• Shuffle
    Toggle On
    Toggle Off
  • Alphabetize
    Toggle On
    Toggle Off
  • Front First
    Toggle On
    Toggle Off
  • Both Sides
    Toggle On
    Toggle Off
  • Read
    Toggle On
    Toggle Off
Reading...
Front

Card Range To Study

through

image

Play button

image

Play button

image

Progress

1/216

Click to flip

Use LEFT and RIGHT arrow keys to navigate between flashcards;

Use UP and DOWN arrow keys to flip the card;

H to show hint;

A reads text to speech;

216 Cards in this Set

  • Front
  • Back

¿Cuáles son los dos avances tecnológicos que permitieron el surgimiento de los sistemas distribuidos?

Microprocesadores y Lan
¿Qué es un sistema distribuido?
Es una colección de computadoras independientes que aparecen ante los usuarios del sistema como única computadora
¿Cuáles son las ventajas de los sistemas distribuidos en comparación con los mainframe?
Economia, Velocidad, Distribución inherente, confiabilidad y crecimiento por incrementos
¿Qué dice la ley de Grosch?
El poder de computo de CPU es proporcional al cuadrado de su precio
¿Cuáles son las ventajas de los sistemas distribuidos en comparación con los PC´s independientes?
Datos compartidos, Dispositivos compartidos, comunicación y flexibilidad
¿Cuáles son las desventajas de los sistemas distribuidos?
El Software, Las Redes y la Seguridad
¿Cuáles son las topologías de red más conocidas?
Bus, Anillo, Malla, Arbol, Estrella
¿Cuáles son las características de la red configurada como Bus?
Se tiende un solo cable a donde se conectan todas la terminales , si se friega el cable todas las terminales se desconectan
¿Cuáles son las características de la red configurada como Estrella?
Las computadoras se conectan a un concentrador, si falla un enlace sólo se desconecta una máquina.
¿Cuáles son las características de la red configurada como Árbol?
Es una Estrella de Estrellas. Varios concentradores que conectan a varias maquinas. Si falla un concentrador solo se ven afectadas las computadoras conectadas a este concentrador.
¿Cuáles son las características de la red configurada como Malla?
Se hace una interconexión punto a punto de todos los elementos de la red. Es muy cara pero muy confiable y eficiente.
¿Cuáles son las características de la red configurada como Anillo?
Se hace un acomodo de las computadoras en circulo y se transmite un token para transmitir por turnos
¿Qué es un identificador?
Es alguna forma de designar a un proceso de una máquina mediante un nombre o un número
¿Cuáles son las Estrategias de Encaminamiento?
Fijo, Circuito Virtual y Dinámico
¿Cómo funciona el encaminamiento fijo?
Se especifica por adelantado un camino de A a B y no cambia a menos que un fallo de hardware lo inhabilite. Casi siempre se escoge el camino más corto.
¿Cómo funciona el Circuito Virtual?
Se fija un camino de A a B mientras dura una sesión. Diferentes sesiones en las que se transfieren mensajes de A a B podrían tener diferentes caminos.
¿Cómo funciona el encaminamiento Dinámico?
se toman las decisiones en forma dinámica de tal forma que podrían asignarse caminos distintos a mensajes individuales.
¿Qué es un Router?
Es la entidad dentro del sistema de computación que se encarga de encaminar los mensajes.
¿Cuáles son las estrategias de paquetes?
Longitud Fija y Longitud Variable
¿Cuáles son las estrategias de conexión?
Conmutación de Circuitos, Conmutación de Mensajes y Conmutación de Paquetes
¿Cómo funciona la conmutación de circuitos?
Enlace físico entre los procesos asignado durante el tiempo que dure la comunicación; ningún otro proceso puede usar el enlace durante ese periodo
¿Cómo funciona la conmutación de mensajes?
enlaces físicos temporales asignados dinámicamente entre los corresponsales según se necesita y sólo durante periodos cortos. Cada mensaje es un bloque de datos, con información del sistema
¿Cómo funciona la conmutación de paquetes?
un mensaje lógico podría tener que dividirse en varios paquetes. Cadapaquete podría enviarse a su destino por separado y debe incluir una dirección de origen y destino junto con sus datos. Los paquetes deben ensamblarse a medida que llegan para formar mensajes.
¿Cuáles son las estrategias para evitar conflictos dentro de una red?
CSMA/CD, Paso de Testigo y Ranuras de Mensajes
¿Cuáles son las características escogidas por Flynn para hacer su taxomonía?
El Flujo de Instrucciones y el Flujo de Datos
¿Cuáles son las combinaciones existentes en la Taxomonia de Flynn?
SISD, SIMD, MISD Y MIMD
¿Qué computadoras se consideran dentro del grupo SISD?
Todas las computadoras tradicionales de un procesador, desde personales hasta mainframes.
¿Qué computadoras se consideran dentro del grupo SIMD?
Algunas supercomputadoras
¿Qué computadoras se consideran dentro del grupo MISD?
Ninguna computadora se ajusta al modelo.
¿Qué computadoras se consideran dentro del grupo MIMD?
Todo Sistema Distribuido
¿Qué opciones tenemos en los multiprocesadores basados en bus?
Bus Típico, Con Memoria Cache, Con Cache Escritura y Con Cache Monitor
¿Qué opciones tenemos en los multiprocesadores basados en Conmutador?
Punto de cruce, Red Omega y Maquinas Numa
¿Cuáles son las características del Punto de cruce?
Conexión mediante conmutador de cruceta, Intersección con conmutador en los puntos de cruce, se necesitan n al cuadrado conmutadores
