Buscar

Sistemas Distruibuidos Tanenbaum Cap 1 e 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Sistemas Distribuídos
Carlos Elandro Bastos Pereira
Atividade capítulos 1 e 2
1- Qual o papel do Middleware em um sistema distribuído?
	O middleware tem como objetivo oferecer a mesma interface a cada aplicação de forma a oferecer uma visão de sistema único.
2- Explique o que quer dizer transparência (de distribuição) e dê exemplos de diferentes tipos de transparência? 
	Transparência da distribuição trata da necessidade de se ocultar o fato de que seus processos e recursos estão fisicamente distribuídos por vários computadores.
	Sobre os outros tipos de transparência podemos destacar que:
A)De acesso: trata de ocultar diferenças em representação de dados e o modo como os recursos podem ser acessados por usuários;
B)De Localização: refere-se ao fato de que os usuários não podem dizer qual é a localização física de um recurso no sistema;
C)De migração: os recursos podem ser movimentados sem afetar o modo como podem ser acessados;
D)De relocação: situação na qual recursos podem ser relocados enquanto estão sendo acessados sem que o usuário ou a aplicação percebam qualquer coisa;
E)De replicação: está relacionada a ocultar o fato de que existem várias cópias de um recurso. Para ocultar a replicação dos usuários, é necessário que todas as replicas tenham o mesmo nome.
F)De concorrência: é importante que cada usuário não perceba que o outro está utilizando o mesmo recurso;
G)À falha: significa que um usuário não percebe que um recurso deixou de funcionar bem e que, subsequentemente, o sistema se recuperou de falha.
3- Descreva o que quer dizer sistema escalável e explique quais são suas principais técnicas. 
	Dizer que um sistema é escalável consiste em dizer que é possível expandi-lo em relação ao seu tamanho (é fácil adicionar mais usuários e recursos ao sistema), em termos geográficos (usuários e recursos podem estar longe uns dos outros) e em termos administrativos (o que significa que ele ainda pode ser fácil de gerenciar, mesmo que abranja muitas organizações administrativas diferentes.
	Quantos as suas técnicas há basicamente três, sendo elas:
A)Ocultar latências de comunicação: consiste em tentar evitar, o quanto possível, esperar por respostas a requisições remotas -e potencialmente distantes- de serviços. O que significa construir a aplicação requisitante de modo tal que ela só use comunicação assíncrona;
B)Distribuição: a distribuição envolve tornar um componente, subdividi-lo em partes menores e, na sequência, espalhar essas partes pelo sistema;
C)Replicação: em geral é uma boa ideia replicar componentes por um sistema distribuído de forma a diminuir a degradação do desempenho decorrente da escalabilidade do sistema. Cache é uma forma especial de replicação que resulta em fazer uma cópia de um recurso, em geral na proximidade do acesso do cliente àquele recurso. Entretanto, ao contrário da replicação, a cache é uma decisão tomada pelo cliente do recurso, e não por seu proprietário. Além disso, a cache acontece sob demanda, ao passo que a replicação costuma ser planejada antecipadamente.
4- Pesquise alguns exemplos de sistemas pervasivos. 
	Os sistemas pervasivos costumam ser caracterizados por seu pequeno tamanho, pela alimentação por bateria, por sua mobilidade e por terem somente uma conexão sem fio, se bem que nem todas essas características se aplicam a todos os dispositivos.
	Como exemplos de sistemas distribuídos pervasivos temos eletrodomésticos de cozinha, câmaras de vigilância, relógios, controladores de iluminação e assim por diante.
5- Se um cliente e um servidor forem colocados longe um do outro, podemos ver a latência de rede dominar o desempenho global. Como podemos atacar esse problema? 
	Podemos replicar os recursos de forma a prover uma proximidade geográfica entre o usuário e o recurso que o mesmo deseja acessar de forma a minimizar a latência provocada pela distância entre ambos.
6- O que é uma arquitetura cliente-servidor de três divisões? 
	Uma arquitetura cliente-servidor de três divisões (ou níveis) consiste na divisão das tarefas entre as diferentes camadas de aplicação e a divisão ocorre da seguinte maneira:
A)Nível de interface de usuário: contém tudo o que é necessário para fazer interface com o usuário;
B)Nível de processamento: contém as aplicações;
C)Nível de dados: gerencia os dados propriamente ditos.
7- Considere uma rede de sobreposição não-estruturada na qual cada nó escolhe aleatoriamente os vizinhos. Para procurar um arquivo, um nó envia requisição para todos os vizinhos e requisita que estes repassem a requisição mais uma vez. Quantos nós serão alcançados? 
	Todos os nós da rede serão alcançados pois para se estabelecer conexão neste tipo de rede é necessário efetuar um mapeamento prévio inundando todos os nós adjacentes.
8- Nem todo nó em uma rede peer-to-peer deve se tornar um superpeers. Cite requisitos razoáveis que um superpeer deve cumprir. 
	Necessário grande poder de processamento, disponibilidade 24 horas, largura de banda disponível para transmissão e recepção de dados em grande volume e confiabilidade da segurança das informações transmitidas.
9- Dê um argumento técnico interessante para explicar por que a política toma-lá-dá-cá, como usada em BitTorrent, está longe de ser ótima para compartilhamento de arquivos na Internet. 
	A conexão peer-to-peer requer disponibilidade dos nós transmissores durante o máximo de tempo possível, o que nem sempre é possível visto que a maior parte dos nós que compõem a rede é de computadores pessoais comuns, além claro da falta de segurança ao estabelecer conexão com computadores de desconhecidos por meio da abertura de portas no firewall.

Continue navegando