1. Multiple-Choice-Fragen (MC)

(a) Speicherressource

  • Richtige Antwort: Eine Speicherressource bezeichnet eine Komponente, die primär zur Speicherung von Daten genutzt wird (z. B. RAM, Festplatte, SSD).
  • Erklärung: Im Gegensatz zu Rechen- oder Netzwerkressourcen geht es hier um die Fähigkeit, Daten persistent bzw. temporär zu speichern. Andere Optionen (z. B. CPU, Netzwerkbandbreite) müssen verworfen werden.

(b) X-Zertifikate

  • Richtige Antwort: In einem X-Zertifikat wird der öffentliche Schlüssel veröffentlicht, während der private Schlüssel geheim bleibt.
  • Erklärung: Das Zertifikat enthält außerdem Informationen zur Identität des Inhabers. Falsche Optionen, die z. B. die Veröffentlichung des privaten Schlüssels beinhalten, sind als Nonsens auszuschließen.

(c) Gegenseitige Authentifizierung

  • Richtige Antwort: Beide Kommunikationspartner (z. B. Client und Server) überprüfen wechselseitig ihre Identitäten.
  • Erklärung: Dieses Verfahren wird oft im Rahmen von SSL/TLS eingesetzt, um eine vertrauenswürdige Verbindung sicherzustellen.

(d) Cloud-Akteure

  • Richtige Antwort: Typische Akteure im Cloud-Ökosystem sind unter anderem der Cloud Provider, der Cloud Broker, der Cloud Consumer und der Cloud Auditor.
  • Erklärung: Jeder dieser Akteure hat eine spezifische Rolle, z. B. stellt der Provider die Infrastruktur bereit, während der Auditor die Sicherheit und Einhaltung von Standards überwacht.

(e) Green Computing

  • Richtige Antwort: Green Computing umfasst Maßnahmen zur Reduktion des Energieverbrauchs und der Umweltbelastung. Dabei kann der Einsatz von ICT-Technologien auch dazu beitragen, den ökologischen Fußabdruck anderer Prozesse zu verringern.
  • Erklärung: Neben Energieeffizienz spielen Aspekte wie Ressourcenschonung und nachhaltiges Umweltmanagement eine Rolle.

(f) Schichten im Grid

  • Richtige Antwort: Die korrekte Schichtenzuordnung im Grid-Modell könnte lauten:
    1. Ressourcen- bzw. Hardware-Schicht
    2. Netzwerk- bzw. Kommunikationsschicht
    3. Middleware-Schicht (z. B. Job- und Ressourcenmanagement)
    4. Anwendungsschicht
  • Erklärung: Jede Schicht erfüllt eine spezifische Funktion, die zusammen den Betrieb eines Grid-Systems ermöglichen.

(g) Charakteristika von MTC (Many-Task Computing)

  • Richtige Antwort: MTC ist gekennzeichnet durch die Ausführung einer sehr hohen Anzahl an relativ kleinen, oft unabhängigen Tasks. Der Fokus liegt auf dem Gesamtdurchsatz (Task-Throughput) statt auf der reinen Rechenleistung einzelner Tasks.
  • Erklärung: Anders als bei HPC, wo stark gekoppelte, rechenintensive Berechnungen im Vordergrund stehen, wird hier die Fähigkeit, viele Aufgaben parallel abzuarbeiten, betont.

(h) JSDL (Job Submission Description Language)

  • Richtige Antwort: JSDL dient der Beschreibung von Job-Parametern wie benötigten Ressourcen und Laufzeiten. Es eignet sich nicht zur Darstellung komplexer Workflow-Logiken.
  • Erklärung: Die Sprache standardisiert die Job-Beschreibung, ohne jedoch alle Aspekte eines Arbeitsablaufs abzubilden.

(i) Funktionen des Grid-Schedulers

  • Richtige Antwort: Der Grid-Scheduler übernimmt unter anderem:
    • Ressourcenallokation
    • Verwaltung der Job-Queues
    • Priorisierung von Jobs
    • Backfilling (zur Optimierung der Ressourcenauslastung)
  • Erklärung: Er sorgt dafür, dass die verfügbaren Ressourcen optimal genutzt werden und Jobs entsprechend ihrer Anforderungen und Prioritäten zugeordnet werden.