¿Cuáles son las características de la red Omega?
Utiliza conmutadores 2x2, se necesitan (Nlog2n)/2 conmutadores
¿Cuáles son las características de las Maquinas NUMA?
Cada CPU tiene una memoria asociada, rápido acceso a la memoria local, lento a la memoria de los demás, algoritmos complicados
¿Qué opciones tenemos en las multicomputadoras basados en Conmutador?
Retícula e Hipercubo
¿Cuáles son las características de la Retícula?
Fácil de comprender, Para problemas bidimensionales, la trayectoria crece conforme a la raíz cuadrada de los CPUS
¿Cuáles son las características del Hipercubo?
Cada arista conecta 2 CPU´s, la complejidad del cableado así como la trayectoria es logarítmica.
¿Cómo se le llama a un sistema con Software y Hardware débilmente acoplados?
Sistema Operativo de Red
¿Cómo se le llama a un sistema con Software y Hardware fuertemente acoplados?
Sistema Multiprocesador de Tiempo Compartido
¿Cómo se le llama a un sistema con Software fuertemente acoplado y Hardware débilmente acoplado?
Sistema Realmente Distribuido
¿Cómo se le llama a un sistema con Software débilmente acoplado y Hardware fuertemente acoplado?
Es un desperdicio de Recursos
¿Cuáles son las características de un Sistema Operativo de Red?
Hay una estación de trabajo por usuario, cada estación tiene sistema operativo propio y puede ser diferente, los comandos se ejecutan localmente, se comunican por archivos compartidos.
¿Cuáles son las características de un Sistema Realmente Distribuido?
Se tiene la imagen de un solo sistema, las maquinas en red actúan como un uniprocesador virtual, los núcleos en todas las maquinas son idénticos, la administración de procesos es igual en todas partes
¿Cuáles son las características de un Sistema Multiprocesador de Tiempo Compartido?
Se tiene una sola cola de ejecución, se utilizan en maquinas dedicadas a las BD´S , se deben de manejar sección crítica en archivos y tablas centrales
¿Cuáles son los aspectos de diseño de los sistemas distribuidos?
Transparencia, Flexibilidad, Confiabilidad, Desempeño y Escalabilidad
¿Qué es la Transparencia?
Es lograr la imagen de un solo sistema, ocultar la distribución a nivel usuario y a nivel programador
¿Cuáles son los tipos de transparencia?
De localización, de Migración, De Replica, de Paralelismo y de Concurrencia
¿Qué es la flexibilidad?
Las decisiones de diseño razonables pueden ser incorrectas posteriormente por lo que hay que mantener abiertas las opciones
¿Cuáles son las responsabilidades de un Micronucleo?
Mecanismo de comunicación entre procesos, cierta administración de memoria, cantidad limitada de planificación y E/S de bajo nivel
¿Cuáles son los elementos a trabajar para lograr una mayor confiabilidad?
Disponibilidad, Seguridad y Tolerancia a Fallas
¿Qué métricas se toman en cuenta para evaluar el desempeño de un sistema distribuido?
Tiempo de respuesta, Rendimiento de trabajos por hora, uso del sistema y consumo de capacidad de la red
¿Cuáles son las características de los sistemas descentralizados?
Ninguna maquina tiene la información completa del sistema, maquinas toman decisiones sobre información local, si falla una maquina no debe de arruinar el algoritmo y no existe hipótesis implícita sobre un reloj global
¿Por medio de que elementos se logra la comunicación entre procesos en un sistema distribuido?
Semaforos, Señales y Monitores.
¿Cuáles son los principales modelos de comunicación en Sistemas Distribuidos?
Modelo OSI, Modelo ATM, Modelo Cliente/Servidor y Modelo RPC.
¿Qué significa OSI?
Open System Interconnection (Interconexión de Sistemas Abiertos).
¿Qué es un Sistema Abierto?
Es aquel preparado para comunicarse con otro sistema abierto mediante estándares de formato, contenido y significado de los mensajes enviados y recibidos.
¿Qué es un Protocolo?
Es la formalización de las reglas para desarrollarse la comunicación.
¿Cuáles son los 2 tipos de Protocolos?
Orientados a conexión y Sin conexión.
¿Qué son los protocolos Orientados a conexión y Sin conexión?
Los primeros antes de un intercambio de datos, emisor y receptor establecen una conexión y acuerdan un protocolo y los segundos no necesitan configuración previa.
¿Cuáles son las 7 Capas del Modelo OSI?
Física, Enlace de Datos, Red, Transporte, Sesión, Presentación y Aplicación.
¿Qué es un Interfaz?
Conjunto de operaciones que definen el servicio de la capa a sus usuarios.
¿Cuáles son las principales tareas de la Capa Física de OSI?
Transmisión de ceros y unos y Estandarización de las interfaces eléctricas, mecánicas y de señalización.
¿Cuál es la principal tarea de la Capa de Enlace de Datos de OSI?
Detección y corrección de errores.
¿Cuál es la principal tarea de la Capa de Red de OSI?
Se encarga del ruteo (elección de la mejor ruta).
Dame el ejemplo de dos protocolos utilizados en la capa de Red
X25: orientado a conexión e IP: sin conexión.
¿Cuál es la principal tarea de la Capa de Transporte de OSI?
Proporciona confiabilidad de conexión en la entrega de mensajes.
¿Cuál es la principal tarea de la Capa de Sesión de OSI?
Control del diálogo, Registro de quien habla en cierto momento.
¿Cuál es la principal tarea de la Capa de Presentación de OSI?
Entiende El significado de los bits, tiene la definición de formato de registros y facilita comunicación entre máquinas con distinta representación interna.
¿Qué es la capa de Aplicación de OSI?
Es Colección de protocolos para actividades comunes: correo, archivos, terminales remotas, servidor de directorios, etc.
¿Qué Significa ATM?
Asynchronous Transfer Mode (Modo de Transferencia Asíncrona).
¿Cómo Funciona ATM?
Es una forma comunicación híbrida que maneja bloques de tamaño fijo llamadas celdas y se monta sobre circuitos virtuales dando un rendimiento razonable tanto al tráfico de voz que es suave y con ancho banda bajo y constante como al tráfico de datos que es explosivo y necesita una gran cantidad de recursos en periodos muy breves.
¿Qué Ventajas tiene la comunicación ATM?
Utilizar una red para transportar una composición arbitraria de voces, datos, televisión, videocintas, radio, y otras informaciones, es Eficiente y Reemplaza lo que antes eran redes separadas.
¿Cuáles son las capas del Modelo ATM?
Capa Física, Capa ATM, Capa de Adaptación y Capas Superiores.
¿Cuáles son las principales tareas de la Capa Física de ATM?
La misma que la capa Física de OSI, es decir, la transmisión de ceros y unos y la estandarización de las interfaces eléctricas, mecánicas y de señalización.
¿Qué particularidad presenta la capa física de ATM?
Que en esta capa, ATM es en realidad síncrono, no asíncrono.
¿Cuáles son las principales tareas de la Capa ATM del modelo ATM?
Trabajo con celdas y transporte, incluyendo ruteo, lo que hacen lascapas 2 y 3 del modelo OSI pero sin recuperar celdas dañadas.
¿Cuáles son las principales tareas de la Capa Adaptación del modelo ATM?
Controla la separación de los paquetes en celdas y su ensamblaje en el otro extremo, esta capa controla además el ensamblaje de manera que se produzca una interrupción por paquete y no por celda.
¿Qué es el bloqueo de Encabezado?
Son colas de entrada que no permiten el paso de celdas a salidas libres.
¿Qué implicaciones tenemos al utilizar Sistemas Distribuidos con el modelo de comunicación ATM?
Aunque las redes de alta velocidad introducen nuevas oportunidades se requiere de una buena cantidad de investigación para saber cómo trabajar con ellas de manera eficiente.
¿Cuáles son las capas del Modelo Cliente/Servidor?
Capa Física, Capa de Enlace de Datos y Capa Solicitud/Respuesta que se encuentra a la altura de la capa de Sesión del modelo OSI.
¿Qué Ventajas tenemos con el modelo Cliente/Servidor?
Sencillez la capa solicitud/respuesta reduce los servicios del micronucleo, no hay conexión hasta que se necesite. Es más eficiente ya que maneja una pila protocolo más corta.
¿Cuáles son las 2 llamadas a sistemas dentro del modelo Cliente/Servidor?
send(dest,&mptr) y receive(addr,&mptr).
¿Cuáles son los 4 aspectos de diseño del modelo Cliente/Servidor?
Direccionamiento, Primitivas Bloqueadas Vs. Primitivas No Bloqueadas, Primitivas Almacenadas Vs. Primitivas no Almacenadas y Confiablidad.
¿Qué es el Direccionamiento?
Es la manera como los clientes localizan al servidor.
Menciona 3 formas de implementar el Direccionamiento en el Modelo Cliente/Servidor
Machine/Process, Transmisión Rala de Procesos y Servidor de Nombres.
¿Cómo funciona el direccionamiento Machine/Process?
Por medio de un número de máquina y un ID de proceso puesto desde el código se envían las solicitudes al servidor. Tenemos la ventaja de ser muy simple de implementar pero la desventaja de que si llega a fallar el servidor en esa dirección habrá que recompilar los programas para que puedan direccionar sus solicitudes hacia otro servidor.
¿Cómo funciona el direccionamiento por Transmisión Rala de Procesos?
Se envía un paquete especial de localización que se envía a todas las maquinas dentro del sistema, el micronucleo que reciba este paquete verificará si en esa máquina está corriendo un servidor que pueda atender esa solicitud, en caso afirmativo se le contestará al micronucleo del cliente con los datos del servidor (Paquete “Aquí Estoy).
¿Cómo funciona el direccionamiento por Servidor de Nombres?
Se tiene un servidor especial de Asociaciones (Name Server), que guardará los nombres de los servidores junto con su ubicación, el micronucleo del cliente preguntará al servidor de nombres la ubicación del servidor que pueda atender “X” solicitud.
Menciona las 3 opciones presentadas en el apartado de Primitivas Bloqueadas Vs. Primitivas No Bloqueadas
Primitivas Bloqueadas, Primitivas No Bloqueadas con copia al Núcleo y Primitivas No Bloqueadas con Interrupciones.
Describe el funcionamiento de las Primitivas Bloqueadas, de las Primitivas No Bloqueadas con copia al Núcleo y de las Primitivas No Bloqueadas con Interrupciones.
En las primitivas bloqueadas se suspende al proceso hasta que sea seguro reutilizar el buffer, en las primitivas no bloqueadas con copia al núcleo se suspende al proceso por un tiempo mucho menor, sólo mientras se realiza una copia al espacio del micronucleo y en las primitivas no bloqueadas con interrupciones no se suspende en ningún momento al proceso sólo se le impide el uso del buffer hasta que sea seguro reutilizarlo, se le informará de esta situación por medio de una interrupción al usuario.
Menciona las 3 opciones presentadas en el apartado de Primitivas Almacenadas Vs. Primitivas No Almacenadas
Primitivas No Almacenadas, Primitivas Almacenadas temporalmente en el buffer y Primitivas Almacenadas en buzones.
Describe el funcionamiento de las Primitivas No Almacenadas, de la Primitivas Almacenadas temporalmente en el buffer y de las Primitivas Almacenadas en buzones.
En las primitivas no almacenadas simplemente si el servidor no espera recibir solicitudes estas simplemente se desechan, en las primitivas almacenadas temporalmente en el buffer se supone que en poco tiempo el servidor estará listo para recibir solicitudes por lo que se guarda la solicitud por una cantidad finita de tiempo, en caso de no ser recogida la solicitud en este lapso se desechará la solicitud y en el almacenamiento en buzones los servidores solicitaran al micronucleo la creación de un espacio especial para guardar sus solicitudes (El Buzón) y este tomará la solicitudes que se almacenen ahí, sólo se desecharan solicitudes si el buzón está lleno.
Menciona las 3 opciones presentadas en el apartado de Confiabilidad
Primitivas No Confiables, REQ/ACK/REP/ACK y REQ/REP/ACK.
¿Cuáles son los 7 paquetes mencionados en el modelo cliente/servidor?
REQ, REP, ACK, AYA, IAA, AU y TA.
¿Qué es el paquete REQ?
Es la Solicitud (Request), va de cliente a servidor e indica que el Cliente desea servicio.
¿Qué es el paquete REP?
Es la Respuesta (Response), va de servidor a cliente y es la Respuesta servidor da a la Solicitud.
¿Qué es el paquete ACK?
Es el Reconocimiento (Acknowledgment), va tanto de servidor a cliente como de cliente a servidor e indica que el Paquete anterior ha llegado.
¿Qué es el paquete AYA?
Es el paquete ¿Estas Vivo? (Are You Alive), que va de cliente a servidor y verifica si el servidor no está descompuesto.
¿Qué es el paquete IAA?
Es el paquete Si Estoy Vivo (I Am Alive), que va de servidor a cliente y avisa al cliente que el servidor no está descompuesto.
¿Qué es el paquete TA?
Es el paquete Intenta de Nuevo (Try Again), que va de servidor a cliente y avisa al cliente que el servidor no tiene espacio para guardar la solicitud.
¿Qué es el paquete AU?
Es el paquete Dirección Desconocida (Address Unknown), que va de servidor a cliente y avisa al cliente que el ningún proceso usa esa dirección.
¿Qué significa RPC?
Llamada a Procedimiento Remoto (Remote Procedure Call).
¿En qué consiste el Modelo RPC?
Permitir que los programadores llamasen a procedimientos localizados en otras máquinas, La información se puede transportar de un lado a otro mediante transferencia de parámetros y se puede regresar el resultado del procedimiento. El programador no se preocupe de la transferencia de mensajes ni de la E/S
¿Cuáles son las tres formas de pasar una variable a un método?
Por Valor, Por Referencia y por Copia/Restauración.
¿Cuáles son los 10 sencillos pasos en la llamada a un procedimiento remoto?
1. El procedimiento cliente llama al resguardo del cliente de la manera usual 2. El resguardo del cliente construye un mensaje y hace un señalamiento al núcleo 3. El núcleo envía el mensaje al núcleo remoto 4. El núcleo remoto proporciona el mensaje al resguardo del servidor 5. El resguardo del servidor desempaca los parámetros y llama al servidor 6. El servidor realiza el trabajo y regresa el resultado al resguardo 7. El resguardo del servidor empaca el resultado en un mensaje y hace un señalamiento al núcleo 8. El núcleo remoto envía el mensaje al núcleo del cliente 9. El núcleo del cliente da el mensaje al resguardo del cliente 10.El resguardo desempaca el resultado y regresa al cliente.
¿Qué es la Forma Canonica?
Es diseñar un estándar de red para los tipos de datos y pedir que los emisores conviertan sus representaciones conforme a esta forma; el problema es que a veces es ineficiente por hacer conversiones innecesarias.
¿Cómo se utiliza el envío de parámetros en forma original con indicación?
En este caso el cliente utiliza su propio formato e indica en el primer byte del mensaje su formato; siempre y cuando que todos puedan realizar las conversiones de los formatos de los demás a su propia representación interna.
¿Qué es la Conexión Dinámica?
Es la forma en como los clientes localizarán a los servidores en el Modelo RPC y parte de la especificación formal del servidor.
¿Qué contiene la Especificación Formal del Servidor?
Contiene el nombre del servidor, el número de versión y una lista de los procedimientos que proporciona. Los parámetros de los procedimientos quedan determinados como in, out, o in/out.
Aparte de servir como base para la conexión dinámica ¿Qué otra utilidad tiene especificación formal del servidor?
Sirve como una entrada del generador de resguardos, el cual produce tanto el resguardo del cliente como el del servidor.
¿Cuáles son los 3 métodos del programa Conector?
Registro, Deregistro y Búsqueda.
¿Cuáles son los parámetros de entrada y salida de los métodos del Programa Conector?
Registro. Entrada: Nombre, versión y ASA. Salida: identificación única. Deregistro. Entrada: Nombre, versión, identificación única. Salida: Se puede optar por un booleano. Búsqueda. Entrada: Nombre, versión. Salida: ASA.
¿Cuáles son los 5 problemas a los cuáles se puede enfrentar un RPC?
Cliente no puede localizar al servidor, Pérdida de mensajes de solicitud. Pérdida de mensajes de respuesta, Falla del servidor y Falla del cliente.
¿Cómo se soluciona el problema de que Cliente no pueda localizar al servidor?
Manejando Número de Errores y con Manejo de Excepciones.
¿Cómo se soluciona el problema de que se pierda el mensaje solicitud?
El Núcleo inicia un cronómetro al enviar solicitud, sino hay reconocimiento vuelve a enviar mensaje al concluir el cronometro. Si el núcleo del cliente se da por vencido después de varios intentos se conduce al caso de que Cliente no puede localizar al servidor.
¿Cómo se soluciona el problema de que se pierda el mensaje respuesta?
Mientras las solicitudes sean idempotentes simplemente se espera a que el cliente reenvíe su solicitud si las solicitudes no son idempotentes se asignara a cada solicitud un número secuencial para distinguir las retransmisiones, o bien dedicar un bit en el encabezado del mensaje.
¿Cómo se soluciona el problema de que Falle el Servidor?
La solución se relaciona igualmente con la idempotencia de las solicitudes y se presentan las soluciones según 3 escuelas que son: semántica al menos una vez, semántica a lo más una vez y no dar garantías.
¿Qué significa que una solicitud sea idempotente?
Se refiere a que la solicitud pueda hacerse cuantas veces se quiera y siempre se tendrá el mismo resultado. Ejemplo: La lectura de un archivo.
¿Qué es un Huérfano?
Es labor de cómputo no deseado que provocan varios problemas desde tan sólo desperdiciar algunos ciclos del CPU hasta bloquear Archivos o capturar recursos valiosos del sistema.
¿Cuáles son las 4 soluciones para tratar a los Huérfanos?
Exterminación, Reencarnación, Reencarnación sutil y Expiración.
¿Cómo funciona la Exterminación?
Antes de cada RPC se hace un registro en disco, al arrancar de nuevo el cliente se eliminan a los huérfanos de forma explícita. Ocasiona gasto de escritura, puede haber huérfanos de huérfanos Imposibles de localizar.
¿Cómo funciona la Rencarnación?
Sin escribir registros en disco, se divide el tiempo en épocas numeradas secuencialmente, cuando cliente arranca de nuevo envía transmisión de inicio de nueva época eliminando cómputos remotos de épocas anteriores.
¿Cómo funciona la Rencarnación Sutil?
varia de la Rencarnacion en que al llegar la transmisión de nueva época, cada máquina verifica si tiene cómputos remotos, y si así es, intenta localizar a su poseedor, si no lo encuentra, se elimina el cómputo.
¿Cómo funciona la Expiración?
A cada RPC se le asigna un tiempo T, si no le alcanza pide otro quantum (lo cual es inconveniente) y si no lo obtiene se cancela o termina el proceso; el problema es elegir un valor razonable de T.
¿Cuáles son los protocolos para el uso de los Reconocimientos?
Protocolo Detener/Esperar que pide un reconocimiento por cada paquete y Protocolo de Chorro que pide reconocimiento sólo por el mensaje completo.
¿Qué es la Ruta Crítica?
Es la serie de instrucciones que se ejecutan con cada RPC y que nos permitirá identificar donde implementar mejoras.
En el envío de la solicitud, ¿Qué le corresponde hacer al Resguardo del Cliente?
Prepara el Buffer de Mensajes, Ordena Parámetros dentro del Buffer, Llena los campos de encabezado del mensaje y Señala al núcleo.
En el envío de la solicitud, ¿Qué le corresponde hacer al núcleo del Cliente?
Cambia de Contexto al Núcleo, Copia el Mensaje al Núcleo, Determina la dirección destino, coloca la dirección en el encabezado del mensaje, establece la interfaz de red e inicia el cronometro.
En el envío de la solicitud, ¿Qué le corresponde hacer al núcleo del Servidor?
Interrumpe al proceso, verifica la validez del paquete, decide a cuál resguardo dárselo, ve si el resguardo está esperando, copia el mensaje al resguardo del servidor y cambia de contexto al resguardo del servidor.
En el envío de la solicitud, ¿Qué le corresponde hacer al Resguardo del Servidor?
Desordena los parámetros, Establece los parámetros en la pila y llama al servidor.
¿Qué es un Middleware?
Es un software (estrato de software) que provee una abstracción de programación, así como un enmascaramiento de la Heterogeneidad subyacente de las redes, hardware, sistemas operativos y lenguajes de programación.
¿Qué es un Grupo?
Es una colección de procesos que actúan juntos en cierto sistema o alguna forma determinada por el usuario.
¿Cómo podemos categorizar a los grupos?
En Grupos cerrados vs Grupos abiertos y en Grupos de compañeros vs Grupos jerárquicos.
¿Qué es un grupo cerrado?
Es aquel donde sólo los miembros del grupo pueden enviar mensajes hacia el grupo, principalmente utilizado para procesamiento paralelo.
¿Qué es un grupo abierto?
Es aquel donde los procesos ajenos al grupo pueden enviar mensajes a él como un todo se utiliza principalmente en soporte de servidores duplicados.
¿Qué es un grupo compañeros?
Es aquel donde todos los procesos son iguales, nadie es el jefe, las decisiones se toman en forma colectiva. Es simétrico, sin punto de falla pero la toma de decisiones es difícil.
¿Qué es un grupo jerárquico?
Es aquel donde un proceso es el coordinador; las solicitudes se envían al coordinador y éste decide cual trabajador es adecuado para atender la solicitud, se tendrá un alto total por pérdida del coordinador y se utiliza para ejecución en paralelo.
