martes, 16 de febrero de 2010

SISTEMAS DISTRIBUIDOS

SISTEMAS DISTRIBUIDOS

Cap. 1: Caracterización de los Sistemas Distribuidos.

Ejercicios

1.- Proponga cinco tipos de recursos hardware y cinco tipos de recursos software o de datos que puedan compartirse útilmente. Proponga ejemplos de su uso compartido tal y como ocurre en la practica en los sistemas distribuidos.

· Los recursos hardware serian los discos duros, impresoras, lectoras, cámaras web y lápiz óptico; los recursos software serian netbeans, oracle, SQLserver, eclipse y messenger, todos estos pueden ser compartidos útilmente, como por ejemplo el netbeans y Messenger se ejecutan en los computadores conectados en red, estando estos comunicados mediante el correo electrónico ejecutan el netbeans transfiriéndose ficheros y datos, o base de datos y paginas web; compartiendo a su ves una impresora o disco duro, coordinando así todas sus acciones.

2.- ¿Cómo podría sincronizarse los relojes de dos computadores unidos por una red local, sin hacer uso de una referencia temporal externa? ¿Qué factores limitarían la precisión del procedimiento propuesto? ¿Cómo podrían sincronizarse los relojes de un mayor número de computadores conectados a Internet? Discuta la precisión de este procedimiento.

· Los dos computadores podrían sincronizarse al coordinar sus acciones mediante el intercambio de mensajes, de tal manera que para sincronizarse tendrían que intercambiar mensajes en un mismo instante que ocurre dicho intercambio; el principal factor es que no hay una única noción global del tiempo correcto, ya que aun estando en red local los computadores no tienen el tiempo exacto y es así como se limita la precisión para sincronizarse y para sincronizarse relojes de un mayor número de computadores conectados a internet es únicamente mediante el intercambio de mensajes entre todos buscando el momento preciso para la sincronización.

3.- Un usuario llega a una estación de ferrocarril que no conoce, portando un PDA capaz de conectarse a una red inalámbrica. Sugiera cómo podría proporcionársele al usuario información sobre los servicios locales y las comodidades en la estación, sin necesidad de insertar el nombre de la estación o sus características. ¿Qué dificultades técnicas hay que superar?

· Estando el usuario con un PDA se conecta a una red inalámbrica conectada a internet y en seguida podría buscar en la web información acerca de la estación de ferrocarril o podría preguntar a algún usuario de la red que se conecto información del lugar y así estar informado de todos los servicios locales y las comodidades existentes, pero para ellos hay que superar las dificultades técnicas de conectarse a una red inalámbrica que no este protegida y así poder comunicarse con usuarios de dicha intranet.

4.- ¿Cuáles son las ventajas y desventajas de HTML, URL y HTTP como tecnologías de base para la consulta y visualización de información? ¿Son algunas de esas tecnologías adecuadas como plataforma de cómputo cliente-servidor en general?

· HTML, las ventajas podrían ser que se utiliza para especificar el texto e imágenes que forman el contenido de una pagina web y para especificar como serán formateados para la presentación al usuario y las desventajas serian el utilizar un editor de texto estándar, cosa que para alguien que no maneje muy bien el html, seria difícil construir una pagina web, por ello seria mejor usar un software especializado.

· URL, las ventajas serian que identifica un recurso de tal forma que permita al navegador localizarlo, identificar que servidor web mantiene el recurso e identifica cual de los recursos del servidor es solicitado, y no veo existir alguna desventaja.

· HTTP, la ventaja es que define las formas en las que los navegadores y otros tipos de clientes interaccionan con los servidores web, siendo esta una tecnología adecuada para la plataforma cliente-servidor.

5.- Tome World Wide Web como ejemplo para ilustrar el concepto de compartición de recursos, cliente y servidor.

· El world wide web es un ejemplo de cómo compartir recursos cliente-servidor, haciendo que mediante un software de navegador el cliente accede a una web y solicita un video, siendo esto procesado y llevado al servidor, terminando de gestionar el acceso el servidor devuelve el origen del video para poder ser visualizado por el cliente.

6.- Dé un ejemplo de URL. Enumere los tres componentes principales de un URL, indicando cómo se delimitan e ilustre cada uno a partir de un ejemplo. ¿Hasta que limite es transparente a la ubicación en URL?

· Un ejemplo de URL www.cdk3.net, donde el primer url indica la pagina por defecto www.cdk3.net, la segunda un fichero de servidor y la tercera especifica una cosulta a una maquina de búsqueda.

7.- Un programa servidor escrito en un lenguaje (por ejemplo C++) proporciona un objeto BURBUJA si que se pretende que accedan clientes que pudieran estar escritos en un lenguaje diferente (por ejemplo Java). Los computadores clientes y servidores pueden tener un hardware diferente, pero todas están conectadas a Internet. Describa los problemas debidos a cada uno de los cinco aspectos de la heterogeneidad que necesitan resolverse para posibilitar que un objeto cliente invoque un método sobre el objeto servidor.

· Redes, que existiendo una red extensa en varias computadoras el objeto burbuja podrá ser accedido normalmente sin ninguna dificultad.

· Hardware de computadores, estando conectadas todo tipo de computadores con diferentes hardwares, el acceso proporcionado como el objeto burbuja es accedido normalmente sin importar el hardware que posean.

· Sistemas operativos, teniendo cualquier sistema operativo instalado en los computadores, no habría dificultad en accedes al objeto burbuja.

· Lenguajes de programación, aun no sepan los lenguajes de programación utilizados se accede y visualiza normal el objeto burbuja.

· Implementación de diferentes desarrolladores, no importa que desarrolladores hagan el objeto burbuja puesto que es posible acceder a él y ejecutar su aplicación.

8.- Un sistema distribuido abierto permite la adición de nuevos servicios de compartición de recursos como el objeto BURBUJA del Ejercicio 1.7 y que sean accesibles por una variedad de programas cliente. Discuta en el contexto de este ejemplo, hasta a dónde las necesidades de extensibilidad difieren de los de heterogeneidad.

· Las necesidades de extensibilidad hacen que el objeto burbuja sea modificado y extendido o reimplementado en diversos aspectos deseados, mientras que la heterogeneidad se basa en la forma de funcionar así accedan una alta cantidad de computadores al objeto burbuja y éste funcione correctamente.

9.- Suponga que las operaciones del objeto BURBUJA están separados en dos categorías: operaciones publicas disponibles para todos los usuarios y operaciones protegidas disponibles solo para ciertos usuarios conocidos por un nombre concreto. Presente todos los problemas relacionados con la operación de garantizar que solo los usuarios de nombre conocido puedan acceder a la operación protegida. Suponiendo que el acceso a una operación protegida de información que no debiera revelarse al resto de los usuarios. ¿Qué más problemas aparecen?

· Primero seria el como conocer la certeza de estar seguro de la identidad de dicho usuario, después seria el como identificarlo, otro seria el ser atacados bombardeando el servicio con un numero grande de peticiones al servicio por algunas razones y así no serán utilizados por los clientes conocidos y el ultimo es la seguridad del código móvil.

10.- El servicio INFO admite un conjunto de recursos potencialmente muy grande, cada uno de los cuales puede ser accedido por los usuarios de internet mediante una clave (en forma de <>). Discuta una aproximación al diseño de los nombres de los recursos que logra la mínima pérdida de prestaciones según crece el número de recursos en el servicio. Sugiera como puede implementarse en servicio INFO para enviar cuellos de botella en las prestaciones cuando el número de usuarios se vuelve muy grande.

· Se podría implementar el servicio INFO, haciendo que éste no sea accedido al tener un número considerable de usuarios y así pasado ese limite no podrán acceder a él, evitando que los usuarios dentro de él sean expulsados o no se pueda acceder mas al servicio INFO.

Cap. 2: Modelos de Sistema.

Ejercicios

1.- Describa e ilustre la arquitectura cliente-servidor de una de las principales aplicaciones de Internet (por ejemplo el Web, email o netnews).

