第十二章分布式操作系统.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第十二章分布式操作系统.doc

第十二章 分布式操作系统   12.1进程的迁移 12.2 分布式进程同步 12.3 分布式进程通信 12.4 分布式系统中的死锁 12.5 任务分配 12.6 网络和分布式系统的安全性   作业: ?? 返回  12.1进程的迁移 1.计算和数据的迁移 ⑴数据迁移 ⑵计算迁移 2.引入进程迁移的原因 负荷均衡: 通信性能: 加速计算: 需要特殊资源: 提高可利用性: 3.进程迁移机制 ⑴进程迁移的启动 ⑵进程迁移前后 ⑶如何进行迁移 传送整个地址空间; 仅传送在内存重的那部分地址空间; ⑷对未完成报文的处理 4.迁移的协商 12.2 分布式进程同步 1.事件排序 2.Lamport算法 3.Ricart and Agrawala算法 4.令牌传送法 ⑴令牌传送法的基本原理: 令牌和逻辑环 利用令牌实现互斥 ⑵令牌传送法的性能及基本要求 令牌传送的性能 基本要求   12.3 分布式进程通信 1.数据传送 连接的建立和拆除; 报文的分解与组装; 传输控制; 差错的检测和纠正。 2.路由的选择 ⑴固定式路由选择算法  ⑵迂回式路由选择算法  ⑶自适应路由选择算法   孤立式自适应路由算法   分布式自适应路由算法 3.流量控制  ⑴多级流量控制 最低级流量控制FC1 次级流量控制FC2 第三级流量控制FC3 第四级流量控制FC4  ⑵流量控制的机制 流量控制分组机制 滑动窗口机制 4.分布式消息传递方式 应该考虑的问题: 基层网络的可靠性; 阻塞或非阻塞式发送(接收)原语 5.远程过程的调用  ⑴远程过程调用的基本原理  ⑵数据的表示   12.4 分布式系统中的死锁 1.死锁的类型  ⑴资源型死锁  ⑵消息型死锁 重新组成型死锁 直接存储—转发型死锁 间接存储—转发型死锁 2.死锁检测中的问题  ⑴进程与资源的分布性  ⑵时序的不确定性  ⑶死锁的虚假性  ⑷预防和解除死锁方法的多样性 3.死锁的预防  ⑴摒弃“请求和保持”条件 资源型死锁的预防 重新组成型死锁的预防  ⑵摒弃“环路等待”条件 线性排序法: 等待—死亡算法: “死亡—等待”算法: 存储—转发行死锁型的预防 4.分布式死锁的检测  ⑴集中式控制  ⑵分布式控制   12.5 任务分配 任务分配的目标:增强任务执行时的并行性,以提高系统的加速比;均衡各处理机上的负载,以改善资源的利用;减少处理机之间的通信量,以降低通信开销;允许规定大量的限制条件,以适应多种应用的需要。 1.任务分配时应考虑的问题  ⑴系统结构 松散耦合或紧密耦合 异构或同构 通信距离 存储器容量  ⑵作业性质 关于任务分配算法 2.最早调度算法 3.子集调度算法 4.搜索树 ⑴加工费用 IPC费用: 任务处理费用: ⑵限制条件 任务性质矩阵: 任务互斥矩阵: 存储器属性: ⑶任务分配算法 性能函数规则 消除规则 利用资源限制向量RBV检查 对任务k的加工费用(包括处理机i的处理费用及有关通信费用)的检查   12.6 网络和分布式系统的安全性 安全性要求如下: 保密性、完整性、可用性 1.对网络和分布式系统安全性的威胁  ⑴对系统安全性的威胁类型   中断: 截获: 修改: 伪造:  ⑵攻击方式 被动攻击: 主动攻击:  ⑶攻击途径 2.数据加密的基本概念  ⑴数据加密模型  ⑵加密算法类型 按其对称性,可把加密和解密分为对称加密和非对称加密算法; 按所变换的明文单位,对加密算法进行分类:序列加密算法和分组加密算法。  ⑶基本加密方法 易位法 置换法 3.数据加密标准和数字签名  ⑴数据加密标准DES  ⑵公开密钥法  ⑶数字签名 简单电子签名 保密电子签名 4.网络加密 ⑴链路加密 异步传输规程 面向字符的同步传输规程 面向比特的传输规程 ⑵端—端加密 5.密钥分配   作业: ? 返回

文档评论(0)

suijiazhuang1 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档