¿Cuáles son las 3 formas de hacer un direccionamiento a un Grupo?
Transmisión múltiple, Transmisión simple y Unitransmisión.
¿Cómo funciona la Transmisión Múltiple?
Los mensajes son entregados sólo a las máquinas del grupo es decir se tiene una dirección de multitransmisión.
¿Cómo funciona la Transmisión simple?
Los mensajes son enviados a todas las máquinas, cada núcleo revisa si alguno de sus procesos es miembro del grupo para entregarle el mensaje, de lo contrario se descarta el mensaje.
¿Cómo funciona la Unitransmisión?
El núcleo de la máquina emisora debe contar con una lista de las máquinas que tienen procesos pertenecientes al grupo y envía a cada una un mensaje puntual.
¿Qué es la Atomicidad?
Es la propiedad del todo o nada en la entrega de mensajes al grupo.
¿Cuáles son las propiedades de los algoritmos Distribuidos?
1. Información distribuida 2. Procesos deciden en base a información local 3. Evitar punto de fallo 4. No hay reloj común o tiempo global.
¿Qué es un reloj lógico?
Son aquellos en los que lo importante es la consistencia interna de los relojes y no su particular cercanía al tiempo real.
¿Cuál es el nombre de los registros que sirven para llevar la contabilidad del tiempo en una computadora?
Registro Contador y Registro Mantenedor.
¿Qué es una marca de reloj?
Así se le llama a la interrupción que se hace cada vez que el registro contador llega a cero y actualiza al registro mantenedor. El registro contador es recargado nuevamente.
¿Cómo se conoce en una computadora la hora y fecha actual?
La fecha y hora actual será la cantidad de marcas de reloj a partir de una fecha conocida.
¿Qué es la distorsión de reloj?
Es la diferencia en valores de tiempo en máquinas distintas.
¿Cuáles son los 4 algoritmos de sincronización vistos en la unidad 3?
Lamport. Christian, Berkeley y Algoritmos con Promedio.
¿Cuál es la relación que rige la sincronización en el Algoritmo de Lamport?
a►b (a ocurre antes que b).
¿Cuáles son las características principales del algoritmo de Lamport?
La sincronización no es absoluta, si dos procesos no interactúan, no necesario sincronizarlos, no es necesario que concuerden exactamente en la hora, sino en el orden de eventos.
¿Cuáles son las condiciones para la asignación de un tiempo en el algoritmo Lamport?
1. Si a y b son eventos en el mismo proceso y a ocurre antes de b .: a►b es verdadero 2. Si a es el evento de envío de mensaje por un proceso y b es el evento de recepción por otro proceso .: a►b es verdadero. No se puede recibir antes o al mismo tiempo de ser enviado, tarda una cantidad finita de tiempo 3. Para todos los eventos a y b, C(a) <>C(b) es transitiva: a►b y b►c .: a►c, si “x” y “y” son eventos en procesos diferentes que no intercambian mensajes, x►y no es verdadero ni y►x, sino que son concurrentes, nada se puede decir del momento en que ocurren, ni es necesario.
¿Qué es un reloj físico?
Son aquellos utilizados En sistemas de tiempo real donde es importante que la hora del reloj en la computadora no se desvíe del tiempo real en más de cierta magnitud.
¿Cuál es el átomo utilizado en los relojes atómicos?
Átomo de cesio 133.
¿Qué es el TAI?
Tiempo atómico internacional.
¿Qué es la BIH?
Oficina Internacional de la Hora ubicada en parís (Bureau International hour).
¿Qué es el UTC?
Tiempo Universal Coordinado (Coordinated Universal Time).
¿Cuándo se utiliza un segundo de salto?
Siempre que el TAI y el UTC tengan un desfasamiento de 800 milisegundos.
¿Qué es el NIST?
Es El Instituto Nacional del Tiempo Estándar que tiene una estación de radio que transmite un pulso corto al inicio de cada segundo UTC.
¿Qué significa la H en los algoritmos de sincronización?
El número de interrupciones o marca de reloj por segundo.
¿Qué significa la C en los algoritmos de sincronización?
Es el tiempo del cronometro en cada computadora.
¿Qué significa la p (Letra ro en griego) en los algoritmos de sincronización?
Tasa máxima de Alejamiento.
¿Qué significa la d (Letra delta en griego) en los algoritmos de sincronización?
Distorsión Máxima de reloj.
¿Cada cuando se tienen que sincronizar los relojes sino queremos que se distancien más de “d” (delta) tiempo?
Cada d / 2p.
¿Qué tipo de servidor se tiene en el algoritmo de Christian?
Un servidor pasivo, es decir, no hace ninguna operación, solamente los demás le piden el tiempo.
¿Con qué formula se calcula el tiempo estimado de propagación en el algoritmo de Chistian?
Tiempo de recepción (T1), menos tiempo de envío (T0), menos tiempo de Interrupción (I), todo esto entre 2.
¿Cómo funciona grosso modo el algoritmo de Berkeley?
El servidor del tiempo al momento de la sincronización envía su tiempo a todas las maquinas incluyéndose a sí mismo y las demás maquinas le contestan con sus diferencias, el servidor del tiempo hace un promedio de estas diferencias y calcula el nuevo tiempo a tomar y les envía a todas las maquinas la diferencia con el tiempo nuevo para que de manera gradual lo actualicen.
¿Cuál es el funcionamiento grosso modo de los algoritmos con promedios?
Se tienen intervalos de sincronización de longitud fija que junto con el tiempo inicial son acordados en el inicio del sistema. En cada intervalo la maquina transmite su tiempo e inicia un cronometro para esperar las transmisiones de otras máquinas, una vez concluido el cronometro saca el promedio de todas las transmisiones recibidas y de manera gradual asume el nuevo tiempo.
¿Cuáles son los algoritmos de Exclusión Mutua vistos en la unidad 3?
Centralizado, Distribuido y Anillo de Fichas.
¿Cuál es el funcionamiento grosso modo del algoritmo centralizado de Exclusión Mutua?
Cuando alguien requiere del uso del recurso critico envía un mensaje de solicitud al proceso Coordinador este le contestara con el mensaje “OK” en caso de que el recurso este libre. Si el recurso se encuentra ocupado el proceso coordinador no contestará y formará la solicitud en una cola. El proceso que desocupe el recurso critico deberá de enviar un mensaje de liberación al proceso Coordinador el cual revisara la cola para ver si algún proceso está esperando el recurso, en caso afirmativo le contesta con el “OK” al proceso que se encontraba en la cola, en caso negativo se marca el recurso como libre.
¿Cuáles son los 3 casos en los cuales se puede encontrar un proceso al recibir una solicitud de recurso crítico y su manera de actuar en cada caso?
1. Si el receptor no está en la región crítica y no desea entrar a ella, envía de regreso un mensaje OK al emisor 2. Si el receptor ya está en la región crítica, no responde, sino que forma la solicitud en una fila 3. Si el receptor desea entrar a la región crítica, pero no lo ha logrado todavía, compara la marca de tiempo en el mensaje recibido con la marca contenida en el mensaje que envió a cada uno. La menor de las marcas gana. Si el mensaje recibido es menor, el receptor envía de regreso un mensaje OK. Si su propio mensaje tiene una marca menor, el receptor forma la solicitud en una fila y no envía nada.
¿Cuál es el funcionamiento grosso modo del algoritmo de Anillo de Fichas de Exclusión Mutua?
Los procesos se acomodan en un anillo lógico, uno de ellos genera la ficha la cual circula por todo el anillo. Quién desee entrar a la región crítica espera a que llegue la ficha, cuando esta llega la toma y entra a la región crítica, al terminar de usar la región crítica el proceso recircula la ficha. No se permite entrar a una segunda región crítica con la misma ficha (mismo turno). Si un proceso recibe la ficha y no desea entrar a la región, sólo la vuelve a pasar, Cuando ninguno de los procesos desea entrar, la ficha circula a gran velocidad en el anillo, Si una ficha se pierde se debe regenerar.
¿Cuántos son los mensajes por dato/Salida, el retraso antes del dato en tiempo de mensajes y el principal problema del algoritmo centralizado de exclusión mutua?
3 Mensajes por dato/salida, un retraso de 2 mensajes antes del dato y su principal problema es la falla del proceso coordinador.
¿Cuántos son los mensajes por dato/Salida, el retraso antes del dato en tiempo de mensajes y el principal problema del algoritmo distribuido de exclusión mutua?
2 (n menos 1) Mensajes por dato/salida, un retraso de 2 (n menos 1) mensajes antes del dato y su principal problema es la falla de cualquier proceso.
¿Cuántos son los mensajes por dato/Salida, el retraso antes del dato en tiempo de mensajes y el principal problema de Anillo de fichas de exclusión mutua?
1 a ∞ Mensajes por dato/salida, un retraso de 0 a n menos 1 mensajes antes del dato y su principal problema es la falla de algún proceso y/o la perdida de la ficha.
¿Cuáles son las 4 características de un micronucleo?
1. Mover el código a capas superiores 2. Eliminar la mayor parte del S.O.3. Mantener un núcleo mínimo4. Mayoría e las funciones del S.O. colocarlas en los procesos del usuario.
¿Cuáles son las responsabilidades básicas de un micronucleo?
Transporte de mensajes (interproceso o hacia dirección especial), Carga de comandos a registros físicos de E/S, Gestión de Procesos, Gestión de memoria y Gestión de E/S de forma parcial.
¿Qué es un hilo?
Es un proceso ligero.
¿Cuáles son los 5 elementos propios de un hilo?
1. Contador del programa 2.Pila 3. Conjunto de Registro 4. Hilos hijos 5. Estado.
¿Cuáles son los elementos del proceso comunes a los hilos?
Espacio de direcciones, Variables Globales, Archivos Abiertos, Procesos Hijos, Cronómetros, Señales, Semáforos e información contable.
¿Cuáles son los estado en los que puede estar un hilo?
inicio, listo, ejecución, bloqueado, terminado.
¿Qué es un paquete de hilos?
Conjunto de primitivas (biblioteca) relacionadas con los hilos, disponibles para los usuarios.
¿Cuáles son los tipos de hilos según su número?
Hilos Estáticos e Hilos dinámicos.
¿Cuáles son las formas de terminar un hilo?
Salida por su cuenta ó eliminando desde el exterior.
¿Qué es el Mutex?
semáforo de dos estados; para una cerradura a corto plazo protegiendo la entrada a regiones críticas.
¿Cuáles son las 3 operaciones aplicables sobre un Mutex?
LOCK, UNLOCK y TRYLOCK.
¿Qué es la variable de condición?
Es una variable asociada a un mútex cuando este se crea, para espera a largo plazo hasta que un recurso esté disponible.
¿Qué son las variables Globales/Locales?
Son variables Globales que se crean de manera particular para cada uno de los hilos para evitar conflicto entre ellos al hacer uso de las variables globales.
¿Cuáles son las 3 organizaciones de hilos dentro de un proceso?
Modelo Servidor/Trabajador, Modelo de Equipo y Modelo de Entubamiento.
¿Cómo funciona el modelo Servidor/Trabajador?
Un hilo que será el hilo Servidor lee las solicitudes de trabajo desde el buzón del sistema, después de examinar la solicitud elige a un hilo Trabajador inactivo y le envía la solicitud, el Hilo Trabajador al despertar verifica si puede satisfacer la solicitud y hace el envío de la respuesta.
¿Cómo funciona el Modelo de Equipo?
Aquí todos los hilos son iguales y cada uno obtiene y procesa sus propias solicitudes. No hay servidor. Se pueden manejar hilos especializados los cuales pueden manejar sólo un tipo de trabajo, en este caso habrá que tener un hilo que verifique primero a cola de trabajo antes de buscar en el buzón del sistema.
¿Cómo funciona el modelo de Entubamiento?
En este modelo el primer hilo genera ciertos datos y los transfiere al siguiente para su procesamiento. Los datos pasan de hilo a hilo y en cada etapa se lleva a cabo cierto procesamiento. Una buena opción para ciertos problemas que son difíciles de hacer sin que sean secuenciales.
¿Cómo se lleva a cabo EN GENERAL la planificación en los sistemas distribuidos?
Por lo general cada procesador hace la planificación de manera local, sin preocuparse por los demás procesadores.
¿Qué es la Coplanificación?
Es el tipo de planificación el cual toma en cuenta los patrones de comunicación entre los procesos durante la planificación para garantizar que todos los elementos de un grupo se ejecuten al mismo tiempo.
¿Cuándo se dice que un sistema falla?
Cuando no cumple con su especificación.
¿Cuáles son los dos tipos de fallas principales?
Fallas de Componentes y Fallas de Sistema.
¿Cuáles son los 3 tipos de Fallas de Componentes?
Fallas Transitorias, Fallas Intermitentes y Fallas Permanentes.
¿Cuáles son las Fallas Transitorias?
Son las que fallan una vez (por interferencia) y desaparece la falla; la operación se repite y no falla.
¿Cuáles son las Fallas Intermitentes?
Son aquellas donde la falla aparece, desaparece, reaparece, desaparece etc.
¿Cuáles son las Fallas Permanentes?
Es cuando la falla continua hasta reparar el componente con el desperfecto.
¿Cuáles son los dos tipos de Fallas de Sistema?
Fallas Silentes y Fallas Bizantinas.
¿Cuáles son las Fallas Silentes?
También conocidas como fallas de detención son aquellas donde el procesador se detiene y no responde a entradas subsecuentes ni produce más salidas (excepto tal vez que ya no funciona).
¿Cuáles son las Fallas Bizantinas?
Son aquellas donde el procesador falla y continua su ejecución con respuestas incorrectas a las preguntas y posiblemente trabajando maliciosamente junto con otros que han fallado, para dar la impresión de que funcionan bien aunque no sea así.
¿Qué es un sistema Síncrono y Qué es un sistema Asíncrono?
Un sistema Síncrono es aquel sistema con la propiedad de responder siempre a un mensaje dentro de un T límite finito, si está funcionando y un sistemas Asíncrono es aquel que carece de lo anterior.
¿Cuáles son los 3 tipos de Redundancia?
Redundancia de Información, Redundancia de Tiempo y Redundancia Física.
¿Qué es la Redundancia de Información?
Se refiere a agregar bits para recuperación de bits revueltos (como el código Hamming para el ruido).
¿Qué es la Redundancia de Tiempo?
Se refiera a que se realiza la acción y si se necesita se vuelve a realizar (siempre que no cause daño volverlo a hacer); Es decir que sea una acción atómica.
¿Qué es la Redundancia Física?
Se refiere a agregar equipo adicional para tolerar la pérdida o mal funcionamiento de algunos componentes (ej. Más procesadores).
Al utilizar redundancia física de procesadores ¿Cuáles son los dos principales formas usos de estos procesadores adicionales?
Replica Activa y Respaldo Primario.
¿Qué es la Réplica Activa?
Todos los procesadores se utilizan todo el tiempo como servidores (en paralelo) para ocultar las fallas por completo.
¿Qué es el Respaldo Primario?
Sólo un procesador es el servidor y se reemplaza si falla.
¿Cuáles son las ventajas del Respaldo Primario frente a la Replica Activa?
Se utilizan mensajes a servidor y no a un grupo de servidores, no se requiere un ordenamiento de mensajes y se requieren de menos máquinas, sólo el primario y el respaldo.
¿Cuáles son las ventajas de la Replica Activa frente al Respaldo Primario?
En caso de falla bizantinas sólo el procesador afectado dará respuestas erróneas mientras que en el Respaldo primario el procesador que sirve de respaldo no se da cuenta siquiera que el procesador principal está fallando. En replica activa al fallar un procesador sólo se disminuye el rendimiento del sistema mientras que en el respaldo primario la recuperación es compleja y requiere de mucho tiempo.
¿Qué es un Cluster?

Es Conjunto de computadoras interconectadas con dispositivos de alta velocidad que actúan en conjunto usando el poder de cómputo de varias CPUs en combinación para resolver ciertos problemas dados.

¿Qué es un Grid?

Es un sistema de computación distribuido que permite compartir recursos no centrados geográficamente para resolver problemas de gran escala. Los recursos compartidos pueden ser ordenadores (PC, estaciones de trabajo, supercomputadoras, PDA, portátiles, móviles, etc), software, datos e información, instrumentos especiales (radio, telescopios, etc.) o personas/colaboradores.