Sistemas operativos modernos

otra estrategia de replicación sin afectar al resto del objeto. Asimismo, el subobjeto de seguridad puede reemplazarse para implementar una nueva política de seguridad (por ejemplo, para cam­ biar de ACL a capacidades) y el subobjeto de comunicación puede reemplazarse para cambiar el protocolo de red (por ejemplo, de IP v4 a IP v 6 ) sin afectar al resto del objeto. Figura 8-41. Estructura de un objeto Globe. Para ver cómo interactúan todos estos subobjetos, consideremos lo que sucede cuando se invoca a uno de los métodos del objeto. El código al que apunta la interfaz está en el subobje­ to de control, que entonces pide al subobjeto de replicación hacer lo que tiene que hacer. Si el objeto se replica en forma activa, primero se obtiene un número consecutivo. Luego el subob­ jeto de replicación pide a todas las copias (incluida la suya) que efectúen el trabajo real invo­ cando su objeto de semántica. Si el objeto es maestro-esclavo y la invocación del método se hace en un esclavo, se envía un mensaje al maestro, y así en forma sucesiva. En momentos per­ tinentes, el objeto de seguridad realiza verificaciones de seguridad (para ver si se permite la in­ vocación, para ver si es preciso cifrar los datos de salida, etc). Un elemento clave de Globe es el servicio de localización, que permite buscar objetos en cualquier lugar del mundo. El servicio de localización fiene una estructura de árbol, y los re­ gistros de objetos se manfienen sólo en el nodo en el que se efectúa el registro. Los apuntado­ res a este nodo se propagan hasta la parte más alta del árbol, de modo que siempre es posible hallar el registro. Se emplea localidad, división de los nodos del árbol en parficiones, cachés y otras técnicas para que el esquema sea funcional, incluso en el caso de objetos móviles (Ballin- tijn et al., 2000; Van Steen et a i, 1998a, y Van Steen et al., 1998b).

RkJQdWJsaXNoZXIy MjI4NDcx