35) Come viene realizzata l’unicità dei nomi?
C’è la necessità, a livello di sistema, di utilizzare nomi che siano unici o che consentano un accesso protetto.
I nomi unici sono identificatori che possono essere non strutturati o strutturati:
vantaggi della non strutturazione:
svantaggi della non strutturazione
Esempi:
PILOT: un oggetto è identificato da un intero di 64 bit. Nomi unici in spazio e tempo
V-kernel: un oggetto è identificato da un suo gestore e da un identificatore all'interno del dominio del gestore {manager_ID, local_object_ID}; un processo è composto da {node_ID, local_unique_ID}. gli identificatori sono indipendenti dalla allocazione
L’ obiettivo di avere nomi unici in un sistema distribuito è ottenuto con
nomi di lunghezza variabile e non trasparenza
Approccio a server (approfondimento):
processi gestori sono i server: nome_server @ nome_oggetto
Si usano gli ObjectID locali a piacere, anche replicati
Con l'approccio a server, è possibile ottenere anche più implementazioni dello stesso servizio, ad esempio usando una porta intermedia a cui il server è agganciato.
Identificazione di server ed oggetto: prima accesso al server, poi identificazione dell’oggetto
si fa uso di sistemi di cache.
.