Modelos Descriptivos

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
Modelos Descriptivos por Mind Map: Modelos Descriptivos

1. Estas fallas son descritas como las peores, ya que no se sabe qué las origina y pueden ser de todo tipo, como por ejemplo que envíen o reciban mensajes arbitrarios

2. Existen varios tipos de fallas

2.1. Fallas arbitrarias

2.2. Fallas por omisión

2.2.1. Es cuando un proceso o canal de comunicación falla en realizar la acción que debería hacer.

2.2.1.1. Falla por omisión en un proceso

2.2.1.1.1. Esto ocurre cuando el proceso chrashea y no puede entregar una respuesta, para identificarlos se usan timeouts.

2.2.1.2. Falla por omisión en un canal

2.2.1.2.1. Generalmente son causados por falta de espacio en el buffer de transmisión, pueden ser fallas en el envio y en la salida.

2.3. Fallas de temporización

2.3.1. Ocurren en los sistemas distribuidos síncronos cuando se pierden los tiempos correctos en alguna parte del sistema

3. Contemporánea

3.1. caracterizado por

3.1.1. Muy grandes.

3.1.2. Cambio radical de arquitectura.

3.1.3. Mayor apertura a estándares.

3.1.4. Mayor calidad en servicios.

4. Propiedades de Sistemas Distribuidos

5. Enzo Cuneo Alendez 9no Ciclo - UPLA - Semana01 Sistemas Distribuidos

6. Sistemas Operativos.

7. abstracción simplificada

8. tiene 3 tipos

8.1. Modelos Fisicos

8.1.1. describen

8.1.1.1. Componentes de Hw. del sistema.

8.1.1.1.1. las generaciones físicas de sistemas

8.2. Modelos Fundamentales

8.2.1. examinan

8.2.1.1. Cada aspecto individualmente.

8.2.1.1.1. derivan

9. Modelo de fallas

9.1. Para ocultar las fallas las enmascaramos

9.1.1. Esto quiere decir que oculta las fallas o las convierte en tipos de fallas más aceptables

10. Modelo de seguridad

10.1. Para lograr la seguridad en un sistema distribuido necesitamos asegurar los procesos y los canales

10.1.1. Algunas maneras de hacerlo son

10.1.1.1. Proteger objetos

10.1.1.1.1. Esto es que los objetos solo puedan ser accedidos por usuarios con los privilegios necesarios

10.1.1.2. Asegurando procesos y sus interacciones

10.1.1.2.1. Al enviar mensajes por la red estos están expuestos a ataques por eso debemos utilizar un mecanismo para protegerlos

10.1.2. Hay principalmente dos tipos de amenazas

10.1.2.1. A procesos que es básicamente con los procesos que manejan solicitudes, ya que estos reciben la IP del destinatario pero esta se podría generar desde otro destino

10.1.2.2. A los canales de comunicación, que es que un enemigo puede alterar el contenido del mensaje mientras este viaja por la red

10.1.2.3. Para combatir estas amenazas tenemos las siguientes técnicas

10.1.2.3.1. Criptografía y secretos compartidos

10.1.2.3.2. Autenticación

10.1.2.3.3. Canales seguros

10.1.3. También existen distintas amenazas como por ejemplo

10.1.3.1. Denegación de servicio

10.1.3.2. Estos problemas consisten principalmente en que al desconocer al creador del código, este puede tratar de acceder a contenidos que pertenecen al usuario pero no al creador del programa

10.1.3.3. Código móvil

10.1.4. Que consiste en realizar demasiadas invocaciones sin sentido para provocar una sobrecarga de los recursos físicos, como el ancho de banda o la capacidad del servidor

10.2. El uso de estos modelos es necesario ya que los sistemas distribuidos están expuestos a diversas amenazas, pero implementar estas técnicas es costoso, entonces debemos balancear la efectividad y el costo para combatir de mejor manera las amenazas