• Barajar
    Activar
    Desactivar
  • Alphabetizar
    Activar
    Desactivar
  • Frente Primero
    Activar
    Desactivar
  • Ambos lados
    Activar
    Desactivar
  • Leer
    Activar
    Desactivar
Leyendo...
Frente

Cómo estudiar sus tarjetas

Teclas de Derecha/Izquierda: Navegar entre tarjetas.tecla derechatecla izquierda

Teclas Arriba/Abajo: Colvea la carta entre frente y dorso.tecla abajotecla arriba

Tecla H: Muestra pista (3er lado).tecla h

Tecla N: Lea el texto en voz.tecla n

image

Boton play

image

Boton play

image

Progreso

1/30

Click para voltear

30 Cartas en este set

  • Frente
  • Atrás
¿Cuáles son los tipos de relojes?
Fiscicos, logicos
¿Qué es y para que sirve la sincronización?
Se refiere al proceso de coordinar eventos o acciones para que ocurran simultáneamente o en un orden específico
¿Cuáles son los algoritmos de sincronización?
Algunos algoritmos de sincronización comunes son el algoritmo de Lamport, el algoritmo de Needham-Schroeder, y el algoritmo de Cristian.
¿Cuáles son los algoritmos de elección?
Algoritmo grandulon y el algoritmo de anillo.
¿Qué es una transacción atómica?
Es una serie de operaciones que se ejecutan como una unidad atómica e indivisible, todas las operaciones se completan exitosamente o ninguna se ejecuta en absoluto.
¿Cuáles son las características principales del algoritmo de Lamport?
asignación de un tiempo lógico a cada evento y el cumplimiento del orden parcial entre eventos
¿Cuáles son las condiciones para la asignación de un tiempo en el algoritmo Lamport?
Un evento solo puede ocurrir después de que todos los eventos anteriores se hayan completado y sus mensajes hayan sido entregados.
¿Cuántos son los mensajes por dato/Salida, el retraso antes del dato en tiempo de mensajes y el principal problema de Anillo de fichas de exclusión mutua?
El retraso antes de que un dato sea procesado puede ser largo si hay muchos procesos esperando su turno para acceder al recurso.
¿Cuáles son los dos algoritmos de elección?
El grandulon y el algoritmo de anillo
¿Qué es una transacción atómica?
Es una serie de operaciones que se ejecutan como una unidad atómica e indivisible, todas las operaciones se completan exitosamente o ninguna se ejecuta en absoluto.
Ventajas del algoritmo de Bully
Eficiencia en escenarios de fallos parciales.
Escalabilidad.
Tolerancia a fallos.
Ventajas del algoritmo de anillo
Simplicidad.
Eficiencia de comunicación.
Robustez.
Para un Sistemas distribuidos grandes y tolerancia a fallos alta, cual algoritmo de elección seria el correcto
El algoritmo de Bully (grandulon)
Para un Sistemas distribuidos pequeños y tolerancia a fallos baja, cual algoritmo de elección seria el correcto
El algoritmo de anillo
¿Cómo funciona el algoritmo de Cristian para la sincronización de relojes?
Utiliza un servidor de tiempo centralizado al que los clientes consultan para obtener la hora actual y ajustar sus relojes locales.
¿Cuál es la principal limitación del algoritmo de Cristian?
El algoritmo de Cristian es su dependencia de un único servidor de tiempo, lo que lo hace susceptible a la latencia de la red y a los fallos del servidor.
¿Cómo ayuda el algoritmo de Berkeley a mejorar la precisión en la sincronización de relojes?
Mejora la precisión al calcular un tiempo promedio a partir de múltiples fuentes de tiempo, lo que ayuda a mitigar los efectos de la latencia de la red y los errores del reloj local.
¿Por qué es importante la precisión en la sincronización de relojes en sistemas distribuidos?
Para garantizar la coherencia de datos, facilitar la coordinación entre nodos y evitar problemas como las condiciones de carrera.
¿Como se sincronizan actualmente las computadoras?
Se sincronizan utilizando principalmente el Protocolo de Tiempo de Red (NTP)
Significado de las siglas NTP
Network Time Protocol
Porpiedades de la atomicidad
Atomicidad, Consistencia, Aislamiento y Durabilidad
¿Que garantiza la atomicidad?
La integridad y la consistencia de base de datos
¿Que es el control de concurrencia?
La capacidad del sistema para garantizar que las transacciones se ejecuten de manera correcta y consistente en un entorno de múltiples usuarios concurrentes
¿Que tecnicas utiliza el control de concurrencias?
Bloqueo
Control de concurrencia basado en transacciones
Control de concurrencia optimista
Versionado de datos
Estampado de tiempo (Timestamping)
Menciona dos algoritmos de control de concurrencias
Bloqueo de dos fases (Two-Phase Locking)
Protocolo de espera y muerte súbita (Wait-Die Protocol)
Protocolo de rechazo y crecimiento (Wound-Wait Protocol)
Control de concurrencia basado en temporizadores (Timeout-based Concurrency Control)
Multiversión (Multiversion Concurrency Control)
Serialización de transacciones (Transaction Serialization)
Control de concurrencia de múltiples niveles (Multilevel Concurrency Control)
Control de concurrencia optimista (Optimistic Concurrency Control)
Control de concurrencia pesimista (Pessimistic Concurrency Control)
Ventajas del control optimista de la concurrencia
Menor bloqueo.
Mayor rendimiento.
Mayor escalabilidad.
Mayor flexibilidad.
Mayor resistencia a fallos.
Menor contenido en conflicto.
Menor latencia.
Diferencias entre los algoritmos de control de concurrencias optmista y pesimista
El control de concurrencia optimista asume que las colisiones de datos son poco frecuentes y permite que múltiples transacciones accedan a los datos simultáneamente, mientras que el control de concurrencia pesimista utiliza bloqueos para evitar colisiones de datos y garantizar la exclusión mutua
¿Que es un bloequeo en sistemas distribuidos?
Un mecanismo utilizado para controlar el acceso concurrente a recursos compartidos entre múltiples nodos o procesos
¿Como funcionaria con un nodo el Bloqueo en un sistema distribuido?
Cuando un nodo o proceso necesita acceder a un recurso compartido, solicita un bloqueo al sistema distribuido. Si el recurso está disponible, se otorga el bloqueo y el nodo o proceso puede acceder al recurso
¿Que tipos de bloqueo existen?
Bloqueo de lectura (Read Lock)
Bloqueo de escritura (Write Lock)
Bloqueo compartido (Shared Lock)
Bloqueo exclusivo (Exclusive Lock)
Bloqueo de nivel de página (Page-Level Lock)
Bloqueo de nivel de tabla (Table-Level Lock)