0 évaluation0% ont trouvé ce document utile (0 vote)
37 vues2 pages
O capítulo descreve os principais conceitos de sistemas distribuídos, incluindo a comunicação entre clientes e servidores, o posicionamento de entidades na infraestrutura, e os desafios de falhas e segurança em sistemas distribuídos.
O capítulo descreve os principais conceitos de sistemas distribuídos, incluindo a comunicação entre clientes e servidores, o posicionamento de entidades na infraestrutura, e os desafios de falhas e segurança em sistemas distribuídos.
O capítulo descreve os principais conceitos de sistemas distribuídos, incluindo a comunicação entre clientes e servidores, o posicionamento de entidades na infraestrutura, e os desafios de falhas e segurança em sistemas distribuídos.
- Sistemas distribudos adaptados para a internet; - Sistemas distribudos contemporneos; - Sistemas distribudos de sitemas. 2.2 Representa o paradigma de comunicao mais comum nos sistemas distribudos, cumprindo uma variedade de tcnicas baseadas na troca bilateral entre as entidades que se comunicam em um sistema distribudo e resultando na chamada de uma operao, um procedimento ou mtodo remoto. 2.3 Cliente Servidor possui um host de origem e um host de destino que trocam informaes atravs da troca de mensagens, como os recursos compartilhados. 2.4 Posicionamento modo como as entidades so mapeadas na infraestrutura fsica distribuda subjacente. - Mapeamento de servios em vrios servidores; -Uso do cache; -Cdigo mvel; - Agentes mveis. 2.5 As tarefas do servidor (que respondem as consultas de usurios) e as tarefas Web crawler (fazem pedidos para outros servidores Web) so totalmente independentes; h pouca necessidade de sincroniza-los e elas podem ser executadas concomitantemente. 2.6 Por ser uma arquitetura peer-to-peer os computadores slaves contem rplicas do banco de dados, caso um slave (ponto escravo) se desconecte, o protocolo consegue mapear em outra arquitetura os dados requeridos pelo cliente, dessa forma segue um ciclo de vulnerabilidade, com relao ao armazenamento dinmico dos dados. 2.7 FAZERRRRRRRRRRRRRRRRRRRRRRRR Cache local 2.8 2.9 Na soluo de trs camadas fsicas, existem um mapeamento de um para um de elementos lgicos para servidores fsicos e , assim, por exemplo a lgica da aplicao mantida em um nico lugar, o que pode melhorar a manutenibilidade do software. 3 camada Banco de dados; 2 camada middleware; 1 camada interface de usurio; 2.10 Algumas funes relacionadas a comunicao podem ser completa e corretamente implementadas apenas com o conhecimento e com a ajuda da
aplicao que est nos pontos extremos de um sistema de comunicao. Ex:
middleware subjacente. 2.11 Temos a influncia da rede, as falhas, o fornecimento dos processos a tarefas mais importantes, o tempo de mquina. 2.12 Latncia tempo entre o incio e o fim de um processo. Largura de banda Quantidade de dados a serem transmitidos em um instante de tempo. Jitter Variao do tempo para transmitir as mensagens. 2.13 No h um tempo global, o que pode ser usado por exemplo o GPS. Existe uma taxa de desvio de relgio (drift) que se refere a quantidade relativa pela qual um relgio de computador difere de um relgio de referncia perfeito. 2.14 Falhas por omisso quando o canal de comunicao deixa de executar. Falhas por omisso de processo quando o canal entra em colapso, parando e no executando. Falhas por omisso na comunicao quando h a perda das mensagens. Falhas arbitrrias Pior falha, qualquer erro pode ocorrer. Falha de temporizao aplicveis aos sistemas sncronos, onde limites so expostos para a execuo. Mascaramento de falhas Quando queremos esconder possveis falhas. 2.15 A ordenao pode ser de forma incorreta da mensagem, a ordenao do e-mail. 2.16 Convertendo uma falha arbitrria em uma falha por omisso, atravs de um algoritmo de somas de verificao. 2.17 Proteo de objetos o servidor executa a operao especificada em cada invocao e envia o resultado para o cliente. Tornar processos e suas interaes seguros Os processos interagem por mensagens. O invasor Envia qualquer mensagem para qualquer processo, copiar e l qualquer mensagem entre dois processos. Ameaas aos canais de comunicao O invasor pode copiar, alterar ou rejeitar mensagens, quando as mensagens esto rodando pela rede. Criptografia Cincia de manter as mensagens seguras. Autenticao Prova de identidade do remetente. Canais seguros So feitos atravs da criptografia e a autenticao.