Możliwe zagadnienia - Opracowanie zagadnień do egzaminu PDF

Title Możliwe zagadnienia - Opracowanie zagadnień do egzaminu
Course Programowanie w chmurze obliczeniowej
Institution Politechnika Lubelska
Pages 4
File Size 86.3 KB
File Type PDF
Total Downloads 339
Total Views 494

Summary

________________________________PREZENTACJA 1:--------------------------------Klastry komputerowe: klaster wydajnosciowy klaster niezawodnosciowy klaster rownowazenia Powszechne wykorzystanie wirtualizacji: uruchamianie starego oproramowania na niezgodnej platformie ruchamienianie wielu systemow ope...


Description

________________________________ PREZENTACJA 1: -------------------------------Klastry komputerowe: - klaster wydajnosciowy - klaster niezawodnosciowy - klaster rownowazenia

Powszechne wykorzystanie wirtualizacji: * uruchamianie starego oproramowania na niezgodnej platformie * ruchamienianie wielu systemow operacyjnych na jednej platformie * tworzenie zarzadzalnej sciezki aktualizacji * dynamiczne zarzadzanie awariami ( spodziewanymi i nie) * Zastosowanie w technologiach sieci gridowych i chmurowych

Pełna wirtualizacja zalety: - odpornośc na awarie - rozprzestrzenianie gotowych maszyn wirtualnych - oprogramowanie na inne architektury sprzetowe wady: - pamiec ram wydanosc zredukowana do 25 - 75 % - obnizenie wydajnosci operacji dyskowych w granicach 5% do 20% - wydajnosc sieci do 10% - uprzywilejowane instrukcje CPU 1-7%

Parawirtualizacja Zalety - predkosc Wady:

- wymaga specjalnie zmodyfikowanego systemu goscia, co wyklucza mozliwsoc bezposredniej pracy systeow hermetyczych i starszych w srodowiskach parawirtualnych.

Wirtualizacja wspomagana sprzetowo: - istnieje sprzetowe wspomaganie dla wirtualizacji - hypervisori VMM sa umieszczone w uprzywilejowanym Ring -1 (firmware) - usuwa waskie gardlo emulacji procesora - wirtualizacja pamieci w rozwiazaniach QuadCore AMD i Intela

Dostępne konfiguracje VMware: - współdzielenie folderów (shared folders) brama/router - NAT router z przełącznikiem LAN - Mostek - bridge bez wewnetrznego przelaczania sieci LAN - Router "Host-only" (tylko host) z przełącznikiem sieci LAN - Sieć wewnętrzna (Internal Network) LAN z opcjonalnymi serwisami DHCP __________________________________ PREZENTACJA 2 ---------------------------------W systemach IT wirtualizacja obiejmuje wszsytkie trzy podstawowe elementy strukturalne: - Przetwarzanie danych (and. Computing) - Przenoszenie danych (and. Networking) - Przechowywanie danych (ang. Storage)

Dostęp plikowy do danych (File-Based) - systemy plików - katalogi - pliki Dostęp blokowy: - dyski wirtualne - grupy woluminów dyskowych - woluminy logiczne

Dostęp obiektowy - kontenery pamięci - obiekty

Modele urządzeń SCSI: - initiator model - target model - target model z wieloma portami - target/initiator model

Działanie RAID polega na współpracy 2 lub więcej dysków twardych w taki sposób aby: - zwiększyć niezawodność (odpornośc na awarie) - przyśpieszyć transmisję danych - powiększyć przestrzeń pamięci masowej dostępnej jako jedna całość

RAID 1 cechy: - Mirroring - Redundanjcja danych ( tolerowana jest awaria 1 dysku z pary) - wydajne odczyty - duży koszt vs pojemność RAID 5 cechy: - striping + distributed parity - Redundancja danych (tolerowana awaria 1 dysku) - Wydajne odczyty, akceptowalna wydajnosc zapisow - optymalny kosztowo (mała nadmiarowość n+1) RAID 6 cechy: - striping + distributed parity - Redundancja danych (tolerowana awaria 1 dysku) - Wydajne odczyty - optymalne koszty dla dużel liczby dysków(nadmiarowość n+2) Technologie SAN pozwalają na:

- odciążenie sieci korporacyjnych (LAN) - wykorzystanie protokołu Fibre Channel Protocol (FCP) - widzenie zasobów dyskowych przez system operacyjny jako lokalnych bez wzgędu na fizyczną lokalizacje - wydajniejszy backup danych oraz replikacje danych z macierzy produkcyjnej na zapasową (mirroring) - separacje zasobów, elastycznosc organizacji dostępu do zasobów oraz możliwość dowolnej ich konfiguracji bez konieczności zmian w fizycznej stukturze sieci - wirtualizacje zasobów

Topologie SAN: - punkt-punkt - pętla nadzorowana - przełączana

Podstawowe zalety iSCSI: - wykorzystywanie standardowych NIC a nie HBA - iterfejs SCSI służy do wymiany danych bez ogranieczenia na odległość od macierzy - protokół iSCSI komunikuje się bezpośrednio z protokołem SCSI obsługiwanych przez system operacyjny _________________________________________ PREZENTACJA 3 ---------------------------------------Mechanizm MapReduce może zaspecyfikować jak mają byc zapisywane dane wyjsciowe poprzez podanie w interfejscie OutputFormat Szkielet aplikacji Map-Reduce wykorzystuje ImputFormat aby: - Zwalidować specyfikacje wejsciowa zadania - podzielic pliki wejsciowe na logiczne czesci inputSplits ktre sa przypisane do indywidualnych maperow - zapewnic realizacje implementacji RecordReader aby zebrać rekordy wejściowe z InputSplit do przetworzenia przez Mapper...


Similar Free PDFs