现在的位置: 首页 > 综合 > 正文

第十二章 分布式操作系统

2018年05月24日 ⁄ 综合 ⁄ 共 1524字 ⁄ 字号 评论关闭

 第十二章 分布式操作系统

12.1进程的迁移

12.2  分布式进程同步

12.3  分布式进程通信

12.4  分布式系统中的死锁

12.5  任务分配

12.6   网络和分布式系统的安全性

 

 12.1进程的迁移

1.计算和数据的迁移

  ⑴数据迁移

  ⑵计算迁移

2.引入进程迁移的原因

负荷均衡:

通信性能:

加速计算:

需要特殊资源:

提高可利用性:

3.进程迁移机制

  ⑴进程迁移的启动

  ⑵进程迁移前后

  ⑶如何进行迁移

传送整个地址空间;

仅传送在内存重的那部分地址空间;

  ⑷对未完成报文的处理

4.迁移的协商

12.2  分布式进程同步

1.事件排序

2.Lamport算法

3.Ricart and Agrawala算法

4.令牌传送法

  ⑴令牌传送法的基本原理:

令牌和逻辑环

利用令牌实现互斥

  ⑵令牌传送法的性能及基本要求

令牌传送的性能

基本要求
 

12.3  分布式进程通信

1.数据传送

   连接的建立和拆除;

   报文的分解与组装;

   传输控制;

   差错的检测和纠正。

2.路由的选择

  ⑴固定式路由选择算法

 ⑵迂回式路由选择算法

 ⑶自适应路由选择算法

  孤立式自适应路由算法

  分布式自适应路由算法

3.流量控制

 ⑴多级流量控制

    最低级流量控制FC1

    次级流量控制FC2

    第三级流量控制FC3

    第四级流量控制FC4

 ⑵流量控制的机制

流量控制分组机制

滑动窗口机制

4.分布式消息传递方式

应该考虑的问题:

  基层网络的可靠性;

  阻塞或非阻塞式发送(接收)原语

5.远程过程的调用

 ⑴远程过程调用的基本原理

 ⑵数据的表示
 

12.4  分布式系统中的死锁

1.死锁的类型

 ⑴资源型死锁

 ⑵消息型死锁

重新组成型死锁

直接存储—转发型死锁

间接存储—转发型死锁

2.死锁检测中的问题

 ⑴进程与资源的分布性

 ⑵时序的不确定性

 ⑶死锁的虚假性

 ⑷预防和解除死锁方法的多样性

3.死锁的预防

 ⑴摒弃“请求和保持”条件

     资源型死锁的预防

重新组成型死锁的预防

 ⑵摒弃“环路等待”条件

     线性排序法:

     等待—死亡算法:

     “死亡—等待”算法:

     存储—转发行死锁型的预防

4.分布式死锁的检测

 ⑴集中式控制

 ⑵分布式控制

 

12.5  任务分配

任务分配的目标:增强任务执行时的并行性,以提高系统的加速比;均衡各处理机上的负载,以改善资源的利用;减少处理机之间的通信量,以降低通信开销;允许规定大量的限制条件,以适应多种应用的需要。

1.任务分配时应考虑的问题

 ⑴系统结构

     松散耦合或紧密耦合

     异构或同构

     通信距离

     存储器容量

 ⑵作业性质

关于任务分配算法

2.最早调度算法

3.子集调度算法

4.搜索树

  ⑴加工费用

IPC费用:

任务处理费用:

  ⑵限制条件

任务性质矩阵:

任务互斥矩阵:

存储器属性:

  ⑶任务分配算法

性能函数规则

消除规则

利用资源限制向量RBV检查

对任务k的加工费用(包括处理机i的处理费用及有关通信费用)的检查

 

12.6   网络和分布式系统的安全性

安全性要求如下:

   保密性、完整性、可用性

1.对网络和分布式系统安全性的威胁

 ⑴对系统安全性的威胁类型

    中断:

     截获:

     修改:

     伪造:

 ⑵攻击方式

被动攻击:

主动攻击:

 ⑶攻击途径

2.数据加密的基本概念

 ⑴数据加密模型

 ⑵加密算法类型

    按其对称性,可把加密和解密分为对称加密和非对称加密算法;

按所变换的明文单位,对加密算法进行分类:序列加密算法和分组加密算法。

 ⑶基本加密方法

易位法

置换法

3.数据加密标准和数字签名

 ⑴数据加密标准DES

 ⑵公开密钥法

 ⑶数字签名

     简单电子签名

     保密电子签名

4.网络加密

  ⑴链路加密

     异步传输规程

     面向字符的同步传输规程

     面向比特的传输规程

  ⑵端—端加密

5.密钥分配

抱歉!评论已关闭.