Академический Документы
Профессиональный Документы
Культура Документы
1. Grupo 1: “Architecture”
a. Cuales son las operaciones de la Arquitectura basado en Recursos?
1. Multi-hilos (Multithreading)
- Paralelismo
- Llamadas bloqueantes del sistema
Este método es genera un alto rendimiento a través del paralelismo sin embargo usa
llamadas no bloqueantes lo cual generalmente es difícil de mantener y programar.
3. Grupo 3: “Communication”
a. En la comunicación MULTICAST. En que consta la técnica basada en
chisme.
Es una técnica cada vez más importante para diseminar información, el cual
simula un comportamiento epidémico al observar cómo se propagan las
enfermedades entre las personas. El objetivo principal de estos protocolos
epidémicos es propagar rápidamente la información entre una gran colección
de nodos utilizando solo información local. En otras palabras, no existe un
componente central por el cual se coordine la diseminación de la información.
5. Grupo 5: “Sync”
a.
4. Cada participante que votó por un commit espera la reacción final del
coordinador. Si un participante recibe un mensaje de GLOBAL-COMMIT,
este localmente confirma la transacción. De lo contrario, cuando se recibe un
mensaje GLOBAL-ABORT, la transacción también se cancela localmente.
8. Grupo 8: “Security”
a. Indique y explique los principales mecanismos de seguridad para un
sistema distribuido
● Cifrado: El cifrado es fundamental para la seguridad informática. Transforma los
datos en algo que un atacante no pueda entender. En otras palabras, el cifrado
proporciona un medio para poner en práctica la confidencialidad de los datos.
Además, el cifrado nos permite comprobar si los datos han sido modificado. Por lo
tanto, también proporciona soporte para comprobaciones de integridad.
● Todavía Alice aún no ha verificado de que sí es Bob en el otro lado del canal. Por lo
tanto, se envía un desafío RA ( mensaje 4), que Bob responde a devolviendo
● KA, B ( RA ), se muestra como el mensaje 5. Cuando Alice lo descifra con KA, B y
verifica que es RA, ella sabe que está comunicándose con Bob.
d. Indique usted los tipos de firewall que se combinan para la protección del Sistema
Distribuido y añada un ejemplo de su funcionamiento
Como se sabe existen dos tipos de firewall los cuales son: