Sistemas Distribuídos: Conceitos e Projeto Introdução a Tolerância a Falhas
|
|
- Ágatha de Abreu Aveiro
- 8 Há anos
- Visualizações:
Transcrição
1 Sistemas Distribuídos: Conceitos e Projeto Introdução a Tolerância a Falhas Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA 11 de julho de 2013 Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 11 de julho de / 30
2 Agenda 1 Conceitos Introdutórios de Tolerância a Falhas 2 Fases da Tolerância a Falhas 3 Classificação e Modelos de Falhas 4 Redundância 5 Construção de Sistemas Distribuídos Tolerantes a Falhas Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 11 de julho de / 30
3 Conceitos Introdutórios de Tolerância a Falhas Conceitos Introdutórios de Tolerância a Falhas Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 11 de julho de / 30
4 Conceitos Introdutórios de Tolerância a Falhas Dependabilidade Em muitas áreas computadores realizam tarefas críticas e que envolvem vidas humanas: sistemas de controle de vôo, monitoramento de pacientes, sistemas de controle e controle de tráfego aéreo; Outras áreas de aplicação dependem fortemente de computadores, cuja falha pode gerar grandes perdas financeiras ou de oportunidades; Todas estas áreas requerem sistemas altamente confiáveis, dado sua dependência deles; Dependabilidade é a propriedade de um sistema que justifica a confiança posta nos serviços que ele provê, isto é, o quão o seu sistema/serviço/funcionalidade pode seguramente depender deste sistema. Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 11 de julho de / 30
5 Conceitos Introdutórios de Tolerância a Falhas Atributos de Qualidade para um Software Confiável (Dependable) Disponibilidade: propriedade de um sistema estar pronto para ser utilizado imediatamente; Confiabilidade: propriedade do sistema continuar em execução contínua sem falhas. Se um sistema fica indisponível por um milissegundo a cada hora, terá uma disponibilidade de 99,9999% mas é altamente não confiável. De forma semelhante, se nunca falha mas é desligado duas semanas todo mês de agosto, possui alta confiabilidade mas apenas 96 % de disponibilidade; Segurança: refere-se a situação de quando uma sistema temporariamente não opere corretamente, nada de catastrófico ao ambiente ocorra; Mantenabilidade: define a facilidade de se reparar sistemas que falharam. Um sistema de fácil manutenção pode também apresentar alta disponibilidade, especialmente se falhas puderem ser detectadas e reparadas automaticamente; Segurança: prevenir o acesso e manipulação não autorizado de informações. Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 11 de julho de / 30
6 Conceitos Introdutórios de Tolerância a Falhas Conceitos Básicos Um sistema apresenta um defeito caso não consiga cumprir suas promessas (especificações); Defeitos são causados por falhas em componentes do sistema; Um erro é uma parte do estado do sistema que pode levar a uma falha. Ou seja, o sistema está em estado de erro se o processamento posterior a partir deste estado pode levar a uma falha. Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 11 de julho de / 30
7 Conceitos Introdutórios de Tolerância a Falhas Abordagens para Melhor a Confiabilidade Prevenção de falhas: tentar prevenir a ocorrência de falhas (sua introdução no sistema); Tolerância a falhas: fazer com que o sistema continue prestando seus serviços mesmo na presença de falhas. Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 11 de julho de / 30
8 Conceitos Introdutórios de Tolerância a Falhas Prevenção de Falhas Tenta-se eliminar as falhas antes do uso regular do sistema; Foco em metodologias para projeto, teste e validação de sistemas; Se usada de forma exclusiva, não há redundância e todos os componentes devem funcionar corretamente; Recuperação manual em caso de defeito, o que é inaceitável para algumas aplicações: 1 Tempo imprevisível para manutenção manual, tornando a abordagem inviável para sistemas de tempo real; 2 Indisponibilidade do sistema durante sua recuperação manual, agravado quando o sistema é manuseado por pessoas não qualificadas em sua recuperação: exploração espacial; 3 Custos elevados de manutenção e associado ao tempo indisponível, como em sistemas bancários e de defesa. Técnicas de prevenção de falhas podem ser combinadas com técnicas de tolerância a falhas, cujo foco é em como construir componentes cujas falhas podem ser mascaradas. Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 11 de julho de / 30
9 Conceitos Introdutórios de Tolerância a Falhas Tolerância a Falhas em Sistemas Distribuídos Uma característica que distingue sistemas distribuídos de sistemas centralizados é a noção de falha parcial; Uma falha parcial ocorre quando um componente no sistema distribuído falha; Um objetivo importante do projeto de um sistema distribuído é contruí-lo de forma que possa se recuperar automaticamente de falhas parciais sem afetar dramaticamente o desempenho geral. Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 11 de julho de / 30
10 Fases da Tolerância a Falhas Fases da Tolerância a Falhas Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 11 de julho de / 30
11 Fases da Tolerância a Falhas Fases da Tolerância a Falhas 1 Detecção de erro; 2 Confinamento do dano; 3 Recuperação do erro; 4 Tratamento da falha e continuidade do serviço. Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 11 de julho de / 30
12 Fases da Tolerância a Falhas Detecção de Erro Falhas e defeitos não podem ser diretamente observados mas podem ser deduzidos pela presença de erros; Como erros são definidos pelo estado do sistema, verificações podem ser realizadas para verificar a existência dos mesmos; Mecanismos de detecção de erros muitas vezes são chamados de detecção de defeitos/falhas. Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 11 de julho de / 30
13 Fases da Tolerância a Falhas Propriedades Importantes na Detecção de Erro 1 Um detector ideal deve ser determinado somente a partir das especificações do sistema e não deve ser influenciado pelo projeto interno do sistema; 2 Deve ser completo e correto, detectando todos os erros possíveis no comportamento do sistema que podem ocorrer na presença das falhas que se deseja tolerar, nunca informando um erro quando ele não estiver presente; 3 Deve ser independente do sistema com relação a sua susceptibilidade de falha. Se o detector falhar sempre que o sistema falhar, ele não será útil. Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 11 de julho de / 30
14 Fases da Tolerância a Falhas Propriedades Importantes na Detecção de Erro Em sistemas reais os critérios anteriores raramente podem ser completamente satisfeitos: Tipicamente não é viável realizar uma detecção completa devido a custos financeiros ou de desempenho, além de verificações muito complexas poderem falhar; Independência completa normalmente não pode ser obtida, já que o sistema e o detector usualmente compartilham algum ambiente (fonte de energia, sala, etc). Portanto, o objetivo é manter o custo da detecção de erros baixo, maximizando os erros que são detectados; Não há garantias de que todos os erros serão detectados, mas sim que a maioria daqueles de interesse, particularmente os que possuam maior probabilidade de ocorrer, serão detectados. Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 11 de julho de / 30
15 Fases da Tolerância a Falhas Detectores Replicados Replica-se algum componente do sistema; Os resultados dos componentes replicados são comparados ou votados para a detecção de erros; Método caro para detecção de erros; Usualmente empregado para detecção de erros em componentes de hardware; Evidentemente, este tipo de detecção não funcionará caso o projeto do sistema possua falhas. Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 11 de julho de / 30
16 Fases da Tolerância a Falhas Detectores Temporais Se a especificação de um componente incluir restrições de tempo, um detector temporal pode ser utilizado para verificar se estas estão sendo respeitadas; Uma violação de tempo indica que o componente está se comportando incorretamente; Utilizado frequentemente tanto em sistemas de hardware quanto de software. Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 11 de julho de / 30
17 Fases da Tolerância a Falhas Detectores Estruturais e de Código Em qualquer dado, dois tipos de verificações podem ser realizadas: 1 Verificação semântica, que tenta garantir se o valor do dado é consistente com o restante do sistema; 2 Verificação estrutural, que verifica se a estrutura do dado é consistente com o que deveria ser. A forma mais usual de verificação estrutural, usualmente empregada em hardware, é a codificação, na qual bits são adicionados aos dados e estão relacionados a estes. Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 11 de julho de / 30
18 Fases da Tolerância a Falhas Detectores de Estado Razoável Determina se o estado de um dado objeto do sistema é razoável; Um exemplo típico é verificar se um dado valor está dentro de uma dada faixa; Uma variação é monitorar a taxa de mudança de um dado valor. Esta taxa deve estar dentro de algum limite; Outra possibilidade é o uso de asserções sobre o estado sistema, uma expressão lógica relativa ao valor de diferentes variáveis do sistema que deve ser avaliada como verdadeiro caso o sistema esteja consistente. Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 11 de julho de / 30
19 Fases da Tolerância a Falhas Detectores que Realizam Diagnóstico Verificações são feitas em componentes para garantir que eles estão funcionando corretamente; Tipicamente utilizam valores de entrada especiais para os quais valores corretos de saída são conhecidos; Frequentemente utilizados na inicialização de sistemas. Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 11 de julho de / 30
20 Fases da Tolerância a Falhas Confinamento de Dano Devido a interações entre os componentes, um erro pode ser propagado para outras partes do sistema; Portanto, após detectar um erro e antes de recuperar o sistema do estado de erro necessitamos determinar os limites do estado corrompido; O objetivo é identificar o limite no estado além do qual nenhuma troca de informação ocorreu. O dano estará confinado a este limite; Os limites podem ser identificados dinamicamente, registrando-se e examinando o fluxo de informação entre componentes; Pode-se ainda projetar o sistema de forma que portas ante-incêndio são estaticamente incorporadas ao sistema. Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 11 de julho de / 30
21 Fases da Tolerância a Falhas Recuperação do Erro: Técnicas Básicas 1 Recuperação por retrocesso O estado do sistema é recuperado para um estado anterior, assumindo-se que este esteja livre de erro; Exemplo: uso de checkpointing. 2 Recuperação para frente Avança o sistema para um estado livre de erro através de ações corretivas; Somente conhecendo a natureza exata do erro pode-se remover o erro através de ações corretivas; É usualmente dependente da aplicação e do sistema. Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 11 de julho de / 30
22 Fases da Tolerância a Falhas Tratamento de Falha e Continuidade do Serviço Se a falha é permanente, o componente com problema deve ser identificado e não mais utilizado após a recuperação; A recuperação compreende uma reconfiguração dinâmica do sistema, sem intervenções manuais; Uma estratégia simples para se atingir isso é o uso de stanby spare: quando o componente principal falhar, um componente redundante passa a ser utilizado. Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 11 de julho de / 30
23 Classificação e Modelos de Falhas Classificação e Modelos de Falhas Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 11 de julho de / 30
24 Classificação e Modelos de Falhas Classificação de Falhas Transientes: ocorrem uma vez e desaparecem. Ex: um pássaro passando em frente a um transmissor de micro-ondas; Intermitentes: ocorrem, desaparecem e reaparecem. Ex: conector mal conectado; Permanentes: ocorrem continuamente até que o componente defeituoso seja reparado. Ex: bugs de software. Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 11 de julho de / 30
25 Classificação e Modelos de Falhas Modelos (Tipos) de Falhas Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 11 de julho de / 30
26 Classificação e Modelos de Falhas Modelos (Tipos) de Falhas A falha arbitrária é a mais grave e é também conhecida como falha bizantina. Um servidor pode gerar saídas que não deveriam ser produzidas mas são difíceis de detectar. Pior ainda: ele pode estar maliciosamente trabalhando em conjunto com outros servidores para produzir respostas erradas; A falha mais benigna é a queda (crash) e também são conhecidas como fail-stop failure; Existe também a situação no qual um servidor está gerando saídas aleatórias mas que podem ser reconhecidas pelos demais processos como lixo. Neste caso, o servidor está apresentando falhas arbitrárias de forma benigna. Estas falhas são conhecidas como sendo fail-safe. Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 11 de julho de / 30
27 Redundância Redundância Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 11 de julho de / 30
28 Redundância Redundância A técnica básica para mascarar defeitos é a utilização de redundância; Tipos de redundância: De informação: bits extras são adicionados para permitir recuperação de bits trocados. Ex: código de Hamming; Temporal: uma ação é realizada e, caso necessário, repetida. Ex: uso de transações. Este tipo de redundância é particularmente útil no caso de faltas transientes ou intermitentes; Física: equipamentos ou processos são adicionados para permitir que o sistema como um todo supere a perda ou mal funcionamento de alguns componentes. Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 11 de julho de / 30
29 Construção de Sistemas Distribuídos Tolerantes a Falhas Blocos para Construção de Sistemas Distribuídos Tolerantes a Falhas Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 11 de julho de / 30
30 Construção de Sistemas Distribuídos Tolerantes a Falhas Blocos de Construção Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 11 de julho de / 30
Resumo. Introdução Classificação Fases Curiosidades
Tolerância à falha Resumo Introdução Classificação Fases Curiosidades Introdução Sistemas Tolerantes a Falhas são aqueles que possuem a capacidade de continuar provendo corretamente os seus serviços mesmo
Leia maisTolerância a Faltas. 8/28/2003 José Alves Marques. Sistema Computacional
Tolerância a Faltas Sistema Computacional Sistema computacional: Formado por um conjunto de componentes internas Contém um estado interno Está sujeito a um conjunto de entradas, ou estímulos externos Tem
Leia maisTabela de Símbolos. Análise Semântica A Tabela de Símbolos. Principais Operações. Estrutura da Tabela de Símbolos. Declarações 11/6/2008
Tabela de Símbolos Análise Semântica A Tabela de Símbolos Fabiano Baldo Após a árvore de derivação, a tabela de símbolos é o principal atributo herdado em um compilador. É possível, mas não necessário,
Leia maisBancos de dados distribuídos Prof. Tiago Eugenio de Melo tiagodemelo@gmail.com. http://www.tiagodemelo.info
Bancos de dados distribuídos Prof. Tiago Eugenio de Melo tiagodemelo@gmail.com Última atualização: 20.03.2013 Conceitos Banco de dados distribuídos pode ser entendido como uma coleção de múltiplos bds
Leia maisAdmistração de Redes de Computadores (ARC)
Admistração de Redes de Computadores (ARC) Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina - Campus São José Prof. Glauco Cardozo glauco.cardozo@ifsc.edu.br RAID é a sigla para Redundant
Leia maisAVALIAÇÃO À DISTÂNCIA 1 GABARITO
Fundação CECIERJ - Vice Presidência de Educação Superior a Distância Curso de Tecnologia em Sistemas de Computação UFF Disciplina INTRODUÇÃO À INFORMÁTICA... AD1 2 semestre de 2008. Data... AVALIAÇÃO À
Leia maisGARANTIA DA QUALIDADE DE SOFTWARE
GARANTIA DA QUALIDADE DE SOFTWARE Fonte: http://www.testexpert.com.br/?q=node/669 1 GARANTIA DA QUALIDADE DE SOFTWARE Segundo a NBR ISO 9000:2005, qualidade é o grau no qual um conjunto de características
Leia maisUnidade VI. Validação e Verificação de Software Teste de Software. Conteúdo. Técnicas de Teste. Estratégias de Teste
Unidade VI Validação e Verificação de Software Teste de Software Profa. Dra. Sandra Fabbri Conteúdo Técnicas de Teste Funcional Estrutural Baseada em Erros Estratégias de Teste Teste de Unidade Teste de
Leia maisUNIVERSIDADE FEDERAL DE SANTA CATARINA GRADUAÇÃO EM SISTEMAS DE INFORMAÇÃO DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA DATA MINING EM VÍDEOS
UNIVERSIDADE FEDERAL DE SANTA CATARINA GRADUAÇÃO EM SISTEMAS DE INFORMAÇÃO DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA DATA MINING EM VÍDEOS VINICIUS DA SILVEIRA SEGALIN FLORIANÓPOLIS OUTUBRO/2013 Sumário
Leia maisO que é RAID? Tipos de RAID:
O que é RAID? RAID é a sigla para Redundant Array of Independent Disks. É um conjunto de HD's que funcionam como se fosse um só, isso quer dizer que permite uma tolerância alta contra falhas, pois se um
Leia maisEAGLE TECNOLOGIA E DESIGN CRIAÇÃO DE SERVIDOR CLONE APCEF/RS
EAGLE TECNOLOGIA E DESIGN CRIAÇÃO DE SERVIDOR CLONE APCEF/RS Relatório Nº 03/2013 Porto Alegre, 22 de Agosto de 2013. ANÁLISE DE SOLUÇÕES: # RAID 1: O que é: RAID-1 é o nível de RAID que implementa o espelhamento
Leia maisPonte rolante: como escolher
Ponte rolante: como escolher Vários fatores devem ser analisados antes de se optar por um modelo A decisão sobre a escolha do tipo de ponte rolante é altamente influenciada pelo local onde ela deve ser
Leia maisDIFERENÇAS ENTRE HUB, SWITCH E ROOTER
ESCOLA SECUNDÁRIA DE AROUCA CURSO OPERADOR DE INFORMÁTICA (2) Educação e Formação de Adultos DIFERENÇAS ENTRE HUB, SWITCH E ROOTER 1º PERÍODO Sara Matias ICORLI 2008/2009 Muita gente sabe que hub, switch
Leia maisO que é Gerenciamento de Redes de Computadores? A gerência de redes de computadores consiste no desenvolvimento, integração e coordenação do
O que é Gerenciamento de Redes de Computadores? A gerência de redes de computadores consiste no desenvolvimento, integração e coordenação do hardware, software e usuários para monitorar, configurar, analisar,
Leia maisMotivos para você ter um servidor
Motivos para você ter um servidor Com a centralização de dados em um servidor, você poderá gerenciar melhor informações comerciais críticas. Você pode proteger seus dados tornando o backup mais fácil.
Leia maisAbordagem de Processo: conceitos e diretrizes para sua implementação
QP Informe Reservado Nº 70 Maio/2007 Abordagem de Processo: conceitos e diretrizes para sua implementação Tradução para o português especialmente preparada para os Associados ao QP. Este guindance paper
Leia maisFilosofia e Conceitos
Filosofia e Conceitos Objetivo confiabilidade para o usuário das avaliações. 1. Princípios e definições de aceitação genérica. 2. Comentários explicativos sem incluir orientações em técnicas de avaliação.
Leia maisDesenvolvimento de Sistemas Tolerantes a Falhas
Confiança de software Desenvolvimento de Sistemas Tolerantes a Falhas Em geral, os usuários de um sistema de software esperam ele seja confiável Para aplicações não-críticas, podem estar dispostos a aceitar
Leia maisFalha benigna. Sistema. Sistema Próprio. Interrompido. Restauração. Falha catastrófica. Falha catastrófica. Sistema. Impróprio
INE 5418 Segurança de Funcionamento Tipos de s Detecção de s Recuperação de s Segurança de Funcionamento Representa a confiança depositada em um determinado sistema em relação ao seu correto funcionamento
Leia maisc. Técnica de Estrutura de Controle Teste do Caminho Básico
1) Defina: a. Fluxo de controle A análise de fluxo de controle é a técnica estática em que o fluxo de controle através de um programa é analisado, quer com um gráfico, quer com uma ferramenta de fluxo
Leia mais2 Diagrama de Caso de Uso
Unified Modeling Language (UML) Universidade Federal do Maranhão UFMA Pós Graduação de Engenharia de Eletricidade Grupo de Computação Assunto: Diagrama de Caso de Uso (Use Case) Autoria:Aristófanes Corrêa
Leia maisSistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica
Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA
Leia maisSistemas de Banco de Dados Aspectos Gerais de Banco de Dados
Sistemas de Banco de Dados Aspectos Gerais de Banco de Dados 1. Conceitos Básicos No contexto de sistemas de banco de dados as palavras dado e informação possuem o mesmo significado, representando uma
Leia maisSistemas Distribuídos. Ricardo Ribeiro dos Santos ricrs@ec.ucdb.br
Sistemas Distribuídos Ricardo Ribeiro dos Santos ricrs@ec.ucdb.br Curso de Engenharia de Computação UCDB Novembro/2003 Tópicos Tolerância a falhas em comunicação em grupo Tolerância a falhas em comunicação
Leia maisRecursos. Um recurso é ou um dispositivo físico (dedicado) do hardware, ou Solicitar o recurso: esperar pelo recurso, até obtê-lo.
Um recurso é ou um dispositivo físico (dedicado) do hardware, ou um conjunto de informações, que deve ser exclusivamente usado. A impressora é um recurso, pois é um dispositivo dedicado, devido ao fato
Leia maisSistemas Distribuídos: Conceitos e Projeto Caracterização de Sistemas Distribuídos
Sistemas Distribuídos: Conceitos e Projeto Caracterização de Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.deinf.ufma.br
Leia maisManutenção DSPTI II. Porque fazer Manutenção. Manutenção. Porque fazer Manutenção. Porque fazer Manutenção
Manutenção DSPTI II Manutenção Preventiva e Corretiva Prof. Alexandre Beletti Utilizada em todo tipo de empresa, procurando evitar falhas e quebras em um determinado maquinário Prolongar a vida útil de
Leia maisEA960 Redundância e Confiabilidade: RAID
EA960 Redundância e Confiabilidade: RAID Faculdade de Engenharia Elétrica e de Computação (FEEC) Universidade Estadual de Campinas (UNICAMP) Prof. Levy Boccato 1 Motivação Revisitando a lei de Amdahl:
Leia maisSistemas Operacionais Gerência de Dispositivos
Universidade Estadual de Mato Grosso do Sul UEMS Curso de Licenciatura em Computação Sistemas Operacionais Gerência de Dispositivos Prof. José Gonçalves Dias Neto profneto_ti@hotmail.com Introdução A gerência
Leia maisAcordo de Nível de Serviço (SLA)
Faculdade de Tecnologia Acordo de Nível de Serviço (SLA) Alunos: Anderson Mota, André Luiz Misael Bezerra Rodrigo Damasceno. GTI 5 Noturno Governança de tecnologia da informação Prof. Marcelo Faustino
Leia maisTolerância a Falhas 1
1 Roteiro Introdução Histórico Áreas de aplicação Conceitos Detecção e Recuperação de erros Arquiteturas Técnicas de Referências Introdução Meta dos sistemas tolerantes a falha Nenhum defeito de qualquer
Leia maisITIL v3 - Operação de Serviço - Parte 1
ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes
Leia mais4 Segmentação. 4.1. Algoritmo proposto
4 Segmentação Este capítulo apresenta primeiramente o algoritmo proposto para a segmentação do áudio em detalhes. Em seguida, são analisadas as inovações apresentadas. É importante mencionar que as mudanças
Leia maisFundamentos de Tolerância a Falhas. Graduação: CIC e ECP Taisy Silva Weber 2002
Fundamentos de Tolerância a Falhas Graduação: CIC e ECP Taisy Silva Weber 2002 Bibliografia básica Pradhan, D. K. Jalote, P. Fault-Tolerant System Design. Prentice Hall, New Jersey, 1996. Fault tolerance
Leia maisEngenharia de Software. Parte I. Introdução. Metodologias para o Desenvolvimento de Sistemas DAS 5312 1
Engenharia de Software Parte I Introdução Metodologias para o Desenvolvimento de Sistemas DAS 5312 1 Mitos do Desenvolvimento de Software A declaração de objetivos é suficiente para se construir um software.
Leia maisCampus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 15 Tema:
Leia maisPROCESSO DE DESENVOLVIMENTO DE SOFTWARE. Modelos de Processo de Desenvolvimento de Software
PROCESSO DE DESENVOLVIMENTO DE SOFTWARE Introdução Modelos de Processo de Desenvolvimento de Software Os modelos de processos de desenvolvimento de software surgiram pela necessidade de dar resposta às
Leia maisSistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com
Sistemas Operacionais Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Estruturas de Sistemas de Computação O sistema operacional precisa garantir a operação correta do sistema de computação. Operação
Leia maisSistemas Operacionais
Sistemas Operacionais Aula 13 Gerência de Memória Prof.: Edilberto M. Silva http://www.edilms.eti.br Baseado no material disponibilizado por: SO - Prof. Edilberto Silva Prof. José Juan Espantoso Sumário
Leia maisMC714 - Sistemas Distribuídos. Leandro Villas
MC714 - Sistemas Distribuídos Aula de Hoje Aula Passada Relógios Lógicos Relógios de Lamport Relógios Vetoriais Aula de Hoje Exclusão Mútua Algoritmos de Eleição Exclusão mútua Questão fundamental em SDs
Leia maisAuditoria do TCO de redes de
PROJETO DE REDES www.projetoderedes.com.br Auditoria do TCO de redes de computadores Prof. José Maurício dos Santos Pinheiro - UGB A infra-estrutura Aspectos para Avaliação: Que tipo de informações são
Leia maisTeste de Software. Objetivos e Limites. Objetivos e Limites. Objetivos e Limites. Objetivos e Limites. Objetivos e Limites
Teste de Software Prof. Avelino F. Zorzo PUCRS Elaborado inicialmente pelo prof. Bernardo Copstein Teste é uma coisa óbvia? Qual a complexidade da questão? tá pronto, profi, é só testar... ué, mas pra
Leia maisConteúdo. Disciplina: INF 02810 Engenharia de Software. Monalessa Perini Barcellos
Universidade Federal do Espírito Santo Centro Tecnológico Departamento de Informática Disciplina: INF 02810 Prof.: (monalessa@inf.ufes.br) Conteúdo 1. Introdução 2. Processo de Software 3. Gerência de
Leia maisEngenharia de Software III
Departamento de Informática Programa de Pós Graduação em Ciência da Computação Laboratório de Desenvolvimento Distribuído de Software Estágio de Docência Cronograma e Método de Avaliação Datas Atividades
Leia maisAspectos Sociais de Informática. Simulação Industrial - SIND
Aspectos Sociais de Informática Simulação Industrial - SIND Jogos de Empresas Utilizada com sucesso para o treinamento e desenvolvimento gerencial Capacita estudantes e profissionais de competência intelectual
Leia maisPara construção dos modelos físicos, será estudado o modelo Relacional como originalmente proposto por Codd.
Apresentação Este curso tem como objetivo, oferecer uma noção geral sobre a construção de sistemas de banco de dados. Para isto, é necessário estudar modelos para a construção de projetos lógicos de bancos
Leia maisMódulo 4. Construindo uma solução OLAP
Módulo 4. Construindo uma solução OLAP Objetivos Diferenciar as diversas formas de armazenamento Compreender o que é e como definir a porcentagem de agregação Conhecer a possibilidade da utilização de
Leia mais)HUUDPHQWDV &RPSXWDFLRQDLV SDUD 6LPXODomR
6LPXODomR GH6LVWHPDV )HUUDPHQWDV &RPSXWDFLRQDLV SDUD 6LPXODomR #5,6. Simulador voltado para análise de risco financeiro 3RQWRV IRUWHV Fácil de usar. Funciona integrado a ferramentas já bastante conhecidas,
Leia maisPROJETO DE REDES www.projetoderedes.com.br
PROJETO DE REDES www.projetoderedes.com.br Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA
Leia maisITIL V3 (aula 2) AGENDA: GERENCIAMENTO DE INCIDENTE GERENCIAMENTO DE PROBLEMA
ITIL V3 (aula 2) AGENDA: GERENCIAMENTO DE INCIDENTE GERENCIAMENTO DE PROBLEMA Padronizando Conceitos Risco: é a medida para um fator de incerteza Avaliação: considera a pior situação, no pior momento,
Leia mais04/08/2012 MODELAGEM DE DADOS. PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS. Aula 2. Prof. Rafael Dias Ribeiro. M.Sc.
MODELAGEM DE DADOS PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS Aula 2 Prof. Rafael Dias Ribeiro. M.Sc. @ribeirord 1 Objetivos: Revisão sobre Banco de Dados e SGBDs Aprender as principais
Leia maisMétodos de Apreciação de Riscos de Máquinas e Equipamentos Usados no Brasil
Métodos de Apreciação de Riscos de Máquinas e Equipamentos Usados no Brasil 30 de outubro de 2014 Brasília - DF Eng João Baptista Beck Pinto Metodologias de Apreciação de Riscos ELEMENTOS DO RISCO Risco
Leia maisEngenharia de Requisitos
Engenharia de Requisitos Introdução a Engenharia de Requisitos Professor: Ricardo Argenton Ramos Aula 08 Slide 1 Objetivos Introduzir a noção de requisitos do sistema e o processo da engenharia de requisitos.
Leia maisTrata-se do processo de planejamento, identificação, análise e planejamento de respostas e controle de riscos.
Aula 22 1 2 Trata-se do processo de planejamento, identificação, análise e planejamento de respostas e controle de riscos. O objetivo deste processo é aumentar a possibilidade de eventos positivos e reduzir
Leia mais3 Qualidade de Software
3 Qualidade de Software Este capítulo tem como objetivo esclarecer conceitos relacionados à qualidade de software; conceitos estes muito importantes para o entendimento do presente trabalho, cujo objetivo
Leia maisGBD PROF. ANDREZA S. AREÃO
GBD PROF. ANDREZA S. AREÃO Dado, Informação e Conhecimento DADO: Estímulos captados pelos sentidos humanos; Símbolos gráficos ou sonoros; Ocorrências registradas (em memória, papel, etc.); Indica uma situação
Leia maisSistemas Distribuídos: Conceitos e Projeto Eleição de Coordenador
Sistemas Distribuídos: Conceitos e Projeto Eleição de Coordenador Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.deinf.ufma.br
Leia maisPROJETO DE REDES www.projetoderedes.com.br
PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro Material de Apoio IV TOPOLOGIAS
Leia maisSistemas Distribuídos. Professora: Ana Paula Couto DCC 064
Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Resiliência de Processos Comunicação Confiável Cliente-Servidor Capítulo 8 Resiliência de Processos Idéia Básica: Replicar processos em grupos,
Leia maisSistemas de Gerenciamento de Banco de Dados
Sistemas de Gerenciamento de Banco de Dados A U L A : C R I A Ç Ã O D E B A N C O D E D A D O S - R E Q U I S I T O S F U N C I O N A I S E O P E R A C I O N A I S P R O F. : A N D R É L U I Z M O N T
Leia maisGerenciamento de Incidentes
Gerenciamento de Incidentes Os usuários do negócio ou os usuários finais solicitam os serviços de Tecnologia da Informação para melhorar a eficiência dos seus próprios processos de negócio, de forma que
Leia maisTecnologia da Informação. Prof Odilon Zappe Jr
Tecnologia da Informação Prof Odilon Zappe Jr Antivírus Os antivírus são programas de computador concebidos para prevenir, detectar e eliminar pragas digitais. Existe uma grande variedade de produtos com
Leia maisTópicos Especiais em Informática
Tópicos Especiais em Informática RAID Prof. Ms.-Eng. Igor Sousa Faculdade Lourenço Filho 1 de outubro de 2014 igorvolt@gmail.com (FLF) Tópicos Especiais em Informática 1 de outubro de 2014 1 / 14 Introdução
Leia maisB.I.S.T. Built-In Self Test
Instituto Superior de Engenharia do Porto Mestrado de Engenharia Electrotécnica Automação e Sistemas Disciplina de Síntese Alto Nível de Componentes Programáveis B.I.S.T. Built-In Self Test Elaborado por:
Leia maisLEVANTAMENTO DE REQUISITOS. Lílian Simão Oliveira
LEVANTAMENTO DE REQUISITOS Lílian Simão Oliveira Níveis de erros Fonte: imaster.com um software São as características e funcionalidades que um software tem Engenharia de Requisitos O que é? Quem faz?
Leia maisMódulo 4 DISPONIBILIDADE E CONFIABILIDADE DE ATIVOS DE TRANSPORTES
Módulo 4 DISPONIBILIDADE E CONFIABILIDADE DE ATIVOS DE TRANSPORTES Análise da Vida Útil do Ativo MAXIMIZAR o Tempo de Operação dos equipamentos pela contenção das causas fundamentais das falhas. Qualificar
Leia maisRAID 1. RAID 0 2. RAID 1
EJAV - ESCOLA ESTADUAL DE EDUCAÇÃO BÁSICA E PROFISSIONAL JOSÉ APRÍGIO BRANDÃO VILELA Curso Técnico de Informática Professor Jonathas José de Magalhães AULA 08 - RAID RAID O desempenho das memórias secundárias
Leia maisISO 9001:2008. Alterações e Adições da nova versão
ISO 9001:2008 Alterações e Adições da nova versão Notas sobe esta apresentação Esta apresentação contém as principais alterações e adições promovidas pela edição 2008 da norma de sistema de gestão mais
Leia maisSegurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589
Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups
Leia maisSistemas Distribuídos e Paralelos
Sistemas Distribuídos e Paralelos Tolerância a Falhas Ricardo Mendão Silva Universidade Autónoma de Lisboa r.m.silva@ieee.org January 14, 2015 Ricardo Mendão Silva (UAL) Sistemas Distribuídos e Paralelos
Leia maisa) Teste das funções do sistema com outros sistemas b) Teste de componentes que em conjunto compõem a função do sistema
Simulado CTFL- BSTQB Tempo de duração: 60 minutos 1. Considerando as seguintes afirmações: I. 100% de cobertura de sentença (comando) garante 100% de cobertura de desvio II. 100% de cobertura de desvio
Leia mais28/9/2010. Paralelismo no nível de instruções Processadores superescalares
Arquitetura de Computadores Paralelismo no nível de instruções Processadores superescalares Prof. Marcos Quinet Universidade Federal Fluminense P.U.R.O. Processadores superescalares A partir dos resultados
Leia maisEngenharia de Software
Universidade São Judas Tadeu Profª Dra. Ana Paula Gonçalves Serra Engenharia de O Processo Uma Visão Genérica Capítulo 2 (até item 2.2. inclusive) Engenharia de - Roger Pressman 6ª edição McGrawHill Capítulo
Leia maisAs principais características da abordagem de um banco de dados versus a abordagem de processamento de arquivos são as seguintes:
SGBD Características do Emprego de Bancos de Dados As principais características da abordagem de um banco de dados versus a abordagem de processamento de arquivos são as seguintes: Natureza autodescritiva
Leia maisO custo da infra-estrutura no
O custo da infra-estrutura no projeto de redes de computadores José Maurício dos Santos Pinheiro Professor do Centro Universitário de Volta Redonda UniFOA Professor da Escola Técnica Pandiá Calógeras ETPC
Leia mais1 http://www.google.com
1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou
Leia maisGerenciamento de Problemas
Gerenciamento de Problemas O processo de Gerenciamento de Problemas se concentra em encontrar os erros conhecidos da infra-estrutura de TI. Tudo que é realizado neste processo está voltado a: Encontrar
Leia maisMODELAGEM E SIMULAÇÃO
MODELAGEM E SIMULAÇÃO Professor: Dr. Edwin B. Mitacc Meza edwin@engenharia-puro.com.br www.engenharia-puro.com.br/edwin Terminologia Básica Utilizada em de Sistemas Terminologia Básica Uma série de termos
Leia maisAuditoria e Qualidade de Software ISO/IEC 9126 Engenharia de Software Qualidade de Produto
Auditoria e Qualidade de Software ISO/IEC 9126 Engenharia de Software Qualidade de Produto Prof. Elias Batista Ferreira Material cedido por: Prof. Edison A M Morais Objetivo Descrever os processos da norma
Leia maisSistemas Operacionais
Sistemas Operacionais RAID Marcelo Diniz http://marcelovcd.wordpress.com/ O que é RAID? RAID RAID (Redundant Array of Independent Disks ) Matriz Redundante de Discos Independentes Recuperar informação
Leia maisProfessor Severino Domingos Júnior Disciplina: Gestão de Compras e Estoques no Varejo
Professor Severino Domingos Júnior Disciplina: Gestão de Compras e Estoques no Varejo 1) Definições de Previsão de Demanda 2) Mercados 3) Modelo de Previsão 4) Gestão da Demanda 5) Previsão como Processo
Leia maisSegurança Operacional em Máquinas e Equipamentos
Segurança Operacional em Máquinas e Equipamentos Manfred Peter Johann Gerente de Vendas da WEG Automação A crescente conscientização da necessidade de avaliação dos riscos na operação de uma máquina ou
Leia mais1.6. Tratamento de Exceções
Paradigmas de Linguagens I 1 1.6. Tratamento de Exceções Uma exceção denota um comportamento anormal, indesejado, que ocorre raramente e requer alguma ação imediata em uma parte do programa [GHE 97, DER
Leia maisModelagem de Processos. Prof.: Fernando Ascani
Modelagem de Processos Prof.: Fernando Ascani Modelagem da arquitetura de negócios Arquitetura Definições Aurélio: Informática: Estrutura e organização lógica de funcionamento de um sistema computacional.
Leia maishttp://www.cin.ufpe.br/~sd/disciplinas/sd/grad Características Carlos Ferraz cagf@cin.ufpe.br
http://www.cin.ufpe.br/~sd/disciplinas/sd/grad Características Carlos Ferraz cagf@cin.ufpe.br Características O que são os Sistemas Distribuídos? Benefícios : Não são consequências automáticas da distribuição;
Leia maisIntrodução a computação móvel. Middlewares para Rede de Sensores sem Fio. Uma avaliação na ótica de Adaptação ao Contexto
Introdução a computação móvel Monografia: Middlewares para Rede de Sensores sem Fio Uma avaliação na ótica de Adaptação ao Contexto Adriano Branco Agenda Objetivo do trabalho O que é uma WSN Middlewares
Leia maisRepositório Estável. Raul Ceretta Nunes
Repositório Estável Raul Ceretta Nunes Repositório Estável Técnicas de tolerância a falhas freqüentemente necessitam que algum estado do sistema esteja disponível após uma falha. Um disco comum não é aceitável
Leia mais