• Obecnie brak na stanie
Systemy rozproszone. Zasady i paradygmaty
search
  • Systemy rozproszone. Zasady i paradygmaty
ID: 47467
Tanenbaum Andrew S., van Steen Maarten
Wycofany
 

Wysyłka gratis

darmowa wysyłka na terenie Polski dla wszystkich zamówień powyżej 500 PLN

 

Wysyłka tego samego dnia

Jeśli Twoja wpłata zostanie zaksięgowana na naszym koncie do godz. 11:00

 

14 dni na zwrot

Każdy konsument może zwrócić zakupiony towar w ciągu 14 dni bez zbędnych pytań


Książka jest poświęcona systemom rozproszonym. Położono w niej nacisk na te zasady i paradygmaty, które stanowią podstawę popularności Internetu, WWW i przetwarzania rozproszonego. Jeśli chodzi o zasady, to omówiono komunikację, procesy, nazewnictwo, synchronizację, zgodność i replikację danych, odporność na awarie i bezpieczeństwo informacji. Jeśli chodzi o paradygmaty, to przedstawiono systemy obiektowe, rozproszone systemy plików, systemy przetwarzania dokumentów i systemy bazujące na koordynacji. Na końcu każdego rozdziału zamieszczono podsumowanie poruszanych w nim problemów, a także zestaw zadań do samodzielnego rozwiązania.

Książka jest przeznaczona dla studentów informatyki i pracowników dydaktycznych prowadzących zajęcia z systemów rozproszonych.

Spis treści


Przedmowa
Wskazówki dotyczące korzystania z książki

1. WSTĘP


1.1. Definicja systemu rozproszonego
1.2. Cele
1.2.1. Łączenie użytkowników i zasobów
1.2.2. Przezroczystość
1.2.3. Otwartość
1 .2.4. Skalowalność
1.3. Zagadnienia sprzętowe
1.3.1. Wieloprocesory
1.3.2. Homogeniczne systemy wielokomputerowe
1.3.3. Heterogeniczne systemy wielokomputerowe
1.4. Zagadnienia dotyczące oprogramowania
1.4.1. Rozproszone systemy operacyjne
1.4.2. Sieciowe systemy operacyjne
1.4.3. Oprogramowanie warstwy pośredniej
1.5. Model klient-serwer
1.5.1. Klienci i serwery
1.5.2. Warstwy aplikacji
1.5.3. Architektury klient-serwer
1.6 Podsumowanie

2. KOMUNIKACJA


2.1. Protokoły warstwowe
2.1.1. Protokoły niższego poziomu
2.1.2. Protokoły transportowe
2.1.3. Protokoły wyższego poziomu
2.2. Zdalne wywołanie procedury (RPC)
2.2.1. Podstawowe operacje RPC
2.2.2. Przekazywanie parametrów
2.2.3. Rozszerzone modele RPC
2.2.4. Przykład - DCE RPC
2.3. Wywoływanie obiektu zdalnego
2.3.1. Obiekty rozproszone
2.3.2. Wiązanie klienta z obiektem
2.3.3. Statyczne a dynamiczne wywoływanie metod zdalnych
2.3.4. Przekazywanie parametrów
2.3.5. Przykład l - obiekty zdalne DCE
2.3.6. Przykład 2 - Java RMI
2.4. Komunikacja oparta na komunikatach
2.4.1. Trwałość i synchroniczność w komunikacji
2.4.2. Komunikacja przejściowa oparta na komunikatach
2.4.3. Komunikacja trwała oparta na komunikatach
2.4.4. Przykład - IBM MQSeries
2.5. Komunikacja strumieniowa
2.5.1. Zaplecze nośników ciągłych
2.5.2. Strumienie i jakość obsługi
2.5.3. Synchronizacja strumieni
2.6. Podsumowanie

3. PROCESY


3.1.1. Wątki
3.1.1. Wprowadzenie do wątków
3.1.2. Wątki w systemach rozproszonych
3.2. Klienci
3.2.1. Interfejsy użytkownika
3.2.2. Oprogramowanie przezroczystości rozproszenia po stronie klienta
3.3. Serwery
3.3.1. Ogólne zagadnienia projektowe
3.3.2. Serwery obiektowe
3.4 Wędrówka kodu
3.4.1. Podejścia do wędrówki kodu
3.4.2. Wędrówka a zasoby lokalne
3.4.3. Wędrówka w systemach heterogenicznych
3.4.4. Przykład - D’Agents
3.5. Agenci programowi
3.5.1. Agenci programowi w systemach rozproszonych
3.5.2. Technologia agentów
3.6. Podsumowanie

4. NAZEWNICTWO


4.l. Jednostki nazewnictwa
4.1.1. Nazwy, identyfikatory i adresy
4.1.2. Tłumaczenie nazwy
4.1.3. Realizacja przestrzeni nazw
4.1.4. Przykład - system nazw domen
4.1.5. Przykład - X.500
4.2. Lokalizowanie jednostek ruchomych
4.2.1. Nazewnictwo a lokalizowanie jednostek
4.2.2. Proste rozwiązania
4.2.3. Metody oparte na siedzibie
4.2.4. Podejścia hierarchiczne
4.3. Usuwanie jednostek bez odniesień
4.3.1. Problem obiektów bez odniesień
4.3.2. Zliczanie odniesień
4.3.3. Spisywanie odniesień
4.3.4. Identyfikowanie jednostek nieosiągalnych
4.4. Podsumowanie

5. SYNCHRONIZACJA


5.1. Synchronizacja zegarów
5.1.1. Zegary fizyczne
5.1.2. Algorytmy synchronizacji zegarów
5.1.3. Zastosowanie synchronizowanych zegarów
5.2. Zegary logiczne
5.2.1. Znaczniki czasu Lamporta
5.2.2. Wektorowe znaczniki czasu
5.3. Stan globalny
5.4. Algorytmy elekcji
5.4.1. Algorytm tyrana
5.4.2. Algorytm pierścieniowy
5.5. Wzajemne wykluczanie
5.5.1. Algorytm scentralizowany
5.5.2. Algorytm rozproszony
5.5.3. Algorytm pierścienia z żetonem
5.5.4. Porównanie trzech algorytmów
5.6. Transakcje rozproszone
5.6.1. Model transakcji
5.6.2. Klasyfikacja transakcji
5.6.3. Implementacja
5.6.4. Sterowanie współbieżnością
5.7. Podsumowanie

6. SPÓJNOŚĆ I ZWIELOKROTNIANIE


6.1. Wprowadzenie
6.1.1. Powody zwielokrotniania
6.1.2. Zwielokrotnianie obiektów
6.1.3. Zwielokrotnianie jako technika skalowania
6.2. Modele spójności nastawione na dane
6.2.1. Spójność ścisła
6.2.2. Liniowość i spójność sekwencyjna
6.2.3. Spójność przyczynowa
6.2.4. Spójność FIFO
6.2.5 .Spójność słaba
6.2.6. Spójność zwalniania
6.2.7. Spójność wejścia
6.2.8. Podsumowanie modeli spójności
6.3. Modele spójności nastawione na klienta
6.3.1. Spójność ostateczna
6.3.2. Czytanie monotoniczne
6.3.3. Zapisywanie monotoniczne
6.3.4. Czytaj swoje zapisy
6.3.5. Zapisy następujące po odczytach
6.3.6. Implementacja
6.4. Protokoły rozpowszechniania
6.4. 1. Rozmieszczanie kopii
6.4.2. Rozpowszechnianie uaktualnień
6.4.3. Protokoły epidemiczne
6.5. Protokoły spójności
6.5.1. Protokoły oparte na kopii podstawowej
6.5.2. Protokoły zwielokrotnionych zapisów
6.5.3. Protokoły zgodności pamięci podręcznej
6.6. Przykłady
6.6.1. Orca
6.6.2. Leniwe zwielokrotnianie spójne przyczynowo
6.7. Podsumowanie

7. TOLEROWANIE, AWARII


7.1. Wprowadzenie do tolerowania awarii
7.1.1 .Podstawowe koncepcje
7.1.2. Modele awarii
7.1.3. Awarie maskowane przez nadmiarowość
7.2. Odporność procesów
7.2.1. Zagadnienia projektowe
7.2.2. Maskowanie awarii i zwielokrotnianie
7.2.3. Dochodzenie do uzgodnień w systemach wadliwych
7.3. Niezawodna komunikacja klient-serwer
7.3.1. Komunikacja od punktu do punktu
7.3.2. Semantyka RPC w sytuacjach awaryjnych
7.4. Niezawodna komunikacja grupowa
7.4.1. Podstawowe schematy rozsyłania niezawodnego
7.4.2. Skalowalność w rozsyłaniu niezawodnym
7.4.3. Rozsyłanie niepodzielne
7.5. Zatwierdzanie rozproszone
7.5.1. Zatwierdzanie dwufazowe
7.5.2. Zatwierdzanie trzyfazowe
7.6. Rekonstrukcja
7.6.1. Wprowadzenie
7.6.2. Punkty kontrolne
7.6.3. Rejestrowanie komunikatów
7.7. Podsumowanie

8. BEZPIECZEŃSTWO


8.1. Wprowadzenie do bezpieczeństwa
8.1.1. Zagrożenia bezpieczeństwa, zasady i mechanizmy
8.1.2. Zagadnienia projektowe
8.1.3. Kryptografia
8.2. Kanały bezpieczne
8.2.1. Uwierzytelnianie
8.2.2. Nienaruszalność komunikatów i poufność
8.2.3. Bezpieczna komunikacja grupowa
8.3. Kontrolowanie dostępu
8.3.1. Ogólne zagadnienia kontrolowania dostępu
8.3.2. Zapory sieciowe
8.3.3. Bezpieczny kod ruchomy
8.4. Zarządzanie bezpieczeństwem
8.4.1. Zarządzanie kluczami
8.4.2. Zarządzanie grupą bezpieczną
8.4.3. Zarządzanie upoważnianiem
8.5. Przykład – Kerberos
8.6. Przykład - SESAME
8.6.1. Składowe systemu SESAME
8.6.2. Certyfikat atrybutowy przywilejów (PAC)
8.7. Przykład – elektroniczne systemy płatności
8.7.1. Elektroniczne systemy płatności
8.7.2. Bezpieczeństwo w elektronicznych systemach płatności
8.7.3. Przykłady protokołów
8.8 Podsumowanie

9. SYSTEMY OPARTE NA OBIEKTACH ROZPROSZONYCH


9.1. CORBA
9.1.1. Przegląd standardu CORBA
9.1.2. Komunikacja
9.1.3. Procesy
9.1.4. Nazewnictwo
9.1.5. Synchronizacja
9.1.6. Przechowywanie podręczne i zwielokrotnianie
9.1.7. Tolerowanie awarii
9.1.8. Bezpieczeństwo
9.2. Rozproszony model COM
9.2.1. Przegląd DCOM
9.2.2. Komunikacja
9.2.3. Procesy
9.2.4. Nazewnictwo
9.2.5. Synchronizacja
9.2.6. Zwielokrotnianie
9.2.7. Tolerowanie awarii
9.2.8. Bezpieczeństwo
9.3. System Globe
9.3.1. Przegląd systemu Globe
9.3.2. Komunikacja
9.3.3. Procesy
9.3.4. Nazewnictwo
9.3.5. Synchronizacja
9.3.6. Zwielokrotnianie
9.3.7. Tolerowanie awarii
9.3.8. Bezpieczeństwo
9.4. Porównanie systemów CORBA, DCOM i Globe
9.4.1. Założenia ogólne
9.4.2. Komunikacja
9.4.3. Procesy
9.4.4. Nazewnictwo
9.4.5. Synchronizacja
9.4.6. Przechowywanie podręczne i zwielokrotnianie
9.4.7. Tolerowanie awarii
9.4.8. Bezpieczeństwo
9.5. Podsumowanie

