Está en la página 1de 13

simplemente no son compatibles con la computación

2. Indica la importancia de la transparencia en los distribuida. No están optimizados para aprovechar las
sistemas distribuidos. ventajas de procesos múltiples y como tal, sólo pueden
Transparencia Es una característica de los sistemas ser procesadas por un equipo de cómputo.
distribuidos para ocultar al usuario la manera en que el La aparición del OS (sistema operativo) de red es el
sistema funciona o está construido, de tal forma que el resultado directo de la necesidad de reducir los costos y
usuario tenga la sensación de que todo el sistema está controlar cada equipo en el sistema. El OS de red no
trabajando en una sola máquina local. Entre las reside en cada equipo, el cliente sólo tiene suficiente
principales transparencias deseables en un sistema software, para arrancar el hardware y ponerse en
distribuido están contacto con el servidor. Todas las operaciones
posteriores se realizan en el servidor y es la única
3. Explica en qué consiste la transparencia de red en función del cliente, el transmitir la entrada y salida,
los sistemas distribuidos. De localización: Los entre el servidor y el usuario. Esto es muy eficaz en el
usuarios no pueden saber dónde se encuentran los datos control del software instalado, ya que los clientes no
localizados. tienen la capacidad de agregar o quitar programas. Una
• De migración: Los recursos se pueden mover a red OS requiere una cantidad mínima de hardware por
voluntad sin cambiar su nombre. parte del cliente, aunque el servidor debe ser capaz de
• De réplica: Los usuarios no pueden ver el número de manejar las demandas de varios usuarios. Esto significa,
copias existentes. que no tendría que actualizar a los clientes siempre que
• De concurrencia: Varios usuarios pueden compartir se mantenga el servidor actualizado. Incluso, esto
recursos de manera automática. condujo a la creación de clientes ligeros o dispositivos
• De paralelismo: La actividad o consulta puede que no pueden funcionar por cuenta propia, pero
requerir procesamiento paralelo sin que el usuario lo pretenden trabajar con sistemas operativos de red.
perciba.
• De fallas: Cuando una computadora del sistema falla, 6. Indica la diferencia entre una pila de procesadores
esta es imperceptible para el usuario. y un sistema distribuido.
• De desempeño: El funcionamiento y velocidad de las
máquinas donde se consulta es imperceptible para el 7. ¿Qué significa “imagen único” sistema en los
usuario. sistemas distribuidos?
• De escalabilidad: El usuario ignora cuándo en el
sistema se agrega otra computadora. 8. Indica cinco tipos de recursos en hardware y
software que pueden compartirse de manera útil.
4. Indica cuál es la diferencia entre sistemas
fuertemente acoplados y sistemas débilmente 9. ¿Por qué es importante el balanceo de carga en los
acoplados. sistemas distribuidos?
Se puede distinguir dos tipos de sistemas operativos
para los de varios CPU: los débilmente acoplados y los
fuertemente acoplados. El balance o balanceo de carga es un concepto usado
en informática que se refiere a la técnica usada para
El software débilmente acoplado permite que las compartir el trabajo a realizar entre varios procesos,
máquinas y los usuarios de un sistema distribuido sean ordenadores, discos u otros recursos. Está íntimamente
independientes entre sí en lo fundamental, pero que ligado a los sistemas de multiprocesamiento, o que
interactúen en cierto grado cuando sea necesario. hacen uso de más de una unidad de procesamiento para
realizar labores útiles.
En el software fuertemente acoplado el programa de
aplicación y el sistema operativo necesario para
soportarlo, están muy acoplados. El balance de carga se mantiene gracias a
un algoritmo que divide de la manera más equitativa
5. Indica la diferencia entre un sistema operativo de posible el trabajo, para evitar los así
red y un sistema operativo distribuido. denominados cuellos de botella.
Un OS (Operating System – Sistema Operativo)
distribuido, es sólo una mejora del concepto original. Balance de carga en servidores web
Pero en lugar de un humano haciendo el trabajo, el OS
(sistema operativo) es lo suficientemente inteligente Uno de los principales problemas de los mayores
como para saber qué equipos están sobrecargados y sitios web en Internet es cómo gestionar las solicitudes
cuáles están inactivos. Entonces podrer equilibrar las de un gran número de usuarios. Se trata de un problema
tareas disponibles para que cada equipo en el grupo de escalabilidad que surge con el continuo crecimiento
comparta la misma carga. Esto es bueno para maximizar del número de usuarios activos en el sistema.
la utilidad de cada equipo. Sin embargo, la desventaja
es, que necesitan actualizar todas las unidades cada
cierto tiempo, para mantener un nivel razonable de Este servicio se puede brindar tanto con
rendimiento. También hay algunos softwares, que un enrutador como con una computadora con dos placas
de red y software específico.
Hay balanceadores de carga tipo round-robin (uno a o Si dos o más equipos y dispositivos periféricos están
uno) y por pesos (que son capaces de saber cuál de los conectados dentro de un área pequeña como una
nodos está más libre y lanzarle la petición). El más habitación, una oficina o un campus, que se llama
conocido es LVS, sin embargo hay otros, como el Red
LAN . Ese es el grupo de ordenadores en una LAN que
Hat Piranha.
comparten una conexión común.

Existen softwares para el balance de carga, como o La velocidad de transmisión de datos de LAN es 10-
"Wingate" en donde se pueden añadir dos redes y no es 100 mbps y es lento en comparación con la WAN.
tan difícil de configurar.
o autobús y anillo topologías se utilizan en la red LAN.
Cluster de balanceo de carga
o En el protocolo LAN se producen algunos errores de
Un clúster de balanceo de carga o de cómputo datos.
adaptativo está compuesto por uno o más ordenadores
o En la red de la oficina o el hogar por lo general son
(llamados nodos) que actúan como frontend del cluster,
y que se ocupan de repartir las peticiones de servicio conectados por cables Ethernet y tienen conexión de
que reciba el cluster, a otros ordenadores del cluster que alta velocidad. Y si es inalámbrico configuración
forman el back-end de éste. Las características más entonces se llama WLAN .
destacadas de este tipo de cluster son:
o En LAN terminales de ordenador están físicamente
 Se puede ampliar su capacidad fácilmente conectados con cables .
añadiendo más ordenadores al cluster.
o La gama de compartir la conexión de LAN es 1
kilometro .
 Robustez.
o Además, el costo de la LAN es menor en comparación
 Ante la caída de alguno de los ordenadores con la WAN y MAN.
del cluster el servicio se puede ver mermado,
pero mientras haya ordenadores en MAN:
funcionamiento, éstos seguirán dando
servicio. o MAN es la abreviatura de Red de Área
Metropolitana .

10. ¿Cuándo se dice que un sistema distribuido es o Es más grande que el sistema de red LAN y se
escalable? conecta a los usuarios de computadoras en un área
geográfica en particular.
Se dice que un sistema es escalable si conserva su
efectividad cuando ocurre un incremento significativo
en el número de recursos y en el número de usuarios. o El principal ejemplo de la red MAN es la televisión
por cable .
11. ¿Por qué existe más riesgo a la seguridad en un
sistema distribuido que en un sistema centralizado? o Además, una gran universidad puede tener una red tan
grande que se puede clasificar como un HOMBRE. Y el
Debido a la distribución de datos y de programas en sistema de red MAN generalmente existe para
múltiples localidades pueden crear muchos problemas proporcionar conectividad a las grandes corporaciones.
de seguridad e integridad que no son fáciles de
solucionar y que por lo general requieren también de un o La velocidad de transmisión de datos de MAN es 5 y
proceso paralelo que ayude a solucionar dichos 10 Mb y es más lento que la WAN y tiene velocidad
problemas, por lo que la carga del sistema aumenta y el superior a LAN.
rendimiento en general puede verse afectado.
o Distributed Queue Dual Bus [DQDB] topología se
utiliza en la red MAN.
¿Cuál es la diferencia entre una red LAN y MAN?
O sistema de red MAN es más grande que LAN y más
LAN:
pequeño que una WAN.
o LAN es la forma abreviada, red de área local .
o El rango de la conexión compartida de MAN es de
hasta 50 Kms .
y recepción. Como los MS también constan de dos
o Además, el costo de MAN es superior a LAN. elementos diferenciados: La Base Transceiver Station
(BTS) o Base Station y la Base Station Controller
(BSC). La BTS consta de transceivers y antenas usadas
en cada célula de la red y que suelen estar situadas en el
2. ¿Cuál es la función del protocolo IEEE 802.11?
centro de la célula, generalmente su potencia de
La especificación IEEE 802.11 (ISO/IEC 8802-11) es transmisión determinan el tamaño de la célula.
un estándar internacional que define las características
de una red de área local inalámbrica (WLAN). Wi-Fi
(que significa "Fidelidad inalámbrica", a veces
incorrectamente abreviado WiFi) es el nombre de la
3. El Subsistema de Conmutación y Red o Network
certificación otorgada por la Wi-Fi Alliance,
and Switching Subsystem (NSS): Este sistema se
anteriormente WECA (Wireless Ethernet Compatibility
encarga de administrar las comunicaciones que se
Alliance), grupo que garantiza la compatibilidad entre
realizan entre los diferentes usuarios de la red; para
dispositivos que utilizan el estándar 802.11. Por el uso
poder hacer este trabajo la NSS se divide en siete
indebido de los términos (y por razones de marketing)
sistemas diferentes, cada uno con una misión dentro de
el nombre del estándar se confunde con el nombre de la
la red:
certificación.
Mobile Services Switching Center (MSC): Es el
3. ¿Qué ventajas tiene usar celdas en comparación
componente central del NSS y se encarga de realizar
con usar paquetes en la comunicación de datos?
las labores de conmutación dentro de la red, así como
4. ¿En qué consiste el sistema GSM y cuáles son sus de proporcionar conexión con otras redes.
principales componentes?
Gateway Mobile Services Switching Center (GMSC):
La red GSM (Sistema global de comunicaciones Un gateway es un dispositivo traductor (puede ser
móviles) es, a comienzos del siglo XXI, el estándar más software o hardware que se encarga de interconectar
usado de Europa. Se denomina estándar "de segunda dos redes haciendo que los protocolos de
generación" (2G) porque, a diferencia de la primera comunicaciones que existen en ambas redes se
generación de teléfonos portátiles, las comunicaciones entiendan. Bien, la misión del GMSC es esta misma,
se producen de un modo completamente digital. servir de mediador entre las redes de telefonía fijas y
la red GSM
El estándar GSM permite un rendimiento máximo de
9,6 kbps, que permite transmisiones de voz y de datos Home Location Registrer (HLR): El HLR es una base
digitales de volumen bajo, por ejemplo, mensajes de de datos que contiene información sobre los usuarios
texto (SMS, Servicio de mensajes cortos) o mensajes conectados a un determinado MSC. Entre la
multimedia (MMS, Servicio de mensajes multimedia). información que almacena el HLR tenemos
fundamentalmente la localización el usuario y los
1.- La Estación Móvil o Mobile Station (MS): Consta servicios a los que tiene acceso. El HRL funciona en
a su vez de dos elementos básicos. Por un lado el unión con en VLR que vemos a continuación.
terminal o equipo móvil y por otro lado el SIM o
Subscriber Identity Module. Con respecto a los Visitor Location Registrer (VLR): contiene toda la
terminales existe toda una variedad la oferta del información sobre un usuario necesaria para que
mercado es muy amplia, lo que si tenemos que dicho usuario acceda a los servicios de red. Forma
comentar es que la diferencia entre unos y otros radica parte del HLR con quien comparte funcionalidad.
fundamentalmente en la potencia que tienen que va Authentication Center (AuC): Proporciona los
desde los 20 watios (generalmente instalados en parámetros necesarios para la autentificación de
vehículos) hasta los 2 watios de nuestros terminales. usuarios dentro de la red; también se encarga de
El SIM es una pequeña tarjeta inteligente que sirve para soportar funciones de encriptación.
identificar las características del terminal. Esta tarjeta se
inserta en el interior del móvil y permite al usuario Equipment Identy Registrer (EIR): También se utiliza
acceder a todos los servicios que haya disponibles por para proporcionar seguridad en las redes GSM pero a
su operador. Sin la tarjeta SIM el terminal no tiene nivel de equipos válidos. La EIR contiene una base
acceso a la red. El SIM esta protegido por un número de de datos con todos los terminales que son válidos
cuatro dígitos que recibe el nombre de PIN o Personal para ser usados en la red. Esta base de datos contiene
Identification Number los International Mobile Equipment Identy o IMEI de
2.- La Estación Base o Base Station Subsystem cada terminal, de manera que si un determinado
(BSS): Sirve para conectar a las estaciones móviles con móvil trata de hacer uso de la red y su IMEI no se
los NSS, además de ser los encargados de la transmisión encuentra localizado en la base de datos del EIR no
puede hacer uso de la red. Una tarjeta de red no es mas que una placa o adaptador
físico de red que permite establecer la comunicación
GSM Interworking Unit (GIWU): sirve como interfaz entre diversas computadoras de la red.
de comunicación entre diferentes redes para
comunicación de datos. Medios Físicos de Conexión

Los medios para transmitir datos entre nodos


(computadores, terminales, periféricos, etc.), pueden ser
4. Los Subsistemas de soporte y Operación o de los siguientes tipos:
Operation and Support Subsystem (OSS): Los OSS
se conectan a diferentes NSS y BSC para controlar y Cable Coaxial
monitorizar toda la red GSM. Los elementos físicos para la conexión mediante Cable
Coaxial son los siguientes conectores:

- Conectores BNC ( Macho Y Hembra)

- T BNC
5. ¿Cuál es la similitud entre una topología en árbol
y una de estrella? - Terminadores BNC

La topología en árbol puede verse como una 7. ¿Qué esquemas de comunicación se utilizan para
combinación de varias topologías en estrella. Tanto la las redes satelitales?
de árbol como la de estrella son similares a la de bus
cuando el nodo de interconexión trabaja en modo 8. En el modelo OSI, ¿cuál es la diferencia entre un
difusión, pues la información se propaga hacia todas las protocolo y una interfaz?
estaciones, solo que en esta topología las ramificaciones
se extienden a partir de un punto raíz (estrella), a tantas
ramificaciones como sean posibles, según las 9. ¿Qué tipos de redes existen en la Internet?
características del árbol.
Redes LAN
6. Investiga las características de los medios físicos
de comunicación para redes de cómputo.

MEDIOS FÍSICOS DE CONEXIÓN LAN significa red de área local. Es un conjunto de


equipos que pertenecen a la misma organización y,
Los medios para transmitir datos entre nodos además, están conectados dentro de un área geográfica
(computadores, terminales, periféricos, etc.), pueden ser pequeña mediante algún tipo de cableado de red,
de los siguientes tipos: generalmente con la misma tecnología (la más utilizada
Cable Coaxial es Ethernet).

Los elementos físicos para la conexión mediante Cable


Coaxial son los siguientes conectores:
La versión más simple de una red es una red de área
- Conectores BNC ( Macho Y Hembra) local. La transferencia de información en una red de
área local puede alcanzar hasta 10 Mbps de velocidad
- T BNC (por ejemplo, en una red tipo Ethernet) y 1 Gbps (por
ejemplo, en redes FDDI o Gigabit Ethernet). Una red de
- Terminadores BNC
área local puede soportar 100, o incluso 1.000, usuarios.
Cable UTP

Los elementos físicos para la conexión para cable UTP


son los siguientes: Al extender la definición de una red LAN con los
servicios que ofrece, se pueden definir dos modos
- Conector RJ 45 macho (PLUG). operativos diferentes: de igual a igual y cliente/servidor.
En una red "de igual a igual", la comunicación se
- Conector RJ 45 hembra (JACK).
realiza de un equipo a otro, sin un equipo central y en el
- Concentradores o Hubs que cada equipo tiene la misma función, mientras que
en un entorno "cliente/servidor", un equipo central
Los RJ45 hembra, son opcionales, ya que por lo general brinda servicios de red para los usuarios.
la conexión es directa al computador.
Redes MAN
Adaptadores de Red
11. ¿Qué beneficios aporta usar una topología de
árbol en una red de difusión de contenidos?
Una MAN (red de área metropolitana) interconecta
diversas LAN cercanas geográficamente (en un área de
 El Hub central al retransmitir las señales
unos cincuenta kilómetros) a alta velocidad. Por tanto,
amplifica la potencia e incrementa la distancia a la
una MAN permite que dos nodos remotos se
que puede viajar la señal.
comuniquen como si formaran parte de la misma red de
área local.
 Se permite conectar más dispositivos gracias
a la inclusión de concentradores secundarios.

