Escolar Documentos
Profissional Documentos
Cultura Documentos
Página 1 de SistemasDistribuídos
Resumo Tanembaum
terça-feira, 11 de dezembro de 2018
22:51
Página 2 de SistemasDistribuídos
Resumo Tanembaum
terça-feira, 11 de dezembro de 2018
22:51
Página 3 de SistemasDistribuídos
Resumo Tanembaum
terça-feira, 11 de dezembro de 2018
22:51
Página 4 de SistemasDistribuídos
Resumo Tanembaum
terça-feira, 11 de dezembro de 2018
22:51
Página 5 de SistemasDistribuídos
Resumo Tanembaum
terça-feira, 11 de dezembro de 2018
22:51
Página 6 de SistemasDistribuídos
Resumo Tanembaum
terça-feira, 11 de dezembro de 2018
22:51
Página 7 de SistemasDistribuídos
Resumo Tanembaum
terça-feira, 11 de dezembro de 2018
22:51
Página 8 de SistemasDistribuídos
Resumo Tanembaum
terça-feira, 11 de dezembro de 2018
22:51
Resposta: Se, por exemplo, as respostas dadas por servidores não podem ser confiadamente corretas
porque alguma parte maliciosa as adulterou, dificilmente faz sentido se falar de sistema confiável. De
modo similar, os servidores devem ser capazes de confiar em seus clientes.
4. O modelo de redundância modular tripla descrito no texto pode manipular Falhas Bizantinas?
R: Absolutamente (que sim)! Toda a discussão assumiu que os elementos que falharam geraram
resultados aleatórios, que são os mesmos que as falhas Bizantinas.
Página 9 de SistemasDistribuídos
Resumo Tanembaum
terça-feira, 11 de dezembro de 2018
22:51
5. Pulei
6. O modelo TMR generaliza para cinco elementos por grupo em vez de três. Em caso afirmativo, quais
propriedades ela tem?
R: Sim! Qualquer número ímpar pode ser usado. Com cinco elementos e cinco votantes, até duas falhas por
grupo de aparelhos pode ser mascarada.
7.
Na sua opinião, qual é a melhor semântica para cada uma das seguintes aplicações: no mínimo uma vez ou no
máximo, uma vez? Discutir.
(a) Leitura e gravação de arquivos de um servidor de arquivos.
(b) Compilando um programa.
(c) banco remoto.
Resp: Para (a) e (b), pelo menos uma vez é melhor. Não há problema tentar repetidamente.
Para (c), é melhor dar apenas uma tentativa. Se isso falhar, o usuário terá que intervir para limpar a bagunça.
8. pulei
9. Dê um exemplo no qual a comunicação de grupo não requer nenhuma ordenação de mensagem?
Resp: O multicast de imagens em pequenos fragmentos, onde cada fragmento contém as coordenadas (x,y)
como parte de seus dados (metadados). De modo similar, o envio de páginas de um livro em que cada página é
numerada.
10. pulei
11. Até que ponto a escalabilidade do multicasting atômico é importante?
R: Depende realmente de quantos processos estão contidos em um grupo. O importante notar é que, se os
processos são replicados para tolerância a falhas, ter apenas algumas réplicas pode ser suficiente. Nesse caso,
escalabilidade dificilmente é um problema. Quando grupos de diferentes processos são formados, a
escalabilidade pode se tornar um problema. Ao replicar para o desempenho, o multicast atômico pode ser
exagerado.
12. P: No texto, sugerimos que o multicasting atômico pode salvar o dia em que
vem para realizar atualizações em um conjunto acordado de processos. Até que ponto podemos
garantir que cada atualização é realmente realizada?
R: Não podemos dar tais garantias, semelhantes a garantir que um servidor tenha realmente realizado uma
operação depois de ter enviado uma confirmação para o cliente. No entanto, o grau de tolerância a falhas é
melhorado usando-se esquemas de multicast e facilita o desenvolvimento de sistemas tolerantes a falhas.
...
20. P: Um servidor sem estado precisa fazer checkpoints?
R: Depende do que o servidor faz. Por exemplo, um servidor de banco de dados que foi entregue uma transação
completa irá manter um log para ser capaz de refazer suas operações durante a recuperação. No entanto, não
há necessidade de fazer checkpoints por causa do estado do sistema distribuído. Checkpointing é feito apenas
para recuperação local.
21. P: O registro de mensagens com base no receptor geralmente é considerado melhor que o registro baseado
no remetente. Por quê?
R: A principal razão é que a recuperação é totalmente local. Em log de remetente, um processo de recuperação
terá que contatar seus remetentes para retransmitir suas mensagens.
Página 10 de SistemasDistribuídos