CDS504 – Enabling Technologies & Infrastructures for Big Data 2018
Hello, dear friend, you can consult us at any time if you have any questions, add WeChat: daixieit
First Semester Examination
2017/2018 Academic Session
CDS504 – Enabling Technologies & Infrastructures for Big Data
1. (a) List out three (3) main roles of middleware in distributed systems.
Senaraikan tiga (3) peranan utama "middleware" dalam sistem teragih.
(6/100)
(b) "Grid computing is dying off and now cloud computing is growing and it will
persist in future." What is your opinion on the correctness of the above statement on these two technologies in terms of popularity, market perception, and core technologies?
"Pengkomputeran grid sedang mati dan sekarang pengkomputeran awan semakin berkembang dan ia akan berterusan di masa depan. " Apakah pendapat anda mengenai ketepatan pernyataan di atas mengenai kedua- dua teknologi ini dari segi populariti, persepsi pasaran, dan teknologi teras?
(9/100)
(c) Use a summary table to compare Message Passing Interface (MPI) and MapReduce.
Gunakan jadual ringkasan untuk membandingkan MPI dengan
MapReduce.
(3/100)
(d) Give one (1) word count example using MapReduce in documents and show how it works.
Berikan satu (1) contoh kiraan perkataan dalam dokumen dengan menggunakan MapReduce dan tunjukkan bagaimana ia berjalan.
(7/100)
2. (a) (i) Compare dynamic versus static scheduling with three (3) main differences. Why monitoring parameters such as information policy is important in dynamic scheduling?
Bandingkan tiga (3) perbezaan utama antara penjadualan dinamik dengan penjadualan statik. Mengapakah parameter pemantauan seperti polisi maklumat adalah penting dalam penjadualan dinamik?
(ii) Give one (1) example of dynamic algorithm in scheduling. What is the
main advantage of heuristic algorithm?
Berikan satu (1) contoh algoritma dinamik dalam penjadualan. Apakah kelebihan utama algoritma heuristik?
(8/100)
(b) (i) What are the major differences between Cassandra with relational
database?
Apakah perbezaan utama antara Cassandra dengan pangkalan data hubungan?
(ii) What are the main differences of Cassandra compared to other nosql
systems using CAP theorem?
Apakah perbezaan utama Cassandra berbanding dengan sistem nosql lain menggunakan teori CAP?
(6/100)
(c) Use CQL to create a super column table that consists of name and list of email address. Example of data: "Chan", ["[email protected]", "[email protected]"].
Gunakan CQL untuk membuatjadual lajur super yang mengandungi nama dan senarai alamat e-mel. Contoh data: "Chan", ["chan@gmail.com", "chan@yahoo.com "].
(6/100)
(d) Describe Hadoop Distributed File System (HDFS) and its components.
Terangkan HDFS dan komponennya.
(5/100)
3. (a) Briefly describe five (5) characteristics of big data network that can be used to differentiate it from a regular network.
Terangkan secara ringkas lima (5) ciri-ciri rangkaian data raya yang boleh digunakan untuk membezakannya daripada suatu rangkaian biasa.
(10/100)
(b) A regular network uses basic topologies such as star, bus, ring or mesh to
interconnect the nodes.
Suatu rangkaian biasa menggunakan topologi-topologi asas seperti bintang, bas, gelang atau jejaring untuk saling menyambung nod-nod.
(i) Why are these basic topologies not commonly used in a big data network?
Mengapa topologi-topologi asas ini tidak biasa digunakan dalam rangkaian data raya?
(ii) Describe one new topology that is more suitable for a big data
network.
Terangkan suatu topologi baru yang lebih sesuai untuk rangkaian data raya.
(10/100)
(c) Show how large amounts of data can be moved efficiently from collection points to a processing point in a big data network.
Tunjukkan bagaimana jumlah besar data dapat dipindahkan secara berkesan dari tempat-tempat pengumpulan ke satu tempat pemprosesan dalam rangkaian data raya.
(5/100)
4. (a) A company is currently using an open source and lightweight network intrusion detection system (NIDS), such as Snort, in its corporate network. It works fine. But then, the company decides to deploy it in its big data network.
Pada masa ini, suatu syarikat menggunakan sistem pengesanan penceroboh rangkaian (NIDS) sumber terbuka dan ringan, seperti Snort, dalam rangkaian korporatnya. Ia berjalan lancar. Akan tetapi, syarikat tersebut membuat keputusan untuk menggunakannya dalam rangkaian data rayanya.
(i) What possible problems could the NIDS encounter when running in big data network?
Apakah masalah-masalah yang mungkin dihadapi oleh NIDS itu apabila dilaksanakan dalam rangkaian data raya?
(ii) What strategies the NIDS could use to cope with big data network?
Apakah strategi-strategi yang boleh digunakan oleh NIDS itu untuk menghadapi rangkaian data raya?
(10/100)
(b) Explain the importance of anonymous communication in big data
networks.
Terangkan kepentingan komunikasi tanpa nama dalam rangkaian- rangkaian data raya.
(5/100)
(c) Briefly compare the following.
Bandingkan secara ringkas yang berikut.
(i) Standard encryption (such as DES, AES, RSA) and homomorphic encryption.
Penyulitan standard (seperti DES, AES, RSA) dan penyulitan homomorfik.
(ii) Signature-based and anomaly-based techniques in NIDS.
Teknik-teknik berasaskan tanda tangan dan berasaskan anomali dalam NIDS.
(iii) Packet-based and flow-based anomaly detection techniques.
Teknik-teknik pengesanan anomali berasaskan paket dan berasaskan aliran.
(10/100)
2022-07-25