Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Reparticion de Carga S O D

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 4

Repartición de la carga

Se debe analizar con qué equipos cuenta el sistema y los diferentes recursos

de cómputo en cada uno de ellos, como capacidad de disco, velocidad de

la red, etc. Los tipos de arquitectura a usar pueden ser:

• Servidores-estación de trabajo.

• Pila de procesadores.

• Multiprocesadores con memoria compartida.

• Multiprocesadores con memoria distribuida.

Mantenimiento de consistencia

Verificar que todos los conceptos involucrados con el sistema operativo, al

operar en un esquema distribuido, sigan realizándose de manera correcta.

Entre los puntos a observar están los siguientes:

• Modificación.

• Caché.

• Falla.

• Replicación.

• Interfaz de usuario.

• Reloj.
Consistencia de cache:cache = conservación de datos en el clientemuy dependiente de la
localidad de referenciano afecta al diseño de los servidoresgran ahorro de comunicaciones en
la redademás, datos utilizables por todos los procesos clientes de una misma máquinaSi
mismos datos retenidos en diferentes clientes:Una actualización en uno no se “ve” en los
demásproblema de los datos “rancios” (stale)es un caso especial de la consistencia de
replicación

Consistencia de fallo:Sistema centralizado: modo de fallo simpleSD: modos de fallo múltiplessi


un componente falla, los otros pueden seguirpero si estaban cooperando: resultado
impredecibleConsistencia de reloj:En SD: uso intensivo de sellos temporalesnecesidad de
sincronización: mediante mensajesproblema: el tiempo de un envío no es predeciblepero nos
basta con ordenar eventos: relojes lógicosConsistencia de interfaz de
usuario:enmascaramiento de las operaciones remotas en aplicaciones interactivasContenido
Funcionalidad

Implica que el sistema distribuido a implementar funcione de acuerdo con las metas trazadas y
que permita hacer más eficiente el trabajo que antes se hacía usando un sistema centralizado.

Dicho esto, el sistema operativo actúa como intermediario entre el hardware, las funciones de
entrada, salida y la asignación de memoria en cada caso de uso. Como consecuencia, el
sistema operativo administra los siguientes dispositivos: Entrada: estos incluyen el teclado, el
mouse y la cámara.

Seguridad

Es importante considerar todos los factores de riesgo a que se expone la información en un


ambiente distribuido, por ello se deben de implementar los mecanismos de seguridad que
permitan proteger esta información.
 Es el elemento más importante y más complejo principalmente debido a la existencia

de conexiones y equipos esencialmente distribuidos. Las técnicas de encriptación

pueden ser utilizadas para proporcionar la protección adecuada a los recursos

compartidos cuando se transmiten mediante la red. Los ataques DOS siguen siendo un

problema de seguridad.
 Los sistemas distribuidos conectan muchos nodos a través de la red y son muchos los
usuarios que acceden a la misma, lo que lleva aparejado un aumento del riesgo en la
integridad y privacidad de los datos y las comunicaciones.
 Precisamente por este motivo es necesario adoptar medidas de seguridad adicionales
para este tipo de arquitectura, de modo que se pueda compensar el riesgo de
potenciales ataques, o en caso de producirse, mitigar sus efectos.

También podría gustarte