vuoi
o PayPal
tutte le volte che vuoi
LAN
dette: P2P
199. Le reti per la condivisione file più rilevanti nei sistemi distribuiti sono:
200. Le tre possibilità di sincronizzazione nei servizi di comunicazione middleware sono:
sincronizzazione all'invio della richiesta, sincronizzazione alla ricezione della richiesta
dal destinatario e sincronizzazione al completamento del processing della richiesta
201. Livello dello stratum di A dopo la sincronizzazione con B, se il livello dello stratum di A era già
un livello superiore a B
maggiore di B è: convertire le chiamate di
202. Lo scopo dei proxies nella comunicazione tra oggetti distribuiti è:
metodo in messaggi e viceversa
facilitare la comunicazione tra sistemi aperti
203. Lo scopo del modello OSI è: leggere le richieste in
204. Lo scopo del thread dispatcher in un file server multi-thread è:
entrata per le operazioni sui file limitare il numero di
205. Lo scopo del valore time-to-live (TTL) in una richiesta di flooding è:
volte che la richiesta viene inoltrata interfacciare a più file system
206. Lo scopo del Virtual File System (VFS) è:
rappresentare una voce di directory all'interno del grafico
207. Lo scopo di un DIT in LDAP è:
dei nomi di un servizio directory LDAP
monitorare i router adiacenti per determinare
208. Lo scopo di un gestore di code router è:
dove inoltrare i messaggi eseguire ricerche di posizione e
209. Lo scopo di un home-agent nel processo del Mobile IP è:
inoltrare o tunnelizzare i pacchetti ascoltare più endpoint associati a un
210. Lo scopo di un superserver in un sistema Unix è:
particolare servizio e creare un processo per ogni richiesta
211. Lo scopo di una Lingua di Definizione di Interfaccia (IDL) in un'applicazione basata su RPC è:
definire l'interfaccia dell'applicazione rimuovere il
212. Lo scopo principale dell'operazione poll in un sistema message-queuing è:
messaggio pendente più lungo dalla coda specificata passare un
213. Lo scopo principale dell'operazione put in un sistema message-queuing è:
messaggio al sistema sottostante per l'aggiunta alla coda specificata
214. Lo scopo principale di un meccanismo di chiusura nel processo di risoluzione dei nomi è:
selezione del nodo iniziale in uno spazio dei nomi
fornire un approccio più robusto ed efficiente per la
215. Lo scopo principale di ZeroMQ è:
comunicazione orientata ai messaggi UTC
216. Lo standard usato per la sincronizzazione globale è:
il rapporto tra il ritardo tra due nodi di overlay e il ritardo che quegli
217. Lo stretch misura:
stessi nodi incontrerebbero nella rete sottostante
218. Lo svantaggio principale dell'utilizzo del flooding come metodo di consegna dei messaggi è il
invia circa il doppio dei messaggi rispetto ai collegamenti presenti nella rete
fatto che:
sovrapposta Mobile Ad-hoc NETwork
219. MANET sta per: la posizione di un
220. Mobile computing differisce dai generici sistemi pervasivi perché:
dispositivo si sposta nel corso di una sessione
Message Oriented Middleware
221. MOM significa:
222. Nascondere i ritardi nella trasmissione è una tecnica che si applica in genere nel contesto di:
scalabilità geografica
223. Negli algoritmi epidemici applicati ai sistemi distribuiti, il numero di round necessari per
O(log(N))
propagare un singolo aggiornamento a tutti i nodi ha una complessità di:
da un nodo master
224. Nei cluster Beowulf i nodi sono interamente gestiti: Connectivity layer
225. Nel grid computing il livello che permette le transazioni in rete è detto:
226. Nel grid computing il livello chefunge da interfaccia per le risorse locali disponibili in una
Fabric layer
determinata posizione è detto:
227. Nel grid computing la collaborazione tra persone e macchine di amministrazioni diverse è
organizzazione virtuale
detta:
228. Nel grid computing un livello che implemente funzioni di avvio di processo o lettura dati è
Resource Layer
detto: consentire al client di
229. Nel modello di comunicazione client-server, lo scopo di un endpoint è:
connettersi alla macchina host del server
Xlib e il kernel X devono essere ospitati sullo
230. Nel X Window System non è vero che:
stesso computer ogni parte opera sulla propria quota di dati completi
231. Nella distribuzione orizzontale: tramite messaggi
232. Nell'algoritmo token-ring il token viene passato da un processo a un altro:
punto-a-punto una volta completata un'operazione presso un servizio, quel
233. Nelle architetture RESTful:
componente dimenticherà tutto della persona che ha effettuato la chiamata
160 bit
234. Nello spazio di identificatore del sistema Chord vengono usati tipicamente:
resistenza
235. Non è caratteristica fondamentale di un sistema ubiquo: semplicità nella gestione della
236. Non è un vantaggio delle architetture basate su oggetti:
comunicazione tra oggetti distribuiti non è possibile sostituire gli
237. Non è uno svantaggio delle architetture basate su oggetti:
oggetti con interfacce simili un meccanismo di
238. Per ammettere un nuovo nodo in un gruppo chiuso serve:
autenticazione input sensoriale
239. Per determinare il constesto di interazione, un sistema ubiquo deve avere:
essere sempre sostituibile
240. Per garantire affidabilità un componente deve: devono avere lo stesso
241. Perché cla trasparenza di relicazione sia effettiva tutte le copie:
nome
242. Perché sia garantito che qualsiasi messaggio inviato da un processo sia ricevuto da tutti o
Horus
nessuno degli altri processi si usa il toolkit:
un sistema distribuito collaborativo in cui varie organizzazioni donano uno
243. PlanetLab è:
o più computer viene generato
244. Quando il registro contatore del timer all'interno della CPU raggiunge lo zero:
un interrupt di sistema il token viene rigenerato
245. Quando il token viene perso nell'algoritmo succede che:
HTTP
246. Quando si lavora con Amazon S3 si usa il protocollo:
247. Quando si tratta di usare il TCP, gli utenti per stabilire una connessione, inviare e ricevere
un interfaccia
messaggi e terminare la connessione usano:
248. Quando si utilizza un client multi-thread per recuperare elementi di pagina web da un server,
consentire
il vantaggio di avere ogni thread creare la propria connessione unica al server è:
la creazione di più connessioni al server contemporaneamente
249. Quando un componente dell'applicazione può effettivamente inviare una richiesta a un altro
RPC
componente dell'applicazione usando funzioni invia:
250. Quando un componente dell'applicazione può effettivamente inviare una richiesta a un altro
RMI
componente dell'applicazione usando oggetti invia:
251. Quando un indirizzo viene utilizzato per fare riferimento a un'entità specifica e l'indirizzo viene
viene creato un riferimento non valido
sostituito o assegnato a un'entità diversa: viene inoltrato al server
252. Quando un messaggio raggiunge un server in durante una RPC:
stub richiedendo a
253. Quando un processo si arresta in modo anomalo nell'algoritmo viene rilevato:
un destinatario di token di confermare la ricezione
254. Quando un secondo processo richiede l'accesso a una risorsa già utilizzata da un altro
il secondo processo viene temporaneamente accodato e sono attesi ulteriori
processo:
messaggi
255. Secondo il modello anti-entropia la strategia più efficace quando solo un nodo è infetto è:
approccio push-pull potrebbe
256. Secondo il modello RDF, non avere descrizioni delle risorse nella stessa posizione:
causare un problema significativo di prestazioni livello di applicazione
257. Seguendo il modello OSI il middleware si trova principalmente nel:
258. Si può impedire a un server di mantenere un insieme molto ampio di entità in un indice
partizionando e distribuendo il set su più subserver
distribuito: nascondendo i ritardi nella trasmissione
259. Si può ottenere scalabilità orizzontale: la sintassi
260. Spesso le definizioni di interfaccia pubblicate in un IDL contengono solo:
261. Supponendo di volere accedere ad un ipotetico server ftp.a.b.com, la richiesta sarà
NS(.) → NS(com) → NS(b.com) → indirizzo di ftp.a.b.com
instradata: un nodo che possiede tutti i pezzi di un file e continua a
262. Un "seeder" in BitTorrent è:
prendere parte alle attività dello sciame VNC
263. Un approccio che consente a un'applicazione il completo controllo del display remoto è:
264. Un approccio per implementare un alias in un sistema di denominazione dei grafici è:
consentire a più nomi di percorso assoluti di fare riferimento allo stesso nodo
265. Un approccio per implementare un alias in un sistema di denominazione dei grafici è:
rappresentazione di un'entità da parte di un nodo foglia che memorizza un nome di
percorso assoluto un'equivalente di una directory
266. Un bucket in Amazon S3 rappresenta:
un orologio in un sistema distribuito su cui tutti i nodi concordano
267. Un clock logico è: un clock che registra il numero di eventi che
268. Un clock vettoriale in un sistema distribuito è:
si sono verificati in ogni processo
unità modulare sostituibile che ha interfacce ben definite e funziona
269. Un componente è:
in modo indipendente all'interno del suo ambiente
meccanismo che media la comunicazione, il coordinamento o la
270. Un connettore è:
cooperazione un insieme di tutte le directory entry
271. Un DIB in LDAP è: misurando il tempo che
272. Un dispatcher di richieste stima la latenza tra un client e più server:
impiega una richiesta per essere inviata e ricevuta da ogni server
DHCP
273. Un esempio di autonomia per sistemi ubiqui è: punto di accesso
274. Un esempio di entità in un sistema distribuito può essere:
275. Un esempio di scenario in cui TCP handoff è particolarmente efficiente in un cluster di server
quando le risposte sono significativamente più grandi delle richieste, come con i
è:
server Web un server che mantiene lo stato a
276. Un esempio di soft state nella progettazione di server è:
nome del client, ma solo per un periodo di tempo limitato
277. Un file server a macchina a stati finiti single-thread differisce da un file server multithread
utilizza un singolo thread per elaborare le richieste e pianifica operazioni disco
perché:
asincrone invece di bloccare 1 nodo radice
278. Un grafo di naming ha tipicamente:
È un gruppo in cui qualsiasi nodo può unirsi al sistema distribuito
279. Un gruppo ap