1 / 26

Sincronização em Sistemas Distribuídos

Sincronização em Sistemas Distribuídos. Sistemas distribuídos Prof. Diovani Milhorim. Conteúdo. Relógios lógicos Relógios físicos Exclusão mútua Algoritmos de eleição. Eventos e relógios.

Download Presentation

Sincronização em Sistemas Distribuídos

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Sincronização em Sistemas Distribuídos Sistemas distribuídos Prof. Diovani Milhorim

  2. Conteúdo • Relógios lógicos • Relógios físicos • Exclusão mútua • Algoritmos de eleição

  3. Eventos e relógios • A ordem de eventos que ocorrem em processos distintos pode ser crítica em uma aplicação distribuída (ex: make, protocolo de consistência de réplicas). • Em um sistema com n computadores, cada um dos n cristais terá uma frequência própria, fazendo com que os n relógios percam seu sincronismo gradualmente.

  4. Relógios lógicos • Princípios: • Somente processos que interagem precisam sincronizar seus relógios. » Ordenação parcial de eventos 2. Não é necessário que todos os processos observem um único tempo absoluto; eles somente precisam concordar com relação à ordem em que os eventos ocorrem. » Ordenação causal potencial

  5. Relógios lógicos (cont.)‏ • Relação acontece-antes ( -» ): 1. Sejam x e y eventos num mesmo processo tal que x ocorre antes de y. Então x -» y é verdadeiro. 2. Seja x o evento de uma mensagem a ser enviada por um processo, e y o evento dessa mensagem ser recebida por outro processo. Então x -» y é verdadeiro. 3. Sejam x, y e z eventos tal que x -» y e y -» z. Então x -» z é verdadeiro.

  6. Relógios lógicos (cont.)‏

  7. Relógios lógicos (cont.)‏ • Implementação: Cada processo p mantém seu próprio relógio lógico (um contador, por software), Cp, usado para fazer timestamp de eventos. Cp(x) denota o timestamp do evento x no processo p, e C(x) denota o timestamp do evento x em qualquer processo. LC1: Cp é incrementado antes de cada evento em p. LC2: (a) Quando um processo p envia uma mensagem m, ele concatena a informação t=Cp a m, enviando (m,t). (b) Quando um processo q recebe a mensagem (m,t), ele computa Cq := max(Cq, t) e aplica LC1 antes de fazer timestamp do evento de recebimento da mensagem.

  8. Exemplo de aplicação do algoritmo de relógios lógicos P3 0 10 20 30 40 50 60 70 80 90 100 P1 0 6 12 18 24 30 36 42 48 54 60 P2 0 8 16 24 32 40 48 56 64 72 80 A B C D

  9. Exemplo de aplicação do algoritmo de relógios lógicos P3 0 10 20 30 40 50 60 70 80 90 100 P1 0 6 12 18 24 30 36 42 48 70 76 P2 0 8 16 24 32 40 48 61 69 77 85 A,0 B,24 C,60 D,69

  10. Relógios lógicos (cont.)‏ • Ordenação total de eventos: dois eventos nunca ocorrem exatamente no mesmo instante de tempo. 1. Se x ocorre antes de y no mesmo processo, então C(x) é menor que C(y). 2. Se x e y correspondem ao envio e ao recebimento de uma mensagem, então C(x) é menor que C(y). 3. Para todos os eventos x e y, C(x) é diferente de C(y). Implementação: concatenar o número do processo ao timestamp.

  11. Relógios físicos • GMT: Greenwich Mean Time • BIH: Bureau Internacional de l’Heure • TAI: International Atomic Time • UTC: Universal Coordinated Time • NIST: National Institute of Standard Time • WWV: estação de rádio de ondas curtas • GEOS: Geostationary Environment Operational Satellite

  12. Relógios físicos (cont.)‏ • Algoritmo de Berkeley: • A rede não dispõe de uma máquina com um receptor WWV • A rede dispõe de um time server que faz polling nas outras máquinas a fim de obter a hora marcada por cada uma, fazer uma média entre essas horas e divulgar essa média para todas as máquinas. • NTC: Network Time Protocol • Sub-rede hierárquica de sincronização • Servidores primários (WWV) e secundários

  13. Relógios físicos (cont.)‏ • Algoritmo de Cristian: • A rede dispõe de um time server (receptor WWV)‏ • Uma máquina cliente envia uma mensagem pedindo a hora certa ao time server • Ao receber a mensagem resposta do time server, o cliente adiciona o tempo médio de envio de mensagens à hora recebida. Esse tempo médio é calculado pelo próprio cliente considerando as horas de envio e recebimento das mensagens e ainda o tempo gasto pelo time server para processar o pedido.

  14. Algoritmo de Cristian Máquina M Timer Server R ? T0 I d d T1 R T = R + d d = ( T1 – T0 – I ) / 2

  15. Exclusão mútua • Controle de acesso a regiões críticas • Algoritmo centralizado: • Um processo é eleito o coordenador • Os processos concorrentes devem requisitar permissão de acesso ao coordenador • Um processo que termina de fazer acesso a uma região crítica deve comunicar a liberação da região ao coordenador • Processos que tentam entrar em uma região crítica ocupada devem aguardar em uma fila controlada pelo coordenador

  16. Alg. Centralizado - Exemplo

  17. Alg. Centralizado - Exemplo

  18. Alg. Centralizado - Exemplo

  19. Exclusão mútua (cont.)‏ • Algoritmodistribuído: • Baseado em ordenação total de eventos e comunicação confiável em grupo (multicast ou broadcast). • Um processo que deseja entrar em uma região crítica constrói uma mensagem com o nome da região, o número do processo e a hora, e a envia a todos os demais processos concorrentes. • Um processo que recebe a mensagem: • Caso não esteja na região crítica e não intencione entrar nela, retorna OK. • Caso já esteja na região crítica, não responde e enfileira a requisição. • Caso também intencione entrar na região crítica, determina o processo que tentou primeiro (comparando timestamps) e responde OK ou enfileira a requisição, apropriadamente.

  20. Alg. Distribuído - Exemplo

  21. Alg. Distribuído - Exemplo

  22. Alg. Distribuído - Exemplo

  23. Exclusão mútua (cont.)‏ • Algoritmo de Token Ring: • Os processos são conectados por um anel e numerados sequencialmente a partir de 0. • Na iniciação do anel, uma token é dada ao processo 0. • A token é passada do processo k para o processo k+1. • Ao receber a token, um processo pode retê-la ou passá-la imediatamente para o próximo processo, dependendo se deseja ou não, respectivamente, entrar na região crítica. Enquanto o processo estiver na região crítica, a token fica retida, e somente ao sair da região crítica é repassada adiante.

  24. Alg. Token Ring - Exemplo

  25. Algoritmos de eleição • Eleição de um processo coordenador em algoritmos distribuídos • Algoritmo Bully: 1. Um processo P envia uma mensagem ELECTION para todos os processos de maior número. 2. Se nenhum processo responde, P vence a eleição e se torna o coordenador. 3. Se um dos processos responde este inicia sua participação na eleição a partir do passo 1. O trabalho de P está feito.

  26. Algoritmos de eleição (cont.)‏ • Algoritmo de Anel: • Um processo constrói uma mensagem ELECTION contendo seu número e envia ao seu sucessor. Se o sucessor estiver parado, a mensagem é enviado ao sucessor do sucessor. • O processo que recebe a mensagem insere seu próprio número na mensagem e passa para o seu sucessor. • Quando a mensagem retorna ao processo que originou a eleição, este descobre quem é novo coordenador (o processo com número maior) e, em seguida, envia uma mensagem COORDINATOR comunicando o fato.

More Related