Documente Academic
Documente Profesional
Documente Cultură
Cerinţe ale
realizării aplicaţiilor
informatice distribuite
2
Word for Windows
partajarea resurselor – o organizaţie preferã sã cumpere
mai multe calculatoare mai ieftine si de puteri
rezonabile decât sã cumpere unul singur, mult mai
puternic, dar mult mai scump; în acest mod, devine
necesarã interconectarea acestor calculatoare mai mici
între ele, eventual cu un număr redus de calculatoare
mai puternice ale căror resurse (memorie, putere a
procesorului, periferice de capacităţi mari) sã fie
partajate între acestea; costul măririi capacităţii unei
astfel de reţele este mult mai mic decât în cazul
resurselor conectate la un singur calculator, fie el cât de
puternic;
siguranţa mărită în funcţionare – dacã un sistem de
calcul este format dintr-un singur calculator, defectarea
acestuia face imposibilã utilizarea întregului sistem; la
proiectarea unui sistem distribuit, se tine seama, în
foarte mare măsura, de siguranţa în funcţionare a
acestuia; astfel, căderea unui nod nu perturbã
funcţionarea celorlalte, ci acestea preiau, în multe
3
cazuri, sarcinile celui căzut;
performante mărite – prezenta mai multor procesoare
într-un sistem distribuit face posibilã reducerea
timpului de realizare a unui calcul masiv; acest fapt
este posibil prin împărţirea sarcinilor între diferite
procesoare, colectarea ulterioarã a rezultatelor parţiale
si determinarea rezultatului final; acest procedeu este
cunoscut sub numele de paralelizare a calculului;
3
Laborator 4
specializarea nodurilor – proiectarea unui sistem de
calcul autonom, cu mai multe funcţionalităţi, poate sã
fie foarte dificilã si, din motive practice; aceastã
4
proiectare poate sã fie simplificatã prin împărţirea
sistemului în module, fiecare modul implementând o
parte din funcţionalităţi si comunicând cu alte module.
Dificultatea construirii unor astfel de sisteme apare în
momentul elaborării algoritmilor de prelucrare ce sunt
folosiţi în astfel de sisteme. Algoritmii utilizaţi în
sistemele distribuite (ca de altfel în toate sistemele)
trebuie sã fie corecţi, flexibili si eficienţi. Dezvoltarea
unui algoritm distribuit diferă, esenţial, de dezvoltarea
unui algoritm centralizat datoritã, în principal,
particularităţii sistemelor distribuite – lipsa
cunoştinţelor despre starea globalã, lipsa unui timp
global, nedeterminismul etc.
1.2. Concluzii
4
Word for Windows
ridicat de securitate al informaţiilor manipulate sunt
redate în [2] si [3].
Într-un context mai general, pentru eliminarea
documentelor imprimate, trebuie sã acţioneze factorii
decizionali din interiorul organizaţiei, fiind motivaţi de
efectele pozitive de antrenare multiplã, pe care le
generează procedurile de folosire exclusivã a
documentelor în format electronic.
Securitatea în cadrul sistemelor distribuite reprezintă
un lucru esenţial, deoarece, prin sisteme distribuite, se
implementează aplicaţii de comerţ electronic, aplicaţii
bancar-financiare si multe alte tipuri de aplicaţii în care
confidenţialitatea, autenticitatea si nerepudierea sunt
absolut necesare.
5
Limitarea curentã a tehnologiei în sistemele distribuite
(chiar si în sistemele dedicate), dar mai ales în Internet,
este paradoxalã. Deşi existã instrumente criptografice
puternice pentru asigurarea confidenţialităţii,
integrităţii, autenticităţii si a nerepudierii atât din
categoria cifrurilor cu chei secrete (simetricã –
Rijndael, Twofish, Blowfish, serpent, RC6, DES,
3DES, IDEA), cât si a cifrurilor cu cheie publicã
(asimetricã – RSA, DSA, El Gammal, KMOV
Scheme), totuşi, răspândirea acestor tehnologii este
obstrucţionatã de forte de piaţă, care fac presiuni
puternice asupra companiilor de a realiza noi si noi
produse, noi si noi alianţe. În aceste condiţii, chiar dacã
algoritmii, protocoalele si mecanismele de securitate
5
Laborator 4
sunt suficient de puternice în teorie, calitatea
standardelor (în practicã) si, mai ales, a
implementărilor (de multe ori, simplificate inadecvat)
fac ca tehnologiile de criptare folosite în sistemele si
6
aplicaţiile distribuite sã aibă unele slăbiciuni
inacceptabile [8]. O altã problemã legatã de piaţă o
reprezintă lipsa unor standarde unanim acceptate,
privitoare la securitatea tranzacţiilor si a comunicaţiilor
în sisteme distribuite (implicit eterogene). Douã
tehnologii, SSL (Security Socket Layer) si S-HTTP
(Secure HTTP), au primit o oarecare acceptare în
ultimii ani când VISA, MasterCard si Microsoft au
intrat în competiţie. Astăzi, divizarea pieţei în
producători si utilizatori de mainframe-uri, PC-uri,
telefoane mobile si PDA-uri, echipamente de
telecomunicaţii, smartcarduri etc., a creat interese
deosebite în elaborarea de standardelor, a condus la
unele practici agresive, în special, la giganţi în
domeniul hardware si software ca IBM, Sun
Microsystems sau Microsoft. În comunitatea PC-urilor
(si nu numai, chiar si în telefonie mobilã), în cadrul
căreia operează majoritatea utilizatorilor, securitatea a
fost si este încă mult ignoratã. Sistemele de securitate
ale acestor tipuri de echipamente electronice au
serioase (si cunoscute) breşe de securitate. Chiar dacã
sistemele de operare ale reţelelor în care sunt conectate
PC-urile au implementate mãsuri sofisticate de
6
Word for Windows
securitate, ele nu înlătura vulnerabilitatea maşinilor
conectate, care induce reţelei o anumitã insecuritate.
Trei lumi "culturale" deosebite, PC-urile, mainframe-
urile si dispozitivele mobile, converg pe Internet si în
dezvoltarea de sistem si aplicaţii distribuite dedicate,
într-un moment în care securitatea tranzacţiilor,
comunicaţiilor si a datelor a crescut în conştiinţa
7
utilizatorilor care cer mãsuri din ce în ce mai eficiente
în acest domeniu.
Istoria sugerează cã, în acest caz, viitorul aparţine unor
standarde deschise, care sã nu fie blocate de drepturi de
proprietate inhibitorii. Ultimii ani au subliniat viitorul
deosebit al unei arhitecturi de securitate deschisã,
intens cercetatã si discutatã la ora actualã, care sã fie
liberã de taxe de licenţa si care sã stea la baza
standardelor de securitate Internet ce vor fi folosite si în
sisteme distribuite si în comerţul electronic.
7
Laborator 4
2.1. Abordări metodologice
8
Word for Windows
a acestora. De aceea am considerat necesară o trecere
în revistă a acestor abordări.
9
Laborator 4
conceptelor şi relaţiilor ingineriei cerinţelor Web (Web
requirements engineering (WebRE).
10
Word for Windows
dezvoltarea unei aplicaţii Web. Dacă nu există niveluri
de proiectare intermediară pentru translatarea
specificaţiilor conceptuale în proiectarea implementării,
atunci activităţile de implementare a unei aplicaţii Web
pot să aibă loc independent de proiectarea conceptuală,
ceea ce ar conduce la o risipire a efortului. Tendinţa
unor cunoscute metodologii de proiectare este de a se
dezvolta spre abordări integrate, care să acopere întreg
ciclul de viaţă al aplicaţiilor Web. Printre metodologiile
11
care urmează această direcţie se număra OO-H,
OOWS, UWE şi OOHDM.
2.2 Concluzii
12
Bibliografie
Schneier, B.: Applied Cryptography, second edition,
Editura John Wiley & Sons, 1996.
Ivan, I:, P. Pocatilu, C. Toma, Al. Leau: M-
applications: e3-com. În: Informaticã Economicã Nr.
3(19)/2001, Bucuresti, 2001.
Ivan, I., P. Pocatilu, M. Popa, C. Toma: Semnãtura
electronicã si securitatea datelor în comertul electronic.
În: Informaticã Economicã Nr. 3/2002, Bucuresti,
2002.
Ivan, I., P. Pocatilu, M. Popa, C. Toma, L. Breda:
Fiabilitatea m-aplicatiilor bazate pe tranzactii. În:
Revista Românã de Informaticã si Automaticã, vol. 13,
Nr. 2, Bucuresti, 2003.
Tanenbaum, A.S.: Distribuited Operating Systems,
Editura Prentice Hall, New York, 1995.
12
Word for Windoes
Patriciu, V.V.: Criptografia si securitatea retelelor de
calculatoare cu aplicatii în C si Pascal, Editura Tehnicã,
Bucuresti, 1994.
Patriciu, V.V., I. Bica, M. Ene-Pietroseanu: Securitatea
Informaticã în UNIX si Internet, Editura Tehnicã,
Bucuresti, 1998. 13
Patriciu, V.V., I. Bica, M. Ene-Pietroseanu, C. Vãduva:
Securitatea comertului electronic, Editura BIC ALL,
Bucuresti, 2001. 14
13
14
Laborator 4