Questões sobre Protocolos de Rede e Middleware

Classificado em Computação

Escrito em em português com um tamanho de 2,45 KB

SD_EX_06

1. Por que não unificar cabeçalhos de múltiplas camadas?

Em muitos protocolos de camadas, cada camada possui seu próprio cabeçalho. Embora pudesse ser mais eficiente ter um único cabeçalho contendo todos os controles à frente de cada mensagem, isso não é feito porque cada camada só consegue se comunicar com o cabeçalho de sua respectiva camada, dentro de seu próprio escopo e assunto.

2. Inadequação dos Serviços de Transporte para Aplicações Distribuídas

Serviços de comunicação de nível de transporte são frequentemente inadequados para construir aplicações distribuídas porque, ao utilizá-los diretamente, deixamos de lado a camada middleware. Isso resulta na perda de garantias essenciais, como segurança da informação durante o tráfego na rede, além de afetar o desempenho e o controle de acesso a essas informações.

3. Localização Ideal para Serviço Multicast Confiável

O melhor lugar para um serviço multicast confiável é na camada de middleware. Esta camada, posicionada entre as camadas de aplicação e transporte, é responsável pelo gerenciamento e controle de acesso às informações, fornecendo, assim, maior segurança.

4. Efeitos da Chamada por Referência vs. Cópia/Restauração

Considere um procedimento incr com dois parâmetros inteiros que adiciona um a cada um. Se chamado como incr(n, n), com n inicialmente igual a 0:

  • Chamada Cópia/Restauração (Valor): A variável é copiada para a pilha do cliente (passagem por valor). Essa cópia é manipulada no servidor, e o valor de retorno sobrescreve o valor original na pilha do cliente.
  • Chamada por Referência: É copiada para a pilha a referência ao parâmetro, ou seja, um apontador (endereço de memória) da variável. Portanto, alterações no valor dentro do procedimento chamado afetam a variável original que chamou.

5. Protocolos Compositores da Camada Middleware

Os cinco protocolos que ajudam a compor uma camada de middleware incluem:

  1. Protocolo de autenticação
  2. Protocolo de comprometimento
  3. Protocolo de comunicação
  4. Protocolos distribuídos de bloqueio
  5. Protocolo de autenticação (repetido, mas listado conforme o original)

Entradas relacionadas: