Tolerância a Faltas. Índice. Terminologia. Replicação Passiva e activa Modelo Transaccional Transacções distribuídas
|
|
- Leonardo Ventura Cruz
- 8 Há anos
- Visualizações:
Transcrição
1 Tolerância a Faltas Índice Terminologia Falta, erro, falha Fiabilidade, disponibilidade Replicação Passiva e activa Modelo Transaccional Transacções distribuídas
2 Sistema Computacional Sistema computacional: Formado por um conjunto de componentes internas Contém um estado interno Está sujeito a um conjunto de entradas, ou estímulos externos Tem um determinado comportamento Produz resultados em função das entradas e do seu estado interno Comportamento: Especificado Observado Serviço cumprido Serviço interrompido Sistema Computacional Subsistemas Estímulos Saídas Sistema Um sistema tem uma especificação funcional do seu comportamento que define em função de determinadas entradas e do seu estado quais as saídas.
3 Falha, Falta, Erro Falta (fault): acontecimento que altera o padrão normal de funcionamento de uma dada componente do sistema Erro (error): transição do sistema, provocada por uma falta, para um estado interno incorrecto Estado interno inadmissível Estado interno admissível mas não o especificado para estas entradas Falha (failure): um sistema falha quando se desvia da sua especificação de funcionamento Num determinado estado, o resultado produzido por uma dada entrada não corresponde ao esperado Falta->Erro->Falha Exemplo: Falha: o computador não arranca Erro: o processador não funciona Falta: cabo de alimentação desligado Falha: desvio do comportamento especificado Erro: Uma falha ocorre devido a um erro Falta: A causa de um erro é uma falta Falta Erro Falha Falta Erro Falha
4 Erros Latentes e Efectivos Latência de um erro tempo que decorre entre a ocorrência de um erro e da falha correspondente. Erro Latente: ainda não causou falha Efectivo: quando causa a falha Exemplo de Sequência Falta -> Erro -> Falha Falta: engano de um programador ao definir a lógica de uma instrução Erro: instrução errada Erro fica latente até esta instrução ser executada Falha: execução da instrução errada O erro torna-se efectivo e o programa falha
5 Exemplo de tratamento do erro Falta: funcionamento incorrecto de uma posição de memória, em que um bit fica sempre com o valor 1 Não dá origem a erro se Esta posição de memória não for utilizada Se não for escrito um 0 naquele bit Erro: escrita de um octeto com o bit a 0 Erro processado (ex: bits de paridade com correcção) => Serviço continua a ser prestado de acordo com a especificação Falta foi tolerada Erro não processado => Erro fica latente até esta posição de memória ser lida Falha: leitura de um valor incorrecto da posição de memória O erro torna-se efectivo e o sistema de memória falha, não funciona de acordo com o especificado Modelo de base da Tolerância a Faltas Falta Erro latente Activação Processamento do erro Erro Efectivo Continuação do serviço Falha Impossibilidade de fornecer o Serviço
6 Tipos de Faltas Causa Física: fenómenos eléctricos, mecânicos, Humana Acidental: concepção, operação, Intencional: ataque premeditado (consideradas no capítulo de segurança) Origem Interna: componentes internos, programa, Externa: temperatura, falta de energia, Classificação das Faltas Duração Permanentes: mantêm-se enquanto não forem reparadas (ex: cabo de alimentação desligado) Fáceis de detectar Difíceis de reparar Temporárias: ocorrem apenas durante um determinado período, geralmente por influência externa Difíceis de reproduzir, detectar Fáceis de reparar Faltas transientes: ficam reparadas imediatamente após terem ocorrido (ex.: perda de mensagem)
7 Modelo de Faltas No modelo de faltas é necessário identificar quais as expectáveis e em seguida decidir: quais as faltas que vão ser recuperadas quais as que não vão ser toleradas. A relação entre as faltas que têm possibilidade de ser recuperadas e o conjunto de faltas previsíveis define uma taxa de cobertura As faltas que originam erros sem possibilidade de tratamento dão origem a catástrofes Modelo de Faltas No tipo de faltas que é vulgar não considerar no subconjunto a recuperar temos: faltas densas - resultam da acumulação de faltas, não permitindo o seu tratamento porque são superiores à redundância do sistema ou à sua capacidade de manutenção; faltas bizantinas faltas que fogem ao padrão de comportamento especificado para a componente, por exemplo, um nó da rede que envia mensagens correctas a um interlocutor e erradas a outro.
8 Modelo de Faltas Falha Silenciosa Simplifica de forma considerável o tratamento dos erros o facto de um sistema detectar a situação de erro e tomar a iniciativa de desencadear uma excepção, não efectuando mais nenhum processamento. Um subsistema que efectue a autodetecção de erros pode dar origem a um sistema de falha silenciosa Pela sua importância na simplificação dos sistemas é muitas vezes assumido que a falta é silenciosa sem que haja real demonstração que é assim. Probabilidades P(A): Probabilidade de A acontecer (P(A) << 1) A, B, C: Acontecimentos independentes, sem memória P(A B) P(A B) = P(A) * P(B) = P(A) + P(B) - P(A)*P(B) P(A) + P(B) Tempo médio até ao acontecimento (Mean Time to Event) MT(A) = 1 / P(A) Tempo médio até um de vários acontecimentos A, B, C MT(G) 1 / [P(A) + P(B) + P(C)] = 1 / [ 1/MT(A) + 1/MT(B) + 1/MT(C) ] Tempo médio num sistema constituído por N sistemas do tipo MT(NG) MT(A) / N
9 Fiabilidade, Disponibilidade Fiabilidade (reliability): mede o tempo médio desde o instante inicial até à próxima falha MTTF (Mean Time To Failure): medida estatística da fiabilidade Este é o critério fundamental se o sistema não for reparável Disponibilidade (availability): mede a relação entre o tempo em que um serviço é fornecido e o tempo decorrido MTTR (Mean Time to Repair): medida estatística da interrupção de serviço Disponibilidade = MTTF / (MTTF + MTTR) Classes de Disponibilidade Tipo Indisponibilidade Disponibilidade Classe (min/ano) Não gerido % 1 Gerido % 2 Bem gerido % 3 Tolerante a faltas % 4 Alta disponibilidade % 5 Muito alta disponibilidade % 6 Ultra disponibilidade % 7 Classe de Disponibilidade = log 10 [1 / (1 - D)] D: Disponibilidade
10 Exemplos de Classes de Disponibilidade Especificações existentes: Classe 5: equipamento de monitorização de reactores nucleares Classe 6: centrais telefónicas Classe 9: computadores de voo Políticas de Tolerância a Faltas Qualquer política de tolerância a faltas baseia-se na existência de um mecanismo redundante que possibilite que a função da componente comprometida seja obtida de outra forma. A redundância pode assumir diversas formas: física ou espacial, com duplicação de componentes; temporal, com repetição da mesma acção; informação com algoritmos que calculam um estado correcto.
11 Políticas de Tolerância a Faltas Recuperação do erro substitui um estado errado por um estado correcto, podendo tornar sem efeito algumas etapas do processamento já efectuado. Esta política implica, detecção do erro, cálculo de um estado anterior ou posterior correcto. Durante o tempo de recuperação o sistema fica indisponível. Políticas de Tolerância a Faltas Compensação do erro baseia-se na possibilidade de, mesmo na presença de um erro numa componente, ser possível calcular um estado correcto a partir de componentes redundantes. A arquitectura do sistema tem de possuir redundância suficiente para ser capaz de computacionalmente definir o estado correcto, apesar de um estado interno errado. Esta abordagem procura limitar ou eliminar o período de recuperação, ou seja, maximizar a disponibilidade do sistema.
12 Faltas nos Sistemas Distribuídos Modelo de Faltas num Sistema Distribuído Num sistema distribuído o modelo de faltas é muito mais complexo que num sistema centralizado. Várias componentes do sistema podem falhar: Falhas na Comunicação Falhas dos Sistemas de Processamento Processadores/Sistema System Failure Processos servidores ou clientes Falhas nos meios de Armazenamento Persistente (Media Failure) Basta considera que MT(NG) MT(A) / N
13 Modelo de Faltas num Sistema Distribuído Comunicação Faltas mais prováveis Falta temporária ou transiente Protocolos de transporte com tratamento de erros - TCP RPC com semânticas - pelo-menos-uma-vez, no máximouma-vez Falta permanente Impossível de recuperar sem redundância física redes malhadas, cablagens duplas Modelo de Faltas num Sistema Distribuído Falta de Paragem do Sistema Não é recuperável de forma simples Engloba todos os aspectos do hardware e software sistema Replicação Passiva Transacções Atómicas Distribuídas Falta dos Discos Falta com uma probabilidade conhecida, diversas soluções têm sido propostas Memória Estável Transacções Atómicas Distribuídas
14 Arquitecturas Tolerantes a faltas em Sistemas Distribuídos Replicação de Servidores Transacções Atómicas Replicação de Servidores Replicação Passiva - existe um servidor principal com que os clientes interactuam. O segundo servidor está de reserva (backup), de forma a que, quando detecta que o servidor primário falhou, torna-se o primário; Recuperação do erro Replicação Activa - todos os servidores recebem pela mesma ordem os pedidos dos clientes, efectuam a operação, determinam qual o resultado correcto por votação e respondem ao cliente. Compensação do erro
15 Replicação Passiva Cliente Servidor Principal Servidor Secundário Replicação Passiva Técnica de realização de um serviço com tolerância a faltas pela utilização de múltiplos servidores com características de falha independentes Um servidor é designado como primário ou principal Os outros são designados como secundários ou backups Os clientes enviam os pedidos ao servidor primário Se houver uma falha no servidor primário, um dos servidores secundários assume-se como primário
16 Protocolo Simples P1: servidor primário P2: servidor secundário Quando P1 recebe um pedido: Processa-o e actualiza o seu estado interno Envia uma mensagem update a P2 Responde ao cliente, sem esperar pela resposta de P2 P2 actualiza o seu estado quando recebe as mensagens update de P1 P1 envia a P2 mensagens I m alive cada T segundos Se P2 não receber uma mensagem I m alive durante T+δ segundos, torna-se o primário: Avisa os clientes Começa a processar os pedidos Protocolo Simples c P 1 3 s 1 4 Mensagens de Prova de vida 2 s 2 t max
17 Pressupostos A comunicação é fiável (o transporte recupera de faltas temporárias e não há faltas permanentes); pode-se definir um limite para o tempo máximo de transmissão de uma mensagem (tmax) na rede; o protocolo assegura uma ordem FIFO na comunicação; os relógios das máquinas estão sincronizados. Custos Grau de replicação: óptimo Tempo de resposta: 0 Tempo de recuperação: P+2*Tmax (com relógios sincronizados) Custos da Replicação Passiva Grau de replicação: número de servidores usados para implementar o serviço Tempo de resposta (blocking time): tempo máximo entre um pedido e a sua resposta, no período sem falhas Tempo de recuperação (failover time): tempo máximo durante o qual se podem perder pedidos porque o servidor primário falhou Objectivo: assumindo que f componentes podem falhar, minimizar o grau de replicação, tempo de resposta e tempo de recuperação.
18 Tipos de Falhas Falha por paragem detectável (failstop failures): um servidor falha porque pára prematuramente. Até parar, funciona correctamente. Depois de parar, nunca recupera. A paragem de um servidor é detectável pelos outros servidores. Falha por paragem e ligação (crash + link failures): um servidor pode falhar por paragem. Uma ligação falha porque pode perder mensagens, mas não atrasa, duplica ou corrompe mensagens. Tipos de Falhas Falha por omissão de recepção (receive-omission failures): um servidor pode falhar por paragem e porque não recebe algumas mensagens que lhe foram enviadas por uma ligação perfeita. Falhas por omissão de envio (send-omission failures): um servidor pode falhar por paragem e porque não envia algumas mensagens numa ligação perfeita. Falhas por omissão gerais (general-omission failures): um servidor pode exibir falhas por omissão de recepção e omissão de envio. Falhas bizantinas (byzantine failures): um servidor falha porque tem um funcionamento arbitrário.
19 Protocolo Alsberg & Day Usa 2 servidores, tolera uma falta por paragem. Um cliente envia uma mensagem e bloqueia-se à espera da resposta ou de um timeout. Quando um pedido chega ao servidor primário, este: Processa o pedido, envia uma mensagem update ao secundário e bloqueiase à espera da resposta O servidor secundário actualiza o seu estado, responde ao cliente e responde ao primário com ack O primário desbloqueia-se e serve o próximo pedido Quando um pedido chega ao servidor secundário, este: Envia o pedido ao primário O servidor primário actualiza o seu estado, responde ao cliente e responde ao secundário com ack O secundário actualiza o seu estado Protocolo Alsberg & Day As falhas são detectadas pela ausência de confirmações (ack) e com mensagens periódicas I m alive Se o primário falhar, o secundário assume-se como primário Se o secundário falhar, o primário recruta um novo secundário Custos: Grau de replicação: óptimo Tempo de resposta: δ Tempo de recuperação: T+2δ (se usasse relógios sincronizados)
20 Protocolo Tandem Um sistema Tandem é composto por múltiplos nós ligados em rede. Cada um dos nós contém múltiplos processadores e controladores de E/S ligados por buses redundantes. Tolera uma falta por paragem de um servidor e quebra de ligação. Os processos são agrupados em pares de processos. Cada par é implementado por dois processos, um em cada processador. Em cada momento, um processo é o primário e o outro o secundário. Protocolo Tandem Os pedidos são enviados ao primário, que o serve e envia uma mensagem de update ao secundário Se o secundário confirmar a mensagem update, o primário envia a resposta ao cliente Se não for recebida confirmação do secundário ao fim de um período de tempo (1 s), a mensagem update é repetida no outro bus
21 Protocolo Tandem Cada processador envia mensagens alive pediódicas a todos os outros processadores, sobre todos os buses. Se uma mensagem I m alive de um processador não for recebida ao fim de T segundos, ele é considerado em falha. Todos os secundários correspondentes a primários no processador considerado em falha, assumem-se como primários. Custos: Grau de replicação: óptimo Tempo de resposta: 2δ Tempo de recuperação: desconhecido, pois não assume relógios sincronizados HA-NFS Usa dois servidores ligados a um disco duplo porto. Só o primário corrente acede ao disco. Replicação da rede entre clientes e servidores. O disco de duplo porto é utilizado como uma ligação adicional entre os servidores. Falhas no disco são toleradas por replicação do disco. Tolera uma falha por paragem mais uma quebra de ligação. Os clientes enviam os pedidos ao primário, que os serve, actualiza o estado em disco e lhes responde, sem comunicar com o secundário
22 HA-NFS Primário e secundário trocam mensagens I m alive periódicas, que têm que ser confirmadas Se o secundário não receber resposta às mensagens de I m alive, então o primário parou ou a ligação entre eles falhou. O secundário tenta comunicar com o primário pelo disco duplo porto. Se também não conseguir, então assume que o primário falhou e assume-se ele como primário. Custos: Grau de replicação: óptimo Tempo de resposta: óptimo (0) Tempo de recuperação: >= 2δ Especificação da Replicação Passiva Pb1: Existe um predicado Prmys local ao estado de cada servidor s. Em cada instante, existe no máximo um servidor cujo estado satisfaz Prmys. Pb2: Cada cliente i mantém a identidade do servidor Serv. Para fazer um pedido, envia uma mensagem a Serv. Pb3: Se o pedido de um cliente chega a um servidor que não é correntemente o primário, o pedido é ignorado. Pb4: Existem valores fixos de k e tais que o serviço se comporta como um único servidor (k, ) bounded outages, finitely often. Pb5: Um servidor correcto que é actua como primário permanece como primário até que ocorra uma falha no servidor ou numa ligação.
23 Especificação da Replicação Passiva s é o primário no instante t: s satisfaz Prmys no instante t Tempo de recuperação: tempo máximo durante o qual Prmys não é verdade para nenhum s Período de falha de um servidor: ocorre num instante t se um cliente correcto enviar uma mensagem e não receber resposta Servidor (k, ) - bofo (bounded outages, finitely often): todos os períodos de falha podem ser agrupados em no máximo k intervalos de tempo, de duração máxima. Custos Mínimos Modelo de Faltas Grau de Replicação Paragem n > f Paragem e Ligação n > f + 1 Omissão de Recepção n > 3f/2 Omissão de Envio n > f Omissão Geral n > 2f Modelo de Faltas Tempo de Resposta Paragem 0 Paragem e Ligação 0 Omissão de Recepção δ se f=1 e n=2 2δ se f>1 e n <= 2f 0 se n > 2f Omissão de Envio δ se f=1 2δ se f>1 Omissão Geral δ se f=1 2δ se f>1 Modelo de Faltas Tempo de Recuperação Paragem fδ Paragem e Ligação 2fδ Omissão de Recepção 2fδ Omissão de Envio 2fδ Omissão Geral 2fδ
Tolerância a Faltas. 8/28/2003 José Alves Marques. Sistema Computacional
Tolerância a Faltas Sistema Computacional Sistema computacional: Formado por um conjunto de componentes internas Contém um estado interno Está sujeito a um conjunto de entradas, ou estímulos externos Tem
Leia maisTolerância a Faltas. Departamento de Engenharia Informática
Tolerância a Faltas Departamento de Engenharia Informática Índice Terminologia Falta, erro, falha Fiabilidade, disponibilidade Replicação Sistema Computacional Sistema computacional: Formado por um conjunto
Leia maisArquitecturas Tolerantes a faltas em Sistemas Distribuídos
Arquitecturas Tolerantes a faltas em Sistemas Distribuídos Replicação de Servidores Transacções Atómicas Protocolos de Replicação Replicação passiva vs. activa Replicação de máquinas de estados vs. Replicação
Leia maisReplicação de servidores
Arquiteturas Tolerantes a faltas em Sistemas Distribuídos Replicação de servidores Replicação: que benefícios nos dá? 1) Melhor desempenho e escalabilidade Replicar serviços permite que algumas operações
Leia maisSistemas Distribuídos. Ricardo Ribeiro dos Santos ricrs@ec.ucdb.br
Sistemas Distribuídos Ricardo Ribeiro dos Santos ricrs@ec.ucdb.br Curso de Engenharia de Computação UCDB Novembro/2003 Tópicos Tolerância a falhas em comunicação em grupo Tolerância a falhas em comunicação
Leia maisENHANCED SERVER FAULT- TOLERANCE FOR IMPROVED USER EXPERIENCE. André Esteves nº3412 David Monteiro
ENHANCED SERVER FAULT- TOLERANCE FOR IMPROVED USER EXPERIENCE André Esteves nº3412 David Monteiro INTRODUÇÃO É proposto uma arquitectura de servidor Web dividida que tolera perfeitamente tanto falhas na
Leia maisSistemas Distribuídos: Conceitos e Projeto Introdução a Tolerância a Falhas
Sistemas Distribuídos: Conceitos e Projeto Introdução a Tolerância a Falhas Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br
Leia maisSistemas Distribuídos e Tolerância a Falhas
Processamento de erros Detectar / Recuperar/ Mascarar 1º passo: Detecção. A detecção de um erro pode ser realizada por mecanismos como: - códigos de detecção de erros, - timeouts - watchdogs - verificações
Leia maisFalha benigna. Sistema. Sistema Próprio. Interrompido. Restauração. Falha catastrófica. Falha catastrófica. Sistema. Impróprio
INE 5418 Segurança de Funcionamento Tipos de s Detecção de s Recuperação de s Segurança de Funcionamento Representa a confiança depositada em um determinado sistema em relação ao seu correto funcionamento
Leia maisProgramação 2ºSemestre MEEC - 2010/2011. Programação 2º Semestre 2010/2011 Enunciado do projecto
Mestrado Integrado em Engenharia Electrotécnica e de Computadores Programação 2º Semestre 2010/2011 Enunciado do projecto O projecto a desenvolver pelos alunos consistirá numa sistema de monitorização,
Leia maisRedes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 26 de Outubro de 2005 1 o Teste A
Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 26 de Outubro de 2005 1 o Teste A Número: Nome: Duração: 1 hora O teste é sem consulta O teste deve ser resolvido
Leia maisDepartamento de Engenharia Informática. Tolerância a Faltas. 8/28/2003 José Alves Marques
Tolerância a Faltas Índice Terminologia Falta, erro, falha Fiabilidade, disponibilidade Replicação Modelo Transaccional Transacções distribuídas Sistema Computacional Sistema computacional: Formado por
Leia maisSistemas Distribuídos e Paralelos
Sistemas Distribuídos e Paralelos Tolerância a Falhas Ricardo Mendão Silva Universidade Autónoma de Lisboa r.m.silva@ieee.org January 14, 2015 Ricardo Mendão Silva (UAL) Sistemas Distribuídos e Paralelos
Leia maisSistemas Distribuídos
Faculdades SENAC Análise e Desenvolvimento de Sistemas 1 de agosto de 2009 Conceitos Conança de Funcionamento (Dependability) Representa a conança depositada em um determinado sistema em relação ao seu
Leia maisSistemas Distribuídos
Sistemas Distribuídos Modelos e arquitecturas 14/15 Sistemas Distribuídos 1 Modelos arquitecturais 14/15 Sistemas Distribuídos 2 Camadas de Software: o Middleware Aplicações Middleware Sistema Operativo
Leia maisEAGLE TECNOLOGIA E DESIGN CRIAÇÃO DE SERVIDOR CLONE APCEF/RS
EAGLE TECNOLOGIA E DESIGN CRIAÇÃO DE SERVIDOR CLONE APCEF/RS Relatório Nº 03/2013 Porto Alegre, 22 de Agosto de 2013. ANÁLISE DE SOLUÇÕES: # RAID 1: O que é: RAID-1 é o nível de RAID que implementa o espelhamento
Leia maisFault Tolerance Middleware for Cloud Computing
Fault Tolerance Middleware for Cloud Computing W. Zhao & P. Melliar-Smith & L. Moser Sistemas Distribuídos e Tolerância a Falhas Ivan Pires m3797 Gilberto Melfe m4088 Introdução A cloud computing tem por
Leia maisAdmistração de Redes de Computadores (ARC)
Admistração de Redes de Computadores (ARC) Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina - Campus São José Prof. Glauco Cardozo glauco.cardozo@ifsc.edu.br RAID é a sigla para Redundant
Leia maisResumo. Introdução Classificação Fases Curiosidades
Tolerância à falha Resumo Introdução Classificação Fases Curiosidades Introdução Sistemas Tolerantes a Falhas são aqueles que possuem a capacidade de continuar provendo corretamente os seus serviços mesmo
Leia maisFerramentas de Modelação e Análise de Sistemas baseadas em Redes de Petri (RdP)
Ferramentas de Modelação e Análise de Sistemas baseadas em Redes de Petri (RdP) Existem inúmeras ferramentas (software) baseadas em RdP que permitem desenvolver modelar e analisar sistema de RdP. Algumas
Leia maisAlta Disponibilidade na IPBRICK
Alta Disponibilidade na IPBRICK IPBRICK International 5 de Dezembro de 2012 1 Conteúdo 1 Introdução 3 1.1 Vantagens.................................... 3 2 Requisitos HA 4 3 Configuração HA 4 3.1 Serviço
Leia maisRedes de Computadores. Trabalho de Laboratório Nº7
Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº7 Análise do tráfego na rede Protocolos TCP e UDP Objectivo Usar o Ethereal para visualizar
Leia mais4. Protocolos Teóricos e Protocolos de Controlo de Ligação Protocolos ARQ; Especificação de Protocolos; Eficiência ARQ.
4. Protocolos Teóricos e Protocolos de Controlo de Ligação Protocolos ARQ; Especificação de Protocolos; Eficiência ARQ. Redes de Comunicações/Computadores I Secção de Redes de Comunicação de Dados Protocolos
Leia maisAgentes Inteligentes segundo o Chimera
Agentes Inteligentes segundo o Chimera C Heuristic I M E R A No ambiente de desenvolvimento de Agentes Inteligentes Chimera, uma extensão do LPA Win-Prolog, um agente é funcionalmente composto por: Código,
Leia maisUNIVERSIDADE. Sistemas Distribuídos
UNIVERSIDADE Sistemas Distribuídos Ciência da Computação Prof. Jesus José de Oliveira Neto Comunicação Inter-Processos Sockets e Portas Introdução Sistemas distribuídos consistem da comunicação entre processos
Leia maisTolerância a Faltas. Page. Sistema Computacional. Sistema Computacional. Sistema Computacional
Sistema Computacional Tolerância a Faltas Sistema computacional: Formado por um conjunto de componentes internas Contém um estado interno Está sujeito a um conjunto de entradas, ou estímulos externos Tem
Leia maisIntrodução ao Modelos de Duas Camadas Cliente Servidor
Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos
Leia maisAVALIAÇÃO À DISTÂNCIA 1 GABARITO
Fundação CECIERJ - Vice Presidência de Educação Superior a Distância Curso de Tecnologia em Sistemas de Computação UFF Disciplina INTRODUÇÃO À INFORMÁTICA... AD1 2 semestre de 2008. Data... AVALIAÇÃO À
Leia maisGrupo I [6,6v] Responda com os valores que se observam depois da chamada acontecer. 1 Falta na mensagem de resposta. Valor retornado na chamada
Número: Nome: Pági 1 de 6 LEIC/LETI 2013/14, Repescagem do 1º Teste de Sistemas Distribuídos, 1/7/14 Responda no enunciado, apes no espaço fornecido. Identifique todas as folhas. Duração: 1h30m Grupo I
Leia maisRedes de Computadores Grupo de Redes de Computadores
Redes de Computadores Grupo de Redes de Computadores Interligações de LANs: Equipamentos Elementos de interligação de redes Aplicação Apresentação Sessão Transporte Rede Ligação Física LLC MAC Gateways
Leia maisB.I.S.T. Built-In Self Test
Instituto Superior de Engenharia do Porto Mestrado de Engenharia Electrotécnica Automação e Sistemas Disciplina de Síntese Alto Nível de Componentes Programáveis B.I.S.T. Built-In Self Test Elaborado por:
Leia maisIntrodução aos Computadores
Os Computadores revolucionaram as formas de processamento de Informação pela sua capacidade de tratar grandes quantidades de dados em curto espaço de tempo. Nos anos 60-80 os computadores eram máquinas
Leia maisProf.: Roberto Franciscatto. Capítulo 1.2 Aspectos Gerais
Sistemas Operacionais Prof.: Roberto Franciscatto Capítulo 1.2 Aspectos Gerais Estrutura do Sistema Operacional Principais Funções do Sistema Operacional Tratamento de interrupções e exceções Criação e
Leia maisADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE INCIDENTE
1 ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE INCIDENTE 2 INTRODUÇÃO Tem por objetivo assegurar que, depois da ocorrência de um incidente, o serviço de TI afetado tenha restaurada a sua condição original
Leia maisBancos de dados distribuídos Prof. Tiago Eugenio de Melo tiagodemelo@gmail.com. http://www.tiagodemelo.info
Bancos de dados distribuídos Prof. Tiago Eugenio de Melo tiagodemelo@gmail.com Última atualização: 20.03.2013 Conceitos Banco de dados distribuídos pode ser entendido como uma coleção de múltiplos bds
Leia maisLicenciatura em Engenharia Informática Sistemas Distribuídos I 2ª chamada, 6 de Julho de 2005 2º Semestre, 2004/2005
Departamento de Informática Faculdade de Ciências e Tecnologia UNIVERSIDADE NOVA DE LISBOA Licenciatura em Engenharia Informática Sistemas Distribuídos I 2ª chamada, 6 de Julho de 2005 2º Semestre, 2004/2005
Leia maisSincronização. Tempo e Relógios. Sincronização de Relógios - Algoritmo de Cristian - Algoritmo de Berkeley - Network Time Protocol
Sincronização Tempo e Relógios Sincronização de Relógios - Algoritmo de Cristian - Algoritmo de Berkeley - Network Time Protocol 1 O papel do tempo Crucial na ordenação de eventos Tempo Real? - Função
Leia mais4 Arquitetura básica de um analisador de elementos de redes
4 Arquitetura básica de um analisador de elementos de redes Neste capítulo é apresentado o desenvolvimento de um dispositivo analisador de redes e de elementos de redes, utilizando tecnologia FPGA. Conforme
Leia maisReplicação baseada em software para tolerância a falhas. Bruno Miguel Silva- m2359 João Prata - a15997 Orlando Pereira - m2371
Replicação baseada em software para tolerância a falhas Bruno Miguel Silva- m2359 João Prata - a15997 Orlando Pereira - m2371 Introdução Replicação por sof t ware em hard ware of-theshelf (padronizado,
Leia maisOrganização e Arquitetura de Computadores
Organização e Arquitetura de Computadores Entrada e saída Alexandre Amory Edson Moreno Nas Aulas Anteriores Foco na Arquitetura e Organização internas da Cleo Modelo Von Neuman Circuito combinacional Circuito
Leia maisO protocolo MODBUS define também o tipo diálogo entre os equipamentos, define por exemplo quem pode enviar dados e em que altura.
Universidade de Aveiro Departamento de Engenharia Mecânica Informática Industrial 2010/2011 5 PROTOCOLO DE COMUNICAÇÃO MODBUS 5.1 Protocolo de comunicação MODBUS Este protocolo foi proposto em 1979 pela
Leia maisNível de Enlace. Nível de Enlace. Serviços. Serviços. Serviços. Serviços. Serviços oferecidos os nível de rede
Nível de Enlace Enlace: caminho lógico entre estações. Permite comunicação eficiente e confiável entre dois computadores. Funções: fornecer uma interface de serviço à camada de rede; determinar como os
Leia maisEvaluating the Impact of Undetected Disk Errors in RAID Systems. Apresentado por: Ivo Lopes e Pedro Pinho
Evaluating the Impact of Undetected Disk Errors in RAID Systems Apresentado por: Ivo Lopes e Pedro Pinho 1 Índice Introdução Undetected Disk Errors Detecção Framework Resultados Conclusões 2 Introdução
Leia maisSistemas Distribuídos. Professora: Ana Paula Couto DCC 064
Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Resiliência de Processos Comunicação Confiável Cliente-Servidor Capítulo 8 Resiliência de Processos Idéia Básica: Replicar processos em grupos,
Leia maisInterrupções. As interrupções são casos especiais de chamadas de procedimentos.
Interrupções Uma interrupção é equivalente a uma chamada de procedimento. A chamada é equivalente a um CALL gerado pela execução de uma instrução. As interrupções são casos especiais de chamadas de procedimentos.
Leia maisPARANÁ GOVERNO DO ESTADO
A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro
Leia maisADMINISTRAÇÃO DE REDES DE COMPUTADORES. Elementos da rede (Repetidor, hub, bridge, switch, router) Spanning Tree Protocol UALG/FCT/DEEI 2005/2006
ADMINISTRAÇÃO DE REDES DE COMPUTADORES Elementos da rede (Repetidor, hub, bridge, switch, router) Spanning Tree Protocol Engª de Sistemas e Informática Licenciatura em Informática UALG/FCT/DEEI 2005/2006
Leia maisRede de Computadores II
Rede de Computadores II Slide 1 Roteamento Determinar o melhor caminho a ser tomado da origem até o destino. Se utiliza do endereço de destino para determinar a melhor rota. Roteador default, é o roteador
Leia maisArquitetura e Organização de Computadores I
Arquitetura e Organização de Computadores I Interrupções e Estrutura de Interconexão Prof. Material adaptado e traduzido de: STALLINGS, William. Arquitetura e Organização de Computadores. 5ª edição Interrupções
Leia maisIFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira
IFPE Disciplina: Sistemas Operacionais Prof. Anderson Luiz Moreira SERVIÇOS OFERECIDOS PELOS SOS 1 Introdução O SO é formado por um conjunto de rotinas (procedimentos) que oferecem serviços aos usuários
Leia mais28/9/2010. Paralelismo no nível de instruções Processadores superescalares
Arquitetura de Computadores Paralelismo no nível de instruções Processadores superescalares Prof. Marcos Quinet Universidade Federal Fluminense P.U.R.O. Processadores superescalares A partir dos resultados
Leia maisITIL v3 - Operação de Serviço - Parte 1
ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes
Leia maisSistemas Distribuídos. Aleardo Manacero Jr.
Sistemas Distribuídos Aleardo Manacero Jr. Conteúdo Conceitos fundamentais Estratégias de controle: relógios e algoritmos de sincronismo Serviços: arquivos e memória Corba Processamento distribuído Sistemas
Leia maisAdministração de Redes
Administração de Redes DHCP Dynamic Host Configuration Protocol Prof. Fabio de Jesus Souza Professor Fabio Souza Introdução Principais parâmetros que devem ser configurados para que o protocolo TCP/IP
Leia maisComunicação Inter-Processos. Prof. Adriano Fiorese. Conceitos Iniciais
Comunicação Inter-Processos Conceitos Iniciais 1 Características para Comunicação Inter-Processos. Passagem de Mensagem pode ser suportada por duas operações de comunicação (send e receive). A comunicação
Leia maisSistemas Distribuídos e Tolerância a Falhas. Tempo e Relógios. Baseado no trabalho de: Ana Sofia Cunha m1892 Christian Lopes a15132 UBI, 2008
Sistemas Distribuídos e Tolerância a Falhas Tempo e Relógios 1 Baseado no trabalho de: Ana Sofia Cunha m1892 Christian Lopes a15132 UBI, 2008 O papel do tempo 2 Crucial na ordenação de eventos Tempo Real?
Leia maisRAID Redundat Arrays of Inexpensive Disks
RAID Redundat Arrays of Inexpensive Disks Criado em alternativa para os discos grandes e caros. Justificativa: Substituindo discos grandes por muitos discos pequenos, o desempenho melhoraria mais cabeças
Leia maisFAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO
FAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO O Driver IGS possui um módulo de configuração que possibilita a comunicação com protocolos proprietários. Trata-se do Driver
Leia maisEntrada e Saída. Interface entre periféricos, processador e memória. Fonte: Minho - Portugal 1
Entrada e Saída Interface entre periféricos, processador e memória Fonte: Minho - Portugal 1 Ligação Processador/Memória - Periférico Processador Memória Controlo Dados Controlador Fonte: Minho - Portugal
Leia maisGerência de Redes. Arquitetura de Gerenciamento. filipe.raulino@ifrn.edu.br
Gerência de Redes Arquitetura de Gerenciamento filipe.raulino@ifrn.edu.br Sistema de Gerência Conjunto de ferramentas integradas para o monitoramento e controle. Possui uma interface única e que traz informações
Leia maisUPS. Unidades de Alimentação Ininterrupta
UPS Uma UPS é um dispositivo que, quando em funcionamento correcto, ajuda a garantir que a alimentação dos equipamentos que estão a ela ligados, não sejam perturbados, fornecendo energia, através de uma
Leia maisICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET
INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve
Leia maisRedes e Telecomunicações
Redes e Telecomunicações Comunicação Processo pelo qual uma informação gerada num ponto (origem) é transferida para outro ponto (destino) Telecomunicações Telecomunicação do grego: tele = distância do
Leia maisPorta Série. Trabalhos Práticos AM 2007/2008. Porta Série. Objectivos
3 Objectivos - Configurar os parâmetros associados à comunicação série assíncrona. - Saber implementar um mecanismo de menus para efectuar a entrada e saída de dados, utilizando como interface um terminal
Leia maisDesenvolvimento de Sistemas Orientados a Objetos com UML UP/RUP: Projeto
Desenvolvimento de Sistemas Orientados a Objetos com UML UP/RUP: Projeto Engenharia de Software I Informática 2009 Profa. Dra. Itana Gimenes RUP: Artefatos de projeto Modelo de Projeto: Use-Case Realization-projeto
Leia maisRoteamento e Comutação
Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede
Leia maisSISTEMAS DISTRIBUÍDOS
SISTEMAS DISTRIBUÍDOS Comunicação coletiva Modelo Peer-to-Peer Slide 6 Nielsen C. Damasceno Introdução Os modelos anteriores eram realizado entre duas partes: Cliente e Servidor. Com RPC e RMI não é possível
Leia maisSistemas Operativos. Sumário. Estruturas de sistemas de computação. ! Operação de um sistema de computação. ! Estruturas de E/S
Estruturas de sistemas de computação Sumário! Operação de um sistema de computação! Estruturas de E/S! Estruturas de armazenamento! Hierarquia de armazenamento 2 1 Arquitectura de um sistema de computação
Leia maisNoções de. Microsoft SQL Server. Microsoft SQL Server
Noções de 1 Considerações Iniciais Basicamente existem dois tipos de usuários do SQL Server: Implementadores Administradores 2 1 Implementadores Utilizam o SQL Server para criar e alterar base de dados
Leia maisModelos Fundamentais. Carlos Ferraz. cagf@cin.ufpe.br
Modelos Fundamentais Carlos Ferraz cagf@cin.ufpe.br O que vimos até agora (I) História Anos 60-70: sistemas centralizados (caros!) Anos 80: computadores pessoais (acessórios caros e pouco aproveitáveis!
Leia maisSistemas Informáticos
Sistemas Informáticos Sistemas Distribuídos Eng.ª Sistemas de Informação Escola Superior de Tecnologia e Gestão - IPVC Ano Lectivo 2005-2006 1.º Semestre Gestão de Nomes 1 - Objectivos - Os nomes são fundamentais
Leia maisEA960 Redundância e Confiabilidade: RAID
EA960 Redundância e Confiabilidade: RAID Faculdade de Engenharia Elétrica e de Computação (FEEC) Universidade Estadual de Campinas (UNICAMP) Prof. Levy Boccato 1 Motivação Revisitando a lei de Amdahl:
Leia maisFundamentos de Banco de Dados
Fundamentos de Banco de Dados SISTEMAS BASEADOS NO PROCESSAMENTO DE ARQUIVOS Sistema A Funcionário Pagamento Cargo Sistema B Funcionário Projeto SISTEMAS GERENCIADORES DE BANCO DE DADOS (SGBD) Sistema
Leia maisAnálise de Sistemas. Conceito de análise de sistemas
Análise de Sistemas Conceito de análise de sistemas Sistema: Conjunto de partes organizadas (estruturadas) que concorrem para atingir um (ou mais) objectivos. Sistema de informação (SI): sub-sistema de
Leia maisProgramação de Sistemas
Programação de Sistemas Introdução aos modelos de comunicação Programação de Sistemas Modelos de comunicação :1/19 Introdução (1) Os sistemas operativos implementam mecanismos que asseguram independência
Leia maisProgramação de Sistemas
Programação de Sistemas Introdução aos modelos de comunicação Programação de Sistemas Modelos de comunicação :1/19 Introdução (1) Os sistemas operativos implementam mecanismos que asseguram independência
Leia maisSetores Trilhas. Espaço entre setores Espaço entre trilhas
Memória Externa Disco Magnético O disco magnético é constituído de um prato circular de metal ou plástico, coberto com um material que poder magnetizado. Os dados são gravados e posteriormente lidos do
Leia maisUm sistema SMS 1 simplificado
1 Introdução Um sistema SMS 1 simplificado Projecto de Redes de Computadores I - 2007/2008 LEIC IST, Tagus Park 10 de Setembro de 2007 Pretende-se com este projecto que os alunos implementem um sistema
Leia maisPÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO
PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO Rua Coronel Botelho, 64 - Alto da Lapa - CEP: 05088-020 São Paulo - SP - Brasil +55 (11) 3832-6102 PÉGASUS (ETHERNET POCKET) STUDIO
Leia maisFault Tolerance Middleware for Cloud Computing
Sistemas Distribuídos e Tolerância a Falhas Fault Tolerance Middleware for Cloud Computing Docente: Prof. Drª Paula Prata 2010-2011 Universidade da Beira Interior Paula Freire M3841 Tiago Machado M3863
Leia maisSistemas Tolerantes a Falhas. Aulas Práticas
Sistemas Tolerantes a Falhas Aulas Práticas 1- Apresentação (1 aula) a. Introdução à programação em C para o sistema b. Utilização de entradas e saídas digitais A placa : constituição, ligação ao, carga
Leia maisMecanismo de Interrupção
Mecanismo de Interrupção Paralelismo de Operação Num sistema multiprogramado a CPU está sempre apta a compartilhar o seu tempo entre os vários programas e os diferentes dispositivos periféricos que necessitam
Leia maisAGRUPAMENTO DE ESCOLAS DA PEDRULHA ESCOLA BÁSICA RAINHA SANTA ISABEL Curso de Educação e Formação (Despacho Conjunto Nº453/2004, de 27 de Julho)
Nome: Nazmul Alam Nº: 11 Ficha de Trabalho 1. No texto que se segue são mencionados três tipos de rede. Indica quais são. Ao chegar a casa, o Miguel ligou o telemóvel ao PC. Transferiu por bluetooth as
Leia maisProcesso do Serviços de Manutenção de Sistemas de Informação
Processo do Serviços de Manutenção de Sistemas de Informação 070112=SINFIC HM Processo Manutencao MSI.doc, Página 1 Ex.mo(s) Senhor(es): A SINFIC agradece a possibilidade de poder apresentar uma proposta
Leia maisChord. Tecnologias de Middleware. Fernando Martins - fmp.martins@gmail.com
Chord Tecnologias de Middleware 2006/2007 Fernando Martins - fmp.martins@gmail.com Tópicos Objectivo Motivação Peer-To-Peer Chord Descrição Geral Características Distintivas Comparação DNS Modelo do Sistema
Leia maisSistemas de armazenamento
Sistemas de armazenamento João Canas Ferreira Dezembro de 2004 Contém figuras de Computer Architecture: A Quantitative Approach, J. Hennessey & D. Patterson, 3 a. ed., MKP c JCF, 2004 AAC (FEUP/LEIC) Sistemas
Leia maisZSRest. Manual de Configuração. CheckOutPDA. V2011-Certificado
Manual de Configuração CheckOutPDA V2011-Certificado 1 1. Índice 2. Introdução... 2 3. Pré-requisitos... 3 a) Base de dados... 3 b) Firewall... 3 c) Rede sem fios... 3 d) PDA... 3 4. Instalar PDA... 4
Leia mais