Sistemas heterogéneos en informática

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 9,05 KB

Un sistema distribuido es aquel en el que los componentes localizados en computadores, conectados en red, comunican y coordinan sus acciones mediante el paso de mensajes, y por tanto se caracterizan por: concurrencia de los componentes, carencia de un reloj global, y fallos independientes de los componentes.

Ventajas:

•Coste:Mejor relación rendimiento/coste •Rendimiento:Los S.D ofrecen mayores posibilidades de procesamiento paralelo.•Existen aplicaciones que son inherentemente distribuidas. •Mayor Escalabilidad •Mayor Tolerancia a fallos •Los S.D son sistemas abiertos y heterogéneos. •Capacidad para compartir recursos y datos.

Desventajas

•Software más complejo. •La red es un componente crítico que introduce nuevos problemas: fallos, retardos, pérdidas. •Mayor complejidad para conseguir la confidencialidad y la seguridad.

Desafíos SD:Heterogeneidad

Los S.D permiten que los usuarios accedan a servicios y ejecuten aplicaciones sobre un conjunto heterogéneo de: -Redes -Hardware de computadores -SSOO,Extensibilidad:
La extensibilidad o apertura de un SD es la carácterística que determina si un Sistema puede ser extendido y reimplementado en diversos aspectos, es decir, que puedan comprenderse como SD abiertos (SDA),Seguridad:
Los recursos de información que se ofrecen y mantienen en los SD pueden tener un valor intrínseco para sus usuarios, lo cual supone que es de vital importancia garantizar su seguridad entendida como: •Confidencialidad: protección contra accesos no autorizados •Integridad:protección contra la modificación o corrupción •Disponibilidad:protección contra interferencias que suponen denegación de servicios. La base para garantizar los dos primeros son las técnicas de encriptación

.Escalabilidad:

Los SD son igualmente aplicables a diferentes escalas (Internet/intranet). Un SD se considera escalable si conserva su efectividad cuando se incrementan sustancialmente el número de recursos y de usuarios.

Tratamiento de fallos:

Los SD pueden fallar bien en el Sw, bien en Hw. Estos fallos únicamente afectan a algunos componentes, el resto sigue funcionando, lo cual hace difícil el tratamiento de fallos

.Concurrencia:

En un SD tanto los servicios como las aplicaciones proporcionan recursos que pueden compartirse entre los clientes, pudiendo producirse un acceso simultáneo a uno de esos recursos.

Transparencia:

Transparencia de acceso que permite acceder a los recursos locales y remotos empleando operaciones idénticas

Trans de ubicación,replicación,frente a fallos,movilidad,prestaciones y escalado.

Modelo de Iteración:

Los SD constan de procesos que interactúan de formas complejas. Cada proceso tiene su propio estado (datos) que es privado y no puede ser actualizado por otro proceso. En este escenario las interacciones se ven afectadas por dos factores principales:1.Las Prestaciones de los canales de comunicación son con frecuencia un factor delimitador 2.La imposibilidad de mantener una única noción del tiempo.

Modelo de Fallo:

En un SD pueden fallar tanto los procesos como los canales de comunicación. Este modelo explica las formas en que puede ocurrir un fallo para darnos la comprensión de los efectos que puede ocasionar.Fallos por omisión, Fallos arbitrarios y Fallos de temporizacion.

Modelo de Seguridad:

La seguridad en un SD puede lograrse asegurando los procesos y los canales empleados para sus interacciones y protegiendo los objetos que encapsulan con un acceso no autorizado.

Arquitectura n-capas:

En la capa de presentación se agrupan todos los componentes asociados a la operativa que se desarrolla para ofrecer una interfaz de usuario a las aplicaciones.En la Capa de Negocio capa se agrupan todos los componentes de naturaleza funcional, que representan la lógica de negocio de la aplicación, aquella funcionalidad propia del dominio de negocio que pretende asumir la aplicación.Los Componentes auxiliares proporcionan apoyo al resto de los componentes de la arquitectura, siendo desarrollados de manera específica para cada aplicación.La Capa de Integración tiene principalmente dos objetivos: la gestión de las fuentes de datos necesarias para la aplicación, y proporcionar los mecanismos necesarios para que la misma aplicación pueda ser fuente de datos de otros sistemas.

Carácterísticas UDP:


Existe un tamaño máximo en recepción que si se supera se trunca, y un tamaño máximo configurado en IP (máximo 64 kbytes).El proceso que envía no se bloquea, el que recibe sí.Es posible establecer un tiempo máximo de espera, si bien, hay casos en los que no interesa.El proceso que recibe acepta mensajes desde cualquier origen.

Carácterísticas  TCP:

Orientado a conexión. Para poder leer o escribir sobre el stream es necesario haber solicitado previamente una conexión (connect) y que ésta haya sido aceptada por el servidor (accept). A partir de ahí, ya no necesitan saber de direcciones ni puertos, porque se actúa sobre el stream.Secuenciación:Existe un mecanismo de detección de duplicados y de ordenación de los mensajes.Retransmisiones:El protocolo TCP utiliza un esquema de acuse de recibo con retrasmisiones.Control de flujo. El proceso que lee datos se bloquea cuando el búfer está vacío, o no tiene suficientes datos.Concordancia de ítems de datos.Suma de comprobación. Cada segmento lleva su checksum.Hilos.

Multidifusion IP

La multidifusión de datagramas sobre multidifusión IP tiene las mismas carácterísticas de fallo que los datagramas UDP, es decir, no proporciona garantía alguna sobre la entrega del mensaje y el mantenimiento del orden de la 36 emisión de los mismos. Por lo tanto es un modo de multidifusión no fiable.

Middleware

Sw que proporciona un modelo de programación sobre bloques básicos arquitectónicos (procesos y pasos de mensajes). Se caracteriza por proporcionar: -Transparencia de ubicación. -Independencia de los protocolos de comunicación. -Independencia del hardware de los computadores. -Independencia de los sistemas operativos. -Utilización de diversos lenguajes de programación.

TP (Transsaction Procesing):

Los monitores transaccionales son productos industriales que proveen un conjunto de funcionalidades que facilitan el desarrollo de grandes transacciones distribuidas.

Object request brokers (ORBs)

Middleware para tecnologías orientadas a objetos. Permite, dada una referencia de un objeto, localizar el objeto de forma transparente respecto a su ubicación.CORBA: Hace posible que los objetos interactúen sobre lenguajes, protocolos y plataformas heterogéneas. RMI: Orientado a objetos Java. DCOM: Permite la invocación a objetos sobre S.O Windows.

Remote procedure calls (RPCs):

son simplemente un método para comunicarse con una máquina remota donde se invoque un procedimiento remoto en el servidor mediante una simple llamada desde el cliente.Esto significa que los RPCs son síncronos y bloquean los procesos.

Message-oriented middleware (MOM)

MOM provee un API estándar para diversas plataformas, redes y sistemas operativos, y está orientado a mensajes. Se caracteriza por: Permite el envío de mensajes entre aplicaciones, las cuales ponen y sacan mensajes de las colas, sin llegar a conectarse entre ellas. Garantiza que los mensajes alcanzan su destino, incluso a pesar de que éstos no estén disponibles (almacenamiento). La diferencia básica entre MOM y RPC es que MOM es asíncrono.

Seguridad

:La seguridad debe entenderse como la necesidad de garantizar:•Confidencialidad o Privacidad: Protege los activos de información contra accesos o divulgación no autorizados.•Integridad:Garantiza la exactitud de los activos de Información contra alteración, pérdida o destrucción, ya sea de forma accidental o fraudulenta.•Disponibilidad: Asegura que los recursos informáticos y los activos de información pueden ser utilizados en la forma y tiempo requeridos.•Auditabilidad: Garantiza que cualquier acción o transacción pueda ser relacionada unívocamente asegurando el cumplimiento de controles claves establecidos en la correspondiente normativa.

Características Algoritmos simétricos:

La clave de cifrado debe ser conocida por cada pareja de intervinientes Debe ser distribuida por un medio seguro.Son muy eficientes computacionalmente.Se usan esencialmente para el cifrado de textos, mensajes, comunicaciones

.Características algoritmos asimétricos:

  Claves relacionadas inversamente entre sí, basada en una factorización matemática. Cada interviniente tiene una pareja de claves pública/privada. La distribución de claves (públicas) puede realizarse por medios 27 inseguros. Son pesados computacionalmente Usos:Firma digita,Distribución de claves simétricas de sesíón,Autenticación

Entradas relacionadas: