Miguel Cardoso Júnior, Nilo Sérgio de Lima Barros e Silva tenalcardoso@esaex.mil.br, nilo_barros@terra.com.br

Tamanho: px
Começar a partir da página:

Download "Miguel Cardoso Júnior, Nilo Sérgio de Lima Barros e Silva tenalcardoso@esaex.mil.br, nilo_barros@terra.com.br"

Transcrição

1 Sistemas Tolerantes a Falhas em Clusters-HA (Clusters de Alta Disponibilidade) EsAEx - Escola de Administração do Exército, Rua Território do Amapá, Nº 455, Pituba, Salvador - BA, Brasil Miguel Cardoso Júnior, Nilo Sérgio de Lima Barros e Silva tenalcardoso@esaex.mil.br, nilo_barros@terra.com.br Resumo Este artigo apresenta o seguinte debate: sistemas Computacionais totalmente confiáveis e cem por cento disponíveis é o que se busca com Sistemas Tolerantes a Falhas. Sistemas totalmente infalíveis são impossíveis, pois falhas são inevitáveis. A confiabilidade e disponibilidade de equipamentos e serviços de computação podem ser medidos quantitativamente. Várias técnicas de projeto podem ser utilizadas para se aumentar o valor dessas medidas, chegando-se próximo de cem por cento, como a utilização da técnica de clusters de alta disponibilidade. Palavras-Chave: Sistemas de Computadores, falhas, confiabilidade, clusters alta disponibilidade, redundância Abstract. This article considers the following debate: computer systems which are totally reliable and a hundred per cent available is what is aimed with Failure Tolerant Systems. Totally infallible systems are impossible, for failures are inevitable. The reliability and the availability of Information Technology equipments and services can be measured quantitatively. Several project techniques can be used for increasing the value of such measures, nearly reaching a hundred per cent, such as the use of the thecnique of high availability clusters. Key words: Computer Systems, failures, reliability, high availability clusters, redundance. 1. Introdução Os computadores estão cada vez mais presentes no nosso dia a dia e, uma gama de serviços é oferecida à população causando uma dependência tecnológica. À medida que essa dependência aumenta, uma preocupação muito grande surge em relação à disponibilidade dos serviços, pois os mesmos estão sujeitos a falhar, seja por causa do hardware ou software. Há algum tempo, essa preocupação se restringia a áreas específicas, notadamente em aplicações de tempo real, sobretudo onde a segurança era fator primordial como sistemas de saúde, sistemas militares e sistemas controladores de tráfego aéreo. Com o advento das redes de computadores e da Internet, essa preocupação se disseminou por várias áreas, pois empresas de e-comerce passaram a fazer negócios pela rede, bancos passaram a oferecer serviços a seus clientes, etc., e os usuários desses sistemas desejam e, de fato necessitam, ter um tempo de resposta reduzido e o serviço sempre disponível. Por outro lado, se as empresas não conseguem oferecer um bom serviço perdem clientes e tem prejuízo. Seja por motivo de segurança ou pela necessidade das empresas de satisfazerem seus clientes e sustentarem seus negócios, o estudo sobre Tolerância a falhas tem ganhado muita importância. Implementar um Sistema Tolerante a falhas significa superar uma série de desafios tais como evitar, detectar e contornar bugs de projeto de hardware e de software, respectivamente com seus milhões de chips suas milhões de linha de código, gerenciar a complexidade de algoritmos paralelos sem comprometer o resultado em caso de falhas e conciliar alta confiabilidade e alta disponibilidade com as crescentes demandas por alto desempenho. Para se conseguir isso, os clusters de alta disponibilidade tem sido utilizados em todas as categorias de aplicações em que se organizam os Sistemas Tolerantes a Falhas, utilizando-se de monitoramento constantes de serviços e redundância de hardware e informações. Os Clusters-HA tem se destacado pela eficiência, baixo custo e contribuição para a comunidade científica e acadêmica com a existência de projetos de código aberto.

2 2. Tolerância a Falhas Tolerância a falhas é a capacidade de um sistema continuar o seu processamento mesmo que falhas venham a ocorrer. Para que se compreenda corretamente o conceito de tolerância a falhas, fazse necessário a definição de alguns termos fundamentais. 2.1 Falha, Erro e Defeito Os três termos fundamentais em Sistemas Tolerantes a Falhas são - falhas, erros e defeitos que ocorrem em três universos distintos físico, informacional e do usuário. Uma falha é um defeito físico ou alteração de algum componente dentro do universo físico. O segundo é o universo informacional, que é onde os erros ocorrem. Os erros afetam unidades de informações tais como palavras de dados dentro de um computador ou arquivo de voz ou imagem, por exemplo. Um erro ocorre quando alguma unidade de informação se torna incorreta. O terceiro e último é o universo do usuário ou universo externo. É nele que o usuário de um sistema percebe os efeitos de uma falha. No universo externo um defeito ocorre. Um defeito é qualquer desvio que ocorre da operação normal ou esperada de um determinado sistema. Resumindo, falhas são eventos físicos que ocorrem no universo físico. Falhas podem resultar em erros no universo informacional e erros podem se consolidar em defeitos no universo externo do sistema. Falhas podem ser o resultado de uma variedade de coisas que ocorrem dentro de componentes eletrônicos, externamente aos componentes ou durante o desenvolvimento de sistemas e seus componentes. Problemas em alguns pontos do processo de desenvolvimento podem resultar em falhas dentro do sistema. No nível mais alto está a possibilidade de equívocos na especificação que incluem algoritmos, arquiteturas ou especificações de hardware e software incorretos. Outras causas de falhas são equívocos na implementação, através de projetos pobres, seleção de componentes de baixa qualidade, construção sem o cuidado necessário ou erros de codificação de software. A próxima causa de falhas é defeitos em componentes. São imperfeições de fabricação e defeitos aleatórios em dispositivos. Este tipo de falhas é considerado o mais comum quando é verificada a existência de problemas. A última causa é de agentes externos, por exemplo, incidência de radiações, interferência eletromagnética, danos em batalhas, erros de operação e ambientes com condições extremas de frio ou calor. Existem ainda quatro atributos importantes quando se fala de Sistemas Tolerantes a Falhas: natureza, duração, extensão e valor: natureza de uma falha especifica o seu tipo, analógica ou digital. duração especifica o intervalo de tempo em que a falha esteve ativa. Existem as falhas permanentes, que permanecem até que uma ação corretiva seja aplicada. As falhas transitórias podem aparecer e desaparecer dentro de um período muito curto de tempo. Já as falhas intermitentes aparecem, desaparecem e então reaparecem repetidamente. extensão de uma falha indica a área do hardware ou do software que foi atingida pela falha ou se foi uma falha global. valor de uma falha pode ser determinado ou indeterminado. Uma falha determinada é aquela na qual o estado permanece inalterado até que uma ação externa seja aplicada. Uma falha indeterminada ocorre quando o estado em um determinado tempo Ti é diferente do estado num tempo Ti+1. Existem três técnicas primárias para tentar melhorar ou manter a performance normal de sistemas em um ambiente onde existem falhas: evitar falhas, mascarar falhas e tolerar falhas. A técnica de evitar falhas que é usada numa tentativa de prevenir a ocorrência de falhas, tais como revisões de projeto, realização de testes e outros métodos de controle de qualidade. Mascarar falhas é qualquer processo que previne falhas em um sistema pela introdução de erros na estrutura deste sistema. Tolerância a falhas é a habilidade de um sistema de continuar a executar tarefas após a ocorrência de falhas. 2.2 Dependabilidade O objetivo de tolerância a falhas é alcançar dependabilidade. O termo dependabilidade é uma tradução literal do termo inglês dependability, que indica a qualidade do serviço fornecido por um dado sistema e a confiança depositada no serviço fornecido. Principais medidas de dependabilidade são confiabilidade, disponibilidade, segurança de funcionamento, segurança, mantenabilidade, testabilidade e comprometimento do desempenho. 2.3 Confiabilidade A confiabilidade R(t) é a capacidade de atender a especificação, dentro de condições definidas, durante certo período de funcionamento e condicionado a estar operacional no início do período. A definição acima implica algumas condições essenciais, muitas vezes esquecidas: especificação: sem uma especificação do sistema, não é possível determinar se o sistema está operando conforme esperado ou não, quanto mais formal e completa a especificação, mais fácil estabelecer essa

3 condição. Não é possível estabelecer se um sistema sem especificação é confiável ou não. condições definidas: as condições de funcionamento do sistema devem ser bem definidas. Um exemplo simples são as condições ambientais de temperatura e umidade. Outro exemplo são os dados ou estímulos de entrada que o sistema deve processar. período de funcionamento: o tempo de missão deve ser conhecido. O tempo de missão de uma viagem espacial é diferente do tempo de missão de um vôo comercial doméstico. Um sistema pode ser altamente confiável para 12 horas de operação e depois necessitar de um longo período de repouso e reparo. estado operacional no início do período: não é possível falar em confiabilidade de sistemas que já partem operando com defeitos. Confiabilidade é a medida mais usada em sistemas críticos, ou seja nos seguintes tipos sistemas em que mesmo curtos períodos de operação incorreta são inaceitáveis, sistemas em que reparo é impossível. Exemplos sistemas confiáveis são aviação e exploração espacial. Confiabilidade é uma medida de probabilidade, pois a ocorrência de falhas é um fenômeno aleatório. Confiabilidade não pode ser confundida com disponibilidade. Um sistema pode ser de alta confiabilidade e de baixa disponibilidade. Um exemplo seria um avião que precisa de reparos e manutenção nos intervalos de vôo. 2.4 Disponibilidade Assim como a confiabilidade, a disponibilidade é uma medida de probabilidade. Disponibilidade é a probabilidade do sistema estar operacional num instante de tempo determinado. Disponibilidade é o atributo mais usado em sistemas de missão crítica. Sistemas de consulta de base de dados online, servidores de rede, servidores de páginas web, são alguns exemplos de sistemas onde alta disponibilidade é requerida. Disponibilidade não pode ser confundida com confiabilidade. Um sistema pode ser altamente disponível mesmo apresentando períodos de inoperabilidade, quando está sendo reparado, desde que esses períodos sejam curtos e não comprometam a qualidade do serviço. Disponibilidade está muito relacionada com o tempo de reparo do sistema. Diminuir o tempo de reparo resulta em um aumento de disponibilidade. Apesar de disponibilidade e confiabilidade representarem atributos e corresponderem a medidas diferentes, usuários no geral gostariam de ter sistemas com as duas características. Disponibilidade e confiabilidade não são excludentes, mas as técnicas para implementar uma e outra podem ser bem diferentes. 2.5 Segurança de funcionamento Segurança é a probabilidade do sistema ou estar operacional, e executar sua função corretamente, ou descontinuar suas funções de forma a não provocar dano a outros sistemas ou pessoas que dele dependam. 2.6 Segurança É a medida da capacidade do sistema de se comportar de forma livre de falhas. Um exemplo seria um sistema de transporte ferroviário onde os controles de um trem providenciam sua desaceleração e parada automática quando não mais conseguirem garantir o seu funcionamento correto. Em um sistema fail-safe, ou a saída é correta ou o sistema é levado a um estado seguro. 2.7 Comprometimento do desempenho Está relacionada à queda de desempenho provocado por falhas, onde o sistema continua a operar, mas degradado em desempenho. 2.8 Mantenabilidade Significa a facilidade de realizar a manutenção do sistema, ou seja, a probabilidade que um sistema com defeitos seja restaurado a um estado operacional dentro de um período determinado. Restauração envolve a localização do problema, o reparo físico e a colocação em operação. 2.9 Testabilidade É a capacidade de testar certos atributos internos ao sistema ou facilidade de realizar certos testes. Quanto maior a testabilidade, melhor a mantenabilidade, e por conseqüência menor o tempo que o sistema não estará disponível devido a reparos. 3. Número de Noves Com o interesse crescente do mercado de servidores por sistemas de alta disponibilidade, como servidores de redes e servidores web, uma medida de disponibilidade está se tornando popular. É a medida do número de noves na expressão de percentagem de tempo de disponibilidade. Assim um sistema de cinco noves possui disponibilidade de 99,999%. Um sistema de cinco noves (com 99,999% de disponibilidade) oferece um serviços contínuos, exceto aproximadamente 5 minutos por ano. Da mesma forma, para representar probabilidades muito próximas de 1 na medida de confiabilidade, com um grande número de 9 após a vírgula, é usual usar a notação 0,9i. Assim por exemplo 0, é representado por 0,97.

4 Esses números, e até maiores, são típicos de sistemas de controle na aviação, representando a probabilidade do sistema operar corretamente durante o tempo de missão, ou seja, durante o tempo de vôo. 4. Redundância Redundância é a palavra chave em tolerância a falhas. Redundância para aumento de confiabilidade é quase tão antiga como a história dos computadores. Todas as técnicas de tolerância a falhas envolvem alguma forma de redundância. Redundância está tão intimamente relacionada a tolerância a falhas que, na indústria nacional, o termo usado para designar um sistema tolerante a falhas é sistema redundante. O conceito de redundância implica em adição de informação, recurso ou tempo de tudo o que é necessário para a operação normal do sistema. A redundância pode tomar diversas formas, como redundância de hardware, software, informação ou tempo. No uso de técnicas de repetição de componentes devem ser considerados performance, tamanho, peso, consumo de energia, entre outros. 4.1 Redundância de Hardware: a replicação física de componentes parece ser a mais comum forma de redundância usada em sistemas. A redução no tamanho dos componentes, e por conseqüência o baixo custo, tem se tornado um dos grandes incentivos às técnicas de replicação de hardware. 4.2 Redundância de Informações: os algoritmos de detecção e correção de erros em códigos, formados pela adição de dígitos de controle em palavras de bits apresentam-se como exemplos bastantes ilustrativos. A seguir temos alguns exemplos de códigos: Paridade (que representa a mais simples forma de código); Duplicação (simplesmente se utiliza as informações duas vezes); Checksums (são conferências entre transferências de massas de dados); Códigos Cíclicos (utiliza-se polinômios); Código de Hamming para Detecção e Correção de Erros (permite a correção do erro detectado indicando a posição em que o erro ocorreu). 4.3 Redundância de tempo: até agora falamos de redundância de recursos de hardware e de informação atentando para as penalidades impostas pela inclusão de novos componentes. Esta técnica consiste em repetir as computações de forma que falhas possam ser detectadas. Executa-se duas ou três vezes a mesma operação a fim de detectar uma possível diferença entre os resultados destas operações. O grande problema desta técnica é que dificilmente, se houver uma falha, ter-se-á todos os mesmos dados para um novo teste. 4.4 Redundância de Software: em aplicações que utilizam computadores, muitas detecções de falhas podem ser implementadas no software. O balanceamento de redundância entre hardware e software pode tender para os programas a fim de reduzir custos diretos de projeto. Não é necessário replicar programas inteiros a fim de obter redundância de software. Basta incluir rotinas que escrevem e lêem em posições aleatórias da memória de tempos em tempos, por exemplo. Outra aplicação ocorre quando se sabe que um determinado sinal analógico ou digital não pode ultrapassar um limite, bastando testar com um programa se algo de anormal ocorreu. Existem muitas aplicações para Sistemas Tolerantes a Falhas, tanto na área da computação quanto em qualquer outra área. Quanto mais os computadores se tornam importantes para a vida humana, maior a necessidade de se introduzir técnicas cada vez mais avançadas de controle da ocorrência de erros na utilização de equipamentos. 5. Aplicações da Computação Tolerante a Falhas: Podemos organizar as aplicações dos Sistemas Tolerantes a Falhas em quatro categorias: aplicações de longa duração, computações críticas, aplicações de difícil manutenção e alta disponibilidade. 5.1 Aplicações de longa duração: os exemplos mais comuns de aplicações de longa duração são em foguetes e satélites. Alguns devem ter uma probabilidade de operação confiável de 95 por cento ou mais em um período de dez anos. Estes sistemas podem ser reconfigurados manualmente por operadores; 5.2 Aplicações de computação crítica: aparentemente, as aplicações tolerantes a falhas mais conhecidas são aquelas aplicadas na segurança humana ou equipamentos de proteção. Podemos citar exemplos incluindo sistemas de controle de aeronaves, sistemas militares e certos tipos de controles industriais. Nestes casos, uma falha pode

5 apresentar conseqüências devastadoras. Nestes casos, normalmente é requerida uma confiabilidade em torno de 97%. 5.3 Aplicações de difícil manutenção: este tipo de característica é aplicado quando a manutenção possui custos altos, é inconveniente ou muito difícil de ser executada. Estações localizadas remotamente no espaço ou certas aplicações em ambientes inóspitos representam bem esta categoria. O pessoal da manutenção pode visitar o local onde se localiza o sistema mensalmente e executar os reparos necessários. Entre uma visita e outra o sistema deve ser capaz de tolerar as possíveis falhas que venham a ocorrer. 5.4 Aplicações de alta disponibilidade: um dos parâmetros que devemos considerar em muitas aplicações é a disponibilidade. Bancos e outros sistemas de tempo compartilhado são bons exemplos de aplicações de sistemas de disponibilidade. Os usuários deste tipo de sistemas desejam, e realmente necessitam, respostas num tempo reduzido, praticamente ao mesmo tempo em que são requisitados os serviços. 6. O que é cluster? Cluster significa dois ou mais computadores ligados via rede, onde cada uma das máquinas é denominada de nó; realizam tarefas em conjunto, agindo de forma transparente para a aplicação e/ou usuário final. Dessa forma obtém-se um maior poder de processamento e também tolerância à falhas. O termo cluster hoje em dia se refere a uma grande quantidade de tecnologias, topologias de configuração, e softwares para a implementação de tal solução. 6.1 Clusters de Alta disponibilidade Um dos principais tipos de cluster, é o de alta disponibilidade (em Inglês Clusters-HA), também chamado de cluster de redundância. Nesta configuração, tem se os servidores agindo com backups vivos, um dos outros. Um servidor fica constantemente verificando pela performance e disponibilidade do outro servidor (ou seja, se ele realmente está no ar), para que no caso de falha de um, o outro possa assumir imediatamente. O cluster de alta disponibilidade permite um grande aumento do tempo de funcionamento do sistema. Isto pode ser crucial em paginas web de e- comerce e para outras aplicações de missão crítica, como por exemplo firewalls de grandes corporações. Os servidores de um cluster de alta disponibilidade não compartilham a carga de processamento como os servidores de um cluster de alta performance fazem, nem compartilham a carga de tráfego, da forma que servidores de um cluster de balanceamento de carga. Ao invés disto, eles ficam prontos, esperando a hora de assumir um serviço. Embora não se tenha um aumento de performance com um cluster de alta disponibilidade, eles aumentam a flexibilidade necessária em um ambiente de informações de negócios intensivos. Clusters de alta disponibilidade também permitem uma fácil manutenção dos servidores. Uma máquina do cluster, pode ser desligada, reinicializada, ou até mesmo ter o seu hardware atualizado. Quando a mesma estiver pronta, basta ligá-la, novamente e colocar a próxima máquina em manutenção que tudo irá ocorrer de forma transparente. A alta disponibilidade, e o balanceamento de carga, compartilham vários pontos em comun, e alguns clusters fazem uso de ambos os tipos de implementação. 6.2 Como os clusters trabalham: De uma maneira geral a tecnologia de cluster é composta basicamente de duas partes. A primeira parte consiste em customizações do sistema operacional (como as modificações feitas no Kernel do Linux), compiladores especiais, e aplicações quer permitem os programas a obterem grande vantagem do cluster. O segundo componente é o hardware que está interconectado entre as máquinas do cluster (nós). Estas interconexões as vezes são feitas por dispositivos especiais (em alguns casos o hardware é fabricado especialmente para trabalhar em forma de cluster). Mas, na maioria das implementações de cluster, estas interconexões são feitas através de redes dedicadas, como fast Ethernet, ou gigabit Ethernet. Uma associação de tarefas, rotinas de atualizações, requisições, e dados de programas, podem ser compartilhados através desta interface de rede (que faz a ligação entre os nós do cluster), enquanto uma rede separada é usada para conectar o cluster ao "resto do mundo". As vezes uma mesma estrutura de rede pode ser usada para ambas as tarefas, porém, isto pode causar uma degradação de performance quando a utilização da rede for muito alta. Em uma situação real, um servidor de backup pode instantaneamente assumir o papel do servidor primário no caso de falha. Se o servidor de backup, não receber um sinal do servidor principal, informando que o mesmo está ativo, o servidor de backup automaticamente reconfigura sua interface de rede e assume o tráfego de carga. 7. Clusters de Código Aberto Os clusters de código aberto (especificamente os baseados no Linux) têm se mostrado muito eficientes. O site Clusters Top 500 ( traz uma lista dos 100 (cem) clusters mais rápidos e o Linux é o sistema operacional de 91 deles. Além disso, os clusters baseados

