Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEDistribuidos

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Distribuidos

Descripción:
Distribuidos

Autor:
Yo
(Otros tests del mismo autor)

Fecha de Creación:
13/06/2021

Categoría:
Informática

Número preguntas: 46
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Indica las afirmaciones correctas: Una escritura prematura se produce cuando una transacción escribe sobre un recurso sucio, es decir, modificado por otra transacción no confirmada, y la primera transacción que escribe aborta. Una escritura prematura se produce cuando una transacción escribe sobre un recurso sucio, es decir, modificado por otra transacción no confirmada, y la segunda transacción que escribe aborta. Las lecturas sucias se producen cuando tras una operación de lectura se produce un aborto de la transacción lectora, que produce el aborto de las transacciones que escriben sobre el recurso. Las lecturas sucias se producen cuando una transacción ha leído un recurso que ha sido modificado por una transacción que aborta antes de confirmarse. Las lecturas sucias se producen cuando varias transacciones han leído el valor de un recurso que posteriormente es modificado por una transacción.
En un programa de SUN RPC nos encontramos con una sentencia como la siguiente: Dres = suma_1(arg1, arg2, handle); Si se emplea la semántica de invocación remota “At-least-once” es posible que la operación “suma_1” se realice varias veces. Verdadero Falso.
Supongamos que estamos usando la técnica de caza de arcos para la detección de bloques mutuos en un sistema en el que tenemos los recursos X, Y, Z que se encuentran en tres nodos diferentes, y que tenemos 3 transacciones U, V, T que quieren realizar la siguiente secuencia parcial de operaciones, donde la letra U, V, T que sigue a la R o W indica la transacción que realiza la operación: RU(X);WV(Y);RT(X);RV(X);RU(Z);RU(X);RT(Z);WU(X);RT(Y);WV(Z)… Suponiendo que no se libera ningún recurso que haya sido adquirido, pues hay otras operaciones posteriores, y que se emplean bloqueos de lectura/escritura, indicar las afirmaciones correctas: La operación de lectura de Y ordenada por T en RT(Y) llega a realizarse. Ninguna transacción puede llegar a completarse, debido a un deadlock detectado tras el envío de pruebas V -> U y V -> T. La operación de escritura en X ordenada por U en WU(X) no llega a realizarse. No existe deadlock en esta secuencia de operaciones, todas ellas se completan sin problemas. Algunas de las transacciones no pueden llegar a completarse, debido a un deadlock detectado tras el envío de prueba T -> V.
Indica las afirmaciones correctas con respecto al modelo arquitectónico basado en eventos para el desarrollo de aplicaciones distribuidas: Cada vez que se produce un evento de un cierto tipo se comprueban las subscripciones y se les notifica a los clientes. En el modelo de eventos tenemos un conjunto de eventos asíncronos y cada componente gestiona un conjunto de ellos, debiendo responder a los mismos conforme se producen. En el modelo de eventos los clientes se subscriben a los eventos, indicando propiedades o tipos de eventos que esperan que se produzcan. En el modelo de eventos se emplea un gestor de recursos que debe publicar los recursos que gestiona para darles visibilidad. Cada vez que se produce un evento, éste se envía por el gestor al componente responsable de su gestión.
Indica las respuestas correctas con respecto a los contenedores: Un contenedor ofrece un interfaz unificado y simple de los elementos que encierra, para realizar una gestión integrada de todos ellos. Un contenedor encierra un conjunto de aplicaciones distribuidas interrelacionadas para su despliegue en diferentes nodos distribuidos. Un contenedor encierra un conjunto de componentes modulares de una misma aplicación. Un contenedor implementa sus funciones internamente, ocultándolas al exterior, y se realizan utilizando los servicios externos requeridos por el contenedor. Un contenedor repite los interfaces de los elementos que encierra para hacerlos visibles.
Indica las respuestas correctas con respecto a la validación hacia atrás, dentro de la visión optimista de la concurrencia en la ejecución de transacciones: Se deben comprobar todas aquellas transacciones que hayan finalizado su ejecución y se hayan confirmado en el intervalo de tiempo entre el inicio de la false de trabajo y el inicio de la validación de la transacción afectada. Se comprueban únicamente los conflictos de lectura de la transacción que está siendo validada con operaciones de escritura realizadas por las transacciones Ti que es necesario comprobar. Se comprueban los conflictos de escritura de la transacción que está siendo validad con las operaciones de escritura realizadas por las transacciones Ti que es necesario comprobar. Se comprueban únicamente los conflictos de escritura de la transacción que está siendo validad con operaciones de lectura realizadas por las transacciones Ti que es necesario comprobar. Se deben comprobar todas aquellas transacciones que hayan finalizado su ejecución y se hayan confirmado en el momento en que se procede a validar la transacción afectada.
7. Indica V o F: La transacción siguiente es serializable, donde el número tras R o W indica qué transacción realiza la operación: C= W2(X); R1(X); W2(Y); R3(X); W2(Z); R1(Y); R2(X); W2(Z); W1(X); W3(Y) Verdadero Falso.
Indica las afirmaciones correctas con respecto al Cloud: Los usuarios de cloud firman unos contratos denominados SLAs, que establecen las condiciones de uso y pago de los servicios. En cloud computing se oferta un conjunto de ordenadores y servicios de forma dinámica a un conjunto de usuarios, que normalmente pagan por los servicios que usan. La paravirtualización es una técnica que requiere del uso de núcleos modificados para su ejecución en las plataformas virtualizadas. En la computación en cloud se persigue un uso colaborativo de recursos computacionales puestos a disposición por un conjunto de entidades o personas. La virtualización se usa de manera extensiva en el cloud como herramienta de compartición de equipos muy caros. La virtualización de hardware es una técnica que permite replicar determinadas configuraciones hardware para la ejecución de software específico.
Indica las afirmaciones correctas con respecto al protocolo de bloqueo de 2-fases: Evita el riesgo de deadlocks. Permite a las transacciones ir obteniendo nuevos bloqueos hasta que desbloqueen un recurso. Aquellas transacciones que sólo realizan lecturas no necesitan aplicarlo. Garantiza soluciones serializadas. Permite a las transacciones obtener bloqueos en cualquier momento, que luego libera de golpe en su confirmación. Garantiza soluciones serializables.
Indica las respuestas correctas con respecto del modelo semántico Request-Response-Acknowledge (RRA) para la gestión de fallos en los canales de comunicación entre cliente y servidor: Con este modelo es posible que el cliente reciba un duplicado de un mensaje de respuesta anterior, con un número de secuencia anterior al del mensaje enviado en su última petición al servidor. El cliente envía un ACK en cada interacción con el servidor, y este a su vez requiere de un ACK en cada interacción con el cliente, incluyendo todos los ACKs que se envían para control de protocolo. En este modelo el cliente informa al servidor de cada respuesta recibida con un mensaje ACK. El servidor almacena las respuestas por número de secuencia para su posible reenvío, y las va eliminando conforme se reciben los ACKs. Un cliente puede no enviar un ACK con cada mensaje, puede enviarlo cuando ha recibido N mensajes de respuesta (N>1), con el objeto de reducir el tráfico en la red.
Indica la respuesta correcta: Seleccione una. Un reloj correcto es aquél cuya derivada segunda está acotada por un valor conocido. Un reloj correcto es aquél cuya primera derivada está acotada por un valor conocido. No hay relojes correctos. Un reloj correcto es aquél que mantiene la hora sincronizada con una fuente externa.
Indica las correctas con respecto del PROXY en la comunicación RMI: El proxy permite que los clientes interactúen con los objetos remotos como si fueran locales. El proxy se encarga del marshalling o empaquetado de la información del mensaje de petición del cliente. El desempaquetado se realiza por el dispatcher del objeto servidor. El proxy se encarga del marshalling o empaquetado de la información del mensaje de petición del cliente. El desempaquetado se realiza por el esqueleto del objeto servidor. El Proxy se obtiene a partir del registro ubicado en el servidor, con el método lookup.
Indica la respuesta correcta: Supongamos que estamos en el nodo GUID 1A71F, y que en ese nodo tenemos la siguiente tabla de enrutamiento: [ 0B792, 10428, 1C992, 1DA01]. Supongamos que conocemos las tablas de enrutamiento en cada uno de esos nodos: Para 0B792 su tabla es [ 0A812, 0B653, 0EA01, 0EC14] Para 10428 su tabla es [ 0F781, 10241, 14717, 15AB0] Para 1C992 su tabla es [ 14717, 15AB0, 1DA01, 1E012] Para 1DA01 su tabla es [ 1A024, 1D741, 1F041, 1F232] Se pide: indica el GUI donde estaría almacenado un recurso con GUID 1F082. 10241 1E012 1DA01 1A024 1F041 1F232 1D741 0B792.
Indica V o F: Un middleware es una capa SW interpuesta entre el sistema operativo y las aplicaciones de usuario para obtener la capacidad de intercomunicación de las aplicaciones con independencia de las herramientas y tecnologías empleadas en su desarrollo autónomo. Verdadero Falso.
Indica las afirmaciones correctas con respecto a las computaciones estrictas en sistemas distribuidos: En un momento dado en que todas las transacciones que están actuando sobre una colección de recursos son de lectura (sólo realizan operaciones de lectura), las computaciones finales de este conjunto de transacciones serán estrictas. Para que una computación sea estricta las lecturas y escrituras sobre cada recurso deben ser siempre posteriores a la confirmación de aquellas otras transacciones que hayan modificado el recurso. Para que una computación sea estricta, solo es necesario que las escrituras realizadas sobre cada recurso sean siempre posteriores a la confirmación de aquellas otras transacciones que hayan modificado el recurso. Para identificar si una computación de dos transacciones es estricta, será necesario identificar los puntos de confirmación de las transacciones.
La comunicación de grupos tiene las siguientes características: Solo los miembros del grupo pueden enviar mensajes en un grupo cerrado. Uno de los usos posibles de la comunicación de grupos es la notificación de eventos atendiendo al modelo Publish/Subscribe. En grupos cerrados los miembros del grupo y aquellos autorizados por el administrador del grupo pueden enviar mensajes al grupo. Los grupos cerrados solo pueden gestionarse empleando un servidor central. Uno de los usos posibles de la comunicación de grupos es para implementar las replicaciones de servicios.
Indica V o F: El uso de los GUID numéricos como herramienta de localización de los recursos en sistemas P2P tiene varias ventajas. Entre ellas, al ubicar los recursos en los nodos activos con GUID más próximo al del recurso y las réplicas en los siguientes nodos activos cuyos GUID sean también más próximos, se logra que los recursos finalmente se encuentren en nodos geográficamente cercanos. Verdadero Falso.
Indica las afirmaciones correctas, con respecto a los sistemas punto-punto (P2P): En una arquitectura híbrida hay uno o varios servidores con información de enlace. La información se localiza mediante un descriptor asociado a cada recurso, que se añade a su contenido. En todos los casos requieren de un servidor central, donde almacenar un índice con las ubicaciones de los recursos ofrecidos. El anonimato se garantiza mediante el uso de funciones hash seguras. Normalmente no existe un nodo centralizado.
Indica las afirmaciones correctas con respecto al modelo arquitectónico de componentes en sistemas distribuidos: Los componentes son elementos modulares que pueden compilarse independientemente y que permiten su reemplazo. Los componentes desarrollados con una misma tecnología pueden acceder al cuerpo de la implementación de los componentes con los que te interactúan. Los componentes constan de un interfaz claramente definido, así como de un conjunto de componentes externos que se necesitan para que este opere correctamente. Los componentes son ficheros compilables separadamente que implementan servidores centrales.
Consideremos la secuencia siguiente de operaciones, que se intentan realizar sobre una serie de recursos, utilizando el método de las marcas de tiempo para la ordenación de transacciones: C= R1(X); W1(Y); R2=(X); W3(Z); R1(Y); W2(Y); R1(Z) Los números que siguen a R y W indican qué transacción realiza la operación sobre el recurso indicado entre paréntesis (transacciones T1, T2, T3). Las marcas de tiempo son 1, 2 y 3 para T1, T2 y T3, respectivamente. Todas ellas se intentan hacer, con independencia de que en el camino alguna transacción aborte, en cuyo caso se eliminan las operaciones de dicha transacción que sigan al punto de aborto. Indica las afirmaciones correctas: La transacción T3 aborta. Sólo aborta la transacción T2. No aborta ninguna transacción. Abortan las transacciones T1 y T2.
Indica las respuestas correctas con respecto a la computación en Grid: En la computación en Grid debe existir un nodo responsable de la administración conjunta de los recursos aportados. En la computación en Grid los clientes pagan normalmente por el uso de los servicios. La computación en Grid se apoya en un cluster homogéneo donde varios procesos de una misma aplicación se ejecutan sincronizándose. La computación en Grid consiste en el trabajo colaborativo de un conjunto de entidades o personas, que aportan sus recursos computacionales para la consecución de un objetivo común. En la computación en Grid se facilita un servicio de directorio que actúa como registro de los recursos computacionales. La computación en Grid es débilmente acoplada, no debe asumirse un ancho de banda por defecto.
Indica V o F: La migración de un proceso se produce trasladando la imagen de memoria del mismo desde el nodo origen al nodo destino por efecto de faltas de página, una vez restaurada su ejecución en el nodo destino. Verdadero Falso.
Indica cuáles de las siguientes afirmaciones sobre los clusters son ciertas: La compartición de carga es la política de planificación normalmente empleada. Consiste en repartir el trabajo de manera equitativa entre las estaciones. La compartición de carga es la política de planificación normalmente empleada. Consiste en que las estaciones más ocupadas envían trabajo a las estaciones desocupadas. Los clusters están formados por un conjunto de ordenadores homogéneos, deben ser todos iguales. La migración de procesos es posible en un cluster, pero no la migración de datos.
Supongamos que estamos usando la técnica de caza de arcos para la detección de bloques mutuos en un sistema en el que tenemos los recursos X, Y, Z que se encuentran en tres nodos diferentes, y que tenemos 3 transacciones U, V, T que quieren realizar la siguiente secuencia parcial de operaciones, donde la letra U, V, T que sigue a la R o W indica la transacción que realiza la operación: RU(X);WV(Y);RT(X);RV(X);RU(Z);RU(X);RT(Z);WU(X);RT(Y);WV(Z)… Suponiendo que las transacciones terminan justo inmediatamente después de su última operación y que por tanto liberan los recursos que hayan adquirido, y suponiendo que se emplean bloqueos de lectura/escritura, indicar las afirmaciones correctas: La operación de escritura en X ordenada por U en WU(X) no llega a realizarse. Algunas de las transacciones no pueden llegar a completarse, debido a un deadlock detectado tras el envío de prueba U -> V. Algunas de las transacciones no pueden llegar a completarse, debido a un deadlock detectado tras el envío de prueba V -> U. La operación de lectura de Y ordenada por T en RT(Y) llega a realizarse. No existe deadlock en esta secuencia de operaciones, todas ellas se completan sin problemas.
Indica V o F. Los servicios web se implementan mediante páginas HTML dispuestas en ordenadores individuales, que se gestionan con un servidor como Apache. Verdadero Falso.
Indica las afirmaciones correctas con respecto a los servicios web. La capa SOAP hace referencia al interfaz de los servicios, mediante un IDL. La capa WSDL permite a otros nodos participantes conocer los servicios ofrecidos por un nodo, y la forma de utilizarlos. Permiten la interoperabilidad mediante el uso de un conjunto de tecnologías apoyadas en XML. Las interacciones cliente-servidor en servicios web pueden ser autónomas, sin necesidad de intervención humana. La capa WSDL hace referencia al envío de mensajes y su procesamiento en la recepción, mediante un formato estandarizado en XML.
Indica las respuestas correctas con respecto al modelo semántico Request-Response (RR) de comportamiento ante fallos en la comunicación entre cliente y servidor: Se puede utilizar un time-out del lado del servidor, si no llega un ACK del cliente, se reenvía la respuesta. En este modelo el mensaje de petición del cliente requiere una respuesta del servidor. No hay ACK para el servidor. En este modelo el mensaje de petición del cliente no requiere respuesta del servidor. Se puede utilizar un time-out del lado del cliente, si no llega respuesta en ese tiempo, se reenvía la petición. En este modelo el mensaje de petición del cliente requiere una respuesta del servidor, el siguiente mensaje que envíe el cliente al servidor sirve como ACK al servidor.
Indica las respuestas correctas con respecto a: El middleware adaptativo se caracteriza por las siguientes características: Servidores de aplicaciones, como Glassfish, pueden ayudar en la automatización de las tareas de despliegue y gestión de recursos de este tipo de middleware. Permite el reemplazo de componentes, mediante un mecanismo de carga y descarga dinámica de componentes. Es un SW que permite a un sistema distribuido adaptarse a los cambios continuos sin detener la ejecución del sistema. Es un conjunto de componentes que se incluyen dentro del sistema operativo como capa de soporte a las aplicaciones.
Indica las respuestas correctas con respecto a la ordenación de transacciones por marcas de tiempo: Permite obtener ejecuciones serializables de transacciones. Permite obtener ejecuciones libres de bloqueos mutuos. En caso de conflicto con una transacción no confirmada, ambas transacciones son abortadas. En caso de conflicto con una transacción no confirmada, se aborta la transacción que produce el conflicto, es decir, la que realiza la última operación. Las operaciones que producen un conflicto no pueden realizarse si su operación contrapartida no ha sido confirmada, es decir, que la transacción que la realizó no ha sido confirmada.
¿Cuál de las siguientes semánticas de envío y recepción de mensajes no se emplea en la práctica en sistemas distribuidos? Send no bloqueante y receive bloqueante. Send bloqueante y receive no bloqueante. Send y receive bloqueante. Send y receive no bloqueante. .
Indica V o F: Un EJB es un componente Java que nos facilita un conjunto de servicios para el desarrollo de aplicaciones distribuidas del lado del servidor. Hay 3 tipos de sesión beans: stateless, stateful, y singleton, estos últimos (singleton) serían los empleados para desarrollar una tienda on-line con carrito de compra, para selección de varios productos. Verdadero Falso.
Contenedores: Un contenedor repite los interfaces de los elementos que encierra para hacerlos visibles. Un contenedor ofrece un interfaz unificado y simple de los elementos que encierra, para realizar una gestión integrada de todos ellos. Un contenedor es un elemento arquitectónico en el despliegue de aplicaciones distribuidas para la gestión integrada de un conjunto de nodos y sus aplicaciones. Un contenedor es una máquina virtual que despliega un conjunto de aplicaciones distribuidas interrelacionadas.
Indíquese cuál o cuáles de los modelos semánticos siguientes de envío y recepción no se emplea en la práctica en sistemas distribuidos: Send no bloqueante y receive bloqueante. Send bloqueante y receive no bloqueante. Send y receive no bloqueante. Send y receive bloqueante.
Modelo RRA en cliente/servidor ante fallos de los canales: Soporta el envío de mensajes ACK del lado del servidor al cliente, una vez recibida la petición del cliente, que a su vez son reconocidas por nuevos ACK del cliente al servidor. Soporta el envío de mensajes ACK del cliente como respuesta a la recepción de un mensaje de respuesta del servidor. A su vez, el servidor responde con un ACK para confirmar y cerrar esa interacción. Soporta el envío de mensajes ACK del cliente como respuesta a la recepción de un mensaje de respuesta del servidor, lo que cierra esa interacción/introducción. La respuesta del servidor al cliente en entiende como ACK por parte del cliente, lo cual sirve para confirmar y cerrar esa interacción.
¿Cuál o cuáles de las características siguientes son validas en la semántica “at most-once” de la invocación remota? En caso de fallo se reenvía la petición del cliente, por lo que finalmente puede haberse ejecutado la operación varias veces. El servidor emplea un “log” para almacenar las respuestas anteriores, ordenados por los números de secuencia de las peticiones de los clientes. En el caso de operaciones no idempotentes, el log permitirá reenviar la respuesta sin repetir la operación. El servidor emplea un “log” para almacenar las respuestas anteriores, ordenados por los números de secuencia de las peticiones de los clientes. En el caso de operaciones idempotentes, el log permitirá reenviar la respuesta sin repetir la operación. En caso de fallo en la invocación remota no hay reenvío desde el cliente.
Indicar las afirmaciones correctas con respecto a la arquitectura de RPC (Remote Procedure Call): Hay un resguardo del lado del cliente (stab), que se encarga del marshalling y de los posibles reenvíos en caso de fallo. El módulo de comunicación del lado del cliente realiza los envíos de los mensajes al servidor. Hay un resguardo del lado del cliente (stab), que se encarga del marshalling. La información se envía mediante un módulo de comunicación, que se encarga de los reenvíos en caso de fallo. El resguardo del cliente ofrece un conjunto de procedimientos y funciones que mimetizan a los que ofrece el servidor, de modo que las invocaciones remotas se convierten en invocaciones locales. El marshalling se realiza en el módulo sin comunicación, así como los reenvíos en caso de fallo. Hay un elemento estructural llamado “dispatcher” en el lado del cliente, que permite separar las invocaciones de los diferentes procedimientos y funciones para el envío de mensajes diferenciados, usando el módulo de comunicación, el cual se encarga de los reenvíos.
Indicar las afirmaciones correctas con respecto a los servicios Web: Permiten la interoperabilidad mediante el uso de un conjunto tecnologías apoyadas normalmente en XML. Las interacciones pueden ser autónomas, sin intervención humana. La capa SOAP hace referencia al interfaz de los servicios, mediante un IDL. La capa WSDL hace referencia al envío de mensajes y su procesamiento en la recepción, mediante un formato estandarizado en XML. La capa WS-CDL hace referencia al denominado nivel de orquestación, donde se describe el comportamiento de cada participante, junto a sus interacciones.
Indicar las afirmaciones correctas con respecto a la política de planificación de procesos basados en la compartición de carga en cluster: Requiere que todas las estaciones estén exactamente igual en su grado de utilización de la CPU. Requiere que todas las estaciones estén aproximadamente igual en su grado de utilización de la CPU. Las estaciones que se quedan sin trabajo piden a las otras estaciones que les envíen procesos para su ejecución. Las estaciones muy cargadas desechan algunos procesos a un área de almacenamiento compartido tipo RAID para que otras estaciones puedan ejecutarlas rápidamente.
Indicar las afirmaciones correctas con respecto al sistema de routing overlays basado en una tabla de encaminamiento R y un vector de hojas L: En la fila i de R tenemos información de nodos conocidos cuyo GUID es próximo al valor i expresado en hexadecimal. L contiene la información de aquellos nodos que se encuentran más cercanos físicamente al nodo local. En la fila i de R tenemos información de nodos cuyo GUID es muy próximo al GUID obtenido tomando los i primeros dígitos hexadecimales del GUID del nodo local y el resto ceros. L contiene la información de aquellos nodos que se encuentran más cercanos físicamente al nodo local. En la fila i de R tenemos información de nodos conocidos cuyo GUID coincide en sus i primeros dígitos con el GUID del nodo local. L contiene la información de aquellos nodos que se encuentran más cercanos físicamente al nodo local. En la fila i de R tenemos información de nodos conocidos cuyo GUID coincide con sus i primeros dígitos con el GUID del nodo local. L contiene información de nodos cuyo GUID es muy próximo al GUID local.
Indicar la afirmación correcta para el sistema de procesos/nodos siguiente: El valor del reloj vectorial para g es (2,3,4). El valor del reloj vectorial para g es (3,3,4). El valor del reloj vectorial para g es (3,2,4). El valor del reloj vectorial para g es (4,2,4).
Supongamos un sistema asíncrono donde se está aplicando el algoritmo de Berkeley para la sincronización de relojes físicos entre 4 nodos, uno de ellos maestro y los otros 3 esclavos. Se inicia el algoritmo en el instante 5230 del nodo maestro, y los valores enviados por los nodos esclavos son 5244, 5231 y 5250, respectivamente, para los nodos esclavos 1, 2 y 3. Asimismo, los tiempos circulares obtenidos son 21, 22 y 25, respectivamente, para estos nodos esclavos 1, 2 y 3. Indica el valor obtenido para la nueva hora local del nodo maestro en el instante de iniciar el algoritmo: 5230,52. 5230,33. 5230,21. 5230,67.
Indicar las afirmaciones correctas con respecto al algoritmo snapshot de Chandy y Lamport: Durante su ejecución deben bloquearse los envíos de mensajes entre nodos. Cada vez que un participante recibe un marcador por un canal de entrada procede a recoger la información de estado local y reenvía el marcador por todos sus canales de salida. Cada vez que un participante recibe un marcador por un canal de entrada, procede a bloquear inmediatamente los envíos de mensajes locales, procede a recoger la información de estado local y reenvía el marcador por todos los canales de salida. Un proceso iniciador bloquea su envío de mensajes, captura su información de estado y procede a enviar un mensaje especial por todos sus canales de salida, activando a partir de ahí todos los mensajes entrantes que lleguen por sus canales de entrada.
Indicar las afirmaciones correctas con respecto al algoritmo de elección de Chang y Roberts: Se dispone un anillo lógico de procesos participantes. Se van enviando (partiendo de un iniciador) una lista de identificadores numéricos de los participantes que debe recorrer todo el anillo, para elegir aquel cuyo identificador sea mayor. Si se ejecuta varias veces simultáneamente, en todas ellas se llegará al mismo resultado. Se dispone un anillo lógico de procesos participantes. Se van enviando (partiendo de un iniciador) una lista de identificadores numéricos de los participantes que debe recorrer todo el anillo, marcando como participantes aquellos que van recibiendo la lista. Se elegirá aquel cuyo identificador sea mayor. Permite lanzar varias ejecuciones del algoritmo. Se dispone un anillo lógico de procesos participantes. Se van enviando el identificador numérico del proceso ganador hasta ese momento (el mayor), partiendo de un iniciador. Si varios inician el algoritmo, es posible detectar varias ejecuciones y cancelarlas. Se dispone un anillo lógico de procesos participantes. Se van enviando el identificador numérico del proceso ganador hasta ese momento (el mayor), partiendo de un iniciador. Si varios inician el algoritmo, todas sus ejecuciones llegarán a la misma conclusión.
Indica las afirmaciones correctas con respecto al protocolo de bloqueo de dos fases: Permite a las transacciones ir obteniendo bloqueos de recursos hasta el punto en que desbloquea un recurso. No necesita aplicarse a aquellas transacciones que solo realizan lecturas. Garantiza soluciones serializables. Garantiza soluciones serializadas.
Indica las afirmaciones correctas con respecto a las computaciones estrictas: Para que una computación sea estricta solo es necesario que todas las escrituras realizadas sobre cada recurso sean posteriores a la confirmación de aquellas otras transacciones que hubieran leído o escrito sobre esos recursos. Para que una computación sea estricta solo es necesario que todas las lecturas y escrituras realizadas sobre cada recurso sean posteriores a la confirmación de aquellas otras transacciones que hubieran leído o escrito sobre esos recursos. Para que una computación sea estricta solo es necesario que todas las lecturas y escrituras realizadas sobre cada recurso sean posteriores a la confirmación de aquellas otras transacciones que hubieran escrito sobre esos recursos. Si una computación es estricta, no tendremos lecturas sucias ni escrituras prematuras.
Consideramos la computación siguiente, donde el subíndice indica la transacción que realiza la operación sobre el recurso indicado entre paréntesis. Consideramos además que cada transacción bloquea los recursos en la primera operación que los necesita y los libera justo después de la última operación que realice sobre ese recurso. C = R1(X);W2(Y);W2(X);W2(X);R3(X);R3(Y);W3(X). Indica las afirmaciones correctas: T1 cumple el protocolo de bloqueo de dos fases. T2 cumple el protocolo de bloqueo de dos fases. T3 cumple el protocolo de bloqueo de dos fases. Es serializable.
Denunciar test Consentimiento Condiciones de uso