- •Оглавление
- •1.Компоненты сетевого по
- •2. Функции и характеристики системного сетевого по:
- •3. Уровни поддержки сетевых вычислений операционными системами.
- •4. Вычисления в архитектуре клиент-сервер. Классы приложения клиент-сервер.
- •5.Передача сообщений в сетевых системах. Синхронизация процессов при передачи сообщений.
- •6. Буферизация при синхронном и асинхронном взаимодействии процессов.
- •7. Способы адресации при передаче сообщений.
- •8. Надёжные и ненадёжные примитивы передачи сообщений:
- •9. Конвейеры (программные каналы).
- •10. Концепция вызова удалённых процедур.
- •11 И 12. Вопросы согласования времени в сетевых системах.Алгоритм синхронизации часов в сетевых системах.
- •13. Именование в сетевых системах.
- •14 И 15. Взаимное исключение в сетевых системах.
- •16 И 17.Распределённая взаимоблокировка. Виды распределённых взаимоблокировок. Методы предотвращения взаимоблокировок.
- •18. Репликация данных. Согласование реплик. Варианты внесения изменений в репликационные данные.
- •19. Кластерная обработка. Методы кластеризации.
- •20.Миграция процессов. Механизмы переноса процессов.
- •21. Организация доступа к удалённым данным. Доступ данных, основанный на документах.
- •22. Модели хранения информации в файловых системах. Надёжность и непротиворечивость файловых систем.
- •23. Организация доступа к удалённым данным. Доступ, основанный на файловой системе. Модели переноса.
- •24. Принципы построения сетевых файловых систем.
13. Именование в сетевых системах.
Локальная ОС поддерживает имена в пределах заданного узла. Это пространство используется разными объектами.
При рассмотрении РС пространство имен должно быть расширено. Имена должны быть использованы в различных контекстах. Для каждого объекта имя должно быть уникально в том контексте, в котором оно используется.
Способы задания уникальных имен:
-
Использование уникальных идентификаторов ( простой, но сложно реализовать эффективный поиск)
-
Иерархический способ наименования (уникальность имени достигается путем построения их иерархии для доменной структуры например DNS)
14 И 15. Взаимное исключение в сетевых системах.
Реализация взаимного исключения.
Алгоритмы такие же, как и в централизованных системах. Имеется центральный системный ресурс и есть несколько процессов, которые выполняются без общей памяти (одна ячейка памяти доступная всем процессам). Реализация критических интервалов в сети на базе семафоров нереализуема, так как память находится на разных узлах, поэтому отказы компонентов, коммуникационные задержки и нет единого времени.
Основные алгоритмы:
-
Централизованный алгоритм. Основан на управление доступом к критическому ресурсу посредством координирующего сервера. Есть процесс координатор. Если какой-то процесс хочет войти в критический интервал (интервал, в течение которого некоторый процесс использует некоторый критический ресурс; критические интервалы реализуются на различный узлах) каждый процесс направляет координатору запрос на соответствующие критический ресурс. Координатор проверяет этот ресурс на критичность и ставит запрос в очередь. Алгоритм прост в реализации и минимален по сообщениям, но так как ресурс масштабен, то координатор становится узким местом и может отказывать.
-
Маркерное кольцо. Запросы передаются по кольцу. Процессы, которым требуется доступ к критическому ресурсу, они организованы в виртуальное кольцо и эти процессы передают друг-другу маркер (некое сообщение о разрешении или не разрешении входа в критический интервал). Если маркер не нужен, он передаёт дальше. Метод прост, но если никому маркер не нужен, он будет постоянно путешествовать по кольцу. Возможна потеря маркера, как любого сообщения.
-
Распределённый алгоритм. В этом алгоритме решается алгоритм "первый вошёл - первый вышел". Если процесс желает использовать критический ресурс, он отправляет всем ресурсам запрос о запросе ресурса. Сообщение упорядочивается по времени. Процесс может ответить немедленно на сообщение или отложить отправку ответа. Если он находится в критическим интервале, то он не отвечает, до освобождения критического ресурса. Если не собирается использовать критический ресурс, то сразу отправляет сообщение. Сравниваются метки времени запросов (в том числе и своего). Если есть метки раньше его, то отвечает, если нет - занимает ресурс. Процесс, получивший ответ от всех процессов может получить критический интервал, а после выхода из него отвечает на запросы, отправка которых была задержана. Узкими местами будут все узлы системы.