6 em Linux custam muito menos que os seus concorrentes. O casamento do Linux com clusters é perfeito não apenas pelo baixo custo mas, sobretudo, pelo Linux possuir alto desempenho e código fonte aberto, o que possibilita adaptação para as mais diferentes necessidades dos projetos. Abaixo alguns exemplos de clusters Linux: Projeto Beowulf Criado por cientistas da NASA é um cluster de alta performance e alta disponibilidade que se aproveitou da flexibilidade do Linux. CLIC a Mandrake disponibilizou uma versão especialmente voltada para desenvolvimento de clusters a CLIC. Projeto Piranha - Consiste de uma implementação estritamente em software do Linux HA Project, desenvolvida pelo grupo Red Hat. iranha SGI - Linux FailSafe - O Linux FailSafe e uma solução de alta disponibilidade baseada em software (nível de aplicação) e redundância de hardware (clustering), onde os serviços são replicados Projetos que Utilizam Clusters Linux Projeto Árvore da Vida O projeto tenta construir um padrão de relações que os biólogos acreditam existir entre todas as espécies vivas que passaram pelos 4 bilhões de anos de existência da Terra. Simulação de Armas Nucleares O Los Alamos National Laboratory se utilizará de um projeto desenvolvido pela Linux NetworkX para simular armas nucleares em clusters linux. Projeto NCP3 - formado por um cluster Linux com 20 servidores, é um esforço conjunto de pesquisa que envolve pesquisadores da UFMG, UFES, UERJ, LNCC e da Rutgers University dos EUA. O objetivo é desenvolver novas técnicas e mecanismos arquiteturais que promovam a aplicação eficaz de clusters em Computação Científica de grande escala, servidores Multimídia, e Comércio Eletrônico Conclusão O artigo apresentou os conceitos básicos de tolerância a falhas, as técnicas envolvidas para se garantir a

7 continuidade dos serviços oferecidos, mostrou algumas áreas de aplicação de computadores tolerantes a falhas e exemplificou clusters de código aberto e alguns projetos que os utilizam. As falhas podem ocorrer tanto no hardarwe como em software, mas como os hardwares estão cada vez mais confiáveis e softwares cada vez mais complexo, erros que ocorrem em sistemas de computação são devidos predominantemente a falhas de software. Essas falhas tanto podem estar localizadas no sistema operacional, nos programas aplicativos ou nos compiladores e interpretadores dos programas aplicativos. É interessante observar que em muitos sistemas, detecção de erros provocados por falhas de hardware, mascaramento, recuperação e reconfiguração são comandados por software. Nesses sistemas é essencial que esse software seja seguro, preferencialmente verificado quanto a correção. Cresce dia a dia o número de aplicações de sistemas de computação onde disponibilidade e confiabilidade são exigidas em alto grau. Os usuários de sistemas de computação estão se tornando mais exigentes e os provedores de serviços se mostram mais dispostos a enfrentar os custos adicionais das técnicas de tolerância a falhas. Convém ressaltar que mesmo para as áreas onde se dispõe de sistemas tolerantes a falhas, esses nem sempre se apresentam prontos para a imediata utilização. O desenvolvedor de software, ou o usuário especializado desses sistemas, deve muitas vezes prover alguns recursos complementares para garantir a confiabilidade ou a disponibilidade desejada para a sua aplicação. Além disso, os sistemas comerciais geralmente só garantem tolerância a falhas isoladas de hardware. Mecanismos contra falhas múltiplas e mesmo falhas de software são raramente disponíveis devido ao elevado custo associado. Um projeto de sistema tolerante a falhas deve, portanto, reconhecer exigências quanto a confiabilidade e disponibilidade de uma determinada aplicação, saber escolher o sistema de menor custo que supra essas exigências e ter condições de desenvolver os mecanismos complementares de tolerância a falhas para atingir a confiabilidade desejada. Naturalmente os integrantes do projeto devem conhecer técnicas de tolerância a falhas e sua utilização eficiente. Tolerância a falhas compreende muitas das técnicas que permitem aumentar a qualidade de sistemas de computação. Apesar da tolerância a falhas não garantir comportamento correto na presença de todo e qualquer tipo de falha e apesar das técnicas empregadas envolverem algum grau de redundância e, portanto, tornarem os sistemas maiores e mais caros, ela permite alcançar a confiabilidade e a disponibilidade desejadas para os sistemas computadorizados. Uma boa opção para a implementação dos clusters de alta disponibilidade se encontra em sistemas de código aberto, como no linux, porquê possuem um alto desempenho e, devido ao código aberto, podem se adaptar melhor às necessidades dos projetos e custam bem mais barato que os concorrentes. Tolerância a falhas não é uma área de pesquisa complemente dominada. Apesar de antiga, é uma área onde muita aplicação, avaliação e popularização se fazem necessárias. 9. Agradecimentos Ao Cap. Nilo Sérgio de Lima Barros e Silva e à amiga Rosemary Silveira Filgueiras por todo apoio na elaboração deste artigo e aos amigos Débora Geronasso e Nilo Ferreira da Rocha pelo auxílio na elaboração do abstract. 10. Bibliografia JALOTE, P. - Fault tolerance in distributed systems. Prentice Hall, Englewood Cliffs, New Jersey, VERÍSIMO/RODRIGUES Distributed Systems for Systems Architects. Kluwer Academic Publishers, Massachussets, s/mono pdf

EAGLE TECNOLOGIA E DESIGN CRIAÇÃO DE SERVIDOR CLONE APCEF/RS

EAGLE TECNOLOGIA E DESIGN CRIAÇÃO DE SERVIDOR CLONE APCEF/RS EAGLE TECNOLOGIA E DESIGN CRIAÇÃO DE SERVIDOR CLONE APCEF/RS Relatório Nº 03/2013 Porto Alegre, 22 de Agosto de 2013. ANÁLISE DE SOLUÇÕES: # RAID 1: O que é: RAID-1 é o nível de RAID que implementa o espelhamento

Leia mais

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP) Hardware (Nível 0) Organização O AS/400 isola os usuários das características do hardware através de uma arquitetura de camadas. Vários modelos da família AS/400 de computadores de médio porte estão disponíveis,

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Tolerância a Falhas

Sistemas Distribuídos: Conceitos e Projeto Introdução a Tolerância a Falhas Sistemas Distribuídos: Conceitos e Projeto Introdução a Tolerância a Falhas Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br

Leia mais

MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA

MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA Através dos elementos que fazem parte do projeto do sistema é que podemos determinar quais as partes do sistema que serão atribuídas às quais tipos

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Admistração de Redes de Computadores (ARC)

Admistração de Redes de Computadores (ARC) Admistração de Redes de Computadores (ARC) Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina - Campus São José Prof. Glauco Cardozo glauco.cardozo@ifsc.edu.br RAID é a sigla para Redundant

Leia mais

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer lugar e independente da plataforma, bastando para isso

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Cluster, Grid e computação em nuvem Slide 8 Nielsen C. Damasceno Introdução Inicialmente, os ambientes distribuídos eram formados através de um cluster. Com o avanço das tecnologias

Leia mais

O que é RAID? Tipos de RAID:

O que é RAID? Tipos de RAID: O que é RAID? RAID é a sigla para Redundant Array of Independent Disks. É um conjunto de HD's que funcionam como se fosse um só, isso quer dizer que permite uma tolerância alta contra falhas, pois se um

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação Multiplexadores Permitem que vários equipamentos compartilhem um único canal de comunicação Transmissor 1 Receptor 1 Transmissor 2 Multiplexador Multiplexador Receptor 2 Transmissor 3 Receptor 3 Economia

Leia mais

Bancos de dados distribuídos Prof. Tiago Eugenio de Melo tiagodemelo@gmail.com. http://www.tiagodemelo.info

Bancos de dados distribuídos Prof. Tiago Eugenio de Melo tiagodemelo@gmail.com. http://www.tiagodemelo.info Bancos de dados distribuídos Prof. Tiago Eugenio de Melo tiagodemelo@gmail.com Última atualização: 20.03.2013 Conceitos Banco de dados distribuídos pode ser entendido como uma coleção de múltiplos bds

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

Administração de Sistemas de Informação Gerenciais

Administração de Sistemas de Informação Gerenciais Administração de Sistemas de Informação Gerenciais UNIDADE III: Infraestrutura de Tecnologia da Informação Atualmente, a infraestrutura de TI é composta por cinco elementos principais: hardware, software,

Leia mais

Processos Técnicos - Aulas 4 e 5

Processos Técnicos - Aulas 4 e 5 Processos Técnicos - Aulas 4 e 5 Trabalho / PEM Tema: Frameworks Públicos Grupo: equipe do TCC Entrega: versão digital, 1ª semana de Abril (de 31/03 a 04/04), no e-mail do professor (rodrigues.yuri@yahoo.com.br)

Leia mais

Unidade 13: Paralelismo:

Unidade 13: Paralelismo: Arquitetura e Organização de Computadores 1 Unidade 13: Paralelismo: SMP e Processamento Vetorial Prof. Daniel Caetano Objetivo: Apresentar os conceitos fundamentais da arquitetura SMP e alguns detalhes

Leia mais

Conceitos de Banco de Dados

Conceitos de Banco de Dados Conceitos de Banco de Dados Autor: Luiz Antonio Junior 1 INTRODUÇÃO Objetivos Introduzir conceitos básicos de Modelo de dados Introduzir conceitos básicos de Banco de dados Capacitar o aluno a construir

Leia mais

Capacidade = 512 x 300 x 20000 x 2 x 5 = 30.720.000.000 30,72 GB

Capacidade = 512 x 300 x 20000 x 2 x 5 = 30.720.000.000 30,72 GB Calculando a capacidade de disco: Capacidade = (# bytes/setor) x (méd. # setores/trilha) x (# trilhas/superfície) x (# superfícies/prato) x (# pratos/disco) Exemplo 01: 512 bytes/setor 300 setores/trilha

Leia mais

O que é Gerenciamento de Redes de Computadores? A gerência de redes de computadores consiste no desenvolvimento, integração e coordenação do

O que é Gerenciamento de Redes de Computadores? A gerência de redes de computadores consiste no desenvolvimento, integração e coordenação do O que é Gerenciamento de Redes de Computadores? A gerência de redes de computadores consiste no desenvolvimento, integração e coordenação do hardware, software e usuários para monitorar, configurar, analisar,

Leia mais

Motivos para você ter um servidor

Motivos para você ter um servidor Motivos para você ter um servidor Com a centralização de dados em um servidor, você poderá gerenciar melhor informações comerciais críticas. Você pode proteger seus dados tornando o backup mais fácil.

Leia mais

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade.

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. 1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. Todos nós da AGI Soluções trabalhamos durante anos

Leia mais

1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP

1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP 1 INTRODUÇÃO Devido ao crescimento da Internet, tanto do ponto de vista do número de usuários como o de serviços oferecidos, e o rápido progresso da tecnologia de comunicação sem fio (wireless), tem se

Leia mais

FACULDADE PITÁGORAS DISCIPLINA: ARQUITETURA DE COMPUTADORES

FACULDADE PITÁGORAS DISCIPLINA: ARQUITETURA DE COMPUTADORES FACULDADE PITÁGORAS DISCIPLINA: ARQUITETURA DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Conceito de Computador Um computador digital é

Leia mais

Gestão da Qualidade Políticas. Elementos chaves da Qualidade 19/04/2009

Gestão da Qualidade Políticas. Elementos chaves da Qualidade 19/04/2009 Gestão da Qualidade Políticas Manutenção (corretiva, preventiva, preditiva). Elementos chaves da Qualidade Total satisfação do cliente Priorizar a qualidade Melhoria contínua Participação e comprometimento

Leia mais

Arquitetura dos Sistemas de Informação Distribuídos

Arquitetura dos Sistemas de Informação Distribuídos Arquitetura dos Sistemas de Informação Distribuídos Quando se projeta um sistema cuja utilização é destinada a ser feita em ambientes do mundo real, projeções devem ser feitas para que o sistema possa

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 1 Conceitos da Computação em Nuvem A computação em nuvem ou cloud computing

Leia mais

Introdução ao Modelos de Duas Camadas Cliente Servidor

Introdução ao Modelos de Duas Camadas Cliente Servidor Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos

Leia mais

COMPUTADORES NAS EMPRESAS Cloud Computing Prof. Reginaldo Brito

COMPUTADORES NAS EMPRESAS Cloud Computing Prof. Reginaldo Brito COMPUTADORES NAS EMPRESAS Prof. Reginaldo Brito Os computadores são essenciais para enfrentar o desafio da concorrência global, na qual as empresas precisam ser eficientes e ágeis e tem de produzir produtos

Leia mais

1. NÍVEL CONVENCIONAL DE MÁQUINA

1. NÍVEL CONVENCIONAL DE MÁQUINA 1. NÍVEL CONVENCIONAL DE MÁQUINA Relembrando a nossa matéria de Arquitetura de Computadores, a arquitetura de Computadores se divide em vários níveis como já estudamos anteriormente. Ou seja: o Nível 0

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

04/08/2012 MODELAGEM DE DADOS. PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS. Aula 1. Prof. Rafael Dias Ribeiro. M.Sc.

04/08/2012 MODELAGEM DE DADOS. PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS. Aula 1. Prof. Rafael Dias Ribeiro. M.Sc. MODELAGEM DE DADOS PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS Aula 1 Prof. Rafael Dias Ribeiro. M.Sc. @ribeirord 1 Objetivos: Apresenta a diferença entre dado e informação e a importância

Leia mais

1 http://www.google.com

1 http://www.google.com 1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou

Leia mais

EA960 Redundância e Confiabilidade: RAID

EA960 Redundância e Confiabilidade: RAID EA960 Redundância e Confiabilidade: RAID Faculdade de Engenharia Elétrica e de Computação (FEEC) Universidade Estadual de Campinas (UNICAMP) Prof. Levy Boccato 1 Motivação Revisitando a lei de Amdahl:

Leia mais

4 Estrutura do Sistema Operacional. 4.1 - Kernel

4 Estrutura do Sistema Operacional. 4.1 - Kernel 1 4 Estrutura do Sistema Operacional 4.1 - Kernel O kernel é o núcleo do sistema operacional, sendo responsável direto por controlar tudo ao seu redor. Desde os dispositivos usuais, como unidades de disco,

Leia mais

Manual AGENDA DE BACKUP

Manual AGENDA DE BACKUP Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu

Leia mais

Gerenciamento de software como ativo de automação industrial

Gerenciamento de software como ativo de automação industrial Gerenciamento de software como ativo de automação industrial INTRODUÇÃO Quando falamos em gerenciamento de ativos na área de automação industrial, fica evidente a intenção de cuidar e manter bens materiais

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 15 Tema:

Leia mais

MÓDULO 8 ARQUITETURA DOS SISTEMAS DE BANCO DE DADOS

MÓDULO 8 ARQUITETURA DOS SISTEMAS DE BANCO DE DADOS MÓDULO 8 ARQUITETURA DOS SISTEMAS DE BANCO DE DADOS Quando falamos em arquitetura, normalmente utilizamos esse termo para referenciar a forma como os aplicativos computacionais são estruturados e os hardwares

Leia mais

CLOUD. tendências CLOUD. entendendo e contratando assertivamente. Agosto/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 02

CLOUD. tendências CLOUD. entendendo e contratando assertivamente. Agosto/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 02 tendências CLOUD EDIÇÃO 02 Agosto/2012 CLOUD O conceito de nuvem é nebuloso Como uma organização pode contratar assertivamente Serviços em Cloud? Quais são os principais riscos de um contrato de Cloud

Leia mais

c. Técnica de Estrutura de Controle Teste do Caminho Básico

c. Técnica de Estrutura de Controle Teste do Caminho Básico 1) Defina: a. Fluxo de controle A análise de fluxo de controle é a técnica estática em que o fluxo de controle através de um programa é analisado, quer com um gráfico, quer com uma ferramenta de fluxo

Leia mais

Roteiro para a escrita do documento de Especificação de Requisitos de Software (ERS)

Roteiro para a escrita do documento de Especificação de Requisitos de Software (ERS) Roteiro para a escrita do documento de Especificação de Requisitos de Software (ERS) Definição Geral: Disciplina de Compiladores Prof. Jorge Bidarra (UNIOESTE) A especificação de requisitos tem como objetivo

Leia mais

Caso de sucesso. A implementação de infraestrutura Cisco garante à MGR maior eficiência e qualidade nos serviços de Supply Chain. Impacto no Negócio

Caso de sucesso. A implementação de infraestrutura Cisco garante à MGR maior eficiência e qualidade nos serviços de Supply Chain. Impacto no Negócio Alta disponibilidade e segurança para a indústria automotiva A implementação de infraestrutura Cisco garante à MGR maior eficiência e qualidade nos serviços de Supply Chain. Caso de sucesso A Empresa Impacto

Leia mais

Air-Fi - sistema sem fio Sinta-se confortável com a confiança e o desempenho líderes do setor.

Air-Fi - sistema sem fio Sinta-se confortável com a confiança e o desempenho líderes do setor. Air-Fi - sistema sem fio Sinta-se confortável com a confiança e o desempenho líderes do setor. Corte os fios e sinta-se confortável com a solução sem fio Air-Fi da Trane. A comunicação sem fio Air-Fi da

Leia mais

Sistemas Distribuídos Aula 2

Sistemas Distribuídos Aula 2 Sistemas Distribuídos Aula 2 Prof. Alexandre Beletti Ferreira Tipos de Sistemas Distribuídos Sistemas de Computação Distribuída Alta Disponibilidade / Balanceamento de carga Alto Desempenho 1 Sistemas

Leia mais

Backup. jmcordini@hotmail.com

Backup. jmcordini@hotmail.com Backup jmcordini@hotmail.com Backups e restauração de dados Backup é uma das tarefas mais incômodas na administração de sistemas mas é sem dúvida uma das mais importantes. Backup é nossa última linha de

Leia mais

Gerenciamento de Problemas

Gerenciamento de Problemas Gerenciamento de Problemas O processo de Gerenciamento de Problemas se concentra em encontrar os erros conhecidos da infra-estrutura de TI. Tudo que é realizado neste processo está voltado a: Encontrar

Leia mais

Comparativo de desempenho do Pervasive PSQL v11

Comparativo de desempenho do Pervasive PSQL v11 Comparativo de desempenho do Pervasive PSQL v11 Um artigo Pervasive PSQL Setembro de 2010 Conteúdo Resumo executivo... 3 O impacto das novas arquiteturas de hardware nos aplicativos... 3 O projeto do Pervasive

Leia mais

3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio

3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio 32 3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio Este capítulo apresenta o framework orientado a aspectos para monitoramento e análise de processos de negócio

Leia mais

Memórias Prof. Galvez Gonçalves

Memórias Prof. Galvez Gonçalves Arquitetura e Organização de Computadores 1 s Prof. Galvez Gonçalves Objetivo: Compreender os tipos de memória e como elas são acionadas nos sistemas computacionais modernos. INTRODUÇÃO Nas aulas anteriores

Leia mais

Fundamentos de Tolerância a Falhas. Graduação: CIC e ECP Taisy Silva Weber 2002

Fundamentos de Tolerância a Falhas. Graduação: CIC e ECP Taisy Silva Weber 2002 Fundamentos de Tolerância a Falhas Graduação: CIC e ECP Taisy Silva Weber 2002 Bibliografia básica Pradhan, D. K. Jalote, P. Fault-Tolerant System Design. Prentice Hall, New Jersey, 1996. Fault tolerance

Leia mais

Associação Paralelo Ativo e Passivo Vantagens e Benefícios

Associação Paralelo Ativo e Passivo Vantagens e Benefícios Associação Paralelo Ativo e Passivo Vantagens e Benefícios Departamento de Pesquisa e Desenvolvimento - CP Eletrônica S.A. Rua da Várzea 379 CEP:91040-600 - Porto Alegre RS - Brasil Fone: (51)21312407

Leia mais

ENGENHARIA DE SOFTWARE I

ENGENHARIA DE SOFTWARE I ENGENHARIA DE SOFTWARE I Prof. Cássio Huggentobler de Costa [cassio.costa@ulbra.br] Twitter: www.twitter.com/cassiocosta_ Agenda da Aula (002) Metodologias de Desenvolvimento de Softwares Métodos Ágeis

Leia mais

Superioridade do Linux sobre Windows no quesito segurança

Superioridade do Linux sobre Windows no quesito segurança OFICINA DE LÍNGUA PORTUGUESA LEITURA E PRODUÇÃO DE TEXTOS (UNI 003) UFMG ICEX CIÊNCIA DA COMPUTAÇÃO 2º SEMESTRE 2010 Superioridade do Linux sobre Windows no quesito segurança Thiago de Freitas Faria Lucas

Leia mais

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,

Leia mais

AVALIAÇÃO À DISTÂNCIA 1 GABARITO

AVALIAÇÃO À DISTÂNCIA 1 GABARITO Fundação CECIERJ - Vice Presidência de Educação Superior a Distância Curso de Tecnologia em Sistemas de Computação UFF Disciplina INTRODUÇÃO À INFORMÁTICA... AD1 2 semestre de 2008. Data... AVALIAÇÃO À

Leia mais

Manual AGENDA DE BACKUP

Manual AGENDA DE BACKUP Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu

Leia mais

UNIVERSIDADE FEDERAL DO PARANÁ UFPR Bacharelado em Ciência da Computação

UNIVERSIDADE FEDERAL DO PARANÁ UFPR Bacharelado em Ciência da Computação SOFT DISCIPLINA: Engenharia de Software AULA NÚMERO: 10 DATA: / / PROFESSOR: Andrey APRESENTAÇÃO O objetivo desta aula é apresentar e discutir os conceitos de coesão e acoplamento. DESENVOLVIMENTO Projetar

Leia mais

BRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert:

BRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert: BRAlarmExpert Software para Gerenciamento de Alarmes A TriSolutions conta com um produto diferenciado para gerenciamento de alarmes que é totalmente flexível e amigável. O software BRAlarmExpert é uma

Leia mais

PROCESSO DE DESENVOLVIMENTO DE SOFTWARE. Modelos de Processo de Desenvolvimento de Software

PROCESSO DE DESENVOLVIMENTO DE SOFTWARE. Modelos de Processo de Desenvolvimento de Software PROCESSO DE DESENVOLVIMENTO DE SOFTWARE Introdução Modelos de Processo de Desenvolvimento de Software Os modelos de processos de desenvolvimento de software surgiram pela necessidade de dar resposta às

Leia mais

Soluções em. Cloud Computing. Midia Indoor. para

Soluções em. Cloud Computing. Midia Indoor. para Soluções em Cloud Computing para Midia Indoor Resumo executivo A Midia Indoor chegou até a Under buscando uma hospedagem para seu site e evoluiu posteriormente para uma solução cloud ampliada. A empresa

Leia mais

Itinerários de Ônibus Relatório Final

Itinerários de Ônibus Relatório Final CENTRO UNIVERSITÁRIO SENAC Itinerários de Ônibus Relatório Final Grupo 5 Caio Roque Daniel Nunes Elise Roese José Caneiro Marcos Grignani São Paulo Junho de 2007 1 ÍNDICE 1. Introdução... 3 2. Desenvolvimento...

Leia mais

Disciplina: Introdução à Informática Profª Érica Barcelos

Disciplina: Introdução à Informática Profª Érica Barcelos Disciplina: Introdução à Informática Profª Érica Barcelos CAPÍTULO 4 1. ARQUITETURA DO COMPUTADOR- HARDWARE Todos os componentes físicos constituídos de circuitos eletrônicos interligados são chamados

Leia mais

1. CAPÍTULO COMPUTADORES

1. CAPÍTULO COMPUTADORES 1. CAPÍTULO COMPUTADORES 1.1. Computadores Denomina-se computador uma máquina capaz de executar variados tipos de tratamento automático de informações ou processamento de dados. Os primeiros eram capazes

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES Eriko Carlo Maia Porto UNESA Universidade Estácio de Sá eriko_porto@uol.com.br Última revisão Julho/2003 REDES DE COMPUTADORES INTRODUÇÃO EVOLUÇÃO DOS SISTEMAS DE COMPUTAÇÃO Década de 50 introdução dos

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

1.1. Organização de um Sistema Computacional

1.1. Organização de um Sistema Computacional 1. INTRODUÇÃO 1.1. Organização de um Sistema Computacional Desde a antiguidade, o homem vem desenvolvendo dispositivos elétricoeletrônicos (hardware) que funciona com base em instruções e que são capazes

Leia mais

04/08/2012 MODELAGEM DE DADOS. PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS. Aula 2. Prof. Rafael Dias Ribeiro. M.Sc.

04/08/2012 MODELAGEM DE DADOS. PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS. Aula 2. Prof. Rafael Dias Ribeiro. M.Sc. MODELAGEM DE DADOS PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS Aula 2 Prof. Rafael Dias Ribeiro. M.Sc. @ribeirord 1 Objetivos: Revisão sobre Banco de Dados e SGBDs Aprender as principais

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Utilitário ConfigXpress no CA IdentityMinder a minha solução de gerenciamento de identidades pode se adaptar rapidamente aos requisitos e processos de negócio em constante mudança? agility

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Sistemas Operacionais Prof. Marcelo Sabaris Carballo Pinto Gerenciamento de Dispositivos Gerenciamento de Dispositivos de E/S Introdução Gerenciador de Dispositivos Todos os dispositivos

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Rede Corporativa. Tutorial 10 mar 2009 Fabio Montoro. Introdução

Rede Corporativa. Tutorial 10 mar 2009 Fabio Montoro. Introdução Tutorial 10 mar 2009 Fabio Montoro Rede Corporativa Introdução Rede corporativa é um sistema de transmissão de dados que transfere informações entre diversos equipamentos de uma mesma corporação, tais

Leia mais

Servidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção.

Servidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. es Virtuais Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. O que são os es Virtuais? Virtual é um produto destinado a empresas que necessitam de um servidor dedicado ligado

Leia mais

Banco de Dados Aula 1 Introdução a Banco de Dados Introdução Sistema Gerenciador de Banco de Dados

Banco de Dados Aula 1 Introdução a Banco de Dados Introdução Sistema Gerenciador de Banco de Dados Banco de Dados Aula 1 Introdução a Banco de Dados Introdução Um Sistema Gerenciador de Banco de Dados (SGBD) é constituído por um conjunto de dados associados a um conjunto de programas para acesso a esses

Leia mais

MANUAL TÉCNICO ISPBACKUP

MANUAL TÉCNICO ISPBACKUP MANUAL TÉCNICO ISPBACKUP 1 LISTA DE FIGURAS Figura 01: Exemplo de Backup...07 Figura 02: Produto...09 2 SUMÁRIO 1 APRESENTAÇÃO...04 1.1 Objetivo do manual...04 1.2 Importância do Manual...04 1.3 Backup...04

Leia mais

Banco de Dados I. Apresentação (mini-currículo) Conceitos. Disciplina Banco de Dados. Cont... Cont... Edson Thizon (edson@esucri.com.

Banco de Dados I. Apresentação (mini-currículo) Conceitos. Disciplina Banco de Dados. Cont... Cont... Edson Thizon (edson@esucri.com. Sistemas da Informação Banco de Dados I Edson Thizon (edson@esucri.com.br) 2008 Apresentação (mini-currículo) Formação Acadêmica Mestrando em Ciência da Computação (UFSC/ ) Créditos Concluídos. Bacharel

Leia mais

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. O papel de um servidor Introdução à rede básica Sua empresa tem muitas necessidades recorrentes, tais como organizar

Leia mais

Taxa de Gravação da Memória RAM (MegaBytes / segundo) G5 2.7 Ghz (Mac) Linux Kernel 2.6 2799 1575

Taxa de Gravação da Memória RAM (MegaBytes / segundo) G5 2.7 Ghz (Mac) Linux Kernel 2.6 2799 1575 21 4 Análise É necessária uma análise criteriosa, que busque retornar as questões primordiais sobre o que é realmente preciso para a aquisição de uma plataforma de produção gráfica digital profissional.

Leia mais

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis

Leia mais

http://www.cin.ufpe.br/~sd/disciplinas/sd/grad Características Carlos Ferraz cagf@cin.ufpe.br

http://www.cin.ufpe.br/~sd/disciplinas/sd/grad Características Carlos Ferraz cagf@cin.ufpe.br http://www.cin.ufpe.br/~sd/disciplinas/sd/grad Características Carlos Ferraz cagf@cin.ufpe.br Características O que são os Sistemas Distribuídos? Benefícios : Não são consequências automáticas da distribuição;

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO Capítulo 14 SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO 14.1 2003 by Prentice Hall OBJETIVOS Por que sistemas de informação são tão vulneráveis veis a destruição, erro, uso indevido e problemas de

Leia mais

UFF-Fundamentos de Sistemas Multimídia. Redes de Distribuição de Conteúdo (CDN)

UFF-Fundamentos de Sistemas Multimídia. Redes de Distribuição de Conteúdo (CDN) Redes de Distribuição de Conteúdo (CDN) Objetivos da Apresentação Apresentar as arquiteturas de Redes de Distribuição de Conteúdo (CDN) com a ilustração de aplicações em ambientes corporativos e residenciais.

Leia mais

EVOLUÇÃO DA MANUTENÇÃO

EVOLUÇÃO DA MANUTENÇÃO EVOLUÇÃO DA MANUTENÇÃO 1.1. INTRODUÇÃO Nos últimos 20 anos a atividade de manutenção tem passado por mais mudanças do que qualquer outra. Estas alterações são conseqüências de: a) aumento, bastante rápido,

Leia mais

Engenharia de Sistemas Computacionais

Engenharia de Sistemas Computacionais Engenharia de Sistemas Detalhes no planejamento UNIVERSIDADE FEDERAL DE ALAGOAS Curso de Ciência da Computação Engenharia de Software I Prof. Rômulo Nunes de Oliveira Introdução Na aplicação de um sistema

Leia mais

Gerência de Redes: Modelos de Gerência de Redes: Modelo FCAPS: Ferramentas de Gerência de Redes:

Gerência de Redes: Modelos de Gerência de Redes: Modelo FCAPS: Ferramentas de Gerência de Redes: Gerência de Redes: - Gerência de redes é o monitoramento de qualquer estrutura física e/ou lógica de uma rede. É de extrema importância esse gerenciamento para que se obtenha um bom fluxo no tráfego das

Leia mais

Everson Scherrer Borges João Paulo de Brito Gonçalves

Everson Scherrer Borges João Paulo de Brito Gonçalves Everson Scherrer Borges João Paulo de Brito Gonçalves 1 Tipos de Sistemas Operacionais Os tipos de sistemas operacionais e sua evolução estão relacionados diretamente com a evolução do hardware e das

Leia mais

3 Qualidade de Software

3 Qualidade de Software 3 Qualidade de Software Este capítulo tem como objetivo esclarecer conceitos relacionados à qualidade de software; conceitos estes muito importantes para o entendimento do presente trabalho, cujo objetivo

Leia mais