 - drajwer protokołu AS512 dla SIMATIC S5 Podręcznik użytkownika

Wybrane działy Informatyki Stosowanej

XML-RPC: Zdalne wykonywanie procedur

Kod produktu: MP01105

Bazy danych w sterowaniu

Architektury usług internetowych. Tomasz Boiński Mariusz Matuszek

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Rozwiązanie Compuware Data Center - Real User Monitoring

Virtual Grid Resource Management System with Virtualization Technology

Programowanie współbieżne i rozproszone

Zestawy zagadnień na egzamin dyplomowy (inżynierski) dla kierunku INFORMATYKA (studia I stopnia)

Od uczestników szkolenia wymagana jest umiejętność programowania w języku C oraz podstawowa znajomość obsługi systemu Linux.

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

Tworzenie aplikacji bazodanowych

Systemy operacyjne. Systemy operacyjne. Systemy operacyjne. Zadania systemu operacyjnego. Abstrakcyjne składniki systemu. System komputerowy

Sieci komputerowe. -Sterownie przepływem w WŁD i w WT -WŁD: Sterowanie punkt-punkt p2p -WT: Sterowanie end-end e2e

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV

Działanie systemu operacyjnego

Protokoły dostępu do łącza fizycznego. 24 października 2014 Mirosław Juszczak,

Od uczestników szkolenia wymagana jest umiejętność programowania w języku C oraz podstawowa znajomość obsługi systemu Windows.

Materiały dodatkowe Krótka charakterystyka protokołu MODBUS

Architektura systemu komputerowego. Działanie systemu komputerowego. Przerwania. Obsługa przerwań (Interrupt Handling)

Działanie systemu operacyjnego

Aplikacje internetowe. Wprowadzenie

System DiLO. Opis interfejsu dostępowego v. 2.0

SYSTEMY OPERACYJNE WYKLAD 6 - procesy

Programowanie obiektowe

Zestawy zagadnień na egzamin dyplomowy (inżynierski) dla kierunku INFORMATYKA (studia I stopnia)

Monitor maszyn wirtualnych

Mechatronika i inteligentne systemy produkcyjne. Modelowanie systemów mechatronicznych Platformy przetwarzania danych

System operacyjny Amoeba

System plików warstwa fizyczna

System plików warstwa fizyczna

System plików warstwa fizyczna

Model OSI. mgr inż. Krzysztof Szałajko

asix4 Podręcznik użytkownika DMS500 - drajwer protokołu analizatorów DURAG DMS 500 Podręcznik użytkownika

Sterowniki Programowalne (SP)

AKADEMIA GÓRNICZO-HUTNICZA. Wydział Elektrotechniki, Automatyki, Informatyki i Elektroniki KATEDRA INFORMATYKI. SyncFile

Połączenia poprzez Modemy Wirtualne.

Stworzenie klasy nie jest równoznaczne z wykorzystaniem wielowątkowości. Uzyskuje się ją dopiero poprzez inicjalizację wątku.

Część I Dostęp do danych oraz moŝliwości programowe (silnik bazy danych)

Transkrypt:

SR - kolos 1 opracowanie 1. Moduł Load Balancera stosowany jest w przypadku: skalowania poziomego 2. Klastry typu GRID charakteryzują się rozproszeniem geograficznym i: ograniczonym zaufaniem 3. Zastosowanie niezawodnego układu porównującego wyniki działania dwóch identycznych modułów daje względem modułu pojedynczego: zmniejszenie MTTF polepszenie fail-fast 4. Rozproszony algorytm wykrywania blokady wymaga: organizacji procesów w graf cykliczny 5. Podaj relację średnich prędkości nadajnika Nśr i odbiornika Ośr przy której zastosowanie buforowania ma sens: Nśr < Ośr (buforowanie ma na celu poradzenie sobie z pikami natężenia wiadomości, nie ze zbyt dużą prędkością średnią) 6. W jakich jednostkach mierzone są: Availability (dostępność): procent dostępności systemu w zadanym okresie czasu (zwykle 1 rok) Reliability (niezawodność): procenty (prawdopodobieństwo awarii w określonym czasie) 7. W klastrze Windows pojęcie grupy (cluster group) oznacza: zbiór zasobów niezbędnych do pracy aplikacji uruchamianej na klastrze 8. N-krotne zwiększenie wydajności systemu przy jednoczesnym N-krotnym zwiększeniu strumienia zgłoszeń powoduje: zmniejszenie średniego czasu obsługi (z wykładu: T3 = 1 / (n * μ - n* λ ) = T1/n) 9. Wymień 2 techniki wykorzystywane do realizacji software fault-tolerance: Restart (transakcje) Proces pairs Recovery Blocks N Self-Checking Programming N-Version Programming

10. Algorytmy elekcji służą do: wyboru koordynatora 11. Które ze zdań dotyczących wykrywania blokad w systemach rozproszonych jest prawdziwe: zajmowanie zasobów w ściśle określonej kolejności pozwala na eliminację blokad 12. Podaj główną różnicę między dwu a trzyfazowym protokołem zatwierdzania transakcji: dwufazowy jest blokujący, a trójfazowy nie 13. Która z metod realizacji transakcji może prowadzić do zakleszczeń: metoda zakładania blokad metoda dwufazowego zakładania blokad (w przypadku różnej kolejności zajmowania zasobów) 14. Które zdania dotyczące zegarów fizycznych są prawdziwe do ich synchronizacji może być wykorzystany protokół NTP do ich synchronizacji może być wykorzystany algorytm Carlini-Vilano, o ile procesy zorganizowane są w graf Hamiltona umożliwiają wyznaczenie porządku dla zdarzeń niezależnych sekunda słoneczna jest dłuższa niż sekunda atomowa 15. Wymień dwie metody podnoszenia niezawodności transmisji: parzystość i CRC oddzielenie nagłówka i własne CRC znaki sterujące i utransparentnianie retransmisje i niedoczas 16. Wymień warstwy w 4-warstwowej architekturze klient - serwer: interfejs użytkownika serwer dostępowy serwer aplikacyjny serwer bazy danych 17. Klaster dwuwęzłowy, w którym aplikacje uruchamiane są tylko na jednym węźle to: klaster niezawodnościowy 18. Niewielki rozmiar reprezentacji stanu sprzyja skalowaniu: poziomemu (w przypadku skalowania pionowego ciężko mówić o stanie) 19. Wymienić parametry systemu kolejkowego:

liczba kanałów obsługi dyscyplina kolejki rozkład strumienia zgłoszeń rozkład czasów obsługi rozmiar systemu 20. Które ze zdań dotyczących synchronizacji zegarów jest prawdziwe Pojęcie dokładności synchronizacji nie odnosi się do zegarów logicznych 21. Algorytmy synchronizacji zegarów logicznych: Modyfikują wartości czasu logicznego wyłącznie przez jego zwiększanie 22. Jeżeli a,b są zdarzeniami, C - funkcją zegara logicznego, -> jest relacją uprzedniości zdarzeń, to relację spójności zegarów można zapisać wyrażeniem: a -> b => C(a) < C(b) ( <=> to relacja silnej spójności ) 23. Własność silnej spójności jest własnością: zegarów wektorowych zegarów skalarnych, ale jedynie dla zdarzeń wewnętrznych danego procesu zegarów macierzowych 24. Systemy trudne lub niemożliwe do skalowania poziomego to: logika aplikacyjna, bazy SQL, ogólnie aplikacje projektowane jako scentralizowane (nie bardzo jest jak później rozdzielić obowiązki na więcej maszyn) 25. Algorytm Ricarda i Agrawali: pozwala tylko jednemu procesowi na wykonanie "chronionej" operacji wykorzystuje znaczniki czasu logicznego 26. W algorytmie synchronizacji zegarów logicznych, w którym zegary reprezentowane są w postaci wektora: dla procesu o nr i, j-ty (i!= j) element wektora zawiera wiedzę procesu i o wartości zegara logicznego procesu i dla procesu o nr i, i-ty element wektora zawiera wartość zegara logicznego danego procesu 27. Dla algorytmu Ricarda-Agrawali jeśli tablica R zawiera (od indeksu 1) wartość 4 2 3 4 5 a tablica G: 3 0 7 6 9 i token jest w posiadaniu procesu nr 2, to indeksem procesu, który otrzyma token będzie proces o nr:

1 - objaśnienie: proces 2 sprawdza, który proces - zaczynając od następnego po 2 - wpisał do tablicy stempel czasu R o wartości większej niż G, pierwszy taki proces w tym przypadku to proces 1. R[i] > G[i] oznacza, że żądanie zasobu od procesu i nastąpiło później niż ostatnie potwierdzenie uzyskania zasobu przez proces i, czyli że proces i aktualnie żąda dostępu do zasobu. Taka metoda eliminuje możliwość zagłodzenia procesów. 28. Aby problem uzgadniania decyzji był rozwiązywalny kanał komunikacyjny musi być: Tak na logikę musi być niezawodny - aby nie było problemów z pewnością uzgodnienia decyzji 29. Dla problemu uzgadniania decyzji jeśli kanał nie spełnia warunku z pytania powyżej prawdopodobieństwo uzgodnienia decyzji możemy zwiększyć przez: Zwiększenie ilości przesyłanych komunikatów (wraz z potwierdzeniami odbioru) - i ustalenie pewności na wymianie n-tego rzędu (w nieskończoność nie można) Odpowiedz z zadania 15 30. Które ze zdań dotyczących wykrywania blokad w systemach rozproszonych jest prawdziwe: Ścisłe zajmowanie dwufazowe pozwala na eliminację blokad (nie) Zajmowanie zasobów w ściśle określonej kolejności pozwala na eliminację blokad 31. W technologii DCOM interfejsy identyfikowane są przez: GUIDa 32. W technologii DCOM licznik referencji jest zliczany dla: Całego obiektu (czyli wszystkich interfejsów razem) 33. Serwer DCOM może być zrealizowany jako: zarówno jako plik.dll jak i.exe 34. Proszę opisać procedurę przygotowania aplikacji rozproszonej w technologii JAVA (niewyraźne. mogło chodzić o Corbę) 35. Czym różni się blokujące wywołanie prymitywu komunikacyjnego od wywołania nieblokującego? Na logikę: wywołanie blokujące zatrzymuje dalszy przebieg programu i czeka aż komunikacja zostanie zakończona (lub wywala wyjątek). Wywołanie nieblokujące natychmiast zwraca sterowanie do programu a w momencie zakończenia działania najczęściej wywołuje asynchronicznie podany przez użytkownika tzw. callback 36. Co to jest "protokół wirtualny"? Jest to protokół komunikacyjny realizowany przez warstwy wirtualne (inne,wyższe

niż warstwa fizyczna), opierający się pośrednio lub bezpośrednio na protokole fizycznym. 37. DCOM: co to jest interfejs? jest to kontrakt zawarty miedzy klientem wykorzystującym interfejs i obiektem go implementującym. interfejs z definicji powinien być niezmienny 38. Gdzie znajduje się informacja o obiektach COM? W rejestrze systemowym Windows. W assembly manifest (typowo XML wbudowany w DLL-kę jako Embedded Resource) -> RegFree COM - wiki 39. Budowa komunikatu SOAP: SOAP Envelope SOAP Header SOAP Body (opcjonalnie w nim Faults) 40. Podaj różnice między typami SOAP: Document i RPC Document: aktualny standard operacja jest strukturą danych uproszczony zapis (brak typów oraz XMLSchema) RPC: stary standard typy parametrów, korzysta z XMLSchema 41. Czym są Typy w WSDL? jest to opis danych (w XMLSchema), przekazywanych przez komunikaty (do / z operacji)