You are on page 1of 5

TALLER 1 CARACTERIZACION DE SISTEMAS DISTRIBUIDOS

SERGIO ALEXANDER GORDILLO RAMOS


ID:451656

NIVERSIDAD COOPERATIVA DE COLOMBIA


INGENIERIA DE SISTEMAS
NEIVA-HUILA
2018
1.RESPUESTA
Hardware:
1. Impresoras: en una oficina existe un equipo de trabajo con 5 computadoras,
las cuales utilizan una sola impresora para la impresión de sus documentos.
2. Virtualización de escritorios: la empresa NComputing ofrece hardware y
software que permite conectar periféricos de los usuarios a una sola
computadora compartida.
3. HDD: Seagate 1TB Wireless Plus, posee tecnología wifi que le permite
estar conectado a múltiples computadoras.
4. cámaras web. Un video conferencia con cámaras conectadas de diferentes
partes del mundo.
5. Router: Al igual que el dispositivo anterior procesa múltiples peticiones de
recepción y envío de mensajes para los procesos, pero en este caso de
múltiples computadoras.

Software:
1. Sistema de base de datos: responde solicitudes de múltiples aplicaciones
en un solo computador.
2. Sistema de ficheros: debe ofrecer acceso a los archivos de manera
eficiente Y controlada en conjunto con los demás componentes del S.O.
3. Fichero de configuración: debe ofrecer acceso para diferentes procesos.
4. Objetos remotos, los cuales deben ser llamados a través de paso de
mensajes.
5. Bibliotecas, procesos recurrentes que solicitan funcionalidades
Otros recursos hardware serían los discos duros, impresoras, lectoras, cámaras
web y lápiz óptico; los recursos software serian netbeans, Oracle, SQLserver,
eclipse y Messenger, todos estos pueden ser compartidos útilmente, como por
ejemplo el netbeans y Messenger se ejecutan en los computadores conectados en
red, estando estos comunicados mediante el correo electrónico ejecutan el
netbeans transfiriéndose ficheros y datos, o base de datos y páginas web;
compartiendo a su vez una impresora o disco duro, coordinando así todas sus
acciones.
2. RESPUESTA.
El algoritmo de Lamport tiene como objetivo alcanzar un ordenamiento de los
sucesos en un sistema distribuido. Cuestiones tales como hora real y resolución,
son dejadas de lado. En aplicaciones distribuidas en las cuales el orden de eventos
puede llevar a diferentes estados finales, este algoritmo representa una posible
solución; como por ejemplo en el caso de las transacciones bancarias, en las cuales
un depósito y una extracción en una cuenta en diferente orden generan o un crédito
o un débito de intereses.
el Algoritmo de Berkeley proporciona una manera de obtener, sin una referencia
externa, una hora similar entre las máquinas de una red local. Se transmiten
diferencias de horas desde el servidor a los clientes para darla referencia de
corrección, con lo que no influyen los tiempos de transmisión de los paquetes. El
algoritmo se ve enriquecido en cuanto a robustez por el agregado de algoritmos de
elección de un nuevo servidor en caso de caída o fallo del mismo.

En las últimas décadas se ha trabajado en la elaboración de diferentes versiones


del
protocolo NTP (Network Time Protocol), en el cual se encuentran implementadas
también cuestiones como la de obtener una hora más exacta entre un arreglo de
relojes computadoras del que tendrían cada una por separado (varianza de Allan).
En el protocolo NTP se evita el cuello de botella de los sistemas cliente-servidor a
través de un sistema jerárquico de estratos. En cuanto a la robustez se utilizan
algoritmos de elección, permitiéndose en la configuración especificar varios
servidores.

3. REPUESTA
Realizando una página web incrustada en el servidor de internet, que al conectarse
inalámbricamente a través del punto de acceso cargue como página principal los
servicios que brinda la estación. las dificultades técnicas de conectarse a una red
inalámbrica que no esté protegida y así poder comunicarse con usuarios de dicha
intranet.

4. REPUESTA

· HTML, las ventajas podrían ser que se utiliza para especificar el texto e
imágenes que forman el contenido de una página web y para especificar como
serán formateados para la presentación al usuario y las desventajas serian el
utilizar un editor de texto estándar, cosa que para alguien que no maneje muy
bien el html, sería difícil construir una página web, por ello sería mejor usar un
software especializado.