(j) Weitere MC-Frage

  • Hinweis: Ohne die genaue Fragestellung zu kennen, gilt: Achte immer darauf, die Antworten anhand der Vorlesungsinhalte und Definitionen zu verifizieren.

2. Sonstige (kurze) Fragen

(a) Autorisierungsart (Subjekt A, Objekt B, Instanz C)

  • Richtige Antwort: Hier liegt eine delegierte bzw. indirekte Autorisierung vor.
  • Erklärung: A fordert Zugriff auf B an, B zieht hierfür die zentrale Instanz C hinzu, die die Berechtigungen validiert – ein typisches Szenario in verteilten Systemen.

(b) Herausforderungen laut Andrew Grimshaw (Lancium)

  • Richtige Antwort: Herausforderungen umfassen u. a. Skalierung der Infrastruktur, Energieeffizienz, Zuverlässigkeit und Kostenoptimierung.
  • Lösungsansatz: Durch Virtualisierung, automatisiertes Ressourcenmanagement und optimierte Algorithmen zur Lastverteilung werden diese Probleme adressiert.
  • Erklärung: Der Vortrag hob hervor, dass effiziente und flexible Verwaltung der Infrastruktur essenziell für moderne Cloud-Dienste ist.

(c) Blauer Engel – Kriterien, die nicht Energieeffizienz betreffen

  • Richtige Antwort: Zum Beispiel Emissionswerte und Recyclingfähigkeit.
  • Erklärung: Neben dem Energieverbrauch werden auch weitere Umweltaspekte bewertet, um ein umfassendes Umweltmanagement zu gewährleisten.

(d) Charakteristika von Clouds nach NIST (drei von fünf)

  • Richtige Antwort:
    1. On-Demand Self-Service
    2. Broad Network Access
    3. Resource Pooling
      (Ergänzt werden können: Rapid Elasticity und Measurable Service)
  • Erklärung: Diese Eigenschaften definieren das grundlegende Modell des Cloud Computing gemäß der NIST-Definition.

(e) Dimensionen bei Performance Tier und Archive Tier

  • Richtige Antwort:
    • Performance Tier: Hohe Zugriffsgeschwindigkeit und niedrige Latenz
    • Archive Tier: Kostengünstige Speicherung, aber höhere Latenz
  • Erklärung: Die Tiers unterscheiden sich vor allem in Bezug auf Kosten, Zugriffszeiten und Leistungsanforderungen.

3. Themenblock HPC und HTC

(a) Von-Neumann-Architektur: Drei Komponenten

  • Richtige Antwort:
    1. Zentrale Verarbeitungseinheit (CPU)
    2. Speicher (RAM)
    3. Ein-/Ausgabeeinheit
  • Erklärung: Diese Komponenten bilden die Basis eines klassischen Computersystems.

(b) Beziehung der Komponenten

  • Erklärung:
    • CPU: Führt Berechnungen aus und steuert den Ablauf.
    • Speicher: Dient zur Speicherung von Daten und Programmen, auf die die CPU zugreift.
    • Ein-/Ausgabeeinheiten: Ermöglichen die Kommunikation mit externen Geräten und Benutzern.
      Die CPU interagiert also direkt mit dem Speicher, während Ein-/Ausgabeeinheiten Daten ein- und ausgeben.

(c) Begriffe HTC und HPC ausschreiben

  • Richtige Antwort:
    • HTC: High Throughput Computing
    • HPC: High Performance Computing
  • Erklärung: HTC fokussiert sich auf den Durchsatz (viele kleine, unabhängige Jobs), während HPC auf rechenintensive, parallelisierte Berechnungen abzielt.

(d) Einordnung in einer Zeichnung

  • Erklärung:
    • HPC: Wird in Szenarien eingesetzt, wo große, eng gekoppelte Rechenaufgaben (z. B. Simulationen) parallelisiert werden.
    • HTC: Zeigt viele unabhängige Jobs, die über längere Zeiträume verteilt abgearbeitet werden.
      In einer schematischen Darstellung werden HPC und HTC also entsprechend ihrer Aufgabenstellung positioniert.

(e) Capacity Computing vs. Capability Computing

  • Capacity Computing:
    • Definition: Erhöhung der Gesamtzahl gleichzeitig ausführbarer Jobs (quantitative Erweiterung der Rechenkapazität).
  • Capability Computing:
    • Definition: Lösung besonders komplexer und rechenintensiver Aufgaben (qualitative Erweiterung der Rechenleistung).
  • Erklärung: Diese Unterscheidung hilft, den Einsatz von HPC (häufig bei Capability Computing) und HTC (oft Capacity Computing) besser zuzuordnen.

(f) Zuordnung von HTC und HPC

  • Richtige Antwort:
    • HPC: Häufig dem Capability Computing zugeordnet, da es rechenintensive, stark gekoppelte Prozesse unterstützt.
    • HTC: Wird dem Capacity Computing zugeordnet, weil es viele unabhängige Aufgaben parallel abarbeitet.
  • Erklärung: Die Einordnung erfolgt anhand der Anforderungen: HPC für intensive Rechenleistung, HTC für hohe Anzahl paralleler Aufgaben.

(g) Szenario „Abflussbestimmung der Isar“

  • Richtige Antwort:
    • HPC ist hier anzunehmen, da die Modellierung eines Flussabflusses über ein feingliedriges Kachelraster rechenintensive und eng gekoppelte Berechnungen erfordert.
  • Begründung: Bei hydrologischen Simulationen sind hohe Präzision und schneller Datenaustausch zwischen den Berechnungsknoten nötig.

(h) Beispiel für die jeweils andere Option

  • Beispiel (falls HPC gewählt wurde):
    • HTC-Szenario: Verarbeitung von Millionen unabhängiger Web-Crawling-Aufgaben oder Monte-Carlo-Simulationen, bei denen einzelne Jobs keine enge Kopplung benötigen.
  • Begründung: HTC eignet sich, wenn die Aufgaben in sehr viele unabhängige Teilprozesse zerlegt werden können, die keine intensive Kommunikation untereinander benötigen.

4. Themenblock „Roadmap“

(a) Darstellung der Roadmap

  • Erklärung:
    In einer vereinfachten Roadmap sind typischerweise Phasen wie Initialisierung, Input-Erfassung und Ausführung abgebildet – dargestellt durch Pfeile, die den Ablauf der Datenverarbeitung zeigen.

(b) Identifikation der Komponenten

  • Mögliche Zuordnung:
    1. User (gegeben)
    2. Schnittstelle/Middleware
    3. Scheduler/Job Manager
    4. Ressourcenmanager
    5. Compute Nodes/Ausführungsumgebung
    6. Datenspeicher
  • Erklärung:
    Jeder dieser Punkte entspricht einer Funktion im Gesamtprozess des Grid-Systems.

(c) Aufgaben der Komponenten 2 und 3

  • Komponente 2 (Schnittstelle/Middleware):
    • Aufgabe 1: Übersetzung von Benutzeranfragen in maschinenlesbare Befehle.
    • Aufgabe 2: Vermittlung der Kommunikation zwischen User und internen Systemen.
  • Komponente 3 (Scheduler/Job Manager):
    • Aufgabe 1: Planung und Priorisierung von Jobs.
    • Aufgabe 2: Allokation und Überwachung der Ressourcen für die auszuführenden Jobs.
  • Erklärung:
    Diese Funktionen sichern den reibungslosen Ablauf von der Auftragseingabe bis zur Job-Ausführung.

(d) Administration der Komponente 3

  • Richtige Antwort:
    • Eine dedizierte Instanz (z. B. ein zentraler Administrator oder ein spezialisierter Service) sollte die Komponente 3 (Scheduler) verwalten.
  • Begründung:
    • Eine Doppeladministration (dasselbe System, das beispielsweise auch Compute Nodes verwaltet) kann zu Konflikten und ineffizienter Ressourcenverwaltung führen, da unterschiedliche Aufgabenbereiche unterschiedliche Sicherheits- und Optimierungsanforderungen haben.

5. Security

(a) Zertifikatsausstellung (Alice, DFN, LRZ)

  • Schritte:
    1. Erstellung der Zertifikatsanfrage (CSR):
      • Handelnder: Alice erstellt einen CSR, in dem sie ihren öffentlichen Schlüssel sowie ihre Identitätsdaten angibt.
    2. Überprüfung und Weiterleitung:
      • Handelnder: Der Registration Authority (RA, hier LRZ) prüft Alices Identität und leitet die Anfrage an die Certificate Authority (CA, hier DFN) weiter.
    3. Signierung:
      • Handelnder: Die CA (DFN) signiert das Zertifikat, nachdem sie die Authentizität der Anfrage verifiziert hat.
    4. Auslieferung des Zertifikats:
      • Handelnder: Das signierte Zertifikat wird an Alice zurückgesendet.
  • Erklärung:
    Jeder Schritt dient der Sicherstellung, dass das Zertifikat vertrauenswürdig und korrekt ausgestellt wird, wobei jeweils eine Instanz für die Validierung und Signierung verantwortlich ist.

(b) Signierung des Zertifikats der Root-CA

  • Richtige Antwort:
    • Das Zertifikat der Root-CA wird in der Regel selbstsigniert (self-signed).
  • Erklärung:
    • Root-Zertifikate bilden den Vertrauensanker und werden nicht von einer übergeordneten Instanz signiert.

(c) Format von X-Zertifikaten

  • Richtige Antwort:
    • X-Zertifikate basieren auf dem ASN-Standard und werden typischerweise in PEM (Base64-kodiert) oder DER (binär) formatiert.
  • Erklärung:
    • Diese standardisierten Formate ermöglichen die plattformübergreifende Verwendung und einfache Integration in Sicherheitsprotokolle.

(d) Weitere Sicherheitsaspekte

  • Hinweis:
    • Abhängig von der Fragestellung könnten Aspekte wie Zertifikatsrückrufe (CRL/OCSP), Trust Chains oder die Verwaltung von Schlüsselpaaren thematisiert werden.

6. Scheduling

(a) Aggressives Backfilling

  • Vorgehensweise:
    • Es werden Jobs mit unterschiedlichen Ressourcenanforderungen und Laufzeiten betrachtet.
    • In einem Diagramm oder einer Tabelle werden Tripel wie <Job-ID, benötigte Nodes, Startzeitpunkt> festgehalten.
    • Ziel des Backfilling ist es, Leerlaufzeiten zu vermeiden, indem kleinere Jobs vorgezogen werden, sofern dies den Start eines bereits geplanten Jobs nicht verzögert.
  • Erklärung:
    • Durch aggressives Backfilling werden Ressourcen effizienter ausgenutzt, allerdings kann dies zu Verzögerungen bei Jobs führen, die viele Nodes benötigen.

(b) Verzögerter Job

  • Richtige Antwort:
    • Beispielhaft könnte Job D verzögert worden sein, weil ein kleinerer Job in dessen geplante Startzeit eingegliedert wurde.
  • Erklärung:
    • Das Backfilling priorisiert Jobs mit kürzeren Laufzeiten, was größere Jobs verzögern kann.

(c) Verzögerungsdauer

  • Richtige Antwort:
    • Nehmen wir an, Job D wurde um 10 Minuten verzögert (konkrete Zahl abhängig von den Vorgaben).
  • Erklärung:
    • Die Verzögerung berechnet sich aus der Differenz zwischen der ursprünglich geplanten und der tatsächlichen Startzeit.

(d) Eigenschaft, um nicht verzögert zu werden

  • Richtige Antwort:
    • Ein Job, der als rigid oder non-preemptable (nicht unterbrechbar) markiert ist, darf nicht verzögert werden.
  • Erklärung:
    • Solche Jobs haben oftmals höhere Prioritäten oder müssen zu festgelegten Zeiten starten.

