Trabajo Sistemas Distribuidos

4
1. La arquitectura de modelo Cliente-Servidor consiste es que el cliente le envia un mensaje o una peticion a un servidor y este le responde su peticion. Un ejemplo claro de esta arquitectura es el sitio web Wikipedia, en donde los clientes realizan una consulta e interactuan con el sitio web y apenasel servidor reciba la peticion este busca en su base datos lo solicitado y este respondera. 2. La cooperación se da entre el servicio de busqueda de informacion con los distintos servidores de datos. El sitio Web solicta una infomacion y este la buscara en el servidor de base de datos que contenga la informacion.

description

Trabajo Sistemas Distribuidoss

Transcript of Trabajo Sistemas Distribuidos

1. La arquitectura de modelo Cliente-Servidor consiste es que el cliente le envia un mensaje o una peticion a un servidor y este le responde su peticion.Un ejemplo claro de esta arquitectura es el sitio web Wikipedia, en donde los clientes realizan una consulta e interactuan con el sitio web y apenasel servidor reciba la peticion este busca en su base datos lo solicitado y este respondera.

2. La cooperacin se da entre el servicio de busqueda de informacion con los distintos servidores de datos. El sitio Web solicta una infomacion y este la buscara en el servidor de base de datos que contenga la informacion.

3. Los servidores de replica siren para crear backup de un servidor principal y cuando el servidor principal no este funcionando este relaiza la labor del servidor principal.

Wikipedia utiliza servidores replicas en donde se le hace una copia de el servidor principal. si por algun motio el servidor principal deja de funcionar , el servidor replica pasaria a servidor principal y asi nunca se detendria el servicio de busqueda.

4. Requerimientos para implementar sistemas concurrentes:1. Soportar actividades separadas. Ejemplos:- Actividades de monitoreo y control en un sistema de control de procesos- Correr programas de usuarios por un sistema de operacin- El manejo de dispositivos por parte de un sistema de operacin- Transacciones de clientes de un sistema bancario5. las aplicaciones que utilizan los modelos entre pares son los programas P2P, como ares, Utorrent, BitTorrent entre otros.6. cuando un host se infecta de algun programa malicioso, lo primero que hace el codigo malicioso es atacar a los permisos del equipo para que pueda acceder a los demas recursos. De los 3 tipos de codigo malicioso que son los virus,triyanos y gusanos. El irus es el mas comun y su principal labor es destruir informacion y crear puertas traseras para poder seguir infectando el equipo con otros codigo maliciosos.7. Ejemplos de aplicaciones para emplear cdigo mvil serian como el acceder a anotaciones individuales en una base de datos de alguna empresa, realizando una solicitud y siendo despus retornada con la informacin requerida y tambin podra ser en verificar la cuentas de tarjetas de crdito en los bancos.8. Es el servicio de admisin que acepta solicitudes de ingreso de los servidores y almacena sus detalles en la base de datos del servicio de descubrimiento. Un servicio o factor de busque que acepta consultas relacionadas con los servicios disponibles compartidos y administrados en el servidor.9. Un buffer de datos es una ubicacin de la memoria en una computadora o en un instrumento digital reservada para el almacenamiento temporal de informacin digital, mientras que est esperando ser procesada.Una cache o cach es un conjunto de datos duplicados de otros originales, con la propiedad de que los datos originales son costosos de acceder, normalmente en tiempo, respecto a la copia en el cach. Cuando se accede por primera vez a un dato, se hace una copia en el cache; los accesos siguientes se realizan a dicha copia, haciendo que el tiempo de acceso medio al dato sea menor.10. Los fallos en el hardware y software se presentan en todo lado, pero no siempre son tolerados mediante el uso redundante de sus servicios, el sistema debe ser capas de superar los fallos existentes y as sea tolerante frente a esos fallos.