· URL, las ventajas serian que identifica un recurso de tal forma que permita al
navegador localizarlo, identificar que servidor web mantiene el recurso e
identifica cuál de los recursos del servidor es solicitado, y no veo existir alguna
desventaja.

· HTTP, la ventaja es que define las formas en las que los navegadores y otros
tipos de clientes interaccionan con los servidores web, siendo esta una
tecnología adecuada para la plataforma cliente-servidor.

5. RESPUESTA

El Word wide web es un ejemplo de cómo compartir recursos cliente-servidor,


haciendo que mediante un software de navegador el cliente accede a una web y
solicita un video, siendo esto procesado y llevado al servidor, terminando de
gestionar el acceso el servidor devuelve el origen del video para poder ser
visualizado por el cliente.
Si tomamos como ejemplo la WWW, que no es sino una plataforma llena de
archivos e hipertextos, podemos observar que los navegadores son los clientes,
mientras que los servidores responden con un recurso a una solicitud de URL a
través de la red. Significa “uniform resource locutor” o “localizador uniforme de
recursos”. mailto:adrian@gmail.com (mail)ftp: ftp.download.com/adrian.rar
(FTP)http://hola.com (HTTP)2

6.RESPUESTA

De un ejemplo de URL.http://www.hola.com/search/? q=a (HTTP)

Enumere los tres componentes principales de un URL, indicando cómo se delimitan


e ilustre cada uno a partir de un ejemplo. ¿Hasta qué límite es transparente a la
ubicación en URL?
a. Dominio
b. Nombre o path del recurso
c. Parámetros
Ejemplo: Protocolo://máquina.dominio[:puerto]/[recurso]/[?parámetros]

Se delimitan como sigue: servidor -> recurso -> parámetros de operación Primero
se ubica el ordenador que provee el servicio o recurso, posterior se identifica el
recurso o servicio solicitado y por último en el ámbito de ejecución del programa se
empléenlos parámetros. La URL es extremadamente transparente permite,
apoyado en DNS, que una máquina predeterminada responda la solicitud, podría
ser otra. El recurso podría ser cualquier tipo de programa que genera algún código
entendible por el cliente y finalmente es posible configurar su comportamiento con
los parámetros

7. RESPUESTA
· Redes, que existiendo una red extensa en varias computadoras el objeto burbuja
podrá ser accedido normalmente sin ninguna dificultad.

· Hardware de computadores, estando conectadas todo tipo de computadores con


diferentes hardware, el acceso proporcionado como el objeto burbuja es accedido
normalmente sin importar el hardware que posean.

· Sistemas operativos, teniendo cualquier sistema operativo instalado en los


computadores, no habría dificultad en accedes al objeto burbuja.

· Lenguajes de programación, aun no sepan los lenguajes de programación


utilizados se accede y visualiza normal el objeto burbuja.

· Implementación de diferentes desarrolladores, no importa que desarrolladores


hagan el objeto burbuja puesto que es posible acceder a él y ejecutar su aplicación.
8. RESPUESTA.

· Fallo de sistema, un sistema operativo puede fallar debido a una sobrecarga


de pedidos en su cola, como en un ataque de denegación de servicio.

· Fallo de proceso servidor, una aplicación de base de datos pueda fallar debido
a que su disco se llenó, la aplicación no debe dejar de funcionar, debe utilizar
el siguiente BD disponible.

· Fallo del proceso cliente, si el cliente deja de existir, el servidor debe ser
tolerante a esta falla.

· Cada una es independiente de la otra. Y debe existir redundancia y control y


recuperación ante errores.

puede lograrse que los servicios toleren fallos mediante el empleo redundante
de componentes. Considere los siguientes ejemplos:

1. Siempre deberá haber al menos dos rutas diferentes entre cualesquiera dos
routers
(enca-minadores) en Internet.

2. En el Sistema de Nombres de Dominio, cada tabla de nombres se encuentra


replicada en dos servidores diferentes.

3. Una base de datos puede encontrarse replicada en varios servidores para


asegurar que los datos siguen siendo accesibles tras el fallo de cualquier
servidor concreto; los servidores pueden diseñarse para detectar fallos entre
sus iguales; cuando se detecta algún error en un servidor se redirigen los
clientes a los servidores restantes.

You might also like