Monitoramento de Defeitos numa rede de marca passos Bolsa de Iniciação Científica

Tamanho: px
Começar a partir da página:

Download "Monitoramento de Defeitos numa rede de marca passos Bolsa de Iniciação Científica"

Transcrição

1 Universidade Federal de Santa Maria Centro de Tecnologia Curso de Ciência da Computação Grupo de Microeletrônica Monitoramento de Defeitos numa rede de marca passos Bolsa de Iniciação Científica Bolsista: Giovani Gracioli Orientador: Prof. Raul Ceretta Nunes (UFSM) 1 Introdução Este trabalho situa-se na área de sistemas distribuídos e tolerância a falhas. As facilidades encontradas com computação distribuída atrelada com o crescente uso de equipamentos móveis e não confiáveis, leva a uma necessidade de construção de softwares que sejam capazes de suportarem falhas. Falhas são inevitáveis, porém as conseqüências indesejadas podem ser evitadas pelo uso adequado de técnicas de tolerância a falhas. Como qualquer técnica de tolerância a falhas implica em um custo associado, o domínio da área ajuda na escolha da melhor técnica levando-se em consideração a relação "Custo/Benefício"para o sistema. A utilização das vantagens da mobilidade dos computadores de mão (PDAs) dotados com um poder de conectividade wireless podem ter todo o seu potencial explorado em áreas como a saúde. Um exemplo do seu uso é o recebimento de informações pelo médico sobre seu paciente sem a necessidade de locomoção até o leito aonde o paciente se encontra. Redes sem fio e equipamentos portáteis dão capilaridade à infra-estrutura, que possibilitará o envio de sinais cardíacos coletados em instrumentos ligados diretamente ao paciente (marca-passos ou eletrocardiógrafos), à sistemas de visualização e monitoramento, bem como emitir alarmes e relatórios quando alguma anomalia cardíaca for detectada. Em síntese, a detecção de defeitos [10] em uma rede dessa importância, tratando-se de sinais vitais, torna-se fundamental e indispensável. 1

2 Vários algoritmos para a detecção de defeitos em redes com computadores fixos (LANs e WANs) vem sendo propostos ao longo dos anos [5, 1, 15]. Entretanto, o número de redes móveis (redes de sensores, redes ad hoc) compostas por computadores móveis com a capacidade de comunicação sem fio (wireless) cresce rapidamente e as soluções que antes eram adequadas para LANs ou WANs nem sempre podem ser reutilizadas, pois redes wireless são caracterizadas pela escassez de recursos tais como alcance de transmissão e consumo de energia e pela mudança freqüente na topologia da rede, devido a mobilidade [13]. Este projeto tem como objetivo geral investigar a aplicabilidade dos algoritmos de detecção de defeitos em redes de equipamentos móveis, e projetar um serviço de detecção de defeitos para uma rede de marca-passos externos. Já como objetivos específicos podem ser destacados: Investigar o uso de detectores de defeitos em redes de sensores. Modelar e especificar o algoritmo de detecção de defeitos a ser utilizado no sistema de monitoramento cardíaco CardioMonitor. Implementar um serviço de detecção de defeitos que possa servir ao CardioMonitor e a outras infra-estruturas computacionais similares. 2 Resultados As tarefas desenvolvidas durante o projeto estão descritas nas sessões que seguem. 2.1 Estudo da teoria de detecção de defeitos e tolerância a falhas Com o objetivo de realