Sistemas Distribuídos: Conceitos e Projeto Introdução a Tolerância a Falhas

Tamanho: px
Começar a partir da página:

Download "Sistemas Distribuídos: Conceitos e Projeto Introdução a Tolerância a Falhas"

Transcrição

1 Sistemas Distribuídos: Conceitos e Projeto Introdução a Tolerância a Falhas Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA 11 de julho de 2013 Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 11 de julho de / 30

2 Agenda 1 Conceitos Introdutórios de Tolerância a Falhas 2 Fases da Tolerância a Falhas 3 Classificação e Modelos de Falhas 4 Redundância 5 Construção de Sistemas Distribuídos Tolerantes a Falhas Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 11 de julho de / 30

3 Conceitos Introdutórios de Tolerância a Falhas Conceitos Introdutórios de Tolerância a Falhas Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 11 de julho de / 30

4 Conceitos Introdutórios de Tolerância a Falhas Dependabilidade Em muitas áreas computadores realizam tarefas críticas e que envolvem vidas humanas: sistemas de controle de vôo, monitoramento de pacientes, sistemas de controle e controle de tráfego aéreo; Outras áreas de aplicação dependem fortemente de computadores, cuja falha pode gerar grandes perdas financeiras ou de oportunidades; Todas estas áreas requerem sistemas altamente confiáveis, dado sua dependência deles; Dependabilidade é a propriedade de um sistema que justifica a confiança posta nos serviços que ele provê, isto é, o quão o seu sistema/serviço/funcionalidade pode seguramente depender deste sistema. Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 11 de julho de / 30

5 Conceitos Introdutórios de Tolerância a Falhas Atributos de Qualidade para um Software Confiável (Dependable) Disponibilidade: propriedade de um sistema estar pronto para ser utilizado imediatamente; Confiabilidade: propriedade do sistema continuar em execução contínua sem falhas. Se um sistema fica indisponível por um milissegundo a cada hora, terá uma disponibilidade de 99,9999% mas é altamente não confiável. De forma semelhante, se nunca falha mas é desligado duas semanas todo mês de agosto, possui alta confiabilidade mas apenas 96 % de disponibilidade; Segurança: refere-se a situação de quando uma sistema temporariamente não opere corretamente, nada de catastrófico ao ambiente ocorra; Mantenabilidade: define a facilidade de se reparar sistemas que falharam. Um sistema de fácil manutenção pode também apresentar alta disponibilidade, especialmente se falhas puderem ser detectadas e reparadas automaticamente; Segurança: prevenir o acesso e manipulação não autorizado de informações. Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 11 de julho de / 30

6 Conceitos Introdutórios de Tolerância a Falhas Conceitos Básicos Um sistema apresenta um defeito caso não consiga cumprir suas promessas (especificações); Defeitos são causados por falhas em componentes do sistema; Um erro é uma parte do estado do sistema que pode levar a uma falha. Ou seja, o sistema está em estado de erro se o processamento posterior a partir deste estado pode levar a uma falha. Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 11 de julho de / 30

7 Conceitos Introdutórios de Tolerância a Falhas Abordagens para Melhor a Confiabilidade Prevenção de falhas: tentar prevenir a ocorrência de falhas (sua introdução no sistema); Tolerância a falhas: fazer com que o sistema continue prestando seus serviços mesmo na presença de falhas. Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 11 de julho de / 30

8 Conceitos Introdutórios de Tolerância a Falhas Prevenção de Falhas Tenta-se eliminar as falhas antes do uso regular do sistema; Foco em metodologias para projeto, teste e validação de sistemas; Se usada de forma exclusiva, não há redundância e todos os componentes devem funcionar corretamente; Recuperação manual em caso de defeito, o que é inaceitável para algumas aplicações: 1 Tempo imprevisível para manutenção manual, tornando a abordagem inviável para sistemas de tempo real; 2 Indisponibilidade do sistema durante sua recuperação manual, agravado quando o sistema é manuseado por pessoas não qualificadas em sua recuperação: exploração espacial; 3 Custos elevados de manutenção e associado ao tempo indisponível, como em sistemas bancários e de defesa. Técnicas de prevenção de falhas podem ser combinadas com técnicas de tolerância a falhas, cujo foco é em como construir componentes cujas falhas podem ser mascaradas. Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 11 de julho de / 30

9 Conceitos Introdutórios de Tolerância a Falhas Tolerância a Falhas em Sistemas Distribuídos Uma característica que distingue sistemas distribuídos de sistemas centralizados é a noção de falha parcial; Uma falha parcial ocorre quando um componente no sistema distribuído falha; Um objetivo importante do projeto de um sistema distribuído é contruí-lo de forma que possa se recuperar automaticamente de falhas parciais sem afetar dramaticamente o desempenho geral. Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 11 de julho de / 30

10 Fases da Tolerância a Falhas Fases da Tolerância a Falhas Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 11 de julho de / 30

11 Fases da Tolerância a Falhas Fases da Tolerância a Falhas 1 Detecção de erro; 2 Confinamento do dano; 3 Recuperação do erro; 4 Tratamento da falha e continuidade do serviço. Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 11 de julho de / 30

12 Fases da Tolerância a Falhas Detecção de Erro Falhas e defeitos não podem ser diretamente observados mas podem ser deduzidos pela presença de erros; Como erros são definidos pelo estado do sistema, verificações podem ser realizadas para verificar a existência dos mesmos; Mecanismos de detecção de erros muitas vezes são chamados de detecção de defeitos/falhas. Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 11 de julho de / 30

13 Fases da Tolerância a Falhas Propriedades Importantes na Detecção de Erro 1 Um detector ideal deve ser determinado somente a partir das especificações do sistema e não deve ser influenciado pelo projeto interno do sistema; 2 Deve ser completo e correto, detectando todos os erros possíveis no comportamento do sistema que podem ocorrer na presença das falhas que se deseja tolerar, nunca informando um erro quando ele não estiver presente; 3 Deve ser independente do sistema com relação a sua susceptibilidade de falha. Se o detector falhar sempre que o sistema falhar, ele não será útil. Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 11 de julho de / 30

14 Fases da Tolerância a Falhas Propriedades Importantes na Detecção de Erro Em sistemas reais os critérios anteriores raramente podem ser completamente satisfeitos: Tipicamente não é viável realizar uma detecção completa devido a custos financeiros ou de desempenho, além de verificações muito complexas poderem falhar; Independência completa normalmente não pode ser obtida, já que o sistema e o detector usualmente compartilham algum ambiente (fonte de energia, sala, etc). Portanto, o objetivo é manter o custo da detecção de erros baixo, maximizando os erros que são detectados; Não há garantias de que todos os erros serão detectados, mas sim que a maioria daqueles de interesse, particularmente os que possuam maior probabilidade de ocorrer, serão detectados. Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 11 de julho de / 30

15 Fases da Tolerância a Falhas Detectores Replicados Replica-se algum componente do sistema; Os resultados dos componentes replicados são comparados ou votados para a detecção de erros; Método caro para detecção de erros; Usualmente empregado para detecção de erros em componentes de hardware; Evidentemente, este tipo de detecção não funcionará caso o projeto do sistema possua falhas. Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 11 de julho de / 30

16 Fases da Tolerância a Falhas Detectores Temporais Se a especificação de um componente incluir restrições de tempo, um detector temporal pode ser utilizado para verificar se estas estão sendo respeitadas; Uma violação de tempo indica que o componente está se comportando incorretamente; Utilizado frequentemente tanto em sistemas de hardware quanto de software. Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 11 de julho de / 30

17 Fases da Tolerância a Falhas Detectores Estruturais e de Código Em qualquer dado, dois tipos de verificações podem ser realizadas: 1 Verificação semântica, que tenta garantir se o valor do dado é consistente com o restante do sistema; 2 Verificação estrutural, que verifica se a estrutura do dado é consistente com o que deveria ser. A forma mais usual de verificação estrutural, usualmente empregada em hardware, é a codificação, na qual bits são adicionados aos dados e estão relacionados a estes. Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 11 de julho de / 30

18 Fases da Tolerância a Falhas Detectores de Estado Razoável Determina se o estado de um dado objeto do sistema é razoável; Um exemplo típico é verificar se um dado valor está dentro de uma dada faixa; Uma variação é monitorar a taxa de mudança de um dado valor. Esta taxa deve estar dentro de algum limite; Outra possibilidade é o uso de asserções sobre o estado sistema, uma expressão lógica relativa ao valor de diferentes variáveis do sistema que deve ser avaliada como verdadeiro caso o sistema esteja consistente. Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 11 de julho de / 30

19 Fases da Tolerância a Falhas Detectores que Realizam Diagnóstico Verificações são feitas em componentes para garantir que eles estão funcionando corretamente; Tipicamente utilizam valores de entrada especiais para os quais valores corretos de saída são conhecidos; Frequentemente utilizados na inicialização de sistemas. Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 11 de julho de / 30

20 Fases da Tolerância a Falhas Confinamento de Dano Devido a interações entre os componentes, um erro pode ser propagado para outras partes do sistema; Portanto, após detectar um erro e antes de recuperar o sistema do estado de erro necessitamos determinar os limites do estado corrompido; O objetivo é identificar o limite no estado além do qual nenhuma troca de informação ocorreu. O dano estará confinado a este limite; Os limites podem ser identificados dinamicamente, registrando-se e examinando o fluxo de informação entre componentes; Pode-se ainda projetar o sistema de forma que portas ante-incêndio são estaticamente incorporadas ao sistema. Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 11 de julho de / 30

21 Fases da Tolerância a Falhas Recuperação do Erro: Técnicas Básicas 1 Recuperação por retrocesso O estado do sistema é recuperado para um estado anterior, assumindo-se que este esteja livre de erro; Exemplo: uso de checkpointing. 2 Recuperação para frente Avança o sistema para um estado livre de erro através de ações corretivas; Somente conhecendo a natureza exata do erro pode-se remover o erro através de ações corretivas; É usualmente dependente da aplicação e do sistema. Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 11 de julho de / 30

22 Fases da Tolerância a Falhas Tratamento de Falha e Continuidade do Serviço Se a falha é permanente, o componente com problema deve ser identificado e não mais utilizado após a recuperação; A recuperação compreende uma reconfiguração dinâmica do sistema, sem intervenções manuais; Uma estratégia simples para se atingir isso é o uso de stanby spare: quando o componente principal falhar, um componente redundante passa a ser utilizado. Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 11 de julho de / 30

23 Classificação e Modelos de Falhas Classificação e Modelos de Falhas Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 11 de julho de / 30

24 Classificação e Modelos de Falhas Classificação de Falhas Transientes: ocorrem uma vez e desaparecem. Ex: um pássaro passando em frente a um transmissor de micro-ondas; Intermitentes: ocorrem, desaparecem e reaparecem. Ex: conector mal conectado; Permanentes: ocorrem continuamente até que o componente defeituoso seja reparado. Ex: bugs de software. Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 11 de julho de / 30

25 Classificação e Modelos de Falhas Modelos (Tipos) de Falhas Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 11 de julho de / 30

26 Classificação e Modelos de Falhas Modelos (Tipos) de Falhas A falha arbitrária é a mais grave e é também conhecida como falha bizantina. Um servidor pode gerar saídas que não deveriam ser produzidas mas são difíceis de detectar. Pior ainda: ele pode estar maliciosamente trabalhando em conjunto com outros servidores para produzir respostas erradas; A falha mais benigna é a queda (crash) e também são conhecidas como fail-stop failure; Existe também a situação no qual um servidor está gerando saídas aleatórias mas que podem ser reconhecidas pelos demais processos como lixo. Neste caso, o servidor está apresentando falhas arbitrárias de forma benigna. Estas falhas são conhecidas como sendo fail-safe. Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 11 de julho de / 30

27 Redundância Redundância Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 11 de julho de / 30

28 Redundância Redundância A técnica básica para mascarar defeitos é a utilização de redundância; Tipos de redundância: De informação: bits extras são adicionados para permitir recuperação de bits trocados. Ex: código de Hamming; Temporal: uma ação é realizada e, caso necessário, repetida. Ex: uso de transações. Este tipo de redundância é particularmente útil no caso de faltas transientes ou intermitentes; Física: equipamentos ou processos são adicionados para permitir que o sistema como um todo supere a perda ou mal funcionamento de alguns componentes. Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 11 de julho de / 30

29 Construção de Sistemas Distribuídos Tolerantes a Falhas Blocos para Construção de Sistemas Distribuídos Tolerantes a Falhas Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 11 de julho de / 30

30 Construção de Sistemas Distribuídos Tolerantes a Falhas Blocos de Construção Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 11 de julho de / 30

Resumo. Introdução Classificação Fases Curiosidades

Resumo. Introdução Classificação Fases Curiosidades Tolerância à falha Resumo Introdução Classificação Fases Curiosidades Introdução Sistemas Tolerantes a Falhas são aqueles que possuem a capacidade de continuar provendo corretamente os seus serviços mesmo

Leia mais

Tolerância a Faltas. 8/28/2003 José Alves Marques. Sistema Computacional

Tolerância a Faltas. 8/28/2003 José Alves Marques. Sistema Computacional Tolerância a Faltas Sistema Computacional Sistema computacional: Formado por um conjunto de componentes internas Contém um estado interno Está sujeito a um conjunto de entradas, ou estímulos externos Tem

Leia mais

Tabela de Símbolos. Análise Semântica A Tabela de Símbolos. Principais Operações. Estrutura da Tabela de Símbolos. Declarações 11/6/2008

Tabela de Símbolos. Análise Semântica A Tabela de Símbolos. Principais Operações. Estrutura da Tabela de Símbolos. Declarações 11/6/2008 Tabela de Símbolos Análise Semântica A Tabela de Símbolos Fabiano Baldo Após a árvore de derivação, a tabela de símbolos é o principal atributo herdado em um compilador. É possível, mas não necessário,

Leia mais

Bancos de dados distribuídos Prof. Tiago Eugenio de Melo tiagodemelo@gmail.com. http://www.tiagodemelo.info

Bancos de dados distribuídos Prof. Tiago Eugenio de Melo tiagodemelo@gmail.com. http://www.tiagodemelo.info Bancos de dados distribuídos Prof. Tiago Eugenio de Melo tiagodemelo@gmail.com Última atualização: 20.03.2013 Conceitos Banco de dados distribuídos pode ser entendido como uma coleção de múltiplos bds

Leia mais

Admistração de Redes de Computadores (ARC)

Admistração de Redes de Computadores (ARC) Admistração de Redes de Computadores (ARC) Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina - Campus São José Prof. Glauco Cardozo glauco.cardozo@ifsc.edu.br RAID é a sigla para Redundant

Leia mais

AVALIAÇÃO À DISTÂNCIA 1 GABARITO

AVALIAÇÃO À DISTÂNCIA 1 GABARITO Fundação CECIERJ - Vice Presidência de Educação Superior a Distância Curso de Tecnologia em Sistemas de Computação UFF Disciplina INTRODUÇÃO À INFORMÁTICA... AD1 2 semestre de 2008. Data... AVALIAÇÃO À

Leia mais

GARANTIA DA QUALIDADE DE SOFTWARE

GARANTIA DA QUALIDADE DE SOFTWARE GARANTIA DA QUALIDADE DE SOFTWARE Fonte: http://www.testexpert.com.br/?q=node/669 1 GARANTIA DA QUALIDADE DE SOFTWARE Segundo a NBR ISO 9000:2005, qualidade é o grau no qual um conjunto de características

Leia mais

Unidade VI. Validação e Verificação de Software Teste de Software. Conteúdo. Técnicas de Teste. Estratégias de Teste

Unidade VI. Validação e Verificação de Software Teste de Software. Conteúdo. Técnicas de Teste. Estratégias de Teste Unidade VI Validação e Verificação de Software Teste de Software Profa. Dra. Sandra Fabbri Conteúdo Técnicas de Teste Funcional Estrutural Baseada em Erros Estratégias de Teste Teste de Unidade Teste de

Leia mais

UNIVERSIDADE FEDERAL DE SANTA CATARINA GRADUAÇÃO EM SISTEMAS DE INFORMAÇÃO DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA DATA MINING EM VÍDEOS

UNIVERSIDADE FEDERAL DE SANTA CATARINA GRADUAÇÃO EM SISTEMAS DE INFORMAÇÃO DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA DATA MINING EM VÍDEOS UNIVERSIDADE FEDERAL DE SANTA CATARINA GRADUAÇÃO EM SISTEMAS DE INFORMAÇÃO DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA DATA MINING EM VÍDEOS VINICIUS DA SILVEIRA SEGALIN FLORIANÓPOLIS OUTUBRO/2013 Sumário

Leia mais

O que é RAID? Tipos de RAID:

O que é RAID? Tipos de RAID: O que é RAID? RAID é a sigla para Redundant Array of Independent Disks. É um conjunto de HD's que funcionam como se fosse um só, isso quer dizer que permite uma tolerância alta contra falhas, pois se um

Leia mais

EAGLE TECNOLOGIA E DESIGN CRIAÇÃO DE SERVIDOR CLONE APCEF/RS

EAGLE TECNOLOGIA E DESIGN CRIAÇÃO DE SERVIDOR CLONE APCEF/RS EAGLE TECNOLOGIA E DESIGN CRIAÇÃO DE SERVIDOR CLONE APCEF/RS Relatório Nº 03/2013 Porto Alegre, 22 de Agosto de 2013. ANÁLISE DE SOLUÇÕES: # RAID 1: O que é: RAID-1 é o nível de RAID que implementa o espelhamento

Leia mais

Ponte rolante: como escolher

Ponte rolante: como escolher Ponte rolante: como escolher Vários fatores devem ser analisados antes de se optar por um modelo A decisão sobre a escolha do tipo de ponte rolante é altamente influenciada pelo local onde ela deve ser

Leia mais

DIFERENÇAS ENTRE HUB, SWITCH E ROOTER

DIFERENÇAS ENTRE HUB, SWITCH E ROOTER ESCOLA SECUNDÁRIA DE AROUCA CURSO OPERADOR DE INFORMÁTICA (2) Educação e Formação de Adultos DIFERENÇAS ENTRE HUB, SWITCH E ROOTER 1º PERÍODO Sara Matias ICORLI 2008/2009 Muita gente sabe que hub, switch

Leia mais

O que é Gerenciamento de Redes de Computadores? A gerência de redes de computadores consiste no desenvolvimento, integração e coordenação do

O que é Gerenciamento de Redes de Computadores? A gerência de redes de computadores consiste no desenvolvimento, integração e coordenação do O que é Gerenciamento de Redes de Computadores? A gerência de redes de computadores consiste no desenvolvimento, integração e coordenação do hardware, software e usuários para monitorar, configurar, analisar,

Leia mais

Motivos para você ter um servidor

Motivos para você ter um servidor Motivos para você ter um servidor Com a centralização de dados em um servidor, você poderá gerenciar melhor informações comerciais críticas. Você pode proteger seus dados tornando o backup mais fácil.

Leia mais

Abordagem de Processo: conceitos e diretrizes para sua implementação

Abordagem de Processo: conceitos e diretrizes para sua implementação QP Informe Reservado Nº 70 Maio/2007 Abordagem de Processo: conceitos e diretrizes para sua implementação Tradução para o português especialmente preparada para os Associados ao QP. Este guindance paper

Leia mais

Filosofia e Conceitos

Filosofia e Conceitos Filosofia e Conceitos Objetivo confiabilidade para o usuário das avaliações. 1. Princípios e definições de aceitação genérica. 2. Comentários explicativos sem incluir orientações em técnicas de avaliação.

Leia mais

Desenvolvimento de Sistemas Tolerantes a Falhas

Desenvolvimento de Sistemas Tolerantes a Falhas Confiança de software Desenvolvimento de Sistemas Tolerantes a Falhas Em geral, os usuários de um sistema de software esperam ele seja confiável Para aplicações não-críticas, podem estar dispostos a aceitar

Leia mais

Falha benigna. Sistema. Sistema Próprio. Interrompido. Restauração. Falha catastrófica. Falha catastrófica. Sistema. Impróprio

Falha benigna. Sistema. Sistema Próprio. Interrompido. Restauração. Falha catastrófica. Falha catastrófica. Sistema. Impróprio INE 5418 Segurança de Funcionamento Tipos de s Detecção de s Recuperação de s Segurança de Funcionamento Representa a confiança depositada em um determinado sistema em relação ao seu correto funcionamento

Leia mais

c. Técnica de Estrutura de Controle Teste do Caminho Básico

c. Técnica de Estrutura de Controle Teste do Caminho Básico 1) Defina: a. Fluxo de controle A análise de fluxo de controle é a técnica estática em que o fluxo de controle através de um programa é analisado, quer com um gráfico, quer com uma ferramenta de fluxo

Leia mais

2 Diagrama de Caso de Uso

2 Diagrama de Caso de Uso Unified Modeling Language (UML) Universidade Federal do Maranhão UFMA Pós Graduação de Engenharia de Eletricidade Grupo de Computação Assunto: Diagrama de Caso de Uso (Use Case) Autoria:Aristófanes Corrêa

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA

Leia mais

Sistemas de Banco de Dados Aspectos Gerais de Banco de Dados

Sistemas de Banco de Dados Aspectos Gerais de Banco de Dados Sistemas de Banco de Dados Aspectos Gerais de Banco de Dados 1. Conceitos Básicos No contexto de sistemas de banco de dados as palavras dado e informação possuem o mesmo significado, representando uma

Leia mais

Sistemas Distribuídos. Ricardo Ribeiro dos Santos ricrs@ec.ucdb.br

Sistemas Distribuídos. Ricardo Ribeiro dos Santos ricrs@ec.ucdb.br Sistemas Distribuídos Ricardo Ribeiro dos Santos ricrs@ec.ucdb.br Curso de Engenharia de Computação UCDB Novembro/2003 Tópicos Tolerância a falhas em comunicação em grupo Tolerância a falhas em comunicação

Leia mais

Recursos. Um recurso é ou um dispositivo físico (dedicado) do hardware, ou Solicitar o recurso: esperar pelo recurso, até obtê-lo.

Recursos. Um recurso é ou um dispositivo físico (dedicado) do hardware, ou Solicitar o recurso: esperar pelo recurso, até obtê-lo. Um recurso é ou um dispositivo físico (dedicado) do hardware, ou um conjunto de informações, que deve ser exclusivamente usado. A impressora é um recurso, pois é um dispositivo dedicado, devido ao fato

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Caracterização de Sistemas Distribuídos

Sistemas Distribuídos: Conceitos e Projeto Caracterização de Sistemas Distribuídos Sistemas Distribuídos: Conceitos e Projeto Caracterização de Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.deinf.ufma.br

Leia mais

Manutenção DSPTI II. Porque fazer Manutenção. Manutenção. Porque fazer Manutenção. Porque fazer Manutenção

Manutenção DSPTI II. Porque fazer Manutenção. Manutenção. Porque fazer Manutenção. Porque fazer Manutenção Manutenção DSPTI II Manutenção Preventiva e Corretiva Prof. Alexandre Beletti Utilizada em todo tipo de empresa, procurando evitar falhas e quebras em um determinado maquinário Prolongar a vida útil de

Leia mais

EA960 Redundância e Confiabilidade: RAID

EA960 Redundância e Confiabilidade: RAID EA960 Redundância e Confiabilidade: RAID Faculdade de Engenharia Elétrica e de Computação (FEEC) Universidade Estadual de Campinas (UNICAMP) Prof. Levy Boccato 1 Motivação Revisitando a lei de Amdahl:

Leia mais

Sistemas Operacionais Gerência de Dispositivos

Sistemas Operacionais Gerência de Dispositivos Universidade Estadual de Mato Grosso do Sul UEMS Curso de Licenciatura em Computação Sistemas Operacionais Gerência de Dispositivos Prof. José Gonçalves Dias Neto profneto_ti@hotmail.com Introdução A gerência

Leia mais

Acordo de Nível de Serviço (SLA)

Acordo de Nível de Serviço (SLA) Faculdade de Tecnologia Acordo de Nível de Serviço (SLA) Alunos: Anderson Mota, André Luiz Misael Bezerra Rodrigo Damasceno. GTI 5 Noturno Governança de tecnologia da informação Prof. Marcelo Faustino

Leia mais

Tolerância a Falhas 1

Tolerância a Falhas 1 1 Roteiro Introdução Histórico Áreas de aplicação Conceitos Detecção e Recuperação de erros Arquiteturas Técnicas de Referências Introdução Meta dos sistemas tolerantes a falha Nenhum defeito de qualquer

Leia mais

ITIL v3 - Operação de Serviço - Parte 1

ITIL v3 - Operação de Serviço - Parte 1 ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes

Leia mais

4 Segmentação. 4.1. Algoritmo proposto

4 Segmentação. 4.1. Algoritmo proposto 4 Segmentação Este capítulo apresenta primeiramente o algoritmo proposto para a segmentação do áudio em detalhes. Em seguida, são analisadas as inovações apresentadas. É importante mencionar que as mudanças

Leia mais

Fundamentos de Tolerância a Falhas. Graduação: CIC e ECP Taisy Silva Weber 2002

Fundamentos de Tolerância a Falhas. Graduação: CIC e ECP Taisy Silva Weber 2002 Fundamentos de Tolerância a Falhas Graduação: CIC e ECP Taisy Silva Weber 2002 Bibliografia básica Pradhan, D. K. Jalote, P. Fault-Tolerant System Design. Prentice Hall, New Jersey, 1996. Fault tolerance

Leia mais

Engenharia de Software. Parte I. Introdução. Metodologias para o Desenvolvimento de Sistemas DAS 5312 1

Engenharia de Software. Parte I. Introdução. Metodologias para o Desenvolvimento de Sistemas DAS 5312 1 Engenharia de Software Parte I Introdução Metodologias para o Desenvolvimento de Sistemas DAS 5312 1 Mitos do Desenvolvimento de Software A declaração de objetivos é suficiente para se construir um software.

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 15 Tema:

Leia mais

PROCESSO DE DESENVOLVIMENTO DE SOFTWARE. Modelos de Processo de Desenvolvimento de Software

PROCESSO DE DESENVOLVIMENTO DE SOFTWARE. Modelos de Processo de Desenvolvimento de Software PROCESSO DE DESENVOLVIMENTO DE SOFTWARE Introdução Modelos de Processo de Desenvolvimento de Software Os modelos de processos de desenvolvimento de software surgiram pela necessidade de dar resposta às

Leia mais

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Sistemas Operacionais Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Estruturas de Sistemas de Computação O sistema operacional precisa garantir a operação correta do sistema de computação. Operação

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Aula 13 Gerência de Memória Prof.: Edilberto M. Silva http://www.edilms.eti.br Baseado no material disponibilizado por: SO - Prof. Edilberto Silva Prof. José Juan Espantoso Sumário

Leia mais

MC714 - Sistemas Distribuídos. Leandro Villas

MC714 - Sistemas Distribuídos. Leandro Villas MC714 - Sistemas Distribuídos Aula de Hoje Aula Passada Relógios Lógicos Relógios de Lamport Relógios Vetoriais Aula de Hoje Exclusão Mútua Algoritmos de Eleição Exclusão mútua Questão fundamental em SDs

Leia mais

Auditoria do TCO de redes de

Auditoria do TCO de redes de PROJETO DE REDES www.projetoderedes.com.br Auditoria do TCO de redes de computadores Prof. José Maurício dos Santos Pinheiro - UGB A infra-estrutura Aspectos para Avaliação: Que tipo de informações são

Leia mais

Teste de Software. Objetivos e Limites. Objetivos e Limites. Objetivos e Limites. Objetivos e Limites. Objetivos e Limites

Teste de Software. Objetivos e Limites. Objetivos e Limites. Objetivos e Limites. Objetivos e Limites. Objetivos e Limites Teste de Software Prof. Avelino F. Zorzo PUCRS Elaborado inicialmente pelo prof. Bernardo Copstein Teste é uma coisa óbvia? Qual a complexidade da questão? tá pronto, profi, é só testar... ué, mas pra

Leia mais

Conteúdo. Disciplina: INF 02810 Engenharia de Software. Monalessa Perini Barcellos

Conteúdo. Disciplina: INF 02810 Engenharia de Software. Monalessa Perini Barcellos Universidade Federal do Espírito Santo Centro Tecnológico Departamento de Informática Disciplina: INF 02810 Prof.: (monalessa@inf.ufes.br) Conteúdo 1. Introdução 2. Processo de Software 3. Gerência de

Leia mais

Engenharia de Software III

Engenharia de Software III Departamento de Informática Programa de Pós Graduação em Ciência da Computação Laboratório de Desenvolvimento Distribuído de Software Estágio de Docência Cronograma e Método de Avaliação Datas Atividades

Leia mais

Aspectos Sociais de Informática. Simulação Industrial - SIND

Aspectos Sociais de Informática. Simulação Industrial - SIND Aspectos Sociais de Informática Simulação Industrial - SIND Jogos de Empresas Utilizada com sucesso para o treinamento e desenvolvimento gerencial Capacita estudantes e profissionais de competência intelectual

Leia mais

Para construção dos modelos físicos, será estudado o modelo Relacional como originalmente proposto por Codd.

Para construção dos modelos físicos, será estudado o modelo Relacional como originalmente proposto por Codd. Apresentação Este curso tem como objetivo, oferecer uma noção geral sobre a construção de sistemas de banco de dados. Para isto, é necessário estudar modelos para a construção de projetos lógicos de bancos

Leia mais

Módulo 4. Construindo uma solução OLAP

Módulo 4. Construindo uma solução OLAP Módulo 4. Construindo uma solução OLAP Objetivos Diferenciar as diversas formas de armazenamento Compreender o que é e como definir a porcentagem de agregação Conhecer a possibilidade da utilização de

Leia mais

)HUUDPHQWDV &RPSXWDFLRQDLV SDUD 6LPXODomR

)HUUDPHQWDV &RPSXWDFLRQDLV SDUD 6LPXODomR 6LPXODomR GH6LVWHPDV )HUUDPHQWDV &RPSXWDFLRQDLV SDUD 6LPXODomR #5,6. Simulador voltado para análise de risco financeiro 3RQWRV IRUWHV Fácil de usar. Funciona integrado a ferramentas já bastante conhecidas,

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA

Leia mais

ITIL V3 (aula 2) AGENDA: GERENCIAMENTO DE INCIDENTE GERENCIAMENTO DE PROBLEMA

ITIL V3 (aula 2) AGENDA: GERENCIAMENTO DE INCIDENTE GERENCIAMENTO DE PROBLEMA ITIL V3 (aula 2) AGENDA: GERENCIAMENTO DE INCIDENTE GERENCIAMENTO DE PROBLEMA Padronizando Conceitos Risco: é a medida para um fator de incerteza Avaliação: considera a pior situação, no pior momento,

Leia mais

04/08/2012 MODELAGEM DE DADOS. PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS. Aula 2. Prof. Rafael Dias Ribeiro. M.Sc.

04/08/2012 MODELAGEM DE DADOS. PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS. Aula 2. Prof. Rafael Dias Ribeiro. M.Sc. MODELAGEM DE DADOS PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS Aula 2 Prof. Rafael Dias Ribeiro. M.Sc. @ribeirord 1 Objetivos: Revisão sobre Banco de Dados e SGBDs Aprender as principais

Leia mais

Métodos de Apreciação de Riscos de Máquinas e Equipamentos Usados no Brasil

Métodos de Apreciação de Riscos de Máquinas e Equipamentos Usados no Brasil Métodos de Apreciação de Riscos de Máquinas e Equipamentos Usados no Brasil 30 de outubro de 2014 Brasília - DF Eng João Baptista Beck Pinto Metodologias de Apreciação de Riscos ELEMENTOS DO RISCO Risco

Leia mais

Engenharia de Requisitos

Engenharia de Requisitos Engenharia de Requisitos Introdução a Engenharia de Requisitos Professor: Ricardo Argenton Ramos Aula 08 Slide 1 Objetivos Introduzir a noção de requisitos do sistema e o processo da engenharia de requisitos.

Leia mais

Trata-se do processo de planejamento, identificação, análise e planejamento de respostas e controle de riscos.

Trata-se do processo de planejamento, identificação, análise e planejamento de respostas e controle de riscos. Aula 22 1 2 Trata-se do processo de planejamento, identificação, análise e planejamento de respostas e controle de riscos. O objetivo deste processo é aumentar a possibilidade de eventos positivos e reduzir

Leia mais

3 Qualidade de Software

3 Qualidade de Software 3 Qualidade de Software Este capítulo tem como objetivo esclarecer conceitos relacionados à qualidade de software; conceitos estes muito importantes para o entendimento do presente trabalho, cujo objetivo

Leia mais

GBD PROF. ANDREZA S. AREÃO

GBD PROF. ANDREZA S. AREÃO GBD PROF. ANDREZA S. AREÃO Dado, Informação e Conhecimento DADO: Estímulos captados pelos sentidos humanos; Símbolos gráficos ou sonoros; Ocorrências registradas (em memória, papel, etc.); Indica uma situação

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Eleição de Coordenador

Sistemas Distribuídos: Conceitos e Projeto Eleição de Coordenador Sistemas Distribuídos: Conceitos e Projeto Eleição de Coordenador Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.deinf.ufma.br

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro Material de Apoio IV TOPOLOGIAS

Leia mais

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Resiliência de Processos Comunicação Confiável Cliente-Servidor Capítulo 8 Resiliência de Processos Idéia Básica: Replicar processos em grupos,

Leia mais

Sistemas de Gerenciamento de Banco de Dados

Sistemas de Gerenciamento de Banco de Dados Sistemas de Gerenciamento de Banco de Dados A U L A : C R I A Ç Ã O D E B A N C O D E D A D O S - R E Q U I S I T O S F U N C I O N A I S E O P E R A C I O N A I S P R O F. : A N D R É L U I Z M O N T

Leia mais

Gerenciamento de Incidentes

Gerenciamento de Incidentes Gerenciamento de Incidentes Os usuários do negócio ou os usuários finais solicitam os serviços de Tecnologia da Informação para melhorar a eficiência dos seus próprios processos de negócio, de forma que

Leia mais

Tecnologia da Informação. Prof Odilon Zappe Jr

Tecnologia da Informação. Prof Odilon Zappe Jr Tecnologia da Informação Prof Odilon Zappe Jr Antivírus Os antivírus são programas de computador concebidos para prevenir, detectar e eliminar pragas digitais. Existe uma grande variedade de produtos com

Leia mais

Tópicos Especiais em Informática

Tópicos Especiais em Informática Tópicos Especiais em Informática RAID Prof. Ms.-Eng. Igor Sousa Faculdade Lourenço Filho 1 de outubro de 2014 igorvolt@gmail.com (FLF) Tópicos Especiais em Informática 1 de outubro de 2014 1 / 14 Introdução

Leia mais

B.I.S.T. Built-In Self Test

B.I.S.T. Built-In Self Test Instituto Superior de Engenharia do Porto Mestrado de Engenharia Electrotécnica Automação e Sistemas Disciplina de Síntese Alto Nível de Componentes Programáveis B.I.S.T. Built-In Self Test Elaborado por:

Leia mais

LEVANTAMENTO DE REQUISITOS. Lílian Simão Oliveira

LEVANTAMENTO DE REQUISITOS. Lílian Simão Oliveira LEVANTAMENTO DE REQUISITOS Lílian Simão Oliveira Níveis de erros Fonte: imaster.com um software São as características e funcionalidades que um software tem Engenharia de Requisitos O que é? Quem faz?

Leia mais

Módulo 4 DISPONIBILIDADE E CONFIABILIDADE DE ATIVOS DE TRANSPORTES

Módulo 4 DISPONIBILIDADE E CONFIABILIDADE DE ATIVOS DE TRANSPORTES Módulo 4 DISPONIBILIDADE E CONFIABILIDADE DE ATIVOS DE TRANSPORTES Análise da Vida Útil do Ativo MAXIMIZAR o Tempo de Operação dos equipamentos pela contenção das causas fundamentais das falhas. Qualificar

Leia mais

RAID 1. RAID 0 2. RAID 1

RAID 1. RAID 0 2. RAID 1 EJAV - ESCOLA ESTADUAL DE EDUCAÇÃO BÁSICA E PROFISSIONAL JOSÉ APRÍGIO BRANDÃO VILELA Curso Técnico de Informática Professor Jonathas José de Magalhães AULA 08 - RAID RAID O desempenho das memórias secundárias

Leia mais

ISO 9001:2008. Alterações e Adições da nova versão

ISO 9001:2008. Alterações e Adições da nova versão ISO 9001:2008 Alterações e Adições da nova versão Notas sobe esta apresentação Esta apresentação contém as principais alterações e adições promovidas pela edição 2008 da norma de sistema de gestão mais

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Sistemas Distribuídos e Paralelos

Sistemas Distribuídos e Paralelos Sistemas Distribuídos e Paralelos Tolerância a Falhas Ricardo Mendão Silva Universidade Autónoma de Lisboa r.m.silva@ieee.org January 14, 2015 Ricardo Mendão Silva (UAL) Sistemas Distribuídos e Paralelos

Leia mais

a) Teste das funções do sistema com outros sistemas b) Teste de componentes que em conjunto compõem a função do sistema

a) Teste das funções do sistema com outros sistemas b) Teste de componentes que em conjunto compõem a função do sistema Simulado CTFL- BSTQB Tempo de duração: 60 minutos 1. Considerando as seguintes afirmações: I. 100% de cobertura de sentença (comando) garante 100% de cobertura de desvio II. 100% de cobertura de desvio

Leia mais

28/9/2010. Paralelismo no nível de instruções Processadores superescalares

28/9/2010. Paralelismo no nível de instruções Processadores superescalares Arquitetura de Computadores Paralelismo no nível de instruções Processadores superescalares Prof. Marcos Quinet Universidade Federal Fluminense P.U.R.O. Processadores superescalares A partir dos resultados

Leia mais

Engenharia de Software

Engenharia de Software Universidade São Judas Tadeu Profª Dra. Ana Paula Gonçalves Serra Engenharia de O Processo Uma Visão Genérica Capítulo 2 (até item 2.2. inclusive) Engenharia de - Roger Pressman 6ª edição McGrawHill Capítulo

Leia mais

As principais características da abordagem de um banco de dados versus a abordagem de processamento de arquivos são as seguintes:

As principais características da abordagem de um banco de dados versus a abordagem de processamento de arquivos são as seguintes: SGBD Características do Emprego de Bancos de Dados As principais características da abordagem de um banco de dados versus a abordagem de processamento de arquivos são as seguintes: Natureza autodescritiva

Leia mais

O custo da infra-estrutura no

O custo da infra-estrutura no O custo da infra-estrutura no projeto de redes de computadores José Maurício dos Santos Pinheiro Professor do Centro Universitário de Volta Redonda UniFOA Professor da Escola Técnica Pandiá Calógeras ETPC

Leia mais

1 http://www.google.com

1 http://www.google.com 1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou

Leia mais

Gerenciamento de Problemas

Gerenciamento de Problemas Gerenciamento de Problemas O processo de Gerenciamento de Problemas se concentra em encontrar os erros conhecidos da infra-estrutura de TI. Tudo que é realizado neste processo está voltado a: Encontrar

Leia mais

MODELAGEM E SIMULAÇÃO

MODELAGEM E SIMULAÇÃO MODELAGEM E SIMULAÇÃO Professor: Dr. Edwin B. Mitacc Meza edwin@engenharia-puro.com.br www.engenharia-puro.com.br/edwin Terminologia Básica Utilizada em de Sistemas Terminologia Básica Uma série de termos

Leia mais

Auditoria e Qualidade de Software ISO/IEC 9126 Engenharia de Software Qualidade de Produto

Auditoria e Qualidade de Software ISO/IEC 9126 Engenharia de Software Qualidade de Produto Auditoria e Qualidade de Software ISO/IEC 9126 Engenharia de Software Qualidade de Produto Prof. Elias Batista Ferreira Material cedido por: Prof. Edison A M Morais Objetivo Descrever os processos da norma

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais RAID Marcelo Diniz http://marcelovcd.wordpress.com/ O que é RAID? RAID RAID (Redundant Array of Independent Disks ) Matriz Redundante de Discos Independentes Recuperar informação

Leia mais

Professor Severino Domingos Júnior Disciplina: Gestão de Compras e Estoques no Varejo

Professor Severino Domingos Júnior Disciplina: Gestão de Compras e Estoques no Varejo Professor Severino Domingos Júnior Disciplina: Gestão de Compras e Estoques no Varejo 1) Definições de Previsão de Demanda 2) Mercados 3) Modelo de Previsão 4) Gestão da Demanda 5) Previsão como Processo

Leia mais

Segurança Operacional em Máquinas e Equipamentos

Segurança Operacional em Máquinas e Equipamentos Segurança Operacional em Máquinas e Equipamentos Manfred Peter Johann Gerente de Vendas da WEG Automação A crescente conscientização da necessidade de avaliação dos riscos na operação de uma máquina ou

Leia mais

1.6. Tratamento de Exceções

1.6. Tratamento de Exceções Paradigmas de Linguagens I 1 1.6. Tratamento de Exceções Uma exceção denota um comportamento anormal, indesejado, que ocorre raramente e requer alguma ação imediata em uma parte do programa [GHE 97, DER

Leia mais

Modelagem de Processos. Prof.: Fernando Ascani

Modelagem de Processos. Prof.: Fernando Ascani Modelagem de Processos Prof.: Fernando Ascani Modelagem da arquitetura de negócios Arquitetura Definições Aurélio: Informática: Estrutura e organização lógica de funcionamento de um sistema computacional.

Leia mais

http://www.cin.ufpe.br/~sd/disciplinas/sd/grad Características Carlos Ferraz cagf@cin.ufpe.br

http://www.cin.ufpe.br/~sd/disciplinas/sd/grad Características Carlos Ferraz cagf@cin.ufpe.br http://www.cin.ufpe.br/~sd/disciplinas/sd/grad Características Carlos Ferraz cagf@cin.ufpe.br Características O que são os Sistemas Distribuídos? Benefícios : Não são consequências automáticas da distribuição;

Leia mais

Introdução a computação móvel. Middlewares para Rede de Sensores sem Fio. Uma avaliação na ótica de Adaptação ao Contexto

Introdução a computação móvel. Middlewares para Rede de Sensores sem Fio. Uma avaliação na ótica de Adaptação ao Contexto Introdução a computação móvel Monografia: Middlewares para Rede de Sensores sem Fio Uma avaliação na ótica de Adaptação ao Contexto Adriano Branco Agenda Objetivo do trabalho O que é uma WSN Middlewares

Leia mais

Repositório Estável. Raul Ceretta Nunes

Repositório Estável. Raul Ceretta Nunes Repositório Estável Raul Ceretta Nunes Repositório Estável Técnicas de tolerância a falhas freqüentemente necessitam que algum estado do sistema esteja disponível após uma falha. Um disco comum não é aceitável

Leia mais