· La arquitectura cliente-servidor del email es el uso del código móvil y los agentes móviles existentes para acceder a él y como añadir o eliminar dispositivos móviles.

2.- Para las aplicaciones discutidas en el Ejercicio 2.1 indique cómo cooperan los servidores al proveer un servicio.

· Proporcionando una interfaz de programación del sistema a un nivel que facilita la comunicación y coordinación entre los procesos de su servicio.

3.- ¿Cómo están involucrados, en el particionado y/o replicación (o el uso de caché) de los datos de ciertos servidores, las aplicaciones discutidas en el Ejercicio 2.1?

· Están involucrados al momento de acceder a su servicio software, guardando en el caché los objetos de datos utilizados en cada proceso recientemente, es asi que se llena y luego es encontrado mas próximo que los objetos en sí.

4.- Un motor de búsqueda es un servidor web que ofrece a los clientes la oportunidad de buscar en ciertos índices almacenados y (concurrentemente) lanzar varios escaladores web para construir y actualizar estos índices. ¿Cuáles son los requisitos de sincronización entre estas actividades concurrentes?

· Es aceptar y almacenar detalles de los servicios que están disponibles en la red y responder a las consultas de los clientes sobre los mismos.

5.- Sugiera algunas aplicaciones para un modelo entre pares, distinguiendo entre casos en los que el estado de todos necesita ser idéntico y casos que demandan menos consistencia.

· Podría ser un servicio de películas que consta de un programa cliente que esta recuperando una película de un servidor de video y presentándolo en la pantalla de algún usuario, siendo estos presentados en un límite de tiempo especificado.

6.- Tabule los tipos de recursos locales que son vulnerables a un ataque por un programa no fiable que se descarga de un lugar remoto y se ejecuta en un computador local.

· Los tipos de recursos locales que son vulnerables a un ataque prácticamente de los virus descargados remotamente de internet son los recursos hardware como discos duros, impresoras y scanner que también podrían ser afectados en el daño de sus datos y los recursos software existentes en el computador junto a su sistema operativo, creando conflictos en él.

7.- Dé ejemplos de aplicaciones donde sea beneficioso emplear código móvil.

· Ejemplos de aplicaciones para emplear código móvil serian como el acceder a anotaciones individuales en una base de datos de alguna empresa, realizando una solicitud y siendo después retornada con la información requerida y también podría ser en verificar la cuentas de tarjetas de crédito en los bancos.

8.- ¿Qué factores afectan el modo de comportamiento de una aplicación que accede a los datos compartidos administrados por un servidor? Describa los remedios disponibles y discuta su utilidad.

· Es el servicio de admisión que acepta solicitudes de ingreso de los servidores y almacena sus detalles en la base de datos del servicio de descubrimiento.

· Un servicio o factor de busque que acepta consultas relacionadas con los servicios disponibles compartidos y administrados en el servidor.

9.- Distinga entre búfer y caché.

· Un buffer de datos es una ubicación de la memoria en una computadora o en un instrumento digital reservada para el almacenamiento temporal de información digital, mientras que está esperando ser procesada.

· Una cache o caché es un conjunto de datos duplicados de otros originales, con la propiedad de que los datos originales son costosos de acceder, normalmente en tiempo, respecto a la copia en el caché. Cuando se accede por primera vez a un dato, se hace una copia en el cache; los accesos siguientes se realizan a dicha copia, haciendo que el tiempo de acceso medio al dato sea menor.

10.- Dé algunos ejemplos de fallos en el hardware y el software de un sistema distribuido que puedan o no ser tolerados mediante el uso de redundancia. ¿En qué punto podemos asegurar que el empleo de redundancia, cuando sea adecuado, hace que el sistema sea tolerante frente a fallos?

· Los fallos en el hardware y software se presentan en todo lado, pero no siempre son tolerados mediante el uso redundante de sus servicios, el sistema debe ser capas de superar los fallos existentes y así sea tolerante frente a esos fallos.


Julio Enrique Rojas Ramos

No hay comentarios:

Publicar un comentario