Una MAN está conformada por conmutadores o routers


 Permite priorizar y aislar las comunicaciones
conectados entre sí mediante conexiones de alta de distintas computadoras.
velocidad (generalmente cables de fibra óptica).

Redes WAN  Cableado punto a punto para segmentos


individuales.

Una WAN (red de área extensa) conecta múltiples LAN  Soportado por multitud de vendedores
de software y de hardware.
entre sí a través de grandes distancias geográficas. La
velocidad disponible en una red WAN varía según el
costo de las conexiones (que se incrementa con la
distancia) y puede ser más reducida. Este tipo de red
12. ¿Qué beneficios aporta usar una topología
funciona con routers, que pueden "elegir" la ruta más
completa o de malla en una red de datos?
apropiada para que los datos lleguen a un nodo (punto)
de la red. Red en malla: El establecimiento de una red de malla
es una manera de encaminar datos, voz e instrucciones
entre los nodos. Las redes de malla se diferencian de
La WAN más conocida es Internet. otras redes en que los elementos de la red (nodo) están
conectados todos con todos, mediante cables separados.
10. ¿Cuál es la principal desventaja de una topología Esta configuración ofrece caminos redundantes por toda
en anillo? la red de modo que, si falla un cable, otro se hará cargo
del tráfico.
● Restricciones en cuanto a la longitud del anillo y
también en cuanto a la cantidad de dispositivos Esta topología, a diferencia de otras (como la topología
conectados a la red. en árbol y la topología en estrella), no requiere de un
servidor o nodo central, con lo que se reduce el
● Todas las señales van en una sola dirección y para mantenimiento (un error en un nodo, sea importante o
llegar a una computadora debe pasar por todas las del no, no implica la caída de toda la red).
medio.
Las redes de malla son auto ruteables. La red puede
● Cuando una computadora falla, altera a toda la red. funcionar, incluso cuando un nodo desaparece o la
conexión falla, ya que el resto de los nodos evitan el
paso por ese punto. En consecuencia, la red malla, se
● Fácil de instalar y reconfigurar. transforma en una red muy confiable.
● Para añadir o quitar dispositivos , solamente hay que
mover dos conexiones. Es una opción aplicable a las redes sin hilos (Wireless),
● Arquitectura muy compacta, y muy pocas veces o casi a las redes cableadas (Wired) y a la interacción del
nunca tiene conflictos con los otros usuarios. software de los nodos.
● La conexión provee una organización de igual a igual
para todas las computadoras. Una red con topología en malla ofrece una redundancia
● El rendimiento no se declina cuando hay muchos y fiabilidad superiores. Aunque la facilidad de solución
usuarios conectados a la red. de problemas y el aumento de la confiabilidad son
ventajas muy interesantes, estas redes resultan caras de
instalar, ya que utilizan mucho cableado. Por ello
cobran mayor importancia en el uso de redes
inalámbricas (por la no necesidad de cableado) a pesar
de los inconvenientes propios del Wireless.
 Es posible llevar los mensajes de un nodo a puede ser que cause muchos problemas para
otro por diferentes caminos. éste.
 El paradigma de C/S clásico no tiene la
 No puede existir absolutamente ninguna
interrupción en las comunicaciones robustez de una red P2P. Cuando un servidor
está caído, las peticiones de los clientes no
pueden ser satisfechas. En la mayor parte de
redes P2P, los recursos están generalmente
distribuidos en varios nodos de la red.
Capitulos 3 y 4  El cliente no dispone de los recursos que
puedan existir en el servidor. Por ejemplo, si
Capitulo 3: Modelos de Arquitecturas
la aplicación es una Web, no podemos escribir
en el disco duro del cliente o imprimir
1. Ilustra la arquitectura cliente-servidor para una directamente sobre las impresoras sin sacar
comunicación de muchos a muchos. antes la ventana previa de impresión de los
navegadores.
4. Cita al menos tres características de la arquitectura
peer-to-peer.
 Cada peer puede tomar el papel tanto de
servidor como de cliente al mismo tiempo.
 Todos los recursos disponibles son
proporcionados por los peers.
 Durante la distribución de un contenido, los
peers aportan sus recursos para transmitir el
contenido a los demás peers.
 Cuando un nuevo peer se agrega al sistema al
sistema P2P, la demanda se incrementa pero
2. Cita un ejemplo del uso de un proxy en una la capacidad general del sistema también.
arquitectura distribuida. 5. Explica cuál es la función del middleware en los
El proxy es el encargado de empaquetar los argumentos sistemas distribuidos.
de los mensajes de invocación y desempaqueta las Middleware es un software que tiene como función

excepciones y los resultados de las respuestas en principal enmascarar la heterogeneidad del sistema

COBRA, el cual empezó con la orientación de objetos distribuido para proporcionar un modelo de

para el desarrollo de sistemas distribuidos en la década programación conveniente a los programadores de

de 1980. aplicaciones. Middleware es un conjunto de servicios


Otros usos de proxy con propósito mas generales son: que permite distribuir datos y procesos a través de un
 Proporcionar caché.
sistema multitarea, una red local, una red remota o
 Control de acceso.
 Registro del tráfico. Internet.
 Prohibir cierto tipo de tráfico. El objetivo principal del middleware es conseguir la
 Mejorar el rendimiento. transparencia en los sistemas distribuidos, por medio
 Mantener el anonimato.
3. Cita al menos tres desventajas del modelo cliente- de:
 Ofrecer la capacidad, así como solicitar y
servidor.
 La congestión del tráfico ha sido siempre un recibir de manera transparente al sistema.
 Liberar a los diseñadores y administradores
problema en el paradigma de C/S. Cuando
del sistema de problemas derivados de la
una gran cantidad de clientes envían
complejidad del sistema operativo.
peticiones simultáneas al mismo servidor,
hizo que la especificación fuera muy compleja, cara de
implementar y a menudo ambigua.
6. ¿Cómo está involucrado el uso del caché en los
Problemas con las implementaciones
sistemas distribuidos? A lo largo de su historia, CORBA se ha visto afectada
El cache son los datos almacenados temporalmente, el
por las deficiencias en sus implementaciones. Ha
cache ncesita tener un mantenimiento de consistencia
habido pocas implementaciones que hayan incluido
esto es verificar que todos los conceptos involucrados
todos los elementos críticos de la especificación, y las
con el sistema operativo, al operar en un esquema
implementaciones existentes estaban incompletas o eran
distribuido, sigan realizándose de manera correcta, estos
inadecuadas. Al no existir requisitos a la hora de
son aspectos de diseño que se deben considerar en un
proponer nuevas características, los miembros incluían
sistema distribuido.
propiedades que no habían sido probadas nunca en
7. ¿Cuál es la diferencia entre una red superpuesta y
cuanto a usabilidad o implementación.
una red física?
Cortafuegos
La red física se refiere a como están desplegados y
CORBA utiliza conexiones TCP/IP crudas con el fin de
distribuidos los equipos físicamente mientras que una
transmitir los datos. Sin embargo, si el cliente está
red superpuesta se refiere a que redes existen en nuestra
detrás de un cortafuegos muy restrictivo o un entorno
red y como están interconectadas.
con servidor proxy transparente que sólo permite
8. ¿Qué beneficio aporta trabajar con CORBA en los
conexiones HTTP hacia el exterior por el puerto 80, la
sistemas distribuidos?
Que facilita el desarrollo de aplicaciones distribuidas en comunicación puede llegar a ser imposible, salvo que el
entornos heterogéneos tanto en hardware como en servidor proxy en cuestión permita el método
software. Esto es porque su objetivo principal es CONNECT HTTP o conexiones con sockets.
10. ¿Cuál es la diferencia entre una arquitectura grid y
especificar un middleware para construir aplicaciones
un clúster?
del tipo cliente-servidor multi-nivel, distribuidas y
Los CLUSTERS son locales, es decir, residen en un
centralizadas y que sean flexibles y extensibles.
solo lugar físicamente, a diferencia de un GRID que es
9. Investiga las limitantes que tiene CORBA. mucho más heterogéneo y esta geográficamente
Transparencia en la localización
disperso.
La noción de CORBA en cuanto a transparencia ha sido
El grid es similar al clúster solo que geográficamente
motivo de crítica, y esto es debido a que los
las computadoras están esparcidas, son heterogéneas, y
objetos que residen en el mismo espacio de direcciones
hacen una abstracción del S.D en capas. El grid o rejilla
y que son accesibles con una simple llamada a una
puede tener una tarea específica pero no necesariamente
función son tratados como objetos que residen en
es dedicado ya que no tiene un propósito específico
cualquier parte del sistema distribuido. Esto hace que
solamente. Por lo tanto pueden ser usados para varios
los accesos locales sean tan complicados como serían
propósitos y puede haber grids especializados para fines
en el escenario remoto más complejo. Aunque cabe
específicos.
decir que CORBA no ofrece restricciones en la 11. ¿Cuál es la principal diferencia entre el paradigma
complejidad de las llamadas. cliente-servidor y el paradigma peer-to-peer?
Deficiencias en el diseño y proceso En el modelo cliente-servidor tradicional, se emplean
La creación del estándar CORBA es citado a menudo
dos tipod de nodos: clientes y servidores, en los
por su proceso de diseño por comité. No hubo
sistemas P2P no se requiere una infraestructura
proceso de arbitraje entre las propuestas conflictivas o
dedicada. Los servidores dedicados y clientes no
de decisión de la jerarquía de los problemas a resolver.
existen, ya que cada peer puede tomar el papel tanto de
Así, el estándar se creó teniendo en cuenta todas las
servidor como de cliente al mismo tiempo. Una ventaja
propuestas sin importar la coherencia entre estas. Esto
importante de los sistemas peer-to-peer es que todos los
recursos disponibles son proporcionados por los peers.
Durante la distribución de un contenido, los peers 4. Cita al menos tres funciones relacionadas con los
aportan sus recursos para transmitir el contenido a los hilos y el uso de cada
una de ellas.
demás peers. Por lo tanto, cuando un nuevo peer se
 Facilita la entrada de datos en sistemas en
agrega al sistema al sistema P2P, la demanda se
tiempo real, ya que cada tarea se inicia y
incrementa pero la capacidad general del sistema
termina tan pronto como sea posible.
también. Esto no es posible en un modelo cliente-  Cada tarea se inicia y termina tan pronto
servidor ya que se cuenta con un número fijo de como sea posible, esto facilita la entrada de
servidores. datos en sistemas en tiempo real,
La principal diferencia es que en el paradigma cliente-
especialmente si estos datos provienen de
servidor los clientes solo solicitan servicios y el
diferentes fuentes.
servidor proporciona a los clientes el servicio solicitado  Permite acceder a los recursos de tiempo libre
en computadoras separadas y en el contexto peer to peer de la CPU mientras se realizan otras tareas.
se arranca un cliente y un servidor en una misma
El hilo es la unidad de código más pequeña que se
computadora.
pueda ejecutar en un entorno multitareas. El uso de
hilos permite al programador escribir programas
Capitulo 4: Procesos y Comunicación
más eficientes y es muy valioso en entornos
interactivos en red, ya que permiten sincronizar la
1. Explica las tres cosas que debe garantizar un
diferencia entre la velocidad de transmisión de la
MUTEX.
 protección de la región critica red con las de procesamiento del CPU.
 usada como variable de condición, usa un
5. Cita al menos tres desventajas del modelo cliente -
mecanismo de sincronización
 satisface la exclusión mutua servidor.
2. Dadas las variables X y Z, con hilo H1 fijando ambas
 El paradigma de comunicación es la
variables a 0 mientras hilo H2 fija a ambas variables en
entrada/salida (E/S), ya que estos no son
1, escribe el seudocódigo de un MUTEX que garantice
fundamentales en el cómputo centralizado.
la consistencia de ambas variables.
int main(int argc, char *argv[])  No permite la transparencia requerida para un
{ ambiente distribuido.
pthread_t hilo0, hilo1;  El programador debe de atender la
int id0=0, id1=1;
transferencia de mensajes o las E/S, tanto del
pthread_create(&hilo0, NULL, (void *) lado del cliente como del lado del servidor.
&imprime_mensaje, (void *) &id0); 6. Explica la diferencia entre el RPC y el modelo cliente
pthread_create(&hilo1, NULL, (void *) - servidor.
&imprime_mensaje, (void *) &id1); En el modelo Cliente-Servidor, el programa llama
directamente al usuario y se ejecuta sólo durante una
pthread_join(hilo0, NULL);
pthread_join(hilo1, NULL); sesión. Se ejecuta localmente en la computadora del
usuario y se encarga de iniciar el contacto con el
return 0;
} servidor, a diferencia del Modelo RPC, el cual un
3. Multicast es una tecnología para comunicación en programa llama a un procedimiento localizado en otra
grupo, explica su máquina. El programador no se preocupa por las
funcionamiento.
Multicast es un tipo de comunicación en grupo, en la transferencias de mensajes o de las E/S. La idea de RPC

cual solo algunos receptores, reciben informacion, el es que una llamada a un procedimiento remoto se

que transmite la informacion, decide a que receptores parezca lo más posible a una llamada local, esto le

esta dirigido el mensaje. permite una mayor transparencia. Para obtener dicha
transparencia, el RPC usa un resguardo de cliente, que conexión son descritos generalmente como sin estado
se encarga de empacar los parámetros en un mensaje y porque los puntos finales no guardan información para
le solicita al núcleo que envíe el mensaje al servidor, recordar una "conversación" de cambios de mensajes.
posteriormente se bloquea hasta que regrese la Sin embargo los servicios no orientados a conexión
respuesta. convienen usarlos dentro de redes de área local en
7. Explica la diferencia entre envío de datagrama y flujo
donde diversos estudios han demostrado que el número
de datos.
de errores es tan pequeño que no vale la pena tener un
El flujo de datos se centra en la forma en que las tramas
mecanismo de detección y corrección de los mismos.
se propagan a través de la red. Se refiere al movimiento
10. ¿Cuál es la diferencia entre un servidor de
de datos a través de los dispositivos de Capa 1, 2 y 3 y a
transacciones y un servidor de archivos?
la manera en que los datos deben encapsularse para En los servidores de archivos, los clientes hacen
poder realizar esa travesía en forma efectiva mientras solicitudes de ficheros al servidor, por ejemplo
que el envío de datagramas envía los datagramas a repositorios de documentos, imágenes, programas, etc,
través de la red sin que se haya establecido previamente en cambio en los servidores de transacciones el cliente
una conexión, ya que el propio datagrama incorpora invoca procedimientos remotos o transacciones sobre la
suficiente información de direccionamiento en su base de datos.
El cliente manda al servidor una solicitud, y el servidor
cabecera. Tampoco tiene confirmación ni control de
regresa un mensaje resultado ademas de que debe de
flujo, por lo que los paquetes pueden adelantarse unos a
estar más protegido a intrusiones ya que maneja
otros; y tampoco se sabe si ha llegado correctamente, ya
transacciones de dinero y cuentas de usuario.
que no hay confirmación de entrega o recepción.
La diferencia es que el primero se encarga almacenar y
Flujo de datos es usado en comunicación orientada a
distribuir los archivos y el segundo se encarga de llevar
conexión (TCP). A diferencia el servicio de datagrama
un registro sobre lo que se hace con esos archivos y
se usa en comunicación sin conexión.
8. ¿Cuándo es importante usar una comunicación quién lo hace. Una solo muestra el archivo y el otro los
orientada a conexión? modifica.
En los casos en los que necesites establecer una
conexión antes de transferir datos, es decir, antes de
11. ¿Cuál es la diferencia entre una función send( ) y
iniciar la comunicación se verifican determinados datos
sendto( )?
(disponibilidad, alcance, etc.) entre estas entidades y se Send() se usa para sockets orientados a conexión, sin
negocian unas credenciales para hacer esta conexión embargo, podría utilizarse para datagramas pero
más segura y eficiente. Este tipo de conexiones suponen haciendo uso de connect( ) para establecer la dirección
mayor carga de trabajo a una red (y tal vez retardo) pero del socket, a diferencia de sendto(), el cual usa socket
aportan la eficiencia y fiabilidad necesaria a las sin conexión (usando datagramas). Es exactamente
comunicaciones que la requieran. similar a send( ) solo que se deberán especificar la
9. ¿Cuándo es importante usar una comunicación sin
dirección destino del socket al cual se quiere enviar el
conexión?
dato. Se puede usar en sockets orientados a conexión
Cuando se utiliza esta forma de comunicación son más
pero el sistema ignorará la dirección destino indicada en
frecuentes los problemas de transmisión que con los
sendto( ).
protocolos orientado a la conexión y puede ser
Ambos rutinas son utilizadas para enviar datos sobre un
necesario reenviar varias veces los datos. Los
canal de comunicación tanto del lado cliente como del
protocolos no orientados a la conexión son a menudo
servidor. Con la diferencia que la rutina send () es usada
rechazados por los administradores de redes que utilizan
para el uso de sockets orientados a conexión y en sendto
cortafuegos porque los paquetes maliciosos son más
() no. Sendto () trabaja sin conexión y se debe
difíciles de filtrar. Los protocolos no orientados a la
especificar la dirección del destino del socket al que se
quiere enviar los datos.

