Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Save to My Library
Look up keyword
Like this
5Activity
0 of .
Results for:
No results containing your search query
P. 1
Lista de Exercios I

Lista de Exercios I

Ratings: (0)|Views: 1,698 |Likes:
Published by José Neto
Uploaded from Google Docs
Uploaded from Google Docs

More info:

Published by: José Neto on Nov 13, 2012
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOCX, PDF, TXT or read online from Scribd
See more
See less

09/16/2013

pdf

text

original

 
Universidade Estadual de Feira de SantanaDepartamento de TecnologiaDisciplina: Sistemas Distribuídos AvançadosProfa. Elisângela Oliveira CarneiroSemestre 2012.2Exercícios
1. Cite tipos de recurso de hardware e recursos de dados ou softwares que possamser compartilhados com sucesso. Dê exemplos práticos de seu compartilhamentoem sistemas distribuídos.
 Recursos de software: Arquivos, banco de dadosRecursos de hardware: Disco, impressoras, memóriaExemplo: Compartilhamento de arquivos no google docs através da internet ou ocompartilhamento de uma impressora entre vários computadores de um escritório.
2. Como os relógios de dois computadores ligados por uma rede local podem sersincronizados sem referência a uma fonte de hora externa?
Dois relógios ligados por uma rede local podem ser sincronizados sem uma fontede hora externa, pois , sendo síncrono, é possível saber os limites da taxa de derivaçãodos relógios, o atraso máximo de transmissão de mensagens e o tempo que leva paraexecutar cada etapa de um processo e a técnica que torna isso real chama-se relógioslógicos.Um processo envia o tempo t de seu relógio local para o outro em uma mensagemm, pois o receptor se programaria para configurar o seu com o tempo t + Tmin, onde Tminé o tempo necessário para levar a mensagem m de um para o outro, ocorrendo sincroniaperfeita entre eles.Entretanto Tmin pode sofrer uma variação desconhecida devido às variáveis quepodem influenciar na queda do desempenho da rede(concorrencia pelo canal decomunicação, por exemplo), mesmo assim, Tmin pode ser estimado considerando o canalsempre acessível, ou seja, livre de congestionamentos. Além do Tmin, também existe um limite máximo de tempo para a transmissão damensagem. Sendo a incerteza igual a Tmax - Tmin, o receptor pode configurar o seurelógio no ponto médio da incerteza, ou seja, somar o tempo t que demorou com o Tmaxe o Tmin, sendo o desvio de no máximo a incerteza dividida por dois.
Quais fatores limitam a precisão do procedimento que você descreveu?
O principal fator é a taxa de desvio do relógio ou também chamado de
drift 
doscomputadores conectados na rede que são desvios dos relógios dos computadores quesão calculados a partir de um modelo de relógio perfeito
 
Como os relógios de um grande número de computadores conectados pela Internetpoderiam ser sincronizados? Discuta a precisão deste procedimento.
 Embora seja possível alcançar consenso é impossível obter sincronização através desistemas assíncronos.
3. Faça as suas considerações sobre questões como: heterogeneidade, openess,transparência de distribuição e escalabilidade em sistemas distribuídos.
 Heterogeneidade: Está muito relacionada com a migração de código ou código móvel,pois a heterogeneidade está atrelada à execução de programas em quaisquer plataformas como a linguaguem java, pois os programas em java são feitos para rodaremem máquinas virtuais java, e não para um conjunto de processadores e sistemasoperacionais específicos. Portanto a heteregoneidade é a capacidade do sistema permiteo acesso a serviços e executarem aplicativos de um conjunto de computadores e redesdiferentes.Heterogeneidade: Usuários podem acessar serviços e executarem aplicativos de umconjunto de computadores e redes diferentes (heterogênios). Openness: Ou sistema aberto é quando um sistema computacional pode ser estendido ereimplementado de várias maneiras. Um sistema aberto é determinado principalmentepela capacidade de atrelar novos serviços e disponibilizá-los para mais clientes. Porémpara alcançar esse tipo de característica, é necessário padronização como feitos pelosprojetistas de protocolos Internet através de emissão de documentos chamados RequestFor Comments (RFC).Transparência de distribuição: Ocultação, para o usuário final ou para um programador deaplicativos, da separação dos componentes em um sistema distribuído de modo que osistema seja percebido como um todo, em vez de uma coleção de componentesindependentes. Existem vários tipos de transparencias, são elas:
De acesso
De localização
De concorrencia
De replicação
De falhas
De mobilidade
De desempenho
De escalabilidadeEscalabilidade: A escalabilidade é identificada se um sistema permanece eficiente quandohá um aumento significativo no número de recursos e no número de usuários, sendoassim, o sistema seria capaz de manter a qualidade de serviço mesmo com um numero
 
maior de requisições, assim como, expandir facilmente a quantidade de servidoresaumentar a capacidade de processamento da quantidade de requisições.
       
  As duas transparências que afetam mais fortemente a utilização de recursos dos sistemasdistribuídos, são a de acesso(exemplo, acesso remoto a arquivos) e a delocalização(exemplo, URLs). Existe um termo muito utilizado que é a transparência derede indicando quando a de acesso e a de localização estão presentes ao mesmo tempoem um sistema.
          
 Fornecer uma abstração de programação, assim como o mascaramento daheterogeneidade das redes, de sistemas operacionais e linguagens de programaçãosubjacentes como a biblioteca RMI do Java.
 
-
          
 São basicamente três técnicas:
Uso de dados replicados (Replicação)É amplamente usada e é o segredo da eficácia dos sistemas distribuídos,pois ela pode fornecer um melhor desempenho, alta disponibilidade e tolerância afalhas devido ao armazenamento de dados em vários servidores distintos como acache dos navegadores e dos servidores proxy, pois são mantidas cópias uns dosoutros.
Associada a uso de cache (Ocultar latência de comunicação) A ideia é reduzir comunicação global, passando parte da computação doservidor para o cliente que está requerendo o serviço. O código e o agente móvelpodem ser utilizados para implementar essa técnica.
DistribuiçãoEssa técnica visa particionar o conjunto de objetos nos quais o serviço ébaseado e os distribui ou então mantém cópias duplicadas deles em várioshospedeiros. A arquitetura peer-to-peer exemplifica muito bem esses doisaspectos da distribuição.
7. Os sistemas distribuídos mais dinâmicos surgem a partir de variações do modelocliente-servidor. Cite exemplos dessas variações e descreva sistemas onde o usodestas variações são mais apropriados.
 
Clientes levesChamados de terminais burros, se referem a uma camada de software emum computador local, que oferece uma interface para que possa executar aplicativos em um computador remoto, sendo assim, todo o código é executado

Activity (5)

You've already reviewed this. Edit your review.
1 thousand reads
1 hundred reads
dougsun liked this
Jonatas Muller liked this

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->