Таймери

Зовнішній пристрій звичайно складається з механічного (власне пристрій) й електронного компонента (контролером пристрою чи адаптером). Деякі контролери можуть керувати декількома пристроями і мають програмну модель (регістри команд, статусу та даних).

Варіанти фізичної організації в/в:

1- Пристрій разом зконтролларом знаходиться за межами ЕОМ

2- Контролер знаходиться в корпусі ЕОМ

3- Пристрій і вся система знаходиться в корпусі ЕОМ (HDD)

 

21. Організація програмного забезпечення вводу/виводу

Основна ідея організації програмного забезпечення вводу-виводу полягає в розбивці його на кілька рівнів, причому нижні рівні забезпечують екранування особливостей апаратури від верхніх,а ті, у свою чергу, забезпечують зручний інтерфейс для користувачів.

Ключовим принципом є незалежність від пристроїв. Вигляд програми не повинен залежати від того, чи читає вона дані з гнучкого чи з твердого диска.

Проблема обробки помилок вирішується контролером.

Ще одне ключове питання – це використання блокувальних (синхронних) і неблокувальних (асинхронних) передач.

Мета:

- Забезпечити зручність програмування в рамках подолання семантичного розриву.

- Забезпечити взаємонезалежність програмного забезпечення та пристроїв різних типів.


22. Схема багаторівневої організації ПЗ вводу/виводу

Абстракція незалежності ( приховування)

1. Концепція потоків в/виводу.

2. Відображення пристроїв на файлову систему.

Завдання.

- Приховування при одночасному доступі до одного пристрою виникає проблема некоректного змагання паралельних процесів за доступом до пристрою.

- Spoding (розмотування) – процес моніторингу пристрою в/вив, який вирішує проблему одночасного доступу, формуючи через каталог звернень до пристроїв. Альтернативою може бути механізм монопольного захоплення.

23. Управління вводом/виводом: обробка переривань

Існують 2 ідеології побудови систем:

1. Офісні, лабораторні системи – тотальна передбачуваність їх роботи. Для таких систем намагаються зменшити кількість виникнення переривань та локалізувати їх в надрах ОС.

2. Системи реального часу. Обробка переривань – центральний момент роботи системи. Характерна непередбачуваність. Управління процесами обробки переривань здійснює контролер переривань.

В сучасних контролерах переривань реалізована складна система пріоритетів яка використовується при побудові черги переривань на обробку.

 


24. Управління вводом/виводом: драйвери пристроїв

Драйвер (англ. driver) - це комп'ютерна програма, за допомогою якої інша програма (зазвичай операційна система) Отримує доступ до апаратного забезпечення деякого пристрою. У загальному випадку, для використання будь-якого пристрою (як зовнішнього, так і внутрішнього) необхідний драйвер. Операційна система керує деяким «віртуальним пристроєм», що розуміє стандартний набір команд. Драйвер переводить ці команди в команди, які розуміє безпосередньо пристрій.

 

25. Поняття файлової системи

Файлова система - це частина ОС призначена для зручної організації та представлення даних, що зберігаються у зовнішніх пристроях пам’яті.

Файлова система може також означати:

o Сукупність всіх файлів на диску;

o Набір структур даних, які використовуються для управління даними;

o Набір системного ПЗ, який забезпечує управління файлами.

FAT(File Allocation Table) -> FAT16, FAT32

UFS(Unix File System)

NTFS(NT File System)

26. Іменування файлів (ієрархічна система імен)

Принцип отримати доступ до ресурсу, означає дізнатись його імя. З точки зору зручності для користувача файлам надаються символьні імена. Основна умова унікальність імені файлу.

Ідея ієрархії імен: згідно неї простір імен реалізується у вигляді направленого графу.

Паралельна інформаційна структура для системи(несимвольна).

Приклад: лінійний каталог номерів файлів. (в Unix i-node)

n2:alc n3:cde n4:four

 

27. Об’єкти файлової системи

- Файл даних(звичайний файл);

- Спеціальні файли(файли пристрою). Файл асоційований з пристроєм вводу/виводу;

- Каталоги (вузли в ієрархічній системі імен);

Каталог – це файл, який містить системну інформацію про файли і каталоги, які входять в цей каталог.

Способи збереження файлу:

1. Вся інформація про файл і каталог міститься в цьому файлі;

2. Коли ця інформація міститься у вигляді посилань на відповідні рядки в службових таб.

Посилання (лінки) призначені для переконфігуровування дерева імен у зручну форму;

Типи лінків: Hard link та Simbolic(Soft) link.

28. Логічна та фізична організація файлу

Логічна організація файлу призначена для програміста (включає початок, запис, кінець). Лінійна послідовність запису символів (потік символів) з вказівником початку файлу.

В результаті виникають певні ускладнення:

- Розбиття на рядки(однакової довжини, блоки), тому потрібний символ кінця рядка;

- Записи з ключами або індексами

Приклад: теги HTML/XML. При цьому ускладнюється семантичний розбір.

Фізична організація файлу – як файл розміщено у пристрої пам’яті (залежить від специфіки цього пристрою).

Основним принципом фізичної організації файлу, що файли розбиваються на блоки:

1. Лінійно-послідовне розміщення блоків;

2. Розміщення блоків зв’язаним списком;

Існують методи «боротьби» з фрагментацією дискового простору (дефрагментаційні утиліти)

Існують методи розміщення нових файлів, в такий спосіб, щоб зменшити фрагментацію диску.

 

29. Архітектури файлових систем

1. Окремі логічні диски з незалежними файловими системами (використовують драйвери файлових систем, над якими розташований менеджер файлових систем, що ними керують).

2. Загальна файлова система до якої підключаються підпорядковано частинами файлові системи зовнішніх пристроїв пам’яті (Unix)

Інші архітектурні особливості:

1. Внесення змін в файлову систему. Файлова система з веденням журналу в якій реалізована можливість відкату.

2. Стиск даних

3. Безпека (шифрування/дешифрування даних)

4. Віртуальні файлові системи (у складі віртуальних машин)

Альтернативні способи організації даних:

1. Система лінійних каталогів(бібліотечний каталог). Підходять для збереження однорідних та однотипних даних.

2. Реляційні бази даних.

3. Гіпертекстові системи(симантичні мережі)

 


30. Технології однорангових комп’ютерних мереж

Існує такі поєднання вузлів в системі:

1. Серверні ОКМ – виділяються спеціальні сервери-маршрутизатори (координаційні). Містять таблицю маршрутизації. Клієнт запитує ip в сервера. Далі клієнт безпосередньо напряму з’єднується з іншим клієнтом.

2. Децентралізована ОКМ – сервер відключений і все на плечах клієнтів. Це так звана технологія DMT – розподілені кеш-таблиці. Створення координаційного простору.

3. Комбіновані (гібридні) ОКМ – присутня і 1 і 2 ідея технологія Super nodes – координаційний сервер визначається в примусовому порядку.

 

31. Основні проблеми організації роботи однорангових мереж

Принцип організації ОКМ – використання одними вузлами мережні ресурси інших вузлів.

На інформаційному рівні такі проблеми:

1. Іменування вузлів та ресурсів ОКМ(потреба в унікальності імен).

2. Маршрутизація повідомлень та потоків даних.

3. Пошук ресурсів в ОКМ (пошук файлів).

4. Підтримка несуперечності цілості даних.

5. Забезпечення анонімності роботи в ОКМ.

6. Забезпечення безпеки роботи в ОКМ.

 

Концептуальні проблеми роботи ОКМ:

1. Децентралізованість.

2. Невизначеність. Кожен окремий вузол не має інформації про кількість вузлів та якими ресурсами вони володіють.

3. Локальність інформаційної взаємодії. Окремий вузол безпосередньо пов'язаний з обмеженою кількістю інших вузлів.

4. Обмеженість ресурсів. Локальні та глобальні ресурси обмежені.

5. Самозацікавленість користувачів мережі.

 

Наявність розподілених даних i можливість зміни своїх серверних ресурсів кожною робочою станцією ускладнює захист інформації від несанкціонованого доступу, що є одним з недоліків однорангових мереж. Розуміючи це, розробники починають приділяти особливу увагу питанням захисту інформації в однорангових мережах.

 

Іншим недоліком даних мереж є їх нижча продуктивність. Це пояснюється тим, що мережеві ресурси зосереджені на робочих станціях, яким потрібно одночасно виконувати функції клієнтів i серверів. Iз збiльшенням потужностi комп’ютерiв з’являється можливість вдосконалення технологiї однорангових мереж в напрямку пiдвищення їх ефективностi, що призводить до розширення областi їх використання.


32. Прикладний рівень організації роботи однорангових мереж

Базовий конфлікт інтересів користувачів ОКМ.

Теорія ігор Дж. Фон Нейман. Льюс і Райфа.

Теорія Неш.

Базовий конфлікт може бути змодульований як гра з ненульовою сумою.

 

33. Призначення та використання утиліти Process Explorer

Утиліта Process Explorer (PE) призначена для роботи з процесами які запущені в ОС і являє собою досить непогану альтернативу до стандартного для Windows Диспетчера Задач. Дана утиліта може інтегруватись таким чином що підмінить вищезгаданий Диспетчер Задач. Першим що кидається в очі в вікні запущеного PE це дерево процесів, тобто процеси які породженні іншими процесами відображенні в деревовидній формі. Зверху відображено три графіки які відображають завантаження процесора в відсотках і процес який захоплює найбільшу частину процесорного часу, історія запису у Гб, історія вводу/виводу в КБ та історію завантаження фізичної пам’яті в Гб. Якщо клікнути по одному з цих вікон то відкриється додаткове вікно в якому відобразиться більш детальна інформація щодо цих історій. Використання даної утиліти можливе без інсталяції а лише викликом виконавчого файлу.

34. Призначення та використання утиліти Process Monitor

Process Monitor є розширений інструмент моніторингу для Windows та показує, діяльність для систем реального часу файлів, реєстру і процесів / потоків. Можлива робота з фільтрами щодо відображення процесів та її унікальні потужні функції роблять Process Monitor основною утилітою усунення несправностей в системі шкідливих програм.

 

35. Призначення та використання утиліти PsKill

PsKill це утиліта для примусового закінчення виконання процесів, як на локальному комп’ютері так і на віддаленому. Запуск PsKill з ідентифікатором процесу направляє його, щоб вбити процес з цим ідентифікатором на локальному комп'ютері. Якщо ви вкажете ім'я процесу то PsKill вб'є всі процеси, які мають це ім'я.

 

36. Призначення та використання утиліти PsList

Це консольна утиліта. Якщо виконати в консолі pslist exp то буде виведено статистику по всіх процесів, які починаються з "exp", який буде включати Explorer. Крім того утилітам надає можливість відобразити цю статистику з віддаленого комп’ютера.

 


37. Призначення та використання утиліти ProcDump

ProcDump це утиліта командного рядка, головною метою якої є моніторинг аплікацій процесором і створення аварійного дампа під час піків, який адміністратор або розробник може використовувати для визначення причин цих піків. ProcDump також включає в себе вікно моніторингу (з використанням тих же визначень вікна, що використовуються в Windows Диспетчер завдань). Він також може служити в якості загального процесу dump utility, які можна вставляти в інші сценарії.

38. Призначення та використання утиліти DiskExt

Програма DiskExt демонструє дані про розподіл розділів томи по дисках (томи з кількома розділами можуть бути розміщені на декількох дисках) та розміщення розділів на цих дисках.

39. Призначення та використання утиліти DiskMon

DiskMon - це програма, яка реєструє і виводить відомості про всі операції з жорстким диском, що здійснюються в системі Windows. Програму DiskMon можна згорнути в значок на панелі завдань, який виконує роль індикатора диска: зелений колір позначає операції читання з диску, а червоний - операції запису.