Protocolos

Los protocolos son un conjunto de reglas


que gobiernan la interacción de concurrentes
en sistemas distribuidos, estos son utilizados
en un gran número de campos como
sistemas operativos, redes de computadoras
o comunicación de datos. Uno de los
conjuntos de

Paquetes

Un paquete es la forma usada para enviar


información en un ambiente distribuido o de
red. Cada mensaje es dividido y colocado en
paquetes. Un paquete contiene toda la
información necesaria para construir el
mensaje original. Es decir que los paquetes
pueden llegar en desorden, pero el nodo
destino deberá de ser capaz de poner los
paquetes en una forma ordena.

Modelo cliente - servidor El modelo cliente-


servidor es la arquitectura más citada cuando
se discuten los sistemas distribuidos. Es el
modelo más importante y sigue siendo el
más ampliamente utilizado
3 Proxy

Es un servidor que se emplea como intermediario entre


las peticiones de recursos que realiza un cliente a otro
servidor. Por ejemplo, si una computadora A solicita un
recurso a una computadora C, lo hará mediante una
petición a la computadora B que, a su vez, trasladará la
petición a la computadora C. De esta manera, la
computadora C no sabrá que la petición procedió
originalmente de la computadora A. Esta situación
estratégica de punto intermedio suele ser aprovechada
para soportar una serie de funcionalidades, como:

• Proporcionar caché

. • Control de acceso.

• Registro del tráfico.

• Prohibir cierto tipo de tráfico.

• Mejorar el rendimiento.

• Mantener el anonimato.

paradigma peer
Applets Un applet es un código que se ejecuta en el • Fiabilidad. • Mejor gestión de
contexto de otro programa, por ejemplo, en un
infraestructuras de TI más grandes y
navegador web. El código se descarga en el navegador y
se ejecuta allí, distribuidos
Un applet normalmente lleva a cabo una función muy
específica, que carece de uso independiente, y son
ampliamente utilizados en aplicaciones de telefonía
móvil. Un applet puede dar una buena respuesta
interactiva, ya que no sufre de los retrasos o
variabilidad de ancho de banda asociado con la
comunicación de la red

Ejemplos de los applets más comunes son: • Java


applets. • Animaciones Flash. • Windows media

Clúster En informática, el término clúster (“grupo” o


“racimo”) hace referencia a conjuntos o conglomerados
de computadoras construidos mediante el uso de
hardware común y que se comportan como si fueran
una única computadora.

Microprocesadores de alto rendimiento. • Redes de alta


velocidad. • Software para cómputo distribuido de alto
rendimiento. • Crecientes necesidades de potencia
computacional. Los servicios esperados de un clúster
principalmente son: • Alto rendimiento. • Alta
disponibilidad. • Escalabilidad. • Balanceo de carga
Arquitectura de capas Una arquitectura de capa resulta
familiar en los sistemas distribuidos y está relacionado con la
abstracción. Con este enfoque, un sistema complejo puede ser
dividido en cierto número de capas, donde las capas superiores
hacen uso de los servicios ofrecidos por las capas inferiores.

Middleware es un software que tiene como función principal


enmascarar la heterogeneidad del sistema distribuido para
proporcionar un modelo de programación conveniente a los
programadores de aplicaciones. Ejemplos de middleware son: •
CORBA (Common Object Request Broker). • Java RMI (Java
Remote Method Invocation).

CORBA El paradigma orientado a objetos juega un importante


rol en el desarrollo de software y cuenta con gran popularidad
desde su introducción.

El cómputo grid es un paradigma del cómputo Hilos Los hilos se diferencian de los procesos en que los
distribuido, frecuentemente usado para indicar una primeros comparten los mismos recursos del programa que las
infraestructura de gestión de recursos distribuidos que contiene, en tanto los procesos tienen de manera separada su
código, así como sus datos. Se pueden identificar hilos de dos
se centra en el acceso coordinado a los recursos
tipos de flujo:
informáticos remotos
• Flujo único: En este caso, un programa utiliza únicamente un
Beneficios del cómputo grid [Jacob et al., hilo para controlar su ejecución. • Flujo múltiple: Son aquellos
programas que utilizan varios contextos de ejecución para
2005]: • Explotación de recursos
realizar su trabajo.
infrautilizados. • Capacidad de CPU paralelos.
• Recursos virtuales y organizaciones
virtuales para la colaboración. • Acceso a
recursos adicionales. • Balanceo de recursos.
La interfaz de socket Un socket es un punto de aplicación permitiendo que un protocolo TCP inicie una
referencia hacia donde los mensajes pueden ser conexión en la capa de transporte para el servidor
enviados, o de donde pueden ser recibidos. Al llamar la especificado. Cuando se utiliza para protocolos sin
aplicación a un procedimiento de socket, el control pasa conexión, esta rutina registra la dirección del servidor
a una rutina de la biblioteca de sockets que realiza las en el socket, esto permite que el cliente transmita varios
llamadas al sistema operativo para implementar la mensajes al mismo servidor. Usualmente el lado cliente
función de socket. UNIX BSD y los sistemas derivados de la aplicación enlaza a una dirección antes de usar
contienen una biblioteca de sockets, la cual puede esta rutina, sin embargo, esto no es requerido.
ofrecer a las aplicaciones una API de socket en un
sistema de cómputo que no ofrece sockets originales. send( ) Esta rutina es utilizada para enviar datos sobre
un canal de comunicación tanto del lado del cliente
socket( ) Esta rutina se usa para crear un socket y como del lado servidor de la aplicación. Se usa para
regresa un descriptor correspondiente a este socket. Este sockets orientados a conexión, sin embargo, podría
descriptor es usado en el lado del cliente y en el lado del utilizarse para datagramas pero haciendo uso de
servidor de su aplicación. Desde el punto de vista de la connect( ) para establecer la dirección del socket.
aplicación, el descriptor de archivo es el final de un
canal de comunicación. La rutina retorna -1 si ocurre un sendto( ) Permite que el cliente o servidor transmita
error. mensajes usando un socket sin conexión (usando
datagramas). Es exactamente similar a send( ) solo que
close( ) Indica al sistema que el uso de un socket debe se deberán especificar la dirección destino del socket al
de ser finalizado. Si se usa un protocolo TCP (orientado cual se quiere enviar el dato. Se puede usar en sockets
a conexión), close termina la conexión antes de cerrarlo. orientados a conexión pero el sistema ignorará la
Cuando el socket se cierra, se libera al descriptor, por lo dirección destino indicada en sendto( ).
que la aplicación ya no transmite datos y el protocolo de
transportación ya no acepta mensajes de entradas para recv( ) Esta rutina lee datos desde un socket conectado
el socket. y es usado tanto en el lado del cliente como del lado del
servidor de la aplicación.
bind( ) Suministra un número a una dirección local a
asociar con el socket, ya que cuando un socket es recvfrom( ) Esta rutina lee datos desde un socket sin
creado no cuenta con dirección alguna. conexión. En este caso, el sistema regresa la dirección
del transmisor con los mensajes de entrada y permite
listen( ) Esta rutina prepara un socket para aceptar registrar la dirección del socket transmisor en la misma
conexiones y solo puede ser usada en sockets que forma que espera sendto( ), por lo que la aplicación usa
utilizan un canal de comunicación virtual. Esta rutina se la dirección registrada como destino de la respuesta.
deberá usar del lado del servidor de la aplicación antes
de que se pueda aceptar alguna solicitud de conexión En un sistema multihilos, cada tarea se inicia y termina
del lado del cliente. El servidor encola las solicitudes de tan pronto como sea posible, esto facilita la entrada de
los clientes conforme estas llegan. La cola de datos en sistemas en tiempo real, especialmente si estos
solicitudes permite que el sistema detenga las datos provienen de diferentes fuentes. En un programa
solicitudes nuevas mientras que el servidor se encarga multihilo se tiene el hilo principal del programa en
de las actuales. ejecución, quien a su vez tiene otros hilos o tareas
paralelas en ejecución. Un hilo se define como una
accept( ) Esta rutina es usada del lado del servidor de la secuencia única de control de flujo dentro de un
aplicación para permitir aceptar las conexiones de los programa, en un programa puede haber más de una
programas cliente. Después de configurar una cola de secuencia de control o hilos. Un hilo es una parte del
datos, el servidor llama accept, cesa su actividad y programa que se ejecuta independientemente del resto.
espera una solicitud de conexión de un programa El hilo es la unidad de código más pequeña que se
cliente. Esta rutina solo es válida en proveedores de pueda ejecutar en un entorno multitareas.
transporte de circuito virtual. Cuando llega una solicitud
al socket especificado accept( ) llena la estructura de la
dirección, con la dirección del cliente que solicita la
conexión y establece la longitud de la dirección, accept(
) crea un socket nuevo para la conexión y regresa su
descriptor al que lo invoca, este nuevo socket es usado
por el servidor para comunicarse con el cliente y al
terminar se cierra

connect( ) Esta rutina permite establecer una conexión a


otro socket. Se utiliza del lado del cliente de la