Planeamento
Aulas Teóricas
Apresentação da disciplina
Objectivos
Bibliografia
Funcionamento
Método de Avaliação
O que é um Sistema Distribuído
Arquitecturas e Modelos dos Sistemas Distribuídos
Arquitecturas de sistemas distribuídos
Relação com o modelo de referência das redes
Programação distribuida usando sockets
Enquadramento do 1º trabalho de laboratório
Chamada Remota de Procedimento
Modelos cliente servidor
Arquitectura do sistema de RPC
Chamada Remota de Procedimento
Objectivos
Linguagem de descrição de interfaces
Heterogeneidade - protocolos e respectivas vantagens
Arquitectura de um Sistema de RPC
- Exemplo Sun RPC
- Semantica de execução - modelo de faltas
RPC e RMI
Protocolo de execução do RPC
- Relação com a semântica
- Optimização de desempenho
- Chamadas em ricochete
Evolução para RMI
- Principais diferenças e vantagens
- Exemplo de programação em Java RMI
RMI
Passagem de objectos por referência e por valor
Activação e garbage collection
CORBA
- Modelo de objectos
- Funcionamento do ORB
- Comparação RMI Java
RMI (Conclusão) Web Services
RMI Java - sintese
Evoluções de RMI na plataforma .NET
Web Services
- Objectivos
- Transporte HTML e binding
- Pilha de protocolos dos web services
Web Services
Desenvolvimento de Web Services - implementation first/ contract first
Protocolo SOAP
XML - Linguagem e utilização
Web Services - Contrato e Serviço de Nomes
Estrutura do WSDL
Relação com o SOAP
Objectivo do serviço de nomes
Web Services - Contrato e Serviço de Nomes
Nomes nos Web services
wsdl versus serviço de nomes
UDDI
Nomes
Caracterização e conceitos fundamentais
Arquitecturas de serviços de nomes
Gestão de nomes: revisão da aula anterior. Exemplo de namespaces em XML.
Arquitectura de serviços de nomes: características, discussão das diferentes arquitecturas possíveis.
Análise do UDDI.
Tolerância a Faltas
Conclusão dos Servidores de Nomes
Terminologia de tolerância a faltas
Tolerância a Faltas
Modelo de Faltas
Medidas da tolerância a faltas
Modelo de faltas nos Sistemas Distribuídos
Transacções Distribuídas
Propriedades das transacções
Semântica das propriedades
Monitor transccional centralizado
Transacções Distribuídas
Protoclo de confirmação em duas fases (2PC)
Norma X/open
Replicação
Replicação Activa e Passiva
Protocolo de replicação passiva e modelo de faltas
Protocolo de Quoruns
Sistemas Assícronos
Protocolo de quoruns
Segurança em sistemas Informáticos
Sintese e esclarecimento de dúvidas sobre replicação
Objectivos da segurança informática
Integridade e autenticação
Cifra assimétricas e simétricas
Autenticação de informação
Problema da integridade
Assinaturas digitais
Criptografia
Sistemas de cifra simétrica
Sistemas de cifra hibrida
Autenticação
Protocolo de Deffie-hellman
Ataque the man-in-the-middle
Distribuição da chaves publicas
Autenticação com Chave assimétrica e simétrica
Revisão e Mini teste de Tolerância a faltas
Discussão dos mecanismos de tolerância a faltas utilizados no projecto
Revisão dos principais conceitos
1º Mini Teste
Autenticação
Kerberos
Politicas de autenticação e distribuição de chaves
Autorização
Capacidades
Canais Seguros
Definição dos requistos de segurança
Tecnologias a utilizar
Exemplo - SSL
Exemplo - WS-security
Politicas de Seguranças
Politicas de segurança
Exemplos na segurança das redes
2º Mini teste