Anteprima
Vedrai una selezione di 4 pagine su 12
Programmazione distribuita e cloud computing Pag. 1 Programmazione distribuita e cloud computing Pag. 2
Anteprima di 4 pagg. su 12.
Scarica il documento per vederlo tutto.
Programmazione distribuita e cloud computing Pag. 6
Anteprima di 4 pagg. su 12.
Scarica il documento per vederlo tutto.
Programmazione distribuita e cloud computing Pag. 11
1 su 12
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

LAN

dette: P2P

199. Le reti per la condivisione file più rilevanti nei sistemi distribuiti sono:

200. Le tre possibilità di sincronizzazione nei servizi di comunicazione middleware sono:

sincronizzazione all'invio della richiesta, sincronizzazione alla ricezione della richiesta

dal destinatario e sincronizzazione al completamento del processing della richiesta

201. Livello dello stratum di A dopo la sincronizzazione con B, se il livello dello stratum di A era già

un livello superiore a B

maggiore di B è: convertire le chiamate di

202. Lo scopo dei proxies nella comunicazione tra oggetti distribuiti è:

metodo in messaggi e viceversa

facilitare la comunicazione tra sistemi aperti

203. Lo scopo del modello OSI è: leggere le richieste in

204. Lo scopo del thread dispatcher in un file server multi-thread è:

entrata per le operazioni sui file limitare il numero di

205. Lo scopo del valore time-to-live (TTL) in una richiesta di flooding è:

volte che la richiesta viene inoltrata interfacciare a più file system

206. Lo scopo del Virtual File System (VFS) è:

rappresentare una voce di directory all'interno del grafico

207. Lo scopo di un DIT in LDAP è:

dei nomi di un servizio directory LDAP

monitorare i router adiacenti per determinare

208. Lo scopo di un gestore di code router è:

dove inoltrare i messaggi eseguire ricerche di posizione e

209. Lo scopo di un home-agent nel processo del Mobile IP è:

inoltrare o tunnelizzare i pacchetti ascoltare più endpoint associati a un

210. Lo scopo di un superserver in un sistema Unix è:

particolare servizio e creare un processo per ogni richiesta

211. Lo scopo di una Lingua di Definizione di Interfaccia (IDL) in un'applicazione basata su RPC è:

definire l'interfaccia dell'applicazione rimuovere il

212. Lo scopo principale dell'operazione poll in un sistema message-queuing è:

messaggio pendente più lungo dalla coda specificata passare un

213. Lo scopo principale dell'operazione put in un sistema message-queuing è:

messaggio al sistema sottostante per l'aggiunta alla coda specificata

214. Lo scopo principale di un meccanismo di chiusura nel processo di risoluzione dei nomi è:

selezione del nodo iniziale in uno spazio dei nomi

fornire un approccio più robusto ed efficiente per la

215. Lo scopo principale di ZeroMQ è:

comunicazione orientata ai messaggi UTC

216. Lo standard usato per la sincronizzazione globale è:

il rapporto tra il ritardo tra due nodi di overlay e il ritardo che quegli

217. Lo stretch misura:

stessi nodi incontrerebbero nella rete sottostante

218. Lo svantaggio principale dell'utilizzo del flooding come metodo di consegna dei messaggi è il

invia circa il doppio dei messaggi rispetto ai collegamenti presenti nella rete

fatto che:

sovrapposta Mobile Ad-hoc NETwork

219. MANET sta per: la posizione di un

220. Mobile computing differisce dai generici sistemi pervasivi perché:

dispositivo si sposta nel corso di una sessione

Message Oriented Middleware

221. MOM significa:

222. Nascondere i ritardi nella trasmissione è una tecnica che si applica in genere nel contesto di:

scalabilità geografica

223. Negli algoritmi epidemici applicati ai sistemi distribuiti, il numero di round necessari per

O(log(N))

propagare un singolo aggiornamento a tutti i nodi ha una complessità di:

da un nodo master

224. Nei cluster Beowulf i nodi sono interamente gestiti: Connectivity layer

225. Nel grid computing il livello che permette le transazioni in rete è detto:

226. Nel grid computing il livello chefunge da interfaccia per le risorse locali disponibili in una

Fabric layer

determinata posizione è detto:

227. Nel grid computing la collaborazione tra persone e macchine di amministrazioni diverse è

organizzazione virtuale

detta:

228. Nel grid computing un livello che implemente funzioni di avvio di processo o lettura dati è

Resource Layer

detto: consentire al client di

229. Nel modello di comunicazione client-server, lo scopo di un endpoint è:

connettersi alla macchina host del server

Xlib e il kernel X devono essere ospitati sullo

230. Nel X Window System non è vero che:

stesso computer ogni parte opera sulla propria quota di dati completi

231. Nella distribuzione orizzontale: tramite messaggi

232. Nell'algoritmo token-ring il token viene passato da un processo a un altro:

punto-a-punto una volta completata un'operazione presso un servizio, quel

233. Nelle architetture RESTful:

componente dimenticherà tutto della persona che ha effettuato la chiamata

160 bit

234. Nello spazio di identificatore del sistema Chord vengono usati tipicamente:

resistenza

235. Non è caratteristica fondamentale di un sistema ubiquo: semplicità nella gestione della

236. Non è un vantaggio delle architetture basate su oggetti:

comunicazione tra oggetti distribuiti non è possibile sostituire gli

237. Non è uno svantaggio delle architetture basate su oggetti:

oggetti con interfacce simili un meccanismo di

238. Per ammettere un nuovo nodo in un gruppo chiuso serve:

autenticazione input sensoriale

239. Per determinare il constesto di interazione, un sistema ubiquo deve avere:

essere sempre sostituibile

240. Per garantire affidabilità un componente deve: devono avere lo stesso

241. Perché cla trasparenza di relicazione sia effettiva tutte le copie:

nome

242. Perché sia garantito che qualsiasi messaggio inviato da un processo sia ricevuto da tutti o

Horus

nessuno degli altri processi si usa il toolkit:

un sistema distribuito collaborativo in cui varie organizzazioni donano uno

243. PlanetLab è:

o più computer viene generato

244. Quando il registro contatore del timer all'interno della CPU raggiunge lo zero:

un interrupt di sistema il token viene rigenerato

245. Quando il token viene perso nell'algoritmo succede che:

HTTP

246. Quando si lavora con Amazon S3 si usa il protocollo:

247. Quando si tratta di usare il TCP, gli utenti per stabilire una connessione, inviare e ricevere

un interfaccia

messaggi e terminare la connessione usano:

248. Quando si utilizza un client multi-thread per recuperare elementi di pagina web da un server,

consentire

il vantaggio di avere ogni thread creare la propria connessione unica al server è:

la creazione di più connessioni al server contemporaneamente

249. Quando un componente dell'applicazione può effettivamente inviare una richiesta a un altro

RPC

componente dell'applicazione usando funzioni invia:

250. Quando un componente dell'applicazione può effettivamente inviare una richiesta a un altro

RMI

componente dell'applicazione usando oggetti invia:

251. Quando un indirizzo viene utilizzato per fare riferimento a un'entità specifica e l'indirizzo viene

viene creato un riferimento non valido

sostituito o assegnato a un'entità diversa: viene inoltrato al server

252. Quando un messaggio raggiunge un server in durante una RPC:

stub richiedendo a

253. Quando un processo si arresta in modo anomalo nell'algoritmo viene rilevato:

un destinatario di token di confermare la ricezione

254. Quando un secondo processo richiede l'accesso a una risorsa già utilizzata da un altro

il secondo processo viene temporaneamente accodato e sono attesi ulteriori

processo:

messaggi

255. Secondo il modello anti-entropia la strategia più efficace quando solo un nodo è infetto è:

approccio push-pull potrebbe

256. Secondo il modello RDF, non avere descrizioni delle risorse nella stessa posizione:

causare un problema significativo di prestazioni livello di applicazione

257. Seguendo il modello OSI il middleware si trova principalmente nel:

258. Si può impedire a un server di mantenere un insieme molto ampio di entità in un indice

partizionando e distribuendo il set su più subserver

distribuito: nascondendo i ritardi nella trasmissione

259. Si può ottenere scalabilità orizzontale: la sintassi

260. Spesso le definizioni di interfaccia pubblicate in un IDL contengono solo:

261. Supponendo di volere accedere ad un ipotetico server ftp.a.b.com, la richiesta sarà

NS(.) → NS(com) → NS(b.com) → indirizzo di ftp.a.b.com

instradata: un nodo che possiede tutti i pezzi di un file e continua a

262. Un "seeder" in BitTorrent è:

prendere parte alle attività dello sciame VNC

263. Un approccio che consente a un'applicazione il completo controllo del display remoto è:

264. Un approccio per implementare un alias in un sistema di denominazione dei grafici è:

consentire a più nomi di percorso assoluti di fare riferimento allo stesso nodo

265. Un approccio per implementare un alias in un sistema di denominazione dei grafici è:

rappresentazione di un'entità da parte di un nodo foglia che memorizza un nome di

percorso assoluto un'equivalente di una directory

266. Un bucket in Amazon S3 rappresenta:

un orologio in un sistema distribuito su cui tutti i nodi concordano

267. Un clock logico è: un clock che registra il numero di eventi che

268. Un clock vettoriale in un sistema distribuito è:

si sono verificati in ogni processo

unità modulare sostituibile che ha interfacce ben definite e funziona

269. Un componente è:

in modo indipendente all'interno del suo ambiente

meccanismo che media la comunicazione, il coordinamento o la

270. Un connettore è:

cooperazione un insieme di tutte le directory entry

271. Un DIB in LDAP è: misurando il tempo che

272. Un dispatcher di richieste stima la latenza tra un client e più server:

impiega una richiesta per essere inviata e ricevuta da ogni server

DHCP

273. Un esempio di autonomia per sistemi ubiqui è: punto di accesso

274. Un esempio di entità in un sistema distribuito può essere:

275. Un esempio di scenario in cui TCP handoff è particolarmente efficiente in un cluster di server

quando le risposte sono significativamente più grandi delle richieste, come con i

è:

server Web un server che mantiene lo stato a

276. Un esempio di soft state nella progettazione di server è:

nome del client, ma solo per un periodo di tempo limitato

277. Un file server a macchina a stati finiti single-thread differisce da un file server multithread

utilizza un singolo thread per elaborare le richieste e pianifica operazioni disco

perché:

asincrone invece di bloccare 1 nodo radice

278. Un grafo di naming ha tipicamente:

È un gruppo in cui qualsiasi nodo può unirsi al sistema distribuito

279. Un gruppo ap

Dettagli
Publisher
A.A. 2024-2025
12 pagine
SSD Ingegneria industriale e dell'informazione ING-INF/05 Sistemi di elaborazione delle informazioni

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher Doxum di informazioni apprese con la frequenza delle lezioni di Programmazione distribuita e cloud computing e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Universita telematica "Pegaso" di Napoli o del prof Galtieri Leonardo.