Ir al contenido principal

RMI

Contenido



Cuando una persona ve una esta no necesariamente es parte del elenco, equipo de dirección que realizó la película ni un operador de la proyección, simplemente solicita una entrada otorgando los datos de la película y su pago e inmediatamente recibe una respuesta de que si su película realmente esta en cartelera o recibe un boleto para verla, por la misma razón que porque esta persona no trabaja en algun puesto dentro del cine nos indica que esta no tiene acceso a operar la zona exclusiva para empleados, ni entrar a la zona de rodaje. Tampoco tiene que poner la cinta a rodar, ni preparar palomitas o refrescos, solo pide y recibe.

RMI

El mecanismo RMI (Remote Method Invocation) permite que una aplicación se comunique con objetos (ej. clases) que residen en programas que se ejecutan en máquinas remotas. En esencia, en lugar de crear un objeto, se liga con un “representante local”, conocido como stub.
Los mensajes dirigidos al objeto remoto se envían al stub local, como si fuera el objeto real. El stub acepta los mensajes que se le envíen, y a su vez, los envía al objeto remoto, el cual invoca sus métodos apropiados. El resultado de la invocación de los métodos en el objeto remoto se envía de regreso al stub local, que los remite al emisor original de la llamada.
Cuando la aplicación cliente envía un mensaje al stub local del objeto remoto, la petición se transmite a la máquina que contiene al objeto real, donde el método es invocado y cualquier resultado retornado al stub local, de modo que la aplicación cliente puede obtener la respuesta apropiada.
El programa cliente llama a un método remoto, el stub empaqueta la llamada y la envía a la capa de referencia remota para solicitar objeto remoto con los argumentos requeridos, esta capa de referencia lleva la información a la capa de transporte, donde se establecen, manejan y monitorea la conexión de manera frecuente y establece una conexión para la llamada. El skeleton decodifica los datos del flujo de datos, realiza la llamada de la implementación del objeto y retorna el estado de la llamada o excepción por la interfaz para que le hagan llegar al stub. El stub retorna el valor o excepción del flujo.

En conclusión:

Los procesamientos remotos se realizan invocando métodos que se encuentran en distintas máquinas. El sistema se encarga de empaquetar los argumentos y enviarlos al proceso que contiene el código que implementa a la ruta remota, codifican los parámetros de la invocación y los valores de vuelta representando los datos en el equipo.

Referencias

Coulouris, G., Dollimore, J., & Kindberg, T. (21 de Abril de 2014). Sistemas Distribuidos conceptos y diseño. Obtenido de Scribd: https://es.scribd.com/doc/219504970/Sistemas-Distribuidos-Coulouris-pdf
Liu, M. L. (2004). Computación Distribuida. Fundamentos y aplicaciones. Pearson Education.

Sosa, D. V. (Noviembre de 2017). RMI Remote Method Invocation. Obtenido de CINVESTAV Tamaulipas: http://www.tamps.cinvestav.mx/~vjsosa/clases/sd/DAAI_RMI.pdf

Comentarios

Entradas más populares de este blog

Cifrado Hash

Contenido Cifrado Hash . 1 Algoritmos de cifrado . 1 Referencias . 1 En música existe un tipo composición llamada “fuga” donde, en resumen, una “voz” (instrumento o voz) toca un tema donde mientras se desarrolla se une una segunda que inicia el tema de nuevo que armonice con la primera y así se van uniendo más “voces”, persiguiéndolas y sirviendo de acompañamiento formando así una pieza amplia y con identidad propia. A diferencia de las fugas el cifrado hash no busca crear una obra más grande, sino que busca condensar la información cifrando bloques de está con un algoritmo. Cifrado Hash Es un algoritmo de cifrado asimétrico desarrollado por H. P. Luhn en 1953 que resume o identifica un gran conjunto de información dando como resultado un conjunto de imágenes finito para generar claves o llaves que representen a un documento, registro o archivo. Su uso evita ataques de suplantación y de modificación de mensajes. (Estilla, 2009) Requerimientos: Algoritmos d

Cifrado Asimétrico, Diffie-Hellman, RSA, DSS y Curva elíptica.

Contenido Cifrado Asimétrico, Diffie-Hellman, RSA, DSS y Curva elíptica. 1 Cifrado Asimétrico . 1 Intercambio de clave Diffie-Hellman . 1 DSS . 2 RSA .. 2 De curva elíptica . 2 Referencias . 3 Cifrado Asimétrico, Diffie-Hellman, RSA, DSS y Curva elíptica. La sucesión de Fibonacci aplicada de forma geométrica da como resultado una espiral que posee un gran valor y se puede encontrar tanto en la música, pintura como en la propia naturaleza, por ejemplo: en las conchas de los caracoles, en las semillas de los girasoles, en las cascaras de la piña, entre otros.  Este es un pequeño ejemplo de que tan ligadas pueden estar las matemáticas con lo que nos rodea y estos principios son utilizados por la ciencia y la tecnología para beneficiarse de la misma manera que la naturaleza. En el caso de la informática uno de los principales usos de teoremas y descripciones matemáticas y geométricas para realizar el enmascaramiento y autenticación de los datos du

Cifrado, autenticación y cifrado DES

Contenido Cifrado . 1 Simétrico . 1 Asimétrico . 1 Autenticación . 2 DES (Data Encryption Standard) . 2 Referencias . 2 El renacimiento fue una época obscura para la ciencia, pero sin duda fue la cuna de grandes genios en varias ramas del saber siendo Leonardo da Vinci uno de los más reconocidos. Él era ambidextro, en cualquiera de sus anotaciones puede notarse la escritura con la mano izquierda debido a las manchas de tinta que la mano deja al apoyarse, hacía uso de siglas y abreviaciones, pero el detalle que lo distingue de otros científicos de la época (y la principal razón por la que no tuvo problemas con la Inquisición) es la llamada ‘Escritura especular’: sus notas eran ilegibles sin la ayuda de un espejo. Cifrado La criptografía proviene del griego kriptos y grafos dando como significado “Escritura oculta” en base a esto se puede afirmar que así como Da Vinci usó una serie de técnicas para proteger el contenido de la información de la Inquisición y de su