TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

O Teste Exemplo

Por:   •  1/5/2021  •  Projeto de pesquisa  •  462 Palavras (2 Páginas)  •  534 Visualizações

Página 1 de 2

1) Em geral os sistemas confiáveis devem oferecer alto grau de segurança. Por quê?

2) O que torna um modelo à prova de parada tão difícil de implementar no caso de falhas por queda?

3) Considere um browser Web que retoma uma página desatualizada que estava em cache em vez de uma mais recente que tinha sido atualizada no servidor. Isso é uma falha? Se for, qual é o tipo da falha?

4) O modelo de redundância modular tripla descrito no texto pode manipular falhas bizantinas?

5) Quantos elementos faltosos (dispositivos mais votantes) a Figura 8.1 pode manipular? Dê um exemplo do pior caso no qual as falhas podem ser mascaradas.

6) A TMR generaliza para cinco elementos por grupo em vez de três? Em caso afirmativo, quais propriedades ela tem?

7) Na sua opinião, qual é a melhor semântica para cada uma das seguintes aplicações: no mínimo uma vez ou no máximo uma vez? Discuta sua resposta.

(a) Ler e escrever arquivos de um servidor de arquivos.

(b) Compilar um programa.

(c) Serviços bancários remotos.

8) Com RPCs assíncronas, um cliente é bloqueado até que sua requisição seja aceita pelo servidor. Até que ponto as falhas afetam a semântica de RPCs assíncronas?

9) Dê um exemplo no qual a comunicação de grupo não requer absolutamente nenhuma ordenação de mensagens.

10) Em multicast confiável é sempre necessário que a camada de comunicação mantenha uma cópia de uma mensagem para a finalidade de retransmissão?

11) Até que ponto a escalabilidade do multicast atómico é importante?

12) NO texto, sugerimos que multicast atómico pode ser a salvação quando se trata de efetuar atualizações em um conjunto estabelecido de processos. Até que ponto podemos garantir que cada atualização seja realmente realizada?

13) Sincronia virtual é análoga à consistência fraca em depósitos de dados distribuídos, com mudanças de visão de grupo que agem como pontos de sincronização. Nesse contexto, qual seria a análoga da consistência forte?

14) Quais são as ordenações de entrega permissíveis para a combinação de Fifo e multicast totalmente ordenado na Figura 8.14?

15) Adapte o protocolo para instalar uma próxima visão Gif, no caso de sincronia virtual, de modo que ele possa tolerar falhas de processo.

16) No protocolo de comprometimento de duas fases, por que o bloqueio nunca pode ser completamente eliminado, mesmo quando os participantes elegem um novo coordenador?

17) Em nossa explicação do comprometimento de três fases, parece que o comprometimento de uma transação é baseado em voto majoritário. Isso é verdade?

18) Em um modelo de execução determinístico por trechos é suficiente registrar somente mensagens ou precisamos registrar outros eventos também?

19) Explique

...

Baixar como (para membros premium)  txt (3.1 Kb)   pdf (40.2 Kb)   docx (8.7 Kb)  
Continuar por mais 1 página »
Disponível apenas no TrabalhosGratuitos.com