TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Sistemas Distribuidos - Lista II

Por:   •  7/7/2016  •  Exam  •  948 Palavras (4 Páginas)  •  2.231 Visualizações

Página 1 de 4

Universidade Federal do Pará

Bacharelado em Sistemas De Informação

Sistemas Distribuídos

Docente: Josivaldo De Souza Araújo

Discente: Maykon Araújo De Souza

Lista de Exercício I – Unidade 01

QUESTÃO 01: Descreva e ilustre a arquitetura cliente-servidor de um aplicativo de Internet importante (por exemplo, a web, correio eletrônico, etc).

RESPOSTA: Um exemplo que podemos usar são os mecanismos de buscas, os quais permitem usuários pesquisar resumos de informações disponíveis em páginas web, em sites de toda internet. Assim um mecanismo de busca é tanto servidor como cliente, é servidor para o usuário que pesquisa e executa web crawler que atuam como cliente em outros servidores web.

QUESTÃO 02: Para o aplicativo discutido na questão 01, diga como os servidores cooperam no fornecimento de um serviço.

RESPOSTA:  O servidor no qual o serviço de pesquisa é solicitado dispara threads concorrentes para outros servidores web em busca de respostas para o que foi pesquisados, esse por sua vez retornam um resultado baseado na solicitação do serviço cliente, porque essas threads chamadas de web crawler nesse momento assumem papel de cliente.

QUESTÃO 03: Frequentemente, os computadores usados em sistemas peer-to-peer são computadores desktops nos escritórios ou nas casas dos usuários. Quais são as implicações disso na disponibilidade e segurança dos objetos de dados compartilhados que eles contêm e até que ponto qualquer vulnerabilidade pode ser superada por meio da replicação?

RESPOSTA: Quanto à disponibilidade, se nenhum usuário que possua certa parte do arquivo estiver conectado na rede nenhum outro usuário que esteja fazendo download desse arquivo conseguirá completar todas as partes. A centralização do serviço em um único computador não favorece aumento da escala do sistema.

Quanto à segurança, nas redes peer-to-peer esse quesito não é predominante. Existem problemas de dados corrompidos, latência de transferência, transferência não confiável, etc., além do problema de negação de serviço. Pode-se utilizar autenticação e criptografia para amenizar os problemas de segurança.

A vulnerabilidade na disponibilidade pode ser solucionada utilizando a replicação de dados por servidores, transformando esses em seeds e sendo utilizado por todos osusuários da rede. O problema nesse caso se resume à velocidade de transferência desses servidores para prover o serviço aos clientes da rede.

QUESTÃO 04: Qual o papel da Middleware? Dê exemplos.

RESPOSTA: É uma camada de software que tem como objetivo mascarar a heterogeneidade e fornecer um modelo de programação conveniente para os programadores de aplicativos.

Exemplos: CORBA, RMI Java, DCOM, etc.

QUESTÃO 06: Considerando os tipos de middleware citadas, cite vantagens e desvantagens na utilização da middleware orientada a mensagem.

RESPOSTA:  Vantagens podemos citar: Fornece entrega confiável e sem duplicação de mensagem; Processos se comunicam de forma assíncrona e sem conexão direta entre os mesmos; Permite que aplicações executem de forma independente; O grau de tolerância a falhas é muito alto; Filas de mensagens armazenam mensagens temporariamente em armazenamento persistente.

Desvantagens: Fica a cargo do desenvolvedor de aplicações garantir que o emissor e o receptor conheçam o formato da mensagem; Como clientes não bloqueiam após a mensagem ser colocada em uma fila, clientes podem fazer solicitações mais rapidamente do que servidores podem responder, fazendo com que o sistema sobrecarregue.

QUESTÃO 10: Dê exemplos de aplicações onde o uso de código móvel seja vantajoso.

RESPOSTA:  Applets são exemplos bem conhecidos de e largamente usados de código móvel. A vantagem no seu uso está no bom tempo de resposta interativa, pois não depende mais dos atrasos e variações na validade da rede comunicação.

QUESTÃO 12: O que são transações aninhadas? Qual a principal vantagem nesse tipo de transação? Explique com um exemplo.

RESPOSTA:  As transações aninhadas são estruturadas a partir de conjuntos de outras transações. Elas são particularmente úteis nos sistemas distribuídos porque permitem uma maior concorrência.

Por exemplo, uma transação para enviar uma mensagem de correio para uma lista de destinatários poderia

ser estruturada como um conjunto de subtransações, cada uma das quais enviando a mensagem para um dos destinatários. Se uma ou mais das subtransações falhar, a transação ascendente poderia registrar o fato, e ser confirmada, com base em que apenas as transações descendentes bem-sucedidas foram confirmadas. Então, ela poderia iniciar outra transação para tentar enviar as mensagens que não foram enviadas na primeira vez.

...

Baixar como (para membros premium)  txt (6.5 Kb)   pdf (104.5 Kb)   docx (10.8 Kb)  
Continuar por mais 3 páginas »
Disponível apenas no TrabalhosGratuitos.com