viernes, noviembre 03, 2006





Generalmente, un sistema de archivos distribuidos consta de dos componentes muy distintos entre si: el servicio de archivos y el servicio de directorios.
La interfaz del servicio de archivos.
Un archivo es una secuencia de bytes sin interpretacion alguna. Esto quiere decir que el contenido y estructura de un archivo es interpretado por el software de aplicacion mas no por el sistema operativo sobre el que se esta trabajando.
Un archivo se caracteriza por tener atributos, tales como: el propietario, el tamaño, la fecha de crecacion y el permiso de acceso.
La utilidad del servicio de archivos consiste en proporcionar una adecuada administracion de los atributos, definidos por el usuario, que estas poseen.
La interfaz del servicio de directorios.
El proposito general del servidor de directorios es poder crear y eliminar directorios , nombrar o cambiar el nombre de archivos y mover estos de un directorio a otro.
El sistema distribuido es el encargado de definir el alfabeto y la sintaxis para formar los nombres de los archivos y dierctorios. Por ejemplo, Windows divide los nombres de los archivos en dos partes: nombre y extension(tipo de archivo), los cuales se denotan separados por un punto: nombre_archivo.extension; asi tenemos que libro.txt es un archivo cuyo nombre es libro y es de tipo texto. En otros sistemas, como el UNIX , clasifican a los archivos segun sus atributos (en UNIX un archivo ejecutable se pinta de otro color).
Las propiedades mas comunes de los sistemas de archivos son las siguientes:
1.- La mayoria de los archivos son pequeños (menos de 10 K)
2.- La lectura es mas comun que la escritura.
3.- La lectura y escritura son secuenciales: es raro el acceso aleatorio.
4.- La mayoria de los archivos tienen vida corta.
5.- Es poco usual compartir archivos.
6.- Los procesos promedio utilizan solo unos cuantos archivos.
7.- Existen distintas clases de archivos con propiedades diferentes.
Una de las aplicaciones mas importantes de los sistemas distribuidos son la distribución de datos en diferentes sitios. El esquema cliente/servidor es una de las arquitecturas mas utilizadas (comercialmente la más utilizada) y donde se aplican todos los conceptos de manejo de datos de un ambiente de múltiples usuarios.

La distribución de datos es provocada principalmente por el incremento de los requisitos de manejo de datos en diferentes lugares mas la excesibilidad que cada día es mayor a los sistemas de redes.

Dentro de sistemas distribuidos puede generarse la opción de distribuir datos y distribución de archivos.

Distribución de datos: Se enfoca sobre todo al manejo distribuido de Base de Datos dentro de una arquitectura de red.
Distribución de archivos: Se relaciona con la distribución de aplicaciones o componentes de sistemas en varios sitios de la red según se necesite.


Es una coleccion de datos (base de datos) construida sobre una red y que pertenecen, logicamente, a un solo sistema distribuido, la cual cumple con las siguientes condiciones:

_La informacion de la base de datos esta almacenada fisicamente en diferentes sitios de la red.

_ En cada sitio de la red, la parte de la informacion, se constituye como una base de datos en si misma.

Las bases de datos locales tienen sus propios usuarios locales, sus propios DBMS y programas para la administracion de transacciones, y su propio administrador local de comunicacion de datos.

Estas bases de datos locales deben tener una extension, que gestione las funciones de sociedad necesarias; la combinacion de estos componentes con los sistemas de administracion de bases de datos locales, es lo que se conoce como Sistema Administrador de Base de Datos Distribuidas.

Este gestor global permite que usuarios puedan acceder a los datos desde cualquier punto de la red, como si lo hicieran con los datos de su base de datos local, es decir, para el usuario, no debe existir diferencia en trabajar con los datos locales o datos de otros sitios de la red.

En consecunecia, la base de datos distribuida, es como una unidad virtual, cuyas partes se almacenan fisicamente en varias bases de datos "reales" distintas, ubicadas en diferentes sitios.

Ejemplo de base de datos distribuida:
Considere un banco que tiene tres sucursales, en cada sucursal, un ordenmador controla las terminales de la misma y el sistema de cuentas. Cada computador con su sistema de cuenta local en cada sucursal constituye un "sitio" de la BDD; las computadoras estan conectadas por la red. Durante las operaciones normales, las aplicaciones en las terminales de la sucursal necesitan solo acceder la base de datos de la misma. Como solo acceden a la misma red local, se les llaman aplicaciones locales.
Desde el punto de vista tecnologico, aparentemente lo importante es la existencia de algunas transacciones que acceden a informacion en mas de una sucursal. Estas transacciones son llamadas transacciones globales o transacciones distribuidas.
La existencia de transacciones globales sera considerada como una caracteristica que nos ayude a discriminar entre las BDD y un conjunto de base de datos locales. Una tipica transaccion global seria una transferencia de fondos de una sucursal a otra. Esta aplicacion requiere de actualizar en dos diferentes sucursales y asegurarse de la real actualizacion en ambos sitios o en ninguno. Asegurar el buen funcionamiento de aplicaciones globales es una tarea dificil.
Ventajas de las Bases de Datos Distribuidas.
Descentralizacion.- En un sistema centralizado/distribuido, existe un administrador que controla toda la base de datos, por el contrario en un sistema distribuido existe un administrador global que lleva una politica general y delega algunas funciones a adminstradores de cada localidad para que establezcan politicas locales y asi un trabajo eficiente.
Economia.- Existen 2 aspectos a tener en cuenta. El primero son los costos de comunicacion; si las bases de datos estan muy dispersas y las aplicaciones hacen amplio uso de los datos puede resultar mas economico dividir la aplicacion y realizarla localmente.
El segundo aspecto es que cuesta menos crear un sistema de pequeños ordenadores con la misma potencia que un unico ordenador.
Mejora de rendimiento.- Pues los datos seran almacenados y usados donde son generados, lo cual permitira distribuir la complejidad del sistema en los diferentes sitios de la red, optimizando labor.
Mejora de fiabilidad y disponibilidad.- La falla de uno o varios lugares o el de un enlace de comunicacion no implica la inoperatividad total del sistema, incluso si tenemos datos duplicados puede que exista una disponibilidad total de los servicios.
Crecimineto.- Es mas facil acomodar el incremento del tamaño en un sistema distribuido, por que la expansion se lleva a cabo añadiendo poder de procesamiento y alamcenamiento en la red, al añadir un nuevo nodo.
Flexibilidad.- Permite acceso local y remoto de forma transparente.
Disponibilidad.- Pueden estar los datos duplicados con lo que varias personas pueden acceder simultaneamente de forma eficiente. El inconveniente , el sistema adminsitrador de base de datos debe preocuparse de la consistencia de los mismos.
Control de Concurrencia.- El sistema administrador de base de datos local se encarga de manejar la concurrencia de manera eficiente.
Inconvenientes de las Bases de Datos Dsitribuidas.
El rendimiento que es una ventaja podria verse contradicho, por la naturaleza de la carga de trabajo, pues un nodo puede verse abrumado, por las estrategias utilizadas de concurencia y de fallos, y el acceso local a los datos.
La confiabilidad de los sitemas distribuidos, esta entre dicha, puesto que, en este tipo de base de datos existen muchos factores a tomar en cuenta como: la confiabilidad de los ordenadores, de la red, del sistema de gestion de base de datos distribuida, de las transacciones y de las tazas de error de la carga de trabajo.
La mayor complejidad, juega en contra de este tipo de sistemas, pues muchas veces se traduce en altos gastos de construccion y mantenimiento. Esto se da por la gran cantidad de componentes Hardware, muchas cosas que aprender, y muchas aplicaciones susceptibles de fallar.
El procesamiento de base de datos distribuida es dificil de controlar, pues estos procesos muchas veces se llevan a cabo en las areas de trabajo de los usuarios, e incluso el acceso fisica no es controlado, lo que genera una falta de seguridad de los datos.
La logica de base de datos accesa a los datos a traves del DBMS, la logica de procesamiento de datos, procesa los datos y la logica de presentacion muestra los datos al usuario.
Configuración De Conectividad De Base De Datos Distribuidas
Características De Las Bases De Datos Distribuidas

° Autonomía local.
° No depende de un sitio local.
° Operación continua.
° Transparencia de localización.
° Transparencia de fragmentación.
° Transparencia de replicación.
° Procesamiento de transacciones.
° Procesamiento de consultas.
° Transparencia de hardware.
° Transparencia de Sistema Operativo.
° ransparencia de Red.
° Transparencia de Sistemas Manejadores de Base de Datos (SMBD).
Un servidor de comunicaciones o acceso remoto es un encaminador, con una serie de puertos serie que a su vez pueden tener diferentes tipos de interfaz (RS-232, V.35, RDSI, etc), en funcion del tipo de conexiones que pueda aceptar.
Por lo general, un servidor de acceso remoto, se puede comportar de hecho, como un encamindor entre dos redes, ya que, de por si "lo contiene". Sin embargo, ademas, es capaz de recibir llamadas de equipos remotos, que a su vez no son encaminadores.
Basicamente podemos dividir las aplicaciones de un servidor de comunicaciones en cinco grupos fundamentales:
1.- Interconexion entre redes LAN: Sustituyendo por completo a las funciones de los encaminadores, permiten realizar la conexion entre dos redes locales remotas (tipicamente oficina principal y sus delegaciones), y siendo en este caso su principal mision el enrutado ("routing") de los paquetes, de modo que dicha conexion sea transparente a usuarios, apliaciones y hardware/software existentes en ambas redes.
2.- Acceso de nodos remotos: Cuando la conexion que se requiere es entre una red(oficina) y un solo usuario (vendedor o teletrabajador), mediante un software en el equipo remoto que sea compatible con el protocolo empleado en el servidor de comunicaciones.
3.- Acceso a Internet, Infovia o redes similares: En realidad solo se trata de ejemplos dento de otras aplicaciones , aunque dada su importancia en la actualidad hemos preferido resaltarla como un grupo aparte.
4.- Acceso a BB' s : Un servidor de comunicaciones puede ser empleado para gestionar un conjunto ("pool") de modems, para permitir a los usuarios de la red local a la que esta onectado, el acceso a diversos servicios de tipo BBS (bases de datos, y otros) , sin necesidad de que cada usuario tenga su propio modem. Esto puede ser valido tambien para el envio de fax.
5.- Servicios de terminales e impresoras remotas: Empleado asi terminales e impresoras serie tanto para su uso por parte de usuarios locales como de nodos remotos.
El modelo de comunicacion basado en llamadas a procedimientos remotos permite a un procedimiento llamar a otro procedimiento que se encuentra en una computadora remota. Esta operacion es ejecutada de la misma manera que se ejecuta una llamada a un procedimiento local. El procedimiento que llama se bloquea hasta que el procedimiento llamado termina y se recibe una respuesta.
Cuando se hace una llamada, se envia un mensaje de solicitud a la computadora remota donde reside el procedimiento, se crea un proceso para ejecutar este procedimiento, y despues de que este proceso se completa, se envia un mensaje de respuesta al proceso que realizo la llamada.
A continuacion presentaremos algunas rutinas que permiten a los programas en C realizar llamadas a procedimientos en otras maquinas a traves de la red:
#include
void
auth_destroy(auth)
AUTH * auth;
Una macro que destruye la informacion de autentificacion asociada a auth. La destruccion usualmente implica la liberacion de estructuras de datos privadas. El uso de auth es indefinido tras llamar a auth_destroy( ).
AUTH *
authnone_create( )
Crea y devuelve una asa (handle) de autenticacion RPC que pasa informacion de autenticacion inservible en cada llamada a procedimientos remotos. Esta es la utenticacion por omision usada por el sistema RPC.
AUTH *
authunix_create_default ( )
Llama a authunix_create ( ) con los parametros asociados.
CLIENT * clnt;
Una macro que destruye la asa RPC del cliente. La destruccion usualmente implica la liberacion de estructuras de datos privadas, incluyendo el propio clnt.
void
get_myaddress(addr)
struct sockaddr_in * addr;
Rellena *addr con la direccion IP de la maquina sin consultar las rutinas de biblioteca que tratan con /etc/hosts. Como numero de puerto siempre se asigna htons(PMAPPORT).
B I B L I O G R A F I A
www. maconlinux.net/linux_man_pages/es/rpc3.html

22 Comments:

Blogger aby said...

Hola chicos :D

Bueno con respecto al subtema 6.4 que es el de LLAMADA DE PROCEDIMIENTOS REMOTOS puedo opinar que es un método común muy aceptado actualmente para encapsular la comunicación en un sistema distribuido.

Lo fundamental de la técnica es permitir que programas de máquinas diferentes interactúen mediante la semántica de llamadas retorno a simples procedimientos, como si los dos programas estuvieran en la misma máquina.

:D bien!!!

atte: ABIGAIL MALDONADO PABLO

9:12 a.m.  
Blogger BERNARDO DE LA CRUZ FELICIANO said...

HOLA CHECA ESTA DEFINICION

Los sistemas distribuido de archivos permite a los programas almacenar y acceder a archivos remotos del mismo modo que si fueran locales, permitiendo a los usuarios que accedan archivos desde cualquier computador.

ATT. ABDIEL NERI CASTILLO

9:31 a.m.  
Blogger oralia said...

Hola:
Dejen les comento que los Sistemas de Archivos Distribuidos permiten compartir archivos extensos entre ellos, pero esta Compartición tiene algunos derechos de acceso como:

- Actualización, en este el usuario puede modificar, borrar y agregar datos al archivo.

- Cambio de protección, en donde usuario puede cambiar los derechos de acceso que han sido otorgados a los usuarios.

- Ejecución, en donde el usuario puede ejecutar y cargar el programa pero no copiarlo.

Pues dejen decirle que la información que manejan en su blogg es muy interesante,a... y.. felicidades cada ves les queda mejor la presentación de su blogg.. muy bien!!!!

ATTE. Carmen Oralia Bautista Morales

8:07 p.m.  
Blogger Nallely said...

hola compañeros:

bueno mi comentario es con respecto al punto de login remoto y acceso a los recursos de la red, para lo cual en muchos casos y para informacion mas restringida necesitamos hacer uso de claves.

1. Una clave pública, que se copia a todos los servidores a los que queremos conectarnos.

2. Una clave privada, que solamente nosotros poseemos; para mayor seguridad, esta clave está cifrada con una frase de paso.

teniendo entonces un proceso que nos identificara como usuarios autenticos o por el contrario se nos negara el acceso, dicho proceso es el siguiente:
Proceso de autentificación:
1. El servidor nos envía un mensaje, que debemos devolver cifrado con nuestra clave privada.

2. El servidor descifra el mensaje de respuesta con nuestra clave pública.

3.El servidor compara el mensaje resultante con el texto original; si coinciden, el servidor nos considera debidamente autentificados.

GRACIAS POR SU ATENCION.
ATTE: NALLELY HERNANDEZ RAMIREZ

4:31 p.m.  
Blogger FAILED SYSTEM said...

me parecio bueno ke pusiseran el diagrama de las topologis ya que de esa manera vinculan la red de computadoras con el uso de la base de datos distribuida y de esa manera se puede preveer la ruta que llevan los datos
att. orlando garcia valdez

5:23 p.m.  
Blogger BERNARDO DE LA CRUZ FELICIANO said...

HOLA COMPAÑEROS:

BUENO MI COMENTARIO ES ACERCA A LAS BASES DE DATOS DISTRIBUIDOS EL CUAL NOS DICE QUE LA INFORMACION DE NUESTRA BASE DE DATOS SE ENCENTRA ALMACENADA EN DISTINTOS PUNTOS DE LA RED. ADEMAS QUE EN CADA PUNTO DE LA RED EN LA CUAL ACCESAMOS A LA INFORMACION SE CONSIDERA COMO UNA BASE DE DATOS INDEPENDIENTE.
ME QUEDA CLARO ESTE TERMINO BUENO GRACIAS.

ATTE BERNARDO DE LA CRUZ FELICIANO

6:29 p.m.  
Blogger BERNARDO DE LA CRUZ FELICIANO said...

HOLA COMPAÑEROS BUENAS NOCHES Y PUES LES DIRE QUE SU INFORMACION ESTA MUY BIEN ,PERO EN ESTE CASO LES ARE EL COMENTARIO SOBRE LO QUE ES DISEÑO DE LOS SISTEMAS DISTRIBUIDOS DE ARCHIVOS EL CUAL NOS DICE QUE EN UN SISTEMA DISTRIBUIDON TIENE DOS COMPONENTES DISTINTOS LOS CUALES SON: EL VERDADERO SERVICIO DE ARCHIVOS Y EL SERVICIO DE DIRECTORIOS, EL CUAL NOS DICE QUE EL PRIMERO REALIZA LAS OPERACIONES EN LOS ARCHIVOS INDIVIDUALES COMO LO ES LECTURA,ESCRITURA Y ADICION; Y EL SEGUNDO CREA Y ADMINISTRA DIRECTORIOS Y AÑADE Y ELIMINA ARCHIVOS DE LOS DIERCTORIOS QUIZA ES POCO PERO ESPERO LES SIRVA , GRACIAS POR PERMITIRME COMENTAR.
ATTE FIDENCIO PEREZ MENDOZA

6:50 p.m.  
Blogger ANALISIS DE FALLAS EN SISTEMAS DISTRIBUIDOS said...

HOLA:

El tema de RPC, que se define como el modelo de comunicacion basado en llamadas a procedimientos remotos permite a un procedimiento llamar a otro procedimiento que se encuentra en una computadora remota.

Debemos saber que esta operacion es ejecutada de la misma manera que se ejecuta una llamada a un procedimiento local. y remarcar lo que dicen en su blog que el procedimiento que llama se bloquea hasta que el procedimiento llamado termina y se recibe una respuesta.

ATTE. YARACEDH LARA CASTRO**

8:58 p.m.  
Blogger Ivan de Jesus said...

HOLA CONPAÑEROS::

LO QUE ENTIENDO ES QUE:
UN SISTEMAS DE ARCHIVOS DISTRIBUIDOS ES UN COMPONENTE FUNDAMENTAL, POR QUE ES EL QUE ADMINISTRA LOS RECURSOS DE CUALQUIER SISTEMA DISTRIBUIDO.

NOTA: ESTAN MEJORANDO EN LA PRESENTACIÓN DE LA INFORMACIÓN, SIGAN ASI.

10:38 p.m.  
Blogger viry said...

HOLA:

PRIMERO QUE NADA DEJEN LES COMENTO QUE LA PRESENTACIÓN SE SU BLOGG ESTA MEJORANDO, MUCHAS FELICIDADES!!!

PUES POR LO QUE ENTENDI ES QUE:

UNA BASE DE DATOS DISTRIBUIDOS ES UN CONJUNTO DE VARIAS TABLAS DE DATOS RELACIONADOS, LAS CUALES SE ENCUENTRAN DISTRIBUIDAS ENTRE DIFERENTES SITIOS INTERCONECTADOS POR UNA RED DE COMUNICACIÓN.

atte. ANDREA VIRIDIANA CELERINO GUTIERREZ

10:44 p.m.  
Blogger BUSCADOR DE SOLUCIONES... said...

creo que esta muy bien considerando que informacion de esta unidad hay muy poco pero en conclusion puede decir que llamada a parocedimientos remotos es un metodocomun muy aceptado para encapsular la comunicacion en un sistema distribuido
atentamente
hector ramirez gonzalez

10:13 a.m.  
Blogger Fallas en Distribuidos said...

HOLA COMPAÑEROS:

CON RESPECTO AL TEMA 6.3, EL ACCESO REMOTO(LOGIN), ES LA SECUENCIA DE PASOS O PROCEDIMIENTOS QUE SE LLEVAN ACABO PARA TENER ACCESO HACIA UN SISTEMA EXTERNO QUE PUEDE SER LOCAL O REMOTO Y LAS RPC SON EXPRESADAS COMO PROCEDIMIENTOS ORDINARIOS .LAS VENTAJAS DE LAS RPC SON LA TRANSFERENCIA Y LA FAMILIARIDAD DE LA INTERFAZ.

ATTE: RICARDO SAN ROMAN

11:36 a.m.  
Blogger BERNARDO DE LA CRUZ FELICIANO said...

hola bueno yo encontre parte de una informacion la Estructura de Base de Datos Distribuidas
Un sistema distribuido de base de datos consiste en un conjunto de localidades, cada una de las cuales mantiene un sistema de base de datos local. Cada localidad puede procesar transacciones locales, o bien transacciones globales entre varias localidades, requiriendo para ello comunicación entre ellas.
Las localidades pueden conectarse físicamente de diversas formas, las principales son:
Red totalmente conectada
Red prácticamente conectada
Red con estructura de árbol
Red de estrella
Red de anillo
Saludos!!!!!!!!!!!!!!!!!!!
Atte.
Arturo A. B

11:43 a.m.  
Blogger Fallas en Distribuidos said...

CREO QUE ESTA COMPLETA SU INFORMACION Y SE VEN BIEN LOS DIAGRAMAS QUE USARON Y RESPECTO AL TEMA 1 DE LA UNIDAD NO DICE QUE EXISTEN LOS SISTEMAS DE ARCHIVOS DISTRIBUIDOS LOS CUALES SON UN CONJUNTO DE ARCHIVOS QUE SE ENCUENTRAN DISPERSOS Y LISTOS PARA SER COMPARTIDOS EN LA RED. LOS CUALES TIENEN COMO COMPONENTES LO QUE ES EL SERVICIO DE ARCHIVOS Y EL SERVICIO DE DIRECTORIOS, TENIENDO ESTOS A SU VEZ FUNCIONES COMO LA CREACION(CREATE) Y LECTURA(READ).


ATENTAMENTE

JOEL NICOLAS CRUZ

1:46 p.m.  
Blogger ANALISIS DE FALLAS EN SISTEMAS DISTRIBUIDOS said...

hola niños:

bueno mi opinion es sobre los procedimientos remotos que nos dice que existen mensajes de llamada de RPC que consta de varios campos como lo son:
Números de programa y de procedimiento donde,cada llamada contiene tres campos(enteros sin signo):

Número del programa remoto
Número de versión del programa remoto
Número del procedimiento remoto

Estos identifican unívocamente al procedimiento e ejecutar.el número de programa remoto identifica un grupo funcional de procedimientos y estos procedimientos individuales se identifican con un número de procedimiento único dentro del programa remoto.

atte: Brenda Contreras Beltran

2:25 p.m.  
Blogger Fallas en Distribuidos said...

hola

el sistema de archivos distribuidos consta de dos componentes los cuales son el servicio de archivos y el de directorios.
el servicio de archivos consiste en proporcionar una adecuada administracion de los atributos, definidos por el usuario, que estas poseen.
y que el servicio de directorios consiste en poder crear y eliminar directorios asi como nombrar o cambiar el nombrede los archivos y poder moverlos de un directorio a otro

tambien se maneja el tema de las BDD que son aquellas que estan construidas sobre una redy que pertenecen a un sistema distribuido

atte: mayra ruth olvera rojas

4:03 p.m.  
Blogger Fallas en Distribuidos said...

hola chicos:)

en cuanto a una Base de Datos Distribuidas como hemos visto nos keda claro que no es mas que una colección de datos que se encuentran distribuidos en varios sitios y que están interconectados por una red de comunicaciones.
en fin estas caracteristicas y ademas sabemos que dentro de un sistema distribuido puede generarse la opción de distribuir datos y distribución de archivos.
a lo que una Distribución de datoshace referencia al manejo distribuido de Base de Datos dentro de una arquitectura de red y que una Distribución de archivos habla de que este se relaciona con la distribución de aplicaciones o componentes de sistemas en varios sitios de la red.

gracias

atte: claudina morales hernandez

6:48 p.m.  
Blogger Fallas en Distribuidos said...

hola chicos su bloog me parece completa tiene diferente informacion en cuanto a los demas blogs mi comentario es con respecto a procesamiento remoto este modelo de comunicacion esta basado en llamadas a procedimientos remotos lo que permite que un procedimiento pueda llamar a otro procedimiento que se encuentre en una computadora remota. a lo que esta operacion es ejecutada de la misma manera que se ejecuta una llamada a un procedimiento local es decir que el procedimiento que llama se bloquea hasta que el procedimiento llamado termina y se recibe una respuesta es lo que me quedo claro..
gracias..

atte: Jorge Ezequiel Del Angel Perez

7:05 p.m.  
Blogger ANALISIS DE FALLAS EN SISTEMAS DISTRIBUIDOS said...

hola : mi comentario es hacerca del modelo de carga y descarga que dice que son dos procesos de lectura y escritura en el de lectura pide la informacion a el servidor desde una estacion de trabajo o es la transfetrencia de un archivo desde el servidor hacia el clienye y la de escritura es lo contrario el envio de informacion hacia el servidor desde la estacion de trabajo
att. oscar soni gallardo
osonig

8:24 p.m.  
Blogger FAILED SYSTEM said...

En un sistema distribuido es importante distinguir entre los conceptos de servicio de archivos y el servidor de archivos. El servicio de archivos: Es la especificación de los servicios que el sistema de archivos ofrece a sus clientes. Describe las primitivas disponibles, los parámetros que utilizan y las acciones que llevan a cabo. Define precisamente el servicio con que pueden contar los clientes sin decir nada respecto de su implantación. El despachador (servidor) de archivos: Es un proceso que se ejecuta en alguna máquina y ayuda con la implantación del servicio de archivos
atte
alejandro martinez

5:16 p.m.  
Blogger ANALISIS DE FALLAS EN SISTEMAS DISTRIBUIDOS said...

Login de acceso remoto es una de las principales preocupaciones para los desarrolladores de sistemas distribuidos mas a los de microsoft ya que todo lo que guarda en su registro muestra informacion transparente para los usuarios mal intetncionados probocando robo de informacion y de cuentas.

Atte: Enrique Borbolla

9:16 p.m.  
Blogger BERNARDO DE LA CRUZ FELICIANO said...

Mi comentario es que un servidor de acceso remoto, se puede comportar como un encamindor entre dos redes. Cabe mencionar que es capaz de recibir llamadas de equipos remotos, que a su vez no son encaminadores...
^_^Uriel García Glez.

1:35 p.m.  

Publicar un comentario

<< Home