Es cuando el proceso de cómputo es realizado en una localización central, usando terminales conectados a una computadora central. La computadora en sí misma puede controlar todos los periféricos directamente (si están físicamente conectados con la computadora central), o pueden ser conectados vía un servidor de terminal.Ofrece mayor seguridad sobre los sistemas descentralizados porque todo el procesamiento es controlado en una localización central. Además, si un terminal se daña, el usuario simplemente puede ir a otro terminal y logearse de nuevo, y todos sus archivos seguirán siendo accesibles.
Tiene algunas desventajas. La computadora central realiza las funciones de computación y controla los terminales remotos. Este tipo de sistema confía totalmente en la computadora central. Si la computadora central se estrella, el sistema entero se "irá abajo"
Computación Distribuida
Sistema de computación distribuido permite compartir recursos no centrados geográficamente para resolver problemas de gran escala. Los recursos compartidos pueden ser ordenadores (PC, estaciones de trabajo, supercomputadoras, PDA, portátiles, móviles, etc), software, datos e información, instrumentos especiales (radio, telescopios, etc.) o personas/colaboradores, ofrece muchas ventajas frente a otras tecnologías alternativas.
Modelo de computación en paralelo donde intervienen una colección de computadoras que pueden o no estar situadas en distintos lugares y pertenecientes a distintos dominios de administración sobre una red distribuida. Utilizan estándares abiertos para llevar a cabo una tarea u objetivo común.
Fuente:http://nuevastecnologiasub.wikispaces.com/Sistemas+inform%C3%A1ticos+Grid
- http://www.ecured.cu/index.php/Computaci%C3%B3n_distribuida
Computación Cooperativa
Este tipo de computación se encuentra actualmente dirigida a proyectos de investigación, como es el caso de la búsqueda de inteligencia extraterrestre (SETI, Search for Extraterrestrial Intelligence).
Estos proyectos dividen la computación a larga escala entre las estaciones de trabajo de las máquinas de Internet, utilizando ciclos de CPU excedentes.
Los fundamentos de la Computación Cooperativa son:
a) la capacidad de comunicación (la participación de todos los individuos en los distintos trabajos, la idea de los trabajos grupales).
b) el potenciar las habilidades personales (sabemos que siempre hay una persona en el grupo que diseña mejor, otro es especialista en planificación, otro es más creativo, etc.).
c) la posibilidad de compartir recursos (discos, impresoras, archivos, es decir todo lo que sea tanto hardware como software).
d) mayor productividad. Los componentes de esta tecnología caen bajo 3 rubros: Hardware, Software, y Groupware (Recursos Humanos).
Leer más: http://www.monografias.com/trabajos918/redes-computadoras-personales/redes-computadoras-personales2.shtml#ixzz3a1XBJecw
Modelos De Red
Cliente- Servidor
Define dos tipos de entidades diferenciadas (asimétricas) que se responsabilizan de acciones diferentes: clientes y servidores con roles distintos.
Un modelo de interacción que se basa en el concepto de servicio implementado sobre un diálogo: “petición-respuesta”.
Esta arquitectura también permite la posibilidad de aplicar el patrón cliente-servidor en múltiples niveles de abstracción dentro de un mismo sistema distribuido
Características de los clientes:
-Componente del sistema que interactúa con el usuario.
-No comparte sus recursos con otros clientes (en general).
-No suelen tener restricciones especiales respecto a rendimiento, fiabilidad y escalabilidad.
-No suele requerir equipos de altas prestaciones.
Características de los servidores:
-Componente del sistema que presta servicios a los clientes.
-Gestiona y comparte sus recursos con los clientes a los que sirve.
-Suele tener restricciones especiales respecto a rendimiento, fiabilidad, escalabilidad y seguridad.
-Capacidad suficiente para atender múltiples clientes.
-Fallos en el servidor son críticos e invalidan el sistema.
Sistema Peer To Peer
Una red Peer-to-Peer (P2P) es una red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores, aprovechan, administran y optimizan el uso del ancho de banda de los demás usuarios de la red por medio de la conectividad entre los mismos, y obtienen así más rendimiento en las conexiones y transferencias que con algunos métodos centralizados convencionales.
- Escalabilidad. Las redes P2P tienen un alcance y en general, lo deseable es que cuantos más nodos estén conectados a una red P2P, mejor será su funcionamiento. Así, cuando los nodos llegan y comparten sus propios recursos, los recursos totales del sistema aumentan. Esto es diferente en una arquitectura del modo servidor-cliente con un sistema fijo de servidores, en los cuales la adición de clientes podría significar una transferencia de datos más lenta para todos los usuarios.
- Robustez. La naturaleza distribuida de las redes peer-to-peer también incrementa la robustez en caso de haber fallos en la réplica excesiva de los datos hacia múltiples destinos. En el último caso, no hay ningún punto singular de falla en el sistema.
- Descentralización. Estas redes por definición son descentralizadas y todos los nodos son iguales. No existen nodos con funciones especiales, y por tanto ningún nodo es imprescindible para el funcionamiento de la red.
- Distribución de costes entre los usuarios. Se comparten o donan recursos a cambio de recursos. Según la aplicación de la red, los recursos pueden ser archivos, ancho de banda, ciclos de proceso o almacenamiento de disco.
- Anonimato. Es deseable que en estas redes quede anónimo el autor de un contenido, el editor, el lector, el servidor que lo alberga y la petición para encontrarlo, siempre que así lo necesiten los usuarios.
- Seguridad. Es una de las características deseables de las redes P2P menos implementada. Los objetivos de un P2P seguro serían identificar y evitar los nodos maliciosos, evitar el contenido infectado, evitar el espionaje de las comunicaciones entre nodos, creación de grupos seguros de nodos dentro de la red, protección de los recursos de la red. El mecanismo más prometedor es el cifrado multiclave.
Fuente: http://teoriapa1112.blogspot.mx/2011/10/peer-to-peer.html
No hay comentarios.:
Publicar un comentario