 

40. Призначення та використання утиліти DiskView

Програма DiskView виводить графічну схему диска, на якій можна визначити місце розташування файлу або дізнатися, який файл займає ті чи інші кластери (для цього потрібно клацнути кластер мишею). Подвійне клацання дозволяє одержати більш докладну інформацію про фото, якому виділений кластер. Програма Diskview працює в ОС Windows NT 4, 2000, XP і Server 2003.

 

41. Призначення та використання утиліти NTFSInfo

NTFSInfo - це невелика програма, що виводить відомості про томи NTFS. У її вихідних даних є відомості про розмір кластерів диска, розташування основних файлів NTFS та обсягу наявних у складі томів файлів метаданих NTFS. Як правило, ця інформація швидше цікава, ніж корисна, але деякі дані, що виводяться NTFSInfo, дійсно варті того, щоб звернути на них увагу. Приміром, ви, напевно, чули про те, що в NTFS є аналог таблиці розміщення файлів, що застосовується у файловій системі FAT. Вона називається основної таблиці файлів (MFT) і складається із записів постійного розміру, які описують розташування всіх файлів і каталогів на диску. Цікаво, що MFT ведеться у вигляді файлу, який нічим не відрізняється від багатьох інших.


42. Призначення та використання утиліти PsFile

Команда «net file» виводить на екран список файлів, відкритих іншими комп'ютерами в системі, в якій виконується дана команда, однак вона усікаємо довгі імена шляхів і не дозволяє переглядати ці дані для віддалених систем. Службова програма PsFile з інтерфейсом командного рядка виводить на екран список файлів системи, які відкриті віддалено, а також дозволяє закривати відкриті файли по імені або за ідентифікатором файлу.

 

43. Призначення та використання утиліти ShareEnum

При вирішенні питань безпеки комп'ютерних мереж під управлінням операційних систем Windows NT/2000/XP загальних файлових ресурсів часто не приділяється належна увага. Системи безпеки часто мають характерний недолік, пов'язаний з тим, що користувачі надають загальний доступ до файлових ресурсів, не забезпечує достатнього рівня захисту, що дозволяє не мають відповідних прав користувачам переглядати конфіденційні файли. В системі немає вбудованих засобів для формування списків видимих в мережі спільних ресурсів із зазначенням їх параметрів безпеки, але програма ShareEnum заповнює цю прогалину і дозволяє блокувати загальні файлові ресурси мережі.

При запуску програми ShareEnum виконується сканування всіх комп'ютерів, що входять в доступні їй домени, і відображається список загальних файлових ресурсів і ресурсів друку, а також їх параметри безпеки. Для цього програма використовує функції формування списків протоколу NetBIOS. Так як тільки адміністратор домену має можливість переглядати всі мережеві ресурси, програма ShareEnum найбільш ефективна в разі її запуску з обліковим записом адміністратора домену.

 

44. Disk Usage (DU)

Програма Du (disk usage) виводить відомості про використання дискового простору у вказаному каталозі. За умовчанням вона виконує рекурсивний перегляд каталозі і зазначає його загальний розмір, а також розмір його підкаталогів.


Мережна операційна система (ОС) – це пакет програм, що забезпечує реалізацію та управління мережею, дає змогу клієнтам користуватись мережним сервісом.

Однорангові мережі дають змогу кожному вузлу мережі одночасно виступати в ролі сервера та клієнта.

Процес — мінімальний програмний об'єкт, що володіє власними системними ресурсами (запущена програма).

Контекст процесу - значення лічильника команд, регістри, ресурси, що використовуються ОС, та інше

Потоки управління - це основна одиниця розпаралелення в Windows.

Потік виконання - це незалежний потік управління обчисленнями який має свій лічильник команд та свій стан регістрів.

Драйвер (англ. driver) - це комп'ютерна програма, за допомогою якої інша програма (зазвичай операційна система) Отримує доступ до апаратного забезпечення деякого пристрою.

Файлова система - це частина ОС призначена для зручної організації та представлення даних, що зберігаються у зовнішніх пристроях пам’яті.

Каталог – це файл, який містить системну інформацію про файли і каталоги, які входять в цей каталог.

Принцип організації ОКМ – використання одними вузлами мережні ресурси інших вузлів.


Мережні операційні системи (2010)

План-конспект лекцій (Частина 2)

 

45. Організація роботи розподілених систем

Розподілена система – це набір взаємодіючих незалежних обчислювальних машин які розглядаються користувачем як єдина система.

У схемі взаємодії клієнта та сервера в розподіленій системі (рис.1): t2 >> t1, де t1 – затримка в середині машини-клієнта, t2 - затримка обміну інформацією між клієнтом та сервером (як елементами розподіленої системи).

Основні проблеми: неможливо в підсистемі B дізнатися про зміну в підсистемі А в той самий момент, а лише через час t2.

Основні аспекти організації роботи розподілених систем:

  1. зв'язок – інформаційна взаємодія, обмін даними, обмін повідомленнями та виклик функцій.
  2. організація – диспетчеризація обчислювальних процесів і розподіл обчислювального навантаження, розподіл мережних ресурсів.
  3. іменування створення та підтримка єдиного простору імен.
  4. синхронізація – забезпечення єдиного системного часу (фізичного та логічного) служби точного часу.
  5. Реплікація та несуперечливість – підтримка достовірності (цілісності спільних даних).
  6. надійність – стійкість для помилок опрацювання відмов та виключних ситуацій.
  7. захист – гарантування безпеки при передачі даних і забезпечення санкціонованого доступу до програм і даних.

Рис.1. Схема взаємодії клієнта та сервера в розподіленій системі

46. Основні задачі СПЗ розподілених систем:

1. Поєднання процесів користувачів з ресурсами (власне виконання тої задачі для якої створена система).

Віддалені ресурси – це обчислювальні машини інших користувачів пристрої збереження даних і інформаційні ресурси і так далі.

2. Прозорість– це спрощення механізмів взаємодії користувацьких процесів за рахунок приховування деталей їх функціонування. Від користувацьких процесів приховується той факт що всі обчислювальні процеси та ресурси в системі фізично розподілені між машинами в системі.

Види прозорості:

- прозорість доступу (представлення даних);

- прозорість місця розташування;

- прозорість реплікації (приховує той факт що працюємо з копією, а не самим ресурсом);

  1. відкритість – надання послуг, сервісів, служб звертання до яких вимагає стандартного синтаксису та семантики. Стандартизовані інтерфейси взаємодії на всіх рівнях моделі OSI.
  2. масштабованість– здатність до розширення розподіленої системи:
    1. масштабованість по розміру – легкість підключення нових користувачів та ресурсів;
    2. географічна масштабованість рознесення користувацьких процесів в просторі;
    3. адміністративна масштабованість – це легкість управління та збору інформації про розподілену систему;

 


47. Обмін повідомленнями в розподілених системах

Зв'язок є ключовим питанням в розподілі системи

Message interface – створює свої структури даних які не залежить від application.

Message interface – повідомлення поставляється в buffer звідки в ОС.

Message router – завдання – якомога оптимальніше передати повідомлення.

 

Класифікація способу обміну інформацією

І. За часом існування повідомлення в системі:

- стійкий зв'язок – повідомлення, що передається, зберігається в системі обміну доти поки воно не надійде утримувачу.

- нерезидентний зв'язок – повідомлення зберігається в системі доти, доки виконуються процеси, які відправляють та отримують ці повідомлення.

UDP протокол – є втіленням не резидентного зв’язку.

ІІ. За способом організації відправки/прийому повідомлень:

- Асинхронний зв’язок – відправник продовжує роботу відразу після відправки

- Синхронний зв’язок - відправник блокується до того моменту, поки його повідомлення не дійде одержувачу.

T,S –де T=0 стійкий,T=1 нерезидентний,S=0 асинхронний, S=1 синхронний.

0,0 Стійкий асинхронний зв’язок(системи електронної пошти).

0,1 Стійкий синхронний зв’язок(вимагає більше ресурсів).

1,0 Нерезидентний асинхронний зв’язок(UDP, RPC).

1,1 Нерезидентний синхронний зв’язок з синхронізацією по отриманню.

1,1 Нерезидентний синхронний зв’язок з синхронізацією по обробці.

1,1 Нерезидентний синхронний зв’язок з синхронізацією по відповіді.

 

4. Стійкий асинхронний зв’язок в розподілених системах

- стійкий зв'язок – повідомлення, що передається, зберігається в системі обміну доти поки воно не надійде утримувачу.

- асинхронний зв’язок – відправник продовжує роботу відразу після відправки

Приклад: системи електронної пошти.


5. Стійкий синхронний зв’язок в розподілених системах

Стійкий зв'язок – повідомлення, що передається, зберігається в системі обміну доти поки воно не надійде отримувачу.

Синхронний зв’язок - відправник блокується до того моменту, поки його повідомлення не дійде одержувачу. СС зв'язок потребує найбільше ресурсів (зав. файлів на віддалений комп’ютер)

6. Нерезидентний асинхронний зв’язок в розподілених системах

Нерезидентний зв'язок – повідомлення зберігається в системі доти, доки виконуються процеси, які відправляють та отримують ці повідомлення.

Асинхронний зв’язок – відправник продовжує роботу відразу після відправки.НА звязок(UDP,RPC)

7. Нерезидентний синхронний зв’язок в розподілених системах

(з синхронізацією по отримуванню повідомлення)

Нерезидентний зв'язок – повідомлення зберігається в системі доти, доки виконуються процеси, які відправляють та отримують ці повідомлення.

Синхронний зв’язок - відправник блокується до того моменту, поки його повідомлення не дійде одержувачу.

Нерезидентний синхронний зв’язок з синхронізацією по:

- отриманню.

- обробці.

- відповіді (коли відправник повідомлення блокується до отримання квитанції).

 

8. Віддалений виклик процедур (RPC – Remote Procedure Call)

Причина необхідності:

1. Відсутність потрібної функціональності.

2. Оптимізація обчислюваного процесу.

3. Оптимізація комунікаційного навантаження.

Послідовність дій, що реалізує RPC:

1. Програма клієнта викликає клієнтську заглушку.

2. Клієнтська заглушка створює повідомлення та викликає локальну ОС (назва процедури, що пересилати? куди? які параметри?).

3. ОС клієнта відсилає повідомлення віддаленій ОС.

4. Віддалена ОС передає повідомлення так званій серверній заглушці.

5. Серверна заглушка розпаковує повідомлення і викликає процедуру на сервері.

6. Сервер виконує процедуру і повертає результат серверній заглушці.

7. Серверна заглушка запаковує результат повідомлення і викликає свою локальну ОС.

8. ОС сервера відсилає повідомлення ОС клієнта.

9. ОС клієнта отримує повідомлення і передає його клієнтській заглушці.

10. Клієнтська заглушка розпаковує результат повідомлення і пересилає їх програмі.

Класичним прикладом є SunRPC I DCE RPC.

 

9. Віддалений виклик методів (RMI)

Цей механізм з’явився разом з ООП.

На відмінну від RPC замість client stub було створено proxy, а замість server stub створено skeleton.

Використовується у DCOM, java RMI, CORBA.

 

10. Поняття реплікації та несуперечливості

Поняття реплікації та несуперечливості включає в себе кешування.

Shared memory – спільна пам’ять.

Репліка (replica) – це копія деяких даних. Як правило кількість копій (реплік) необмежена.

Реплікація – це створення потрібної кількості реплік з метою підвищення продуктивності та надійності роботи системи.

Надійність: в разі виникнення помилки, помилкову копію можна замінити на вірну.

Продуктивність: для великої кількості процесів, що звертаються до одних і тих же даних за рахунок створення персональних копій різко зменшується час доступу. Копія даних розміщується поблизу процесу, що їх використовує.

 

Ціна, яку потрібно заплатити за підвищення надійності і продуктивності це розв’язання проблеми несуперечливості всіх реплік (копій даних).

Несуперечливість – це цілісність даних.

Кожний раз при змінах копії даних вона (копія) починає відрізнятися від усіх інших. Для забезпечення несуперечливості ці зміни треба перенести у всі інші копії. Як і коли треба переносити ці зміни визначає ціну реплікації.

Протиріччя: Реплікація підвищує продуктивність, а забезпечення несуперечливості зменшує.

Основна вимога до реалізації несуперечливості: операція читання повинна давати однаковий результат для кожної реплікації в часі та «просторі» розподіленої системи.

Ключова ідея підтримки несуперечливості: оновлення всіх реплік відбувається як атомарна операція.

11. Моделі несуперечливості, орієнтовані на дані

Distributed data store

Модель несуперечливості (consistency model) – це домовленість між процесами та банком даних, яка гарантує несуперечливість даних. Класифікація МН:

1. Жорстка несуперечливість (strict). Абсолютна впорядкованість у часі всіх звертань до пам’яті.

2. Лінеаризація. Усі процеси спостерігають (бачать) всі звертання до банку даних в одному і тому самому порядку і ці звертання впорядковані згідно логічного часу.

3. Послідовна модель. Аналогічно до 2, але звертання не впорядковані у логічному часі.

4. FIFO. Всі процеси бачать операції запису усіх інших процесів у порядку їх виконання. При цьому різні процеси можуть бачити різні послідовності.

5. Причинно-наслідкова.Усі процеси бачать усі звертання пов’язані причинно-наслідковими зв’язками в одному і тому самому порядку.

Жорстка синхронізація найточніша.

Лінеаризація менш жорстка.

Найбільш широко використовується послідовна модель.

FIFO і причинно-наслідкова – ослаблені моделі в яких відсутній глобальний контроль, в якій послідовності які операції виконувати.

 

12. Моделі несуперечливості, орієнтовані на клієнта

Це специфічний випадок, коли система нечутлива до відносно високого ступеня порушення несуперечливості.

Наприклад: корпоративні СУБД, WWW.

Зазвичай в таких системах досить довго не відбувається зміна даних і всі репліки поступово стають несуперечливими. Ця модель називається потенційною несуперечливістю.

Основні проблеми в цьому випадку виникають з мобільними клієнтами, які час від часу змінюють точку підключення.

 

13. Способи організації обчислень в розподілених системах

1) модель клієнт-сервер

2) віддалені обчислення(аналог клієнт-серверної моделі з універсальним сервером)

3) GRID-computing

Однорідні(потужність ~ однакова)

Неоднорідні(різні потужності)

4) Модель віртуального обчислення

5) Cloud computing

 

14. Паралельна віртуальна машина (PVM)

host pool


15. Інтерфейс передачі повідомлень (MPI)

1 процес може бути одночасно у декількох групах.

Групи процесів

Перша версія – 95

Остання версія МРІ – 97р.

 

16. Концепція адаптивного паралелізму

Ідея: програмі передають повноваження

1) по створенню необхідної кількості паралельних процесів (з врахуванням ресурсів і задачі)

2) по вибору: де і коли запускати ці процеси

master ()
host1
worker()
master-worker

               
 
   
retread()
   
 
 
     
Piranha – одна із перших реалізацій
 

 

 


17. Концепція переносу коду

Концепція переносу коду – на противагу переносу даних, це переміщення виконавчого коду з 1 вузла на інший.

Принципи переносу коду:

1. Підвищення обчислювальної продуктивності.

2. Оптимізація мережного трафіка.

3. Забезпечення гнучкості.

В програмі можна розрізнити сегмент коду, сегмент ресурсів, сегмент виконання.

Моделі переносу коду:

· Модель слабкої мобільності (переноситься лише сегмент коду java applets)

· Модель сильної мобільності (одночасно переносяться сегмент коду та сегмент виконання)

1) Перенос коду ініційований відправником

SQL-запит

2) Перенос коду, ініційований отримувачем коду.

 

18. Програмні агенти

Програмні агенти (software agents) – це програма, яка діє цілеспрямовано в умовах нестачі інформації або невизначеності.