Escolar Documentos
Profissional Documentos
Cultura Documentos
06 Sincronizacao-2
06 Sincronizacao-2
IESTI
Overview
1. Introdução
4. Exclusão Mútua
5. Algoritmos de Eleição
1
Introdução
Introdução
} Exemplo:
◦ Comando make
3
Introdução
} Exemplo:
◦ Uma transação de comércio eletrônico envolve eventos no
computador do negociante e de um banco.
◦ Para uma possível auditoria sobre estas transações, é
importante que informações de tempo sejam precisas.
4
Introdução
5
Introdução
6
Introdução
7
Introdução
8
Sincronização de Relógio Físico
Sincronização de Relógio Físico
Relógio Interno de um PC
10
Sincronização de Relógio Físico
Relógio Interno de um PC
} Funcionamento
◦ Contador recebe o valor armazenado no registrador
◦ A cada pulso do oscilador, o contador é decrementado de
um unidade
◦ Quando o contador é zerado, é gerada uma interrupção de
clock (interrupção da CPU)
◦ S.O. lê valor do registrador e acerta sua escala para
produção do relógio de software
11
Sincronização de Relógio Físico
12
Sincronização de Relógio Físico
13
Sincronização de Relógio Físico
14
Sincronização de Relógio Físico
15
Sincronização de Relógio Físico
16
Sincronização de Relógio Físico
Método de Cristian
17
Sincronização de Relógio Físico
Método de Cristian
18
Sincronização de Relógio Físico
Método de Cristian
} T1 e T4 são medidos usando o mesmo clock
19
Sincronização de Relógio Físico
Método de Cristian
20
Sincronização de Relógio Físico
Método de Cristian
21
Sincronização de Relógio Físico
Algoritmo de Berkeley
22
Sincronização de Relógio Físico
Algoritmo de Berkeley
23
Sincronização de Relógio Físico
Algoritmo de Berkeley
24
Sincronização de Relógio Físico
25
Sincronização de Relógio Físico
} Objetivos:
◦ Fornecer um serviço que permita aos clientes na Internet
serem sincronizados precisamente com o UTC
◦ Fornecer um serviço confiável que possa sobreviver a
longas perdas de conectividade
◦ Permitir que os clientes sejam sincronizados de forma
suficientemente freqüente para compensar as taxas de
derivação encontradas na maioria dos computadores
◦ Fornecer proteção contra interferência de tempo, seja
mal-intencionada ou acidental
26
Sincronização de Relógio Físico
27
Sincronização de Relógio Físico
28
Tempo Lógico e Relógio Lógico
Tempo Lógico e Relógio Lógico
30
Tempo Lógico e Relógio Lógico
31
Tempo Lógico e Relógio Lógico
Algoritmo de Lamport
32
Tempo Lógico e Relógio Lógico
Algoritmo de Lamport
33
Tempo Lógico e Relógio Lógico
Algoritmo de Lamport
34
Tempo Lógico e Relógio Lógico
Algoritmo de Lamport
Algoritmo de Lamport
36
Tempo Lógico e Relógio Lógico
Algoritmo de Lamport
37
Tempo Lógico e Relógio Lógico
Algoritmo de Lamport
38
Cortes Globais Consistentes
39
Cortes Globais Consistentes
} C’ é consistente
} C" é inconsistente
40
Tempo Lógico e Relógio Lógico
Relógios Vetoriais
41
Tempo Lógico e Relógio Lógico
Relógios Vetoriais
42
Tempo Lógico e Relógio Lógico
43
Exclusão Mútua
Exclusão Mútua
45
Exclusão Mútua
} Baseado em Fichas
◦ Existe apenas uma ficha disponível
◦ Processo com a ficha tem acesso ao recurso
◦ Evita ocorrência de inanição e deadlocks
◦ Problema: Perda da ficha requer um processo distribuído
custoso para sua recriação
} Baseada em Permissões
◦ Processo que precisa acessar o recurso compartilhado
requisita aos outros processos por permissão.
46
Exclusão Mútua
Algoritmo Centralizado
47
Exclusão Mútua
48
Exclusão Mútua
49
Exclusão Mútua
50
Algoritmos de Eleição
Algoritmos de Eleição
Algoritmo do Valentão
53
Algoritmos de Eleição
Algoritmo de Anel
54
References
COULOURIS, George et al
Sistemas Distribuídos: Conceitos e Projeto
Bookman Editora, 2013
TANEMBAUM, Andrew S.; V. STEEN, Maarten
Sistemas Distribuídos: Princípios e Paradigmas
Pearson Prentice Hall, 2007
55
DÚVIDAS?