Источники

Безопасность

Отказы

Параллельное исполнение

Постоянное хранение

Активация/Деактивация

Задержки выполнения запросов

Ссылки

Особенности распределенных ИС

• Ссылки

• Задержки выполнения запросов

• Активация/деактивация

• Постоянное хранение

• Параллельное исполнение

• Отказы

• Безопасность

 

Ссылки на объекты в программных модулях на ОО языках программирования (например, С++) являются указателями в памяти. 13

 

 

1. Ссылки на объекты в распределенных системах в противоположность являются более комплексными:

1.1.Содержат информацию о размещении

1.2.Информацию о безопасности

1.4.Ссылки на объектные типы

2. Ссылки на распределенные объекты значительно больше (40 байт для Orbix)

 

Локальные вызовы требуют порядка пары сотен наносекунд

Запрос к объекту требует от 0.1 до 10 миллисекунд

Интерфейсы в распределенной системе должны быть спроектированы так, чтобы снизить время выполнения запросов:

1. Снизить частоту обращения;

2. Укрупнить выполняемые функции.

 

Объекты в ОО языках находятся в виртуальной памяти от создания до уничтожения

В распределенных системах

1. Больше объектов

2. Объекты могут не использоваться на протяжении долгого времени

 

Реализации распределенных объектов

1. Переносятся в память при активации

2. Удаляются из памяти при деактивации

 

Объекты могут иметь или не иметь состояние.

Объекты имеющие состояние должны сохранять его на постоянный носитель между:

1. Деактивацией объекта

2. Активацией объекта

 

Может быть достигнуто:

1. Записью в файловую систему

2. Отражением на реляционные БД

3. С помощью объектных БД

 

В нераспределенных системах исполнение в основном последовательное, иногда конкурентное в разных нитях процессов. 14

 

Распределенные компоненты выполняются параллельно, что приводит к необходимости согласования выполнения.

Запросы в распределенных системах имеют большую вероятность отказов

Клиенты обязаны проверять факт выполнения запросов сервером

Безопасность в ОО приложениях может выполняться на основе контроля сеансов.

При работе распределенных систем возникают вопросы безопасности:

1. Кто запрашивает выполнение операции?

2. Как мы можем удостовериться, что субъект является именно тем за кого он себя выдает?

3. Как мы примем решение предоставлять или нет субъекту право на выполнение сервиса?

4. Как мы можем неопровержимо доказать, что сервис был предоставлен?

 

1. Бурдаков А.В. – Распределенные вычислительные системы. Лекция №1, слайд 3-5.

2. Кузнецов – Архитектуры ИС. Слайд 12, 14, 20,21,22,23, 24, 25;

3. СофтСиб – Преимущества клиент-серверной перед файл-серверной технологией. http://www.soft-sib.ru/articles/programs/10/

4. Танненбаум – Распределенные вычислительные системы. Глава 1.1

5. Бурдаков А.В. – Распределенные вычислительные системы. Лекция №3, слайд 3-5.