10. ROZPROSZONE SYSTEMY PLIKÓW


10.1. Sieciowy system plików Sun NFS
10.1.1 Przegląd systemu NFS
10.1.2. Komunikacja
10.1.3. Procesy
10.1.4. Nazewnictwo
10.1.5. Synchronizacja
10.1.6. Przechowywanie podręczne i zwielokrotnianie
10.1.7. Tolerowanie awarii
10.1.8. Bezpieczeństwo
10.2. System plików Coda
10.2.1. Przegląd systemu Coda
10.2.2. Komunikacja
10.2.3. Procesy
10.2.4. Nazewnictwo
10.2.5. Synchronizacja
10.2.6. Przechowywanie podręczne i zwielokrotnianie
10.2.7. Tolerowanie awarii
10.2.8. Bezpieczeństwo
10.3. Inne rozproszone systemy plików
10.3.1. Plan 9 - zasoby ujednolicone do plików
10.3.2. XFS - bezserwerowy system plików
10.3.3. SFS - bezpieczeństwo skalowanie
10.4. Porównanie rozproszonych systemów plików
10.4.1. Założenia ogólne
10.4.2. Komunikacja
10.4.3. Procesy
10.4.4. Nazewnictwo
10.4.5. Synchronizacja
10.4.6. Przechowywanie podręczne i zwielokrotnianie
10.4.7. Tolerowanie awarii
10.4.8. Bezpieczeństwo
10.5. Podsumowanie

11. SYSTEMY ROZPROSZONE OPARTE NA DOKUMENTACH


11.1. Światowa Pajęczyna (WWW)
11.1.1. Przegląd WWW
11.1.2. Komunikacja
11.1.3. Procesy
11.1.4. Nazewnictwo
11.1.5. Synchronizacja
11.1.6. Przechowywanie podręczne i zwielokrotnianie
11.1.7. Tolerowanie awarii
11.1.8. Bezpieczeństwo
11.2. System Lotus Notes
11.2.1. Przegląd systemu Lotus Notes
11.2.2. Komunikacja
11.2.3. Procesy
11.2.4. Nazewnictwo
11.2.5. Synchronizacja
11.2.6. Zwielokrotnianie
11.2.7. Tolerowanie awarii
11.2.8. Bezpieczeństwo
11.3. Porównanie systemów WWW i Lotus Notes
11.4. Podsumowanie

12. SYSTEMY ROZPROSZONE OPARTE NA KOORDYNACJI


12.1. Wprowadzenie do modeli koordynacji
12.2. System TIB/Rendezvous
12.2.1. Przegląd systemu TIB/Rendezvous
12.2.2. Komunikacja
12.2.3. Procesy
12.2.4. Nazewnictwo
12.2.5. Synchronizacja
12.2.6. Przechowywanie podręczne i zwielokrotnianie
12.2.7. Tolerowanie awarii
12.2.8. Bezpieczeństwo
12.3. Jini
12.3.1. Przegląd systemu Jini
12.3.2. Komunikacja
12.3.3. Procesy
12.3.4. Nazewnictwo
12.3.5. Synchronizacja
12.3.6. Przechowywanie podręczne i zwielokrotnianie
12.3.7. Tolerowanie awarii
12.3.8. Bezpieczeństwo
12.4. Porównanie systemów TIB/Rendezvous i Jini
12.5. Podsumowanie

13. SPIS LEKTUR I BIBLIOGRAFIA


13.1. Propozycje dalszych lektur
13.1.1. Wprowadzenia i prace ogólne
13.1.2. Komunikacja
13.1.3. Procesy
13.1.4. Nazewnictwo
13.1.5. Synchronizacja
13.1.6. Spójność i zwielokrotnianie
13.1.7. Tolerowanie awarii
13.1.8. Bezpieczeństwo
13.1.9. Systemy oparte na obiektach rozproszonych
13.1.10. Rozproszone systemy plików
13.1.11. Systemy rozproszone oparte na dokumentach
13.1.12. Systemy rozproszone oparte na koordynacji
13.2. Bibliografia

Skorowidz
47467

Produkty z tej samej kategorii (16)

W ramach naszej witryny stosujemy pliki cookies w celu świadczenia Państwu usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Więcej szczegółów w naszej polityce prywatności.