(e) Auswirkungen, wenn jeder Prozess verzögert werden kann

  • Richtige Antwort:
    • Jobs, die viele Nodes zur Ausführung benötigen, könnten erheblich länger warten, weil viele kleine Jobs (die verzögert werden können) ständig vorgezogen werden.
  • Erklärung:
    • Dies könnte zu einer ungleichmäßigen Ressourcenauslastung und ineffizienter Planung führen, da große, ressourcenintensive Jobs blockiert werden.

7. Virtualisierung

(a) Schema der Vollvirtualisierung (Typ 2)

  • Aufbau/Schema (Beispielhafte Zeichnung):

    +---------------------+
    |     Hardware        |
    +---------------------+
            │
    +---------------------+
    | Host-Betriebssystem |
    +---------------------+
            │
    +---------------------+
    |   Hypervisor (Typ 2)|
    +---------------------+
            │
    +---------------------+
    | Gast-Betriebssystem |
    +---------------------+
            │
    +---------------------+
    | Virtualisierte App  |
    +---------------------+
    
  • Beschriftung:

    • Hardware: Physische Ressourcen (CPU, Speicher, I/O)
    • Host-Betriebssystem: Betriebssystem, auf dem der Hypervisor als Anwendung läuft
    • Hypervisor (Typ 2): Virtualisierungssoftware, die virtuelle Maschinen verwaltet
    • Gast-Betriebssystem: Betriebssystem innerhalb der virtuellen Maschine
    • Virtualisierte Anwendung: Anwendung, die innerhalb des Gast-OS ausgeführt wird
  • Erklärung:

    • Bei Typ 2 Hypervisor läuft die Virtualisierungssoftware als Anwendungsprozess im Host-OS.

(b) Unterschiede: Paravirtualisierung vs. Vollvirtualisierung

  • Unterschied 1:
    • Paravirtualisierung: Gastbetriebssysteme werden modifiziert, um direkt mit dem Hypervisor zu kommunizieren.
    • Vollvirtualisierung: Unterstützt unmodifizierte Gastbetriebssysteme, da die Virtualisierung komplett in der Hypervisor-Schicht erfolgt.
  • Unterschied 2:
    • Paravirtualisierung: Oft höhere Performance, da weniger Emulation notwendig ist.
    • Vollvirtualisierung: Höhere Flexibilität, da keine Anpassungen am Gast-OS nötig sind.
  • Erklärung:
    • Die Unterschiede wirken sich auf Performance, Sicherheit und Komplexität der Virtualisierungslösungen aus.

8. GRID

(a) Einordnung der Schichten in einer Tabelle

  • Typische Schichten im Grid:
    • Anwendungsschicht: Anwendungen, die Grid-Ressourcen nutzen
    • Diensteschicht: Informations- und Managementsysteme, Sicherheitsdienste, etc.
    • Middleware-Schicht: Vermittlung von Jobs, Ressourcenallokation, Co-Allocation, Single-Sign-On
    • Ressourcen-Schicht: Physische Ressourcen (Cluster, Server)
  • Erklärung:
    • Die Tabelle soll verdeutlichen, auf welcher Ebene bestimmte Funktionen angesiedelt sind.

(b) Zuordnung einzelner Komponenten

  • Beispiele:
    • Informations- und Managementsysteme: Middleware-Schicht
    • Co-Allocation: Funktion im Scheduler/Ressourcenmanager (Middleware-/Ressourcen-Schicht)
    • Single-Sign-On: Sicherheitsdienst, meist in der Middleware integriert
    • GridFTP: Ein Dienst für den Datentransfer, der entweder der Anwendungsschicht oder einer speziellen Datenübertragungsschicht zugeordnet wird
  • Erklärung:
    • Jede Funktion hat ihren spezifischen Platz in der Grid-Architektur, basierend auf ihrer Rolle im Daten- und Ressourcenmanagement.
×

MyUniNotes is a free, non-profit project to make education accessible for everyone. If it has helped you, consider giving back! Even a small donation makes a difference.

These are my personal notes. While I strive for accuracy, I’m still a student myself. Thanks for being part of this journey!