1-Domanda:
L'inizio dell'era moderna dei computer avvenne all'incirca
Risposta:
metà anni '40
2-Domanda:
Le reti che consentono di migliaia di computer all'interno dello stesso edificio tra loro sono dette
Risposta:
LAN
3-Domanda:
Un sistema distribuito è
Risposta:
un insieme di unità di calcolo
4-Domanda:
Un gruppo aperto è
Risposta:
è un gruppo in cui qualsiasi nodo può unirsi al sistema distribuito
5-Domanda:
Per ammettere un nuovo nodo in un gruppo chiuso serve
Risposta:
un meccanismo di autenticazione
6-Domanda:
In un overlay strutturato ogni nodo
Risposta:
comunica con in nodi più vicini (questa è sbagliata)
7-Domanda:
Il middleware tipicamente non prevede servizi di
Risposta:
monitoraggio ed elaborazione dati
8-Domanda:
I sistemi distribuiti si scambiano messaggi tramite la comunicazione
Risposta:
RPC
9-Domanda:
Perché sia garantito che qualsiasi messaggio inviato da un processo sia ricevuto da tutti o nessuno degli altri processi si usa il toolki
Risposta:
Horus
10-Domanda:
La trasparenza della distribuzione
Risposta:
rende accessibili le risorse tramite un'interfaccia di file system unificata
11-Domanda:
Uno degli obiettivi primari di un sistema distribuito è render il processo di distribuzione delle risorse
Risposta:
sicuro
12-Domanda:
Le reti per la condivisione file più rilevanti nei sistemi distribuiti sono
Risposta:
P2P
13-Domanda:
La trasparenza nelle reti distribuite che si riferisce al nascondere le differenze nella rappresentazione dei dati è detta d
Risposta:
accesso
14-Domanda:
La trasparenza nelle reti distribuite che si riferisce al nascondere che un sistema sposti un oggetto da un nodo all'altro è detta di
Risposta:
riposizionamento
15-Domanda:
La trasparenza nelle reti distribuite che si riferisce al nascondere che un utente sposti un oggetto da un nodo all'altro è detta d
Risposta:
migrazione
16-Domanda:
La trasparenza di concorrenza si riferisce a
Risposta:
nascondere dove si trova un oggetto
17-Domanda:
La trasparenza di errore si riferisce a
Risposta:
nascondere il ripristino di un oggetto
18-Domanda:
Perché cla trasparenza di relicazione sia effettiva tutte le copie
Risposta:
devono avere lo stesso nome
19-Domanda:
La trasparenza completa può essere dannosa quando
Risposta:
si vuole mascherare un errore temporaneo del server prima di tentare di utilizzare un altro server
20-Domanda:
Una trasparenza completa
Risposta:
deve essere valutata in base ai costi
21-Domanda:
Un IDL è
Risposta:
linguaggio di definizione dell'interfaccia
22-Domanda:
Spesso le definizioni di interfaccia pubblicate in un IDL contengono solo
Risposta:
la sintassi
23-Domanda:
Il grado in cui due implementazioni di sistemi o componenti di produttori diversi possono coesistere e funzionare insieme semplicemente dipendendo dai servizi reciproci come stabilito da una norma comune è noto come
Risposta:
interoperabilità
24-Domanda:
Il grado in cui un'applicazione creata per un sistema distribuito A può essere eseguita, senza modifiche, su un altro sistema distribuito B che implementa le stesse interfacce di A è indicato come
Risposta:
portabilità
25-Domanda:
Un sistema dsitribuito in cui parti sono solo teoricamente divise ma sono effettivamente implementate come un unico, enorme programma è detto
Risposta:
monolitico
26-Domanda:
Il numero di livelli su cui tipicamente si valuta la scalabilità dei sistemi distribuiti è
Risposta:
3
27-Domanda:
La scalabilità delle dimensioni
Risposta:
mira ad ospitare utenti e risorse ulteriori
28-Domanda:
Nascondere i ritardi nella trasmissione è una tecnica che si applica in genere nel contesto di
Risposta:
scalabilità geografica
29-Domanda:
Il DNS è un esempio di
Risposta:
partizionamento
30-Domanda:
Si può ottenere scalabilità orizzontale
Risposta:
nascondendo i ritardi nella trasmissione (Questa è sbagliata)
31-Domanda:
Il passaggio da grid computing a cloud comuting è rappresentato da
Risposta:
esternalizzazione delle risorse
32-Domanda:
Il cluster computing viene in genere utilizzato per
Risposta:
calcolo parallelo
33-Domanda:
Nei cluster Beowulf i nodi sono interamente gestiti
Risposta:
da un nodo master
34-Domanda:
Il nodo master nel cluster Beowulf non
Risposta:
offre servizi di archiviazione ai nodi
35-Domanda:
Un sistema MOSIX differisce da Beowulf perché
Risposta:
fa sembrare un cluster come un signgolo computer
36-Domanda:
Un sistema di cluster computing che specializza i nodi a seconda delle funzioni è detto
Risposta:
ibrido
37-Domanda:
Nel grid computing la collaborazione tra persone e macchine di amministrazioni diverse è detta
Risposta:
organizzazione virtuale
38-Domanda:
Nel grid computing il livello che permette le transazioni in rete è detto
Risposta:
Connectivity layer
39-Domanda:
Nel grid computing il livello chefunge da interfaccia per le risorse locali disponibili in una determinata posizione è detto
Risposta:
Fabric layer
40-Domanda:
Nel grid computing un livello che implemente funzioni di avvio di processo o lettura dati è detto
Risposta:
Resource Layer
41-Domanda:
L'importante framework industriale che si focalizza sull'integrazione delle applicazioni aziendali è detto in forma abbreviat
Risposta:
EAI
42-Domanda:
La programmazione che utilizza transazioni richiede
Risposta:
primitive specializzate
43-Domanda:
La proprietà fondamentale delle transazioni è
Risposta:
ogni transazione deve terminare tutte le operazioni o lasciare il sistema allo stato originale
44-Domanda:
La proprietà per cui una transazione appare al mondo esterno come se fosse un singolo evento è detta
Risposta:
atomica
45-Domanda:
La proprietà per cui una transazione transazione non viola in alcun modo alcuna invariante di sistema è detta
Risposta:
coerente
46-Domanda:
La proprietà per cui le transazioni che si svolgono contemporaneamente non interferiscono l'una con l'altra è detta
Risposta:
isolata
47-Domanda:
Il componente responsabile del coordinamento delle sottotransazioni mediante un protocollo standard è detto
Risposta:
TP monitor
48-Domanda:
Quando un componente dell'applicazione può effettivamente inviare una richiesta a un altro componente dell'applicazione usando funzioni invia
Risposta:
RPC
49-Domanda:
Quando un componente dell'applicazione può effettivamente inviare una richiesta a un altro componente dell'applicazione usando oggetti invia
Risposta:
RMI
50-Domanda:
MOM significa
Risposta:
Message Oriented Middleware
51-Domanda:
Caratteristica fondamentale dei sistemi pervasivi è
Risposta:
stabilità
52-Domanda:
I nodi si un sistema pervasivo sono tipicamente
Risposta:
statici
53-Domanda:
Un sistema ubiquo
Risposta:
è pervasivo e presente
54-Domanda:
In molti casi le componenti dei sistemi pervasivi sono caratterizzati da
Risposta:
mobilità
55-Domanda:
Non è caratteristica fondamentale di un sistema ubiquo
Risposta:
resistenza
56-Domanda:
Azioni che non sono finalizzate a interagire con un sistema computerizzato, ma che un tale sistema comprende come input, sono dette
Risposta:
implicite
57-Domanda:
Per determinare il constesto di interazione, un sistema ubiquo deve avere
Risposta:
input sensoriale
58-Domanda:
Un esempio di autonomia per sistemi ubiqui è
Risposta:
DHCP
59-Domanda:
Mobile computing differisce dai generici sistemi pervasivi perché
Risposta:
la posizione di un dispositivo si sposta nel corso di una sessione
60-Domanda:
MANET sta per
Risposta:
Mobile Ad-hoc NETwork
61-Domanda:
Un componente è
Risposta:
unità modulare sostituibile che ha interfacce ben definite e funziona in modo indipendente all'interno del suo ambiente
62-Domanda:
Un connettore è
Risposta:
meccanismo che media la comunicazione, il coordinamento o la cooperazione
63-Domanda:
Per garantire affidabilità un componente deve
Risposta:
essere sempre sostituibile
64-Domanda:
La regola generale tra i componenti in un'architettura stratificata di un sistema distribuito è
Risposta:
un componente ad un livello superiore è sempre in grado di effettuare una downcall ad un componente ad un livello inferiore
65-Domanda:
La risposta di uno strato in seguito ad una upcall è detta
Risposta:
Handle
66-Domanda:
Un protocollo di comunicazione è
Risposta:
unità che definisce le linee guida che ogni parte deve rispettare prima di poter condividere informazioni tra loro
67-Domanda:
Il Transmission Control Protocol (TCP) non garantisce
Risposta:
che i messaggi siano recapitati in modo efficiente
68-Domanda:
Quando si tratta di usare il TCP, gli utenti per stabilire una connessione, inviare e ricevere messaggi e terminare la connessione usano
Risposta:
un interfaccia
69-Domanda:
In un'applicazione stratificata, il livello che gestisce l'interazione con utenti o altre applicazioni esterne è
Risposta:
livello dell'interfaccia dell'applicazione
70-Domanda:
In un'applicazione stratificata, il livello che contiene le funzionalità principali dell'applicazione è
Risposta:
livello di elaborazione
71-Domanda:
. Non è un vantaggio delle architetture basate su oggetti
Risposta:
semplicità nella gestione della comunicazione tra oggetti distribuiti
72-Domanda:
Lo scopo dei proxies nella comunicazione tra oggetti distribuiti è
Risposta:
convertire le chiamate di metodo in messaggi e viceversa
73-Domanda:
Non è uno svantaggio delle architetture basate su oggetti
Risposta:
non è possibile sostituire gli oggetti con interfacce simili
74-Domanda:
Il ruolo degli stubs nella comunicazione tra oggetti distribuiti è
Risposta:
convertire le chiamate di metodo in messaggi e viceversa
75-Domanda:
Nelle architetture RESTful
Risposta:
una volta completata un'operazione presso un servizio, quel componente dimenticherà tutto della persona che ha effettuato la chiamata
76-Domanda:
Un bucket in Amazon S3 rappresenta
Risposta:
un'equivalente di una directory
77-Domanda:
Quando si lavora con Amazon S3 si usa il protocollo
Risposta:
HTTPS
78-Domanda:
Un servizio è stateless se
Risposta:
non mantiene alcuna informazione sulla sessione o il client che ha effettuato la chiamata
79-Domanda:
Il coordinamento si verifica quando c'è un accoppiamento temporale e referenziale tra due processi è
Risposta:
coordinamento diretto
80-Domanda:
Il coordinamento si verifica quando c'è un disaccoppiamento referenziale e accoppiamento temporale tra due processi è
Risposta:
coordinamento basato sugli eventi
81-Domanda:
E' possibile integrare componenti legacy in un sistema distribuito
Risposta:
utilizzando wrapper o adattatori
82-Domanda:
Un wrapper o un adattatore in un sistema distribuito serve
Risposta:
a facilitare l'accesso alle funzionalità dei componenti da parte delle applicazioni client
83-Domanda:
I wrapper nei sistemi distribuiti possono essere usat
Risposta:
per garantire che le applicazioni possano accedere alle funzionalità dei componenti esistenti
84-Domanda:
Il problema di sviluppare un wrapper specifico per ogni applicazione in un sistema distribuito è che
Risposta:
non è scalabile
85-Domanda:
La fase della chiamata di un oggetto remoto viene convertita in un messaggio che viene poi trasmesso attraverso l'interfaccia di rete a livello di trasporto è
Risposta:
terza fase, quando viene convertita in un messaggio trasmesso attraverso l'interfaccia di rete a livello di trasporto del sistema operativo locale di A
86-Domanda:
Il momento in cui vengono eseguiti gli intercettori a livello di risposta è
Risposta:
dopo l'esecuzione di un metodo e prima che la risposta venga inviata al chiamante
87-Domanda:
La migliore descrizione del ruolo degli intercettori nel processo di apertura del middleware è
Risposta:
gli intercettori sono uno degli strumenti più importanti per personalizzare il middleware e soddisfare i requisiti di una particolare applicazione
88-Domanda:
Il compito degli intercettori a livello di richiesta nel caso di chiamate replicate a un oggetto replicato è
Risposta:
eseguire le operazioni di chiamata del metodo per ciascuna replica senza che l'oggetto A o il middleware debbano essere consapevoli delle repliche o gestirle in modo speciale
89-Domanda:
Una modifica che sicuramente può essere fatta al middleware senza interrompere il suo funzionamento è
Risposta:
modificare il flusso di controllo del middleware senza modificare il comportamento dei componenti
90-Domanda:
Il late binding
Risposta:
è un metodo per caricare e scaricare moduli a discrezione dell'utente
91-Domanda:
Un sistema distribuito centralizzato è diviso
Risposta:
in due gruppi, client e server
92-Domanda:
Un protocollo senza connessione
Risposta:
è più facile da implementare di un protocollo con connessione
93-Domanda:
Il comportamento noto come richiesta-risposta è definito in modo completo come
Risposta:
un processo che effettua una richiesta e riceve una risposta da un server
94-Domanda:
Un processo che può essere eseguito un numero illimitato di volte senza causare effetti negativi è detto
Risposta:
idempotente
95-Domanda:
Il vantaggio principale dell'utilizzo di un protocollo senza connessione in un sistema distribuito è che
Risposta:
é efficiente
96-Domanda:
Una configurazione di distribuzione di base per un'applicazione client-server deve
Risposta:
avere solo la parte dell'interfaccia utente dipendente dal terminale del computer client
97-Domanda:
Viene utilizzato un livello intermedio, noto come middleware, tra il front-end e il back-end del server in una
Risposta:
architettura a quattro livelli
98-Domanda:
Una possibile organizzazione in cui le funzionalità di editing fondamentali dell'elaboratore di testi sono eseguite dal front-end del computer client e il back-end del server gestisce solo la formattazione finale del testo è una
Risposta:
architettura a tre livelli
99-Domanda:
Il front-end del computer client gestisce la verifica dei dati e altre operazioni di elaborazione prima di inviarli al server in una
Risposta:
architettura a tre livelli
100-Domanda:
Una distribuzione di un'applicazione client-server su più computer include solo l'interfaccia utente sul computer client e il resto dei programmi sul server è realizzata con una
Risposta:
architettura a due livelli
101-Domanda:
La distribuzione delle applicazioni client-server su più macchine con ogni macchina adattata a un gruppo specifico di funzioni è
Risposta:
distribuzione distribuita
102-Domanda:
I sistemi peer-to-peer supportano la distribuzione orizzontale perché
Risposta:
tutti i processi sono uguali e supportano le funzioni che devono essere svolte
103-Domanda:
Nella distribuzione orizzontale
Risposta:
ogni parte opera sulla propria quota di dati completi
104-Domanda:
La struttura utilizzata per organizzare i nodi in una rete peer-to-peer strutturata è
Risposta:
indice semantico
105-Domanda:
Il termine viene utilizzato per descrivere la capacità di un sistema peer-to-peer strutturato di mappare una chiave a un nodo esistente
Risposta:
lookup
106-Domanda:
In un sistema peer-to-peer strutturato come un ipercubo, ogni dato è associato a
Risposta:
un nodo
107-Domanda:
L'elenco di nodi vicini in un sistema peer-to-peer non strutturato viene costruito
Risposta:
in modo ad hoc
108-Domanda:
Lo scopo del valore time-to-live (TTL) in una richiesta di flooding è
Risposta:
limitare il numero di volte che la richiesta viene inoltrata
109-Domanda:
I nodi di una normale rete peer-to-peer possono trovare elementi di dati pertinenti
Risposta:
flooding o random walk attraverso la rete.
110-Domanda:
I super peer sono organizzati in una rete peer-to-peer
Risposta:
in modo asimmetrico, con ogni weak peer collegato a un solo super peer
111-Domanda:
Il tipo di sistema distribuito che utilizza i server perimetrali è
Risposta:
edge-server
112-Domanda:
I server perimetrali svolgono la funzione principale di
Risposta:
gestire il contenuto
113-Domanda:
Il tipo di sistema distribuito utilizza dispositivi utilizzati dagli utenti finali come parte del sistema complessivo è detto
Risposta:
fog computing
114-Domanda:
La principale sfida nell'implementazione di sistemi distribuiti collaborativi ibridi è
Risposta:
essere avviati la prima volta
115-Domanda:
Un tracker in BitTorrent
Risposta:
mantiene una lista puntuale dei nodi attivi che hanno il file richiesto
116-Domanda:
Un nodo attivo in BitTorrent è
Risposta:
un nodo che sta scaricando attivamente il file
117-Domanda:
Freeriding siginifica
Risposta:
scaricare file senza contribuire in alcun modo
118-Domanda:
Un "seeder" in BitTorrent è
Risposta:
un nodo che possiede tutti i pezzi di un file e continua a prendere parte alle attività dello sciame
119-Domanda:
Un modo per aggiornare il neighbor set di un nodo in BitTorrent è
Risposta:
quando un nuovo peer si unisce allo sciame
120-Domanda:
La dimensione standard di un blocco di dati in BitTorrent è
Risposta:
16 Kb
121-Domanda:
Una descrizione che meglio rappresenta il modello di un servizio di file remoto è
Risposta:
un client ha accesso completamente trasparente a un file system amministrato da un server remoto
122-Domanda:
Una descrizione che meglio rappresenta il modello di upload/download è
Risposta:
un client accede a un file localmente dopo averlo scaricato dal server
123-Domanda:
Il componente responsabile della gestione dell'accesso ai file archiviati su un server remoto quando si utilizza NFS è
Risposta:
client NFS
124-Domanda:
Lo scopo del Virtual File System (VFS) è
Risposta:
interfacciare a più file system
125-Domanda:
La tipologia di sistemi operativi che include di base un file system virtuale è
Risposta:
praticamente ogni sistema operativo moderno
126-Domanda:
L'operazione utilizzata per creare file regolari nella versione 3 di NFS è
Risposta:
create
127-Domanda:
Il modello di progettazione utilizzato dalle versioni precedenti alla 4 di NFS è
Risposta:
stateless
128-Domanda:
L'operazione utilizzata per eliminare file nella versione 4 di NFS è
Risposta:
remove
129-Domanda:
L'operazione utilizzata per modificare gli attributi di un file nella versione 4 di NFS è
Risposta:
setattr
130-Domanda:
L'operazione utilizzata per creare file specializzati come file di periferica, socket e named pipe è nel sistema NFS è
Risposta:
mknod
131-Domanda:
La granularità più fine dei processi aumenta la semplicità di costruzione di applicazioni distribuite e le prestazioni
Risposta:
aggiungendo più thread di controllo per ogni processo
132-Domanda:
La "trasparenza della concorrenza" nei sistemi operativi significa che
Risposta:
i processi indipendenti non possano influenzare intenzionalmente o accidentalmente il comportamento reciproco.
133-Domanda:
La separazione dei processi nella maggior parte dei casi nei sistemi operativi è garantita
Risposta:
non garantendo alcuna separazione dei processi
134-Domanda:
Il problema principale dell'utilizzo di un solo thread di controllo in un'applicazione come un programma di fogli di calcolo è
Risposta:
il calcolo non può procedere mentre il programma è in attesa di input e fornire input mentre vengono calcolate le dipendenze può essere un compito difficile
135-Domanda:
E' possibile sfruttare il calcolo parallelo con il multithreading
Risposta:
utilizzando il multithreading solo su sistemi informatici costosi
136-Domanda:
L'uso del multithreading nel contesto di applicazioni di grandi dimensioni è utile
Risposta:
quando le applicazioni sono sviluppate come una raccolta di programmi cooperanti
137-Domanda:
Il modello di threading che si applica quando si utilizzano le librerie di thread a livello utente è
Risposta:
molti-a-uno
138-Domanda:
Il vantaggio principale delle librerie di thread a livello utente è
Risposta:
il basso costo di creazione e distruzione dei thread
139-Domanda:
Il vantaggio principale dei thread a livello kernel è
Risposta:
la possibilità di utilizzare più processori o core della CPU
140-Domanda:
Il costo di creazione e distruzione dei thread a livello utente è tipicamente
Risposta:
dipende dalle esigenze dell'applicazione
141-Domanda:
I browser web multi-thread possono migliorare le prestazioni nel nascondere la latenza di comunicazione tra processi a lunga distanza
Risposta:
creando più connessioni al server contemporaneamente
142-Domanda:
Un vantaggio dell'utilizzo di server web replicati nel nascondere la latenza di comunicazione tra processi a lunga distanza è
Risposta:
consente la creazione di più connessioni con più repliche contemporaneamente
143-Domanda:
La cache delle pagine web contribuisce a ridurre l'impatto dei tempi di ritardo nella comunicazione tra processi a lunga distanza
Risposta:
archiviando una copia della pagina localmente, evitando la necessità di una connessione al server
144-Domanda:
In un browser web multi-thread, il ruolo di ogni thread è
Risposta:
recuperare un elemento specifico della pagina
145-Domanda:
Quando si utilizza un client multi-thread per recuperare elementi di pagina web da un server, il vantaggio di avere ogni thread creare la propria connessione unica al server è
Risposta:
consentire la creazione di più connessioni al server contemporaneamente
146-Domanda:
L'applicazione principale del multithreading nei sistemi distribuiti è
Risposta:
lato server
147-Domanda:
. Il multithreading semplifica il codice del server perché
Risposta:
permette di gestire più compiti contemporaneamente
148-Domanda:
Lo scopo del thread dispatcher in un file server multi-thread è
Risposta:
leggere le richieste in entrata per le operazioni sui file
149-Domanda:
Un file server a macchina a stati finiti single-thread differisce da un file server multithread perché
Risposta:
utilizza un singolo thread per elaborare le richieste e pianifica operazioni disco asincrone invece di bloccare
150-Domanda:
Uno svantaggio potenziale dell'utilizzo di una macchina a stati finiti single-thread per un file server è
Risposta:
impossibilità di gestire più task contemporaneamente
151-Domanda:
Il principale scopo delle macchine client in una rete è
Risposta:
abilitare la comunicazione tra gli utenti e i server situati altrove nella rete
152-Domanda:
La principale differenza tra il primo e il secondo approccio di interzione tra client e server è
Risposta:
il primo approccio prevede l'utilizzo di protocolli a livello di applicazione, mentre il secondo approccio prevede l'utilizzo di un'interfaccia utente semplice
153-Domanda:
X Window System è
Risposta:
un protocollo per trasferire dati tra due computer
154-Domanda:
Il kernel X nel X Window System è responsabile
Risposta:
dell'unità centrale di elaborazione del sistema
155-Domanda:
La libreria Xlib nel X Window System
Risposta:
rende l'interfaccia disponibile per le applicazioni
156-Domanda:
Nel X Window System non è vero che
Risposta:
Xlib e il kernel X devono essere ospitati sullo stesso computer
157-Domanda:
Il comportamento sincrono di X quando si lavora in reti di larga area con latenze lunghe
Risposta:
può avere un impatto negativo sulla prestazione
158-Domanda:
Il metodo principale per ridurre i requisiti di larghezza di banda nella ri-progettazione del protocollo X è
Risposta:
confrontare i messaggi con lo stesso identificatore e inviare solo le differenze
159-Domanda:
Un approccio che consente a un'applicazione il completo controllo del display remoto è
Risposta:
VNC
160-Domanda:
Il principale vantaggio dell'utilizzo dei comandi di display di alto livello di THINC rispetto alle operazioni di pixel grezzo o a un protocollo come X è
Risposta:
rendono i server di display più semplici
161-Domanda:
L'organizzazione responsabile dell'assegnazione di endpoint riconosciuti a livello globale per i servizi internet è
Risposta:
Internet Assigned Numbers Authority (IANA)
162-Domanda:
Lo scopo di un superserver in un sistema Unix è
Risposta:
ascoltare più endpoint associati a un particolare servizio e creare un processo per ogni richiesta
163-Domanda:
Nel modello di comunicazione client-server, lo scopo di un endpoint è
Risposta:
consentire al client di connettersi alla macchina host del server
164-Domanda:
La principale differenza tra una progettazione di server senza stato e con stato è
Risposta:
un server con stato memorizza informazioni persistenti sui suoi client mentre un server senza stato non lo fa
165-Domanda:
Un esempio di soft state nella progettazione di server è
Risposta:
un server che mantiene lo stato a nome del client, ma solo per un periodo di tempo limitato
166-Domanda:
Uno svantaggio della progettazione di server con stato è
Risposta:
se il server si blocca, deve recuperare l'intero stato come esisteva prima del crash
167-Domanda:
Il principale scopo di un server stateless è
Risposta:
rispondere alle richieste dei client senza tenere traccia dello stato
168-Domanda:
Il ruolo di un object server nella distribuzione di oggetti è
Risposta:
ospitare gli oggetti che implementano particolari servizi
169-Domanda:
I due componenti principali di un oggetto sono
Risposta:
dati che rappresentano lo stato e il codice per eseguire i metodi
170-Domanda:
Alcuni esempi di politiche di invocazione degli oggetti possono essere
Risposta:
oggetti transitori, segmentazione della memoria, condivisione del codice
171-Domanda:
La forma più semplice di cluster di server è
Risposta:
un gruppo di server connessi tramite una rete locale
172-Domanda:
. Il front-end di un cluster di server è chiamato in genere
Risposta:
switch
173-Domanda:
Il bilanciamento del carico in un cluster di server serve a
Risposta:
distribuire le richieste dei client in modo equo tra i server
174-Domanda:
Un esempio di scenario in cui TCP handoff è particolarmente efficiente in un cluster di server è
Risposta:
quando le risposte sono significativamente più grandi delle richieste, come con i server Web
175-Domanda:
Il principale beneficio dell'utilizzo dei fornitori di servizi cloud per i sistemi distribuiti a area larga è
Risposta:
evita complicazioni nell'interagire con molte organizzazioni
176-Domanda:
Un dispatcher di richieste stima la latenza tra un client e più server
Risposta:
misurando il tempo che impiega una richiesta per essere inviata e ricevuta da ogni server
177-Domanda:
Il principale vantaggio dell'inserimento di macchine virtuali in un unico data center per la comunicazione interprocesso è
Risposta:
permette l'utilizzo di reti locali a bassa latenza
178-Domanda:
PlanetLab è
Risposta:
un sistema distribuito collaborativo in cui varie organizzazioni donano uno o più computer
179-Domanda:
La funzione principale del Virtual Machine Monitor (VMM) in PlanetLab è
Risposta:
isolare i Vserver in modo che i processi vengano eseguiti contemporaneamente e indipendentemente
180-Domanda:
La funzione di SCS in PlanetLab è
Risposta:
creare nuove slice e alloca risorse
181-Domanda:
la principale ragione per migrare il codice nei sistemi distribuiti è
Risposta:
migliorare le prestazioni complessive del sistema spostando i processi dalle macchine fortemente cariche a quelle leggermente cariche
182-Domanda:
L'obiettivo principale della migrazione del codice nei data center è
Risposta:
ottimizzare il consumo energetico
183-Domanda:
Il principale beneficio della migrazione del codice è
Risposta:
ridurre la comunicazione
184-Domanda:
La migrazione del codice si basa su ragionamenti qualitativi piuttosto che su modelli matematici nei sistemi distribuiti moderni
Risposta:
a causa dell'eterogeneità delle piattaforme sottostanti e dei reti informatiche
185-Domanda:
La principale ragione per cui gli agenti mobili non sono riusciti ad ottenere un'ampia diffusione è
Risposta:
non hanno avuto un vantaggio competitivo chiaro rispetto ad altre tecnologie
186-Domanda:
La principale caratteristica dell'adattabilità nel contesto della migrazione del codice è
Risposta:
la capacità del codice di spostarsi tra diverse macchine
187-Domanda:
E stato proposto per la prima volta di generare codice intermedio indipendente dalla macchina per una macchina virtuale astratta come soluzione per i problemi di portabilità in Pascal negli
Risposta:
anni 70
188-Domanda:
Il principale vantaggio della migrazione della macchina virtuale nella migrazione del codice per i sistemi distribuiti è
Risposta:
i processi possono restare inconsapevoli della migrazione e non dovrebbero incontrare problemi con le risorse utilizzate
189-Domanda:
Il linguaggio di programmazione usato per la prima volta per generare codice intermedio indipendente dalla macchina per una macchina virtuale astratta è
Risposta:
Pascal
190-Domanda:
La strategia principale utilizzata nei linguaggi di scripting e nei linguaggi altamente portabili come Java per affrontare la migrazione del codice in sistemi eterogenei è
Risposta:
implementazione di una macchina virtuale che interpreta direttamente il codice sorgente o il codice intermedio generato da un compilatore
191-Domanda:
il modello ISO OSI è
Risposta:
un modello di riferimento sviluppato per gestire i livelli e le questioni nella comunicazione
192-Domanda:
il livello OSI responsabile del mantenimento della sincronizzazione tra mittente e destinatario è quello
Risposta:
del link dati
193-Domanda:
il livello OSI responsabile del supporto alle applicazioni, come l'istituzione di una comunicazione affidabile o la facilitazione della trasmissione in streaming di dati in tempo reale
Risposta:
di trasmissione
194-Domanda:
lo scopo del modello OSI è
Risposta:
facilitare la comunicazione tra sistemi aperti
195-Domanda:
seguendo il modello OSI il middleware si trova principalmente nel
Risposta:
livello di applicazione
196-Domanda:
i protocolli del middleware in base alla loro relazione con la comunicazione possono essere classificati
Risposta:
indirettamente correlati
197-Domanda:
l'obiettivo dei protocolli di comunicazione del middleware è
Risposta:
facilitare la comunicazione tra diversi sistemi operativi o piattaforme
198-Domanda:
la differenza tra comunicazione persistente e transitoria è
Risposta:
la comunicazione persistente si riferisce alla memorizzazione dei messaggi per la durata dell'esecuzione dell'applicazione mentre la comunicazione transitoria si riferisce alla memorizzazione dei messaggi per il tempo necessario per consegnarli al destinatario
199-Domanda:
le tre possibilità di sincronizzazione nei servizi di comunicazione middleware sono
Risposta:
sincronizzazione all'invio della richiesta, sincronizzazione alla ricezione della richiesta dal destinatario e sincronizzazione al completamento del processing della richiesta
200-Domanda:
il tipo di comunicazione caratterizzato dal fatto che il mittente continua immediatamente dopo aver inviato un messaggio per la trasmissione è
Risposta:
comunicazione asincrona
201-Domanda:
L'obiettivo principale della chiamata di procedura remota (RPC) è
Risposta:
fare in modo che le chiamate di procedura remota appaiano il più possibile come locali
202-Domanda:
La controparte lato server di un client stub in RPC è
Risposta:
un server stub
203-Domanda:
La funzione principale di un client stub in una RPC è
Risposta:
incapsulare i parametri all'interno del messaggio ed inviarlo al server
204-Domanda:
Quando un messaggio raggiunge un server in durante una RPC
Risposta:
viene inoltrato al server stub
205-Domanda:
Il problema con i puntatori e i riferimenti nelle chiamate di procedura remota è il fatto che
Risposta:
sono significativi solo all'interno dello spazio indirizzi del processo in esecuzione
206-Domanda:
La differenza tra marshalling e unmarshalling è
Risposta:
marshalling è il processo di trasformare i dati in un formato indipendente dalla macchina e dalla rete, mentre unmarshalling è il processo di trasformare i dati nuovamente nel loro formato originale
207-Domanda:
La soluzione al problema delle differenze nell'architettura delle macchine nel marshalling dei parametri è
Risposta:
trasformare i dati in un formato indipendente dalla macchina e dalla rete
208-Domanda:
Il principale vantaggio dell'inclusione diretta dell'RPC in un linguaggio di programmazione è
Risposta:
semplifica lo sviluppo delle applicazioni
209-Domanda:
Lo scopo di una Lingua di Definizione di Interfaccia (IDL) in un'applicazione basata su RPC è
Risposta:
definire l'interfaccia dell'applicazione
210-Domanda:
Le due strategie per supportare lo sviluppo di applicazioni basate su RPC sono
Risposta:
abilitare lo sviluppatore a specificare cosa deve essere chiamato in modo remoto e incorporare l'RPC in un ambiente di programmazione
211-Domanda:
L'operazione listen nelle operazioni di socket TCP per i server
Risposta:
riserva buffer sufficienti per le richieste di connessione
212-Domanda:
Il principale svantaggio dell'utilizzo delle Remote Procedure Calls (RPC) nei sistemi distribuiti è
Risposta:
impossibilità di funzionare quando il lato ricevente non è in esecuzione
213-Domanda:
L'operazione bind nelle operazioni di socket TCP per i serve
Risposta:
assegna un indirizzo locale al socket
214-Domanda:
L'operazione di socket TCP che non fa parte di quelle eseguite da un server è
Risposta:
connect
215-Domanda:
Lo scopo principale di ZeroMQ è
Risposta:
fornire un approccio più robusto ed efficiente per la comunicazione orientata ai messaggi
216-Domanda:
Il beneficio della comunicazione asincrona in ZeroMQ è
Risposta:
consente la trasmissione dei messaggi anche se il destinatario non è pronto
217-Domanda:
Il tipo di socketche viene utilizzato per inviare messaggi nel modello richiesta-risposta in ZeroMQ è
Risposta:
REQ
218-Domanda:
La principale differenza tra le operazioni MPI_bsend e MPI_send è
Risposta:
MPI_bsend supporta la comunicazione asincrona transitoria mentre MPI_send è un'operazione bloccante
219-Domanda:
L'operazione di MPI che consente di evitare la copia dei messaggi dai buffer utente è
Risposta:
MPI_isend
220-Domanda:
Il tipo di socketche viene utilizzato per ricevere messaggi nel modello pubblicazione-sottoscrizione in ZeroMQ è
Risposta:
SUB
221-Domanda:
La differenza chiave tra i sistemi message-queuing e socket/MPI è
Risposta:
i sistemi message-queuing sono progettati per trasferimenti di messaggi che durano minuti, mentre socket e MPI sono progettati per trasferimenti che durano millisecondi
222-Domanda:
Lo scopo principale dell'operazione put in un sistema message-queuing è
Risposta:
passare un messaggio al sistema sottostante per l'aggiunta alla coda specificata
223-Domanda:
I messaggi in un sistema message-queuing sono garantiti per essere consegnati
Risposta:
ogni volta che vengono inviati, indipendentemente dall'attività del mittente, del destinatario o del server di destinazione
224-Domanda:
Lo scopo principale dell'operazione poll in un sistema message-queuing è
Risposta:
rimuovere il messaggio pendente più lungo dalla coda specificata
225-Domanda:
La mappatura di nome-indirizzo a un gestore di code
Risposta:
viene implementata come tabella di ricerca e distribuita a tutti i gestori di code
226-Domanda:
Un problema comune nella manutenzione della mappatura di nome-indirizzo in un sistema di messaggistica di grandi dimensioni è
Risposta:
la tabella diventa troppo grande e difficile da gestire
227-Domanda:
Lo scopo di un gestore di code router è
Risposta:
monitorare i router adiacenti per determinare dove inoltrare i messaggi
228-Domanda:
La principale funzione di un broker di messaggi in un sistema di messaggistica è
Risposta:
convertire i messaggi in ingresso in modo che l'applicazione di destinazione possa comprenderli
229-Domanda:
Le conversioni in un normale sistema di messaggistica vengono gestite
Risposta:
da un broker di messaggi
230-Domanda:
I broker di messaggi gestiscono le conversioni in un sistema di messaggistica
Risposta:
fornendo un sottoprogramma separato per ogni coppia di applicazioni che possono convertire i messaggi tra loro
231-Domanda:
La comunicazione multicast è
Risposta:
il processo di invio di dati a più ricevitori
232-Domanda:
Il link stress è definito come
Risposta:
il numero di volte in cui un pacchetto attraversa lo stesso link
233-Domanda:
Lo stretch misura
Risposta:
il rapporto tra il ritardo tra due nodi di overlay e il ritardo che quegli stessi nodi incontrerebbero nella rete sottostante
234-Domanda:
La principale differenza tra broadcast e multicast è
Risposta:
il broadcast invia un messaggio a tutti i nodi in una rete, mentre il multicast invia un messaggio a un sottoinsieme specifico di nodi
235-Domanda:
Lo svantaggio principale dell'utilizzo del flooding come metodo di consegna dei messaggi è il fatto che
Risposta:
invia circa il doppio dei messaggi rispetto ai collegamenti presenti nella rete sovrapposta
236-Domanda:
Il flooding è ottimale come metodo di consegna dei messaggi quando
Risposta:
la rete è strutturata come un albero
237-Domanda:
L'obiettivo principale degli algoritmi epidemici
Risposta:
propagare rapidamente informazioni attraverso un gran numero di nodi utilizzando solo dati locali
238-Domanda:
Secondo il modello anti-entropia la strategia più efficace quando solo un nodo è infetto è
Risposta:
approccio push-pull
239-Domanda:
Negli algoritmi epidemici applicati ai sistemi distribuiti, il numero di round necessari per propagare un singolo aggiornamento a tutti i nodi ha una complessità di
Risposta:
O(log(N))
240-Domanda:
Il funzionamento del rumor spreading prevede
Risposta:
invio degli aggiornamenti ad altri nodi, ma se il nodo è già stato aggiornato da un altro nodo, l'aggiornamento non viene accettato
241-Domanda:
Una delle funzioni proncipali del naming nei sistemi distribuiti è
Risposta:
identificare le entità
242-Domanda:
Un nome in un sistema distribuito è
Risposta:
una stringa di numeri utilizzata per fare riferimento a un'entità
243-Domanda:
Un punto di accesso in un sistema distribuito è
Risposta:
un tipo speciale di entità
244-Domanda:
Quando un indirizzo viene utilizzato per fare riferimento a un'entità specifica e l'indirizzo viene sostituito o assegnato a un'entità diversa
Risposta:
viene creato un riferimento non valido
245-Domanda:
Un esempio di entità in un sistema distribuito può essere
Risposta:
punto di accesso
246-Domanda:
Un identificatore
Risposta:
punta sempre alla stessa entità
247-Domanda:
Il problema principale della risoluzione dei nomi è
Risposta:
come tradurre nomi e identificatori in indirizzi
248-Domanda:
Il problema con l'utilizzo di una tabella centralizzata per la risoluzione dei nomi nei sistemi distribuiti è
Risposta:
non è utile perché i sistemi distribuiti richiedono la denominazione di un gran numero di risorse
249-Domanda:
La risoluzione dei nomi viene eseguita
Risposta:
utilizzando una ricerca ricorsiva dei componenti del nome
250-Domanda:
Un modo per risolvere i problemi di scalabilità causati dalla trasmissione è
Risposta:
utilizzare il multicasting
251-Domanda:
Il beneficio principale dell'utilizzo di puntatori di inoltro per individuare è
Risposta:
è semplice da implementare
252-Domanda:
All'aumentare delle dimensioni della rete, il principale problema con la trasmissione è il fatto che
Risposta:
la trasmissione diventa meno efficiente e spreca larghezza di banda della rete
253-Domanda:
Lo scopo di un home-agent nel processo del Mobile IP è
Risposta:
eseguire ricerche di posizione e inoltrare o tunnelizzare i pacchetti
254-Domanda:
La redirezione della posizione alla posizione attuale del destinatario nel processo di Mobile IP è gestita da
Risposta:
dal software lato client
255-Domanda:
Un vantaggio dell'approccio home-based è
Risposta:
elevato livello di trasparenza della posizione
256-Domanda:
Uno svantaggio dell'approccio home-based è
Risposta:
posizione della home fissa
257-Domanda:
La sfida principale dei sistemi di naming basati su DHT è
Risposta:
mappare le chiavi per gli indirizzi dei nodi associati
258-Domanda:
Il sistema Chord assegna gli identificatori
Risposta:
utilizzando uno spazio di identificatore di m bit
259-Domanda:
Nello spazio di identificatore del sistema Chord vengono usati tipicamente
Risposta:
160 bit
260-Domanda:
Il principale svantaggio del flat naming per gli esseri umani è che i nomi
Risposta:
sono poco leggibili
261-Domanda:
In un namespace, la tabella memorizzata da un nodo di directory è detta
Risposta:
directory table
262-Domanda:
Un grafo di naming ha tipicamente
Risposta:
1 nodo radice
263-Domanda:
Il nome di un percorso in un grafo dei nomi è generato da
Risposta:
la sequenza delle etichette degli edge del grafo
264-Domanda:
Lo scopo principale di un meccanismo di chiusura nel processo di risoluzione dei nomi è
Risposta:
selezione del nodo iniziale in uno spazio dei nomi
265-Domanda:
In alias è
Risposta:
un nome alternativo per la stessa entità
266-Domanda:
Un approccio per implementare un alias in un sistema di denominazione dei grafici è
Risposta:
consentire a più nomi di percorso assoluti di fare riferimento allo stesso nodo
267-Domanda:
Un approccio per implementare un alias in un sistema di denominazione dei grafici è
Risposta:
rappresentazione di un'entità da parte di un nodo foglia che memorizza un nome di percorso assoluto
268-Domanda:
Il nome del nodo di directory nel namespace esterno in un file system montato è
Risposta:
punto di mount
269-Domanda:
. Le informazioni minime richieste per montare un namespace esterno in un sistema distribuito sono
Risposta:
la designazione di un protocollo di accesso, il nome host del server e il nome del punto di mount nel namespace esterno
270-Domanda:
Il ruolo di un sistema di naming basato su attributi è
Risposta:
restituire una o più entità che corrispondono alla descrizione dell'utente
271-Domanda:
I sistemi di denominazione basati sugli attributi sono noti anche come
Risposta:
servizi di directory
272-Domanda:
Il fondamento del modello RDF è
Risposta:
le risorse sono descritte come triplette soggetto-predicato-oggetto
273-Domanda:
Secondo il modello RDF, non avere descrizioni delle risorse nella stessa posizione
Risposta:
potrebbe causare un problema significativo di prestazioni
274-Domanda:
L'antenato del servizio directory di LDAP è
Risposta:
X.500
275-Domanda:
Un DIB in LDAP è
Risposta:
un insieme di tutte le directory entry
276-Domanda:
Lo scopo di un DIT in LDAP è
Risposta:
rappresentare una voce di directory all'interno del grafico dei nomi di un servizio directory LDAP
277-Domanda:
Il concetto fondamentale della creazione di un indice distribuito è
Risposta:
una query di ricerca è formulata come un elenco di coppie (attributo,valore)
278-Domanda:
L'output di una query di ricerca in un sistema di archiviazione file peer-to-peer può essere rappresentato come
Risposta:
elenco di chiavi
279-Domanda:
Si può impedire a un server di mantenere un insieme molto ampio di entità in un indice distribuito
Risposta:
partizionando e distribuendo il set su più subserver
280-Domanda:
Il tempo in un sistema centralizzato
Risposta:
non è mai ambiguo
281-Domanda:
Il make conosce quali file deve ricompilare perché
Risposta:
controlla i timestamp
282-Domanda:
In un sistema decentralizzato, se un file sorgente viene aggiornato ma il timestamp rimane fisso a causa del fatto che l'orologio sulla sua macchina è leggermente in ritardo
Risposta:
make non avvia il processo di compilazione
283-Domanda:
I programmi di grandi dimensioni sono tipicamente suddivisi in più file sorgente in Unix per
Risposta:
renderli più facili da modificare
284-Domanda:
I registri CPU che controllano il clock di una macchina sono
Risposta:
2
285-Domanda:
Quando il registro contatore del timer all'interno della CPU raggiunge lo zero
Risposta:
viene generato un interrupt di sistema
286-Domanda:
Il termine usato per descrivere la differenza nei valori temporali quando più CPU possiedono il proprio clock è
Risposta:
clock drift
287-Domanda:
Lo standard usato per la sincronizzazione globale è
Risposta:
UTC
288-Domanda:
UTC sta per
Risposta:
Universal Coordinated Time
289-Domanda:
Il Geostationary Operational Environment Satellite fornisce il servizio UTC con una precisione di circa
Risposta:
0,5 ms
290-Domanda:
I clock atomici si basano su transizioni stabili di
Risposta:
cesio-133
291-Domanda:
Data una macchina p in un sistema e un tempo UTC t, la precisione del clock di p è governata da
Risposta:
∀t,∀p,q: | C_p (t)-C_q (t)| ≤ π
292-Domanda:
Il clock drift rate di un tipico clock hardware basato su quarzo è di circa
Risposta:
10^-6 secondi l'anno
293-Domanda:
Livello dello stratum di A dopo la sincronizzazione con B, se il livello dello stratum di A era già maggiore di B è
Risposta:
un livello superiore a B
294-Domanda:
La precisione globale tipica raggiunta da NTP è
Risposta:
da 1 a 50 msec
295-Domanda:
Dati T1, timestamp invio da A a B, T2, timestamp ricezione di B, T3, timestamp di invio da B ad A,T4, timestamp ricezione di A, allora il ritardo tra A e B è dato da
Risposta:
((T4 - T1)+ (T3 - T2))/2
296-Domanda:
La principale differenza tra il time server in Berkeley Unix e il classico NTP è
Risposta:
il time server in Berkeley Unix è attivo, mentre in NTP è passivo
297-Domanda:
E' appropriato utilizzare l'algoritmo di Berkeley quando
Risposta:
nessuna macchina dispone di ricevitori UTC
298-Domanda:
Usando Berkeley Unix, il fatto che il tempo di tutte le macchine non coincida con il tempo attuale
Risposta:
non è necessario
299-Domanda:
Usando Berkeley Unix, se l'orologio del demone ntpd non viene mai calibrato manualmente
Risposta:
non c'è danno finché nessun altro nodo comunica all'esterno
300-Domanda:
un clock logico è
Risposta:
un orologio in un sistema distribuito su cui tutti i nodi concordano
301-Domanda:
è importante concordare tutti i processi in un sistema distribuito su
Risposta:
l'ordine degli eventi
302-Domanda:
la relazione happensbefore definita da Lamport è
Risposta:
una realzione tra due eventi nello stesso processo in cui uno si verifica prima dell'altro
303-Domanda:
l'algoritmo proposto da Lamport per assegnare i tempi agli eventi si basa sull'assunzione che
Risposta:
ogni processo gestisce un contatore locale, che viene incrementato di un valore specifico
304-Domanda:
il motivo per includere il tempo di invio in un messaggio secondo Lamport è
Risposta:
per garantire che il clock del ricevitore sia aggiornato correttamente
305-Domanda:
la procedura utilizzata per aggiornare il contatore locale per l'implementazione dei clock logici di Lamport è
Risposta:
il contatore viene incrementato prima dell'esecuzione di un evento e il timestamp per un messaggio viene impostato sull'ora corrente
306-Domanda:
il metodo viene utilizzato per tracciare la causalità nei sistemi distribuiti è
Risposta:
clock vettoriali
307-Domanda:
il problema nel determinare la relazione tra due eventi a e b in un sistema distribuito utilizzando gli clock Lamport è
Risposta:
è impossibile determinare la relazione tra due eventi semplicemente confrontando i rispettivi valori temporali
308-Domanda:
una storia causale in un sistema distribuito è
Risposta:
una storia di tutti gli eventi che si sono verificati in un particolare processo e hanno causato un particolare evento
309-Domanda:
n clock vettoriale in un sistema distribuito è
Risposta:
un clock che registra il numero di eventi che si sono verificati in ogni processo
310-Domanda:
La mutua esclusione nei sistemi distribuiti è
Risposta:
controllo dell'accesso a una risorsa condivisa consentendo un solo processo alla volta
311-Domanda:
Le due categorie di algoritmi per l'esclusione reciproca distribuita sono
Risposta:
soluzioni basate su token e autorizzazioni
312-Domanda:
E' il metodo per raggiungere l'esclusione reciproca in un sistema distribuito in modo centralizzato è
Risposta:
simulare un sistema a processore singolo
313-Domanda:
Quando un secondo processo richiede l'accesso a una risorsa già utilizzata da un altro processo
Risposta:
il secondo processo viene temporaneamente accodato e sono attesi ulteriori messaggi
314-Domanda:
L'algoritmo di di mutua esclusione distribuito risolve i conflitti tra i processi che tentano di accedere contemporaneamente a una risorsa condivisa stabilendo che
Risposta:
il processo con il timestamp più basso vince
315-Domanda:
Un processo prima di entrare nella sua sezione critica nell'algoritmo distribuito di mutua esclusione deve inviare un numero di messaggi pari a
Risposta:
2(N-1)
316-Domanda:
Le modifiche che possono essere apportate all'algoritmo distribuito di mutua esclusione per evitare che un arresto anomalo del processo causi un rifiuto di autorizzazione sono
Risposta:
il mittente deve riprovare fino a quando non viene ricevuta una risposta o la destinazione non è morta
317-Domanda:
Nell'algoritmo token-ring il token viene passato da un processo a un altro
Risposta:
tramite messaggi punto-a-punto
318-Domanda:
Quando il token viene perso nell'algoritmo succede che
Risposta:
il token viene rigenerato
319-Domanda:
Quando un processo si arresta in modo anomalo nell'algoritmo viene rilevato
Risposta:
richiedendo a un destinatario di token di confermare la ricezione
320-Domanda:
La trasparenza nelle reti distribuite che si riferisce al nascondere che un utente sposti un oggetto da un nodo all'altro è detta di
Risposta:
migrazione
321-Domanda:
La scalabilità delle dimensioni
Risposta:
mira ad ospitare utenti e risorse ulteriori
322-Domanda:
Un sistema MOSIX differisce da Beowulf perché
Risposta:
fa sembrare un cluster come un signgolo computer
323-Domanda:
Un sistema di cluster computing che specializza i nodi a seconda delle funzioni è detto
Risposta:
ibrido
324-Domanda:
Nel grid computing il livello chefunge da interfaccia per le risorse locali disponibili in una determinata posizione è detto
Risposta:
Fabric layer
325-Domanda:
La programmazione che utilizza transazioni richiede
Risposta:
primitive specializzate
326-Domanda:
La regola generale tra i componenti in un'architettura stratificata di un sistema distribuito è
Risposta:
un componente ad un livello superiore è sempre in grado di effettuare una downcall ad un componente ad un livello inferiore
327-Domanda:
Un protocollo di comunicazione è
Risposta:
unità che definisce le linee guida che ogni parte deve rispettare prima di poter condividere informazioni tra loro
328-Domanda:
In un'applicazione stratificata, il livello che gestisce l'interazione con utenti o altre applicazioni esterne è
Risposta:
livello dell'interfaccia dell'applicazione
329-Domanda:
Lo scopo dei proxies nella comunicazione tra oggetti distribuiti è
Risposta:
convertire le chiamate di metodo in messaggi e viceversa
330-Domanda:
Un wrapper o un adattatore in un sistema distribuito serve
Risposta:
applicazioni client
331-Domanda:
Un processo che può essere eseguito un numero illimitato di volte senza causare effetti negativi è detto
Risposta:
idempotente
332-Domanda:
Viene utilizzato un livello intermedio, noto come middleware, tra il front-end e il back-end del server in una
Risposta:
architettura a quattro livelli
333-Domanda:
I super peer sono organizzati in una rete peer-to-peer
Risposta:
in modo asimmetrico, con ogni weak peer collegato a un solo super peers
334-Domanda:
la principale caratteristica dell'adattabilità nel contesto della migrazione del codice è
Risposta:
la capacità del codice di spostarsi tra diverse macchine
335-Domanda:
uno degli obiettivi primari di un sistema distribuito è rendere il processo di distribuzione delle risorse
Risposta:
nascosto
336-Domanda:
MANET sta per
Risposta:
Mobile Ad-hoc NETwork
337-Domanda:
Lo scopo del Virtual File System (VFS) è
Risposta:
interfacciare a più file system
338-Domanda:
Un dispatcher di richieste stima la latenza tra un client e più server
Risposta:
misurando il tempo che impiega una richiesta per essere inviata e ricevuta da ogni servers
339-Domanda:
Il componente responsabile del coordinamento delle sottotransazioni mediante un protocollo standard è detto
Risposta:
TP monitor
340-Domanda:
Per determinare il constesto di interazione, un sistema ubiquo deve avere
Risposta:
input sensoriale
341-Domanda:
Un modo per aggiornare il neighbor set di un nodo in BitTorrent è
Risposta:
quando un nuovo peer si unisce allo sciame
342-Domanda:
è stato proposto per la prima volta di generare codice intermedio indipendente dalla macchina per una macchina virtuale astratta come soluzione per i problemi di portabilità in Pascal negli
Risposta:
anni 70
343-Domanda:
le reti geografiche che consentono di collegare da decine di migliaia a centinaia di milioni di dispositivi in tutto il mondo sono dette
Risposta:
WAN
344-Domanda:
La trasparenza completa può essere dannosa quando
Risposta:
si vuole mascherare un errore temporaneo del server prima di tentare di utilizzare un altro server
345-Domanda:
L'importante framework industriale che si focalizza sull'integrazione delle applicazioni aziendali è detto in forma abbreviata
Risposta:
EAI
346-Domanda:
Mobile computing differisce dai generici sistemi pervasivi perch
Risposta:
la posizione di un dispositivo si sposta nel corso di una sessione
347-Domanda:
Il middleware tipicamente non prevede servizi d
Risposta:
monitoraggio ed elaborazione dati
348-Domanda:
una modifica che sicuramente può essere fatta al middleware senza interrompere il suo funzionamento è
Risposta:
sostituire i componenti software durante l'esecuzione
349-Domanda:
la strategia principale utilizzata nei linguaggi di scripting e nei linguaggi altamente portabili come Java per affrontare la migrazione del codice in sistemi eterogenei è
Risposta:
implementazione di una macchina virtuale che interpreta direttamente il codice sorgente o il codice intermedio generato da un compilatore
350-Domanda:
la migrazione del codice si basa su ragionamenti qualitativi piuttosto che su modelli matematici nei sistemi distribuiti modern
Risposta:
a causa dell'eterogeneità delle piattaforme sottostanti e dei reti informatiche
351-Domanda:
La fase della chiamata di un oggetto remoto viene convertita in un messaggio che viene poi trasmesso attraverso l'interfaccia di rete a livello di trasporto è
Risposta:
terza fase, quando viene convertita in un messaggio trasmesso attraverso l'interfaccia di rete a livello di trasporto del sistema operativo locale di A
352-Domanda:
La scalabilità dell'amministrazione
Risposta:
mira a scalare un sistema su più domini
353-Domanda:
Perchè sia garantito che qualsiasi messaggio inviato da un processo sia ricevuto da tutti o nessuno degli altri processi si usa il toolkit
Risposta:
Horus