Lista de Exercícios – Capítulo 4

download Lista de Exercícios – Capítulo 4

of 3

Transcript of Lista de Exercícios – Capítulo 4

  • 8/20/2019 Lista de Exercícios – Capítulo 4

    1/3

    Universidade Católica de PernambucoCentro de Ciências e TecnologiaSistemas DistribuídosProf. Almir Pires – [email protected] de Entrega: 29/03/2012

    Lista de Exercícios – Capítulo 4

    Comunicação Interprocessos

    1. É conceitualmente útil que uma porta tenha vários receptores? (Coulouris –Exercício 4.1).Se vários processos compartilham uma porta, em seguida, deve ser possível para todos osmensagens que chegam nessa porta para ser recebido e processado de formaindependente por esses processos.Processos não costumam compartilhar dados, mas que partilham uma porta faria requeracesso a dados ordinárias representativas do mensagens na fila no porto. Além disso, aestrutura da fila seria complicado pelo facto de que cada processo tem a sua própria ideiada frente da fila e, quando a fila está vazia.Note-se que um grupo de portas pode ser usado para permitir que vários processos parareceber a mesma mensagem

    2. Um servidor cria uma porta que usa para receber requisições de clientes. Discutaos objetivos desse projeto de acordo com o relacionamento entre o nome desta portae os nomes usados pelos clientes. (Coulouris – Exercício 4.2) As principais questões de projeto para localizar as portas do servidor são:(i) Como é que um cliente sabe o porta eo endereço IP para usar para atingir um serviço? As opções são:

    • usar um servidor de nome / ligante para mapear o nome textual de cada serviço àsua porta;

    • cada serviço usa bem conhecido id porta independente do local, o que evita umapesquisa em um servidor de nomes.O sistema operacional ainda tem de olhar para cima o paradeiro do servidor, mas aresposta pode ser armazenada em cache localmente.(ii) Como podem diferentes servidores oferecem o serviço em momentos diferentes?Identificadores de porta independentes do local do serviço para permitir que têm a mesmaporta em diferentes locais. Se um ligante é usado, o cliente precisa voltar a consultar ocliente para encontrar o novo local.(iii) Eficiência de acesso aos portos e identificadores locais. Às vezes, os sistemas operacionais permitem que os processos de usar nomes locaiseficientes para se referir aos portos. Isto torna-se um problema quando um servidor criauma porta não-pública para um determinado cliente para enviar mensagens para, porque onome local é insignificante para o cliente e tem de ser traduzido para um identificador globalpara utilização pelo cliente.

  • 8/20/2019 Lista de Exercícios – Capítulo 4

    2/3

    3. SUN XDR faz o marshalling dos dados convertendo-os para o padrão big-endianantes da transmissão. Discuta as vantagens e desvantagens deste métodocomparando-o com o método para marshalling usado pelo CORBA, CDR CORBA.(Coulouris – Exercício 4.7)

    O método XDR que utiliza um formulário padrão é ineficiente quando a comunicaçãoocorre entre pares de computadores semelhantes cuja byte ordenamentos diferir do padrão.É eficiente nas redes em que o byte de ordenação utilizado pela maioria dos computadoresé a mesma como a forma padrão. A conversão por remetentes e os destinatários queutilizam o formulário padrão está em vigor uma operação nula.

    Em CORBA remetentes CDR incluem um identificador em cada mensagem e osdestinatários para converter os bytes para a sua própria ordenação, se necessário. Estemétodo elimina todas as conversões de dados desnecessários, mas aumenta acomplexidade em que todos os computadores precisam lidar com ambas as variantes.

    4. Descreva um cenário em que um cliente poderia receber uma mensagem deresposta de uma requisição que foi realizada há algum tempo e cuja resposta já tenhasido recebida anteriormente. (Coulouris – Exercício 4.17).

    Cliente envia mensagem de pedido, tempo limite e, em seguida, retransmite amensagem de pedido, esperando apenas uma resposta.O servidor que está operando sobuma carga pesada, eventualmente, recebe ambas as mensagens de solicitação e envia doisresponde.

    Quando o cliente envia uma solicitação subseqüente ele vai receber a resposta dachamada anterior, como resultado. Se pedido identificadores são copiados do pedido pararesponder mensagens, o cliente pode rejeitar a resposta à mensagem anterior.

    5. Descreva as maneiras utilizadas pelo protocolo request/reply para mascarar aheterogeneidade de sistemas operacionais e redes de computadores. (Coulouris –Exercício 4.18)(i) sistemas operativos diferentes podem proporcionar uma variedade de diferentesinterfaces para os protocolos de comunicação. Essas interfaces são escondidos pelasinterfaces do protocolo de solicitação-resposta.(ii) Embora os protocolos de Internet são amplamente disponíveis, algumas redes decomputadores podem fornecer outras protocolos. O protocolo de solicitação-respostapodem igualmente ser implementado ao longo de outros protocolos. [Além disso, pode serimplementada através do TCP ou UDP.]

    6. Explique as decisões de projeto que são relevantes para minimizar a quantidade dedados associados às mensagens de respostas que são armazenadas pelosservidores. Compare os requisitos de armazenamento destes dados quando osprotocolos RR e RRA são utilizados. (Coulouris – Exercício 4.20).

    Para activar mensagens de resposta de voltar a ser transmitidos sem operações dere-execução, um servidor deve reter o último responder a cada cliente. Quando RR é usado,

  • 8/20/2019 Lista de Exercícios – Capítulo 4

    3/3

    é assumido que uma mensagem de solicitação é uma confirmação da última mensagem deresposta. Portanto, uma mensagem de resposta deve ser realizada até uma mensagem desolicitação subseqüente chega do mesmo cliente. O uso de armazenamento pode serreduzido por aplicação de um limite de tempo para o período durante o qual uma resposta éarmazenado. O requisito de armazenamento para RR = tamanho médio de mensagem xnúmero de clientes que fizeram pedidos desde o período de tempo limite. Quando RRA éusado, uma mensagem de resposta é mantida apenas até um reconhecimento chega.Quando uma confirmação é perdida, a mensagem de resposta será realizada como para oprotocolo de RR.