Ir al contenido principal

Sistemas distribuidos

Sistemas Distribuidos


Una marca distintiva en los alumnos del CECyT 9 del área de programación es el interés hacia los videojuegos, donde plataformas como Steam, Uplay, Origin entre otras albergan estos y millones de usuarios más; otorgando servicios de pagos, chats, intercambios entre usuarios, reembolsos... eso sin contar los logros, parches y paquetes de contenido nuevos de cada juego dentro de estos por lo que requieren un sistema capaz de mantener a esta cantidad de jugadores.

Los sistemas distribuidos representan la forma actual de administrar estas aplicaciones además de servir de base para aerolíneas, redes sociales e incluso el propio internet, por lo que toma importancia el estudio y desarrollo de este tipo de software.

En informática existe una ley llamada la Ley de Grosch por Herbet R. J. Grosch la cual indica que los grandes ordenadores, de mayor rendimiento son también los más caros dando a entender que la centralización de los procesos resultaba mucho más asequible el uso de distintos equipos para manejar esta carga, este problema guiaría la evolución del ordenador hasta la actualidad.

A lo largo de los años 70 la generación de las computadoras del momento proporcionó las redes de alta velocidad que permitieron la interconexión entre ordenadores para aprovechar y compartir los recursos de estos mientras que los microprocesadores aumentaron las capacidades de los distintos ordenadores. De esta forma surgieron los sistemas en red son resultado de la unión de los PC y las LAN donde se tenía que conocer la ubicación exacta del recurso que se quisiese utilizar, los sistemas distribuidos permiten usar los recursos con tan solo conocer su nombre identificador.

Después, se buscó sistemas para mejorar el aprovechamiento de recursos para el sector privado: pasando del host que es inestable con la carga de procesamiento y las interfaces gráficas, después servidores que podrían tener varios cuellos de botella en su grupo de computadoras hasta llegar finalmente al cliente servidor que es el que se utiliza actualmente. El sistema cliente servidor consiste en peticiones de un cliente a un servidor solicitando algún servicio.


Un sistema distribuido consiste en un conjunto de distintos procesos espacialmente separados y que se comunican unos con otros. Cada proceso consiste en una serie de eventos, dependiendo de la aplicación este puede ser la ejecución de una instrucción o algún subprograma del ordenador. (Lamport, 1978) Posee tres características principales:

Concurrencia.
Permite que los recursos accesibles en la red sean utilizados simultáneamente por varios equipos. (CINVESTAV, 2017)
Pueden ser independientes (no requiere de otros procesos para ser ejecutados) o cooperantes (que requiere la participación o interacción de varios usuarios) y facilita la programación de aplicaciones, y un mejor aprovechamiento de recursos.

Carencia de reloj global.
Los distintos componentes son los que otorgan la temporización para la transferencia de los mensajes ya que estos están físicamente separados suele tomar importancia para procesos que necesitan marcadores de tiempo.

Fallos independientes de los componentes.
En caso de que algún componente falle el sistema podrá seguir su curso de acciones y toma medidas como la redundancia del hardware donde una réplica de los componentes de hardware ya sea de reserva, que sea utilizado para la realización de tareas de poca importancia o que opere reduciendo el cuello de botella.

Otras características importantes:
-La consistencia, que surge de la necesidad de mantener la información para los distintos procesos concurrentes pudiendo ser de actualización, replica, caché, reloj, e interfaz de usuario.
-Transparencia, donde se busca que se tenga una única imagen del sistema ante el usuario. A nivel programación se pueden encontrar los siguientes tipos: De acceso, ubicación, réplica, fallos, migración, configuración o escalabilidad. Siendo los primeros dos tipos se les conoce como transparencia de red. (Escuela Técnica Superior de Ingeniería de Sistemas Informáticos, 2017)

En conclusión, los sistemas distribuidos surgieron como una alternativa más rentable para el manejo de grandes cantidades de información donde los datos son constantemente actualizados en los distintos equipos por parte del sistema. Requieren de una comunicación constante entre el cliente y los distintos componentes de la red donde se encuentran los recursos necesitados para cualquier operación que requieren de mantenimiento, seguridad y en algunos casos un respaldo permitiendo una aglomeración de procesos sin demasiadas fallas o incluso alternativas para resolver estas sin tener que desactivar la página.  

