1 / 29

Tópicos em redes e sistemas distribuídos

Tópicos em redes e sistemas distribuídos. Carlos Oberdan Rolim Ciência da Computação Sistemas de Informação. Sincronização em Sistemas Distribuídos [C10,C13, T3]. Conteúdo. Relógios lógicos Relógicos físicos Exclusão mútua Algoritmos de eleição. Eventos e relógios.

macy
Download Presentation

Tópicos em redes e sistemas distribuídos

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Tópicos em redes e sistemas distribuídos Carlos Oberdan Rolim Ciência da Computação Sistemas de Informação

  2. Sincronização em Sistemas Distribuídos [C10,C13, T3]

  3. Conteúdo • Relógios lógicos • Relógicos físicos • Exclusão mútua • Algoritmos de eleição

  4. Eventos e relógios • A ordem de eventos que ocorrem em processos distintos pode ser crítica em uma aplicação distribuída (ex: protocolo de consistência de réplicas). • Em um sistema com n computadores, cada um dos n cristais terá uma frequência própria, fazendo com que os n relógios percam seu sincronismo gradualmente.

  5. Relógios lógicos • Princípios: 1. Somente processos que interagem precisam sincronizar seus relógios. 2. Não é necessário que todos os processos observem um único tempo absoluto; eles somente precisam concordar com relação à ordem em que os eventos ocorrem. » Ordenação parcial de eventos » Ordenação causal potencial

  6. Relógios lógicos (cont.) • Relação acontece-antes ( -» ): 1. Sejam x e y eventos num mesmo processo tal que x ocorre antes de y. Então x -» y é verdadeiro. 2. Seja x o evento de uma mensagem a ser enviada por um processo, e y o evento dessa mensagem ser recebida por outro processo. Então x -» y é verdadeiro. 3. Sejam x, y e z eventos tal que x -» y e y -» z. Então x -» z é verdadeiro.

  7. Relógios lógicos (cont.)

  8. Relógios lógicos (cont.) • Implementação: Cada processo p mantém seu próprio relógio lógico (um contador, por software), Cp, usado para fazer timestamp de eventos. Cp(x) denota o timestamp do evento x no processo p, e C(x) denota o timestamp do evento x em qualquer processo. LC1: Cp é incrementado antes de cada evento em p. LC2: (a) Quando um processo p envia uma mensagem m, ele concatena a informação t=Cp a m, enviando (m,t). (b) Quando um processo q recebe a mensagem (m,t), ele computa Cq := max(Cq, t) e aplica LC1 antes de fazer timestamp do evento de recebimento da mensagem.

  9. Exemplo de aplicação do algoritmo de relógios lógicos P3 0 10 20 30 40 50 60 70 80 90 100 P1 0 6 12 18 24 30 36 42 48 54 60 P2 0 8 16 24 32 40 48 56 64 72 80 A B C D

  10. Exemplo de aplicação do algoritmo de relógios lógicos P3 0 10 20 30 40 50 60 70 80 90 100 P1 0 6 12 18 24 30 36 42 48 70 76 P2 0 8 16 24 32 40 48 61 69 77 85 A,0 B,24 C,60 D,69

  11. Relógios lógicos (cont.) • Ordenação total de eventos: dois eventos nunca ocorrem exatamente no mesmo instante de tempo. 1. Se x ocorre antes de y no mesmo processo, então C(x) é menor que C(y). 2. Se x e y correspondem ao envio e ao recebimento de uma mensagem, então C(x) é menor que C(y). 3. Para todos os eventos x e y, C(x) é diferente de C(y). Implementação: concatenar o número do processo ao timestamp.

  12. Relógios físicos • GMT: Greenwich Mean Time • BIH: Bureau Internacional de l’Heure • TAI: International Atomic Time • UTC: Universal Coordinated Time • NIST: National Institute of Standard Time • WWV: estação de rádio de ondas curtas • GEOS: Geostationary Environment Operational Satellite

  13. Relógios físicos (cont.) • Algoritmo de Berkeley: • A rede não dispõe de uma máquina com um receptor WWV • A rede dispõe de um time server que faz polling nas outras máquinas a fim de obter a hora marcada por cada uma, fazer uma média entre essas horas e divulgar essa média para todas as máquinas. • NTP: Network Time Protocol • Sub-rede hierárquica de sincronização • Servidores primários (WWV) e secundários

  14. Relógios físicos (cont.) • Algoritmo de Cristian: • A rede dispõe de um time server (receptor WWV) • Uma máquina cliente envia uma mensagem pedindo a hora certa ao time server • Ao receber a mensagem resposta do time server, o cliente adiciona o tempo médio de envio de mensagens à hora recebida. Esse tempo médio é calculado pelo próprio cliente considerando as horas de envio e recebimento das mensagens e ainda o tempo gasto pelo time server para processar o pedido.

  15. Algoritmo de Cristian Máquina M Timer Server R ? T0 I d d T1 R T = R + d d = ( T1 – T0 – I ) / 2

  16. Exclusão mútua • Controle de acesso a regiões críticas • Algoritmo centralizado: • Um processo é eleito o coordenador • Os processos concorrentes devem requisitar permissão de acesso ao coordenador • Um processo que termina de fazer acesso a uma região crítica deve comunicar a liberação da região ao coordenador • Processos que tentam entrar em uma região crítica ocupada devem aguardar em uma fila controlada pelo coordenador

  17. Alg. Centralizado - Exemplo

  18. Alg. Centralizado - Exemplo Processo 3 aguardando na fila pela liberação do recurso

  19. Alg. Centralizado - Exemplo

  20. Exclusão mútua (cont.) • Algoritmodistribuído: • Baseado em ordenação total de eventos e comunicação confiável em grupo (multicast ou broadcast). • Um processo que deseja entrar em uma região crítica constrói uma mensagem com o nome da região, o número do processo e a hora, e a envia a todos os demais processos concorrentes. • Um processo que recebe a mensagem: • Caso não esteja na região crítica e não intencione entrar nela, retorna OK. • Caso já esteja na região crítica, não responde e enfileira a requisição. • Caso também intencione entrar na região crítica, determina o processo que tentou primeiro (comparando timestamps) e responde OK ou enfileira a requisição, apropriadamente.

  21. Alg. Distribuído - Exemplo

  22. Alg. Distribuído - Exemplo

  23. Alg. Distribuído - Exemplo Após algum tempo 1 responde a 3 OK e então este entra na Região crítica pois já possuía OK do 2 anteriormente

  24. Exclusão mútua (cont.) • Algoritmo de Token Ring: • Os processos são conectados por um anel e numerados sequencialmente a partir de 0. • Na iniciação do anel, uma token é dada ao processo 0. • A token é passada do processo k para o processo k+1. • Ao receber a token, um processo pode retê-la ou passá-la imediatamente para o próximo processo, dependendo se deseja ou não, respectivamente, entrar na região crítica. Enquanto o processo estiver na região crítica, a token fica retida, e somente ao sair da região crítica é repassada adiante.

  25. Alg. Token Ring - Exemplo

  26. Algoritmos de eleição • Algoritmo de Bully • O algoritmo de Bully serve para eleger um líder (processo coordenador) em algoritmos distribuídos • Processos são identificados por um identificador numérico, único, fixo e atribuído antes do início da eleição. • A topologia não é limitada a um anel e cada um dos processos pode se comunicar com qualquer outro no sistema. • Novamente a execução do algoritmo busca eleger o processo de maior identificador e fazer com que todos reconheçam o novo líder.

  27. Algoritmos de eleição • Algoritmo Bully: • Se um dos processos identifica a perda de contato com o líder, inicia uma nova eleição enviando a todos os outros uma mensagem contendo seu identificador. • Todos os nós respondem ao processo que iniciou a eleição com os seus próprios identificadores. • Se o processo que iniciou a eleição possui o maior identificador entre todos os outros, proclama-se líder e avisa todos os outros. Senão aguarda que o processo de maior identificador inicie uma eleição e se torne líder. • Este algoritmo possui este nome justamente por seu comportamento de bully. (Bullying é um termo em inglês utilizado para descrever atos de violência física ou psicológica, intencionais e repetidos) • O processo de maior identificador predomina sobre os de menor número e mesmo que um destes ganhe uma eleição, rapidamente toma o posto do eleito propondo uma nova eleição. 1. Um processo P envia uma mensagem ELECTION para todos os processos de maior número. 2. Se nenhum processo responde, P vence a eleição e se torna o coordenador. 3. Se um dos processos responde este inicia sua participação na eleição a partir do passo 1. O trabalho de P está feito.

  28. Algoritmos de eleição (cont.) • Algoritmo de Anel: • O algoritmo em anel ou LCR, iniciais de Le Lann, Chang e Roberts, serve para eleger um líder se os processos estiverem dispostos em um anel. • Cada processo deve conhecer seu vizinho à direita e à esquerda e deve ter um identificador numérico, único, fixo e atribuído antes do início da eleição. • Originalmente este algoritmo visava a recuperação de um token perdido em uma rede com topologia em forma de anel, elegendo um nó da rede que servisse como ponto de partida para o novo token.

  29. Algoritmos de eleição (cont.) • Algoritmo de Anel: • Se um dos processos identifica a perda de contato com o líder, inicia uma nova eleição enviando a todos os outros uma mensagem contendo seu identificador. • Esse processo constrói uma mensagem ELECTION contendo seu número e envia ao seu sucessor. Se o sucessor estiver parado, a mensagem é enviado ao sucessor do sucessor. • O processo que recebe a mensagem insere seu próprio número na mensagem e passa para o seu sucessor. • Quando a mensagem retorna ao processo que originou a eleição, este descobre quem é novo coordenador (o processo com número maior) e, em seguida, envia uma mensagem COORDINATOR comunicando o fato.

More Related