Referencias

CINVESTAV. (Agosto de 2017). Sistemas Distribuidos. Obtenido de CINVESTAV Tamaulipas: http://www.tamps.cinvestav.mx/~vjsosa/clases/sd/sistemas_distribuidos_panorama.pdf
Escuela Técnica Superior de Ingeniería de Sistemas Informáticos. (9 de Agosto de 2017). Sistemas Distribuidos. Obtenido de Departamento de Informática Aplicada: http://www.dia.eui.upm.es/asignatu/sis_dis/paco/introduccion.pdf
Lafuente, A. (9 de Agosto de 2017). Obtenido de http://www.sc.ehu.es/acwlaroa/SDI/Apuntes/Cap1.pdf
Lamport, L. (Julio de 1978). Time, Clocks, and the Ordering of Events in a Dsitributed System. Obtenido de A.M. Turing awards: http://amturing.acm.org/p558-lamport.pdf
Saffady, W. (9 de Agosto de 2017). Informatica documental para bibliotecas. Obtenido de Google Books: https://books.google.com.mx/books?id=KrDNlsau0EEC&pg=PA8&lpg=PA8&dq=ley+de+grosch&source=bl&ots=6QjaTU_th3&sig=XnbcHzaHHigxP0Aajid9utA4lVc&hl=es-419&sa=X&ved=0ahUKEwiDt9zZrdXVAhUI9GMKHV_ZCqMQ6AEIYDAN#v=onepage&q=ley%20de%20grosch&f=false

Universidad Nacional del Altiplano. (Agosto de 2017). Sistemas Distribuidos. Obtenido de Universidad Nacional del Altiplano: http://www.unap.edu.pe/cidiomas/licing/pdf/sd.pdf

Comentarios

Entradas más populares de este blog

Cifrado Hash

Contenido Cifrado Hash . 1 Algoritmos de cifrado . 1 Referencias . 1 En música existe un tipo composición llamada “fuga” donde, en resumen, una “voz” (instrumento o voz) toca un tema donde mientras se desarrolla se une una segunda que inicia el tema de nuevo que armonice con la primera y así se van uniendo más “voces”, persiguiéndolas y sirviendo de acompañamiento formando así una pieza amplia y con identidad propia. A diferencia de las fugas el cifrado hash no busca crear una obra más grande, sino que busca condensar la información cifrando bloques de está con un algoritmo. Cifrado Hash Es un algoritmo de cifrado asimétrico desarrollado por H. P. Luhn en 1953 que resume o identifica un gran conjunto de información dando como resultado un conjunto de imágenes finito para generar claves o llaves que representen a un documento, registro o archivo. Su uso evita ataques de suplantación y de modificación de mensajes. (Estilla, 2009) Requerimientos: Algoritmos d

Cifrado Asimétrico, Diffie-Hellman, RSA, DSS y Curva elíptica.

Contenido Cifrado Asimétrico, Diffie-Hellman, RSA, DSS y Curva elíptica. 1 Cifrado Asimétrico . 1 Intercambio de clave Diffie-Hellman . 1 DSS . 2 RSA .. 2 De curva elíptica . 2 Referencias . 3 Cifrado Asimétrico, Diffie-Hellman, RSA, DSS y Curva elíptica. La sucesión de Fibonacci aplicada de forma geométrica da como resultado una espiral que posee un gran valor y se puede encontrar tanto en la música, pintura como en la propia naturaleza, por ejemplo: en las conchas de los caracoles, en las semillas de los girasoles, en las cascaras de la piña, entre otros.  Este es un pequeño ejemplo de que tan ligadas pueden estar las matemáticas con lo que nos rodea y estos principios son utilizados por la ciencia y la tecnología para beneficiarse de la misma manera que la naturaleza. En el caso de la informática uno de los principales usos de teoremas y descripciones matemáticas y geométricas para realizar el enmascaramiento y autenticación de los datos du

Cifrado, autenticación y cifrado DES

Contenido Cifrado . 1 Simétrico . 1 Asimétrico . 1 Autenticación . 2 DES (Data Encryption Standard) . 2 Referencias . 2 El renacimiento fue una época obscura para la ciencia, pero sin duda fue la cuna de grandes genios en varias ramas del saber siendo Leonardo da Vinci uno de los más reconocidos. Él era ambidextro, en cualquiera de sus anotaciones puede notarse la escritura con la mano izquierda debido a las manchas de tinta que la mano deja al apoyarse, hacía uso de siglas y abreviaciones, pero el detalle que lo distingue de otros científicos de la época (y la principal razón por la que no tuvo problemas con la Inquisición) es la llamada ‘Escritura especular’: sus notas eran ilegibles sin la ayuda de un espejo. Cifrado La criptografía proviene del griego kriptos y grafos dando como significado “Escritura oculta” en base a esto se puede afirmar que así como Da Vinci usó una serie de técnicas para proteger el contenido de la información de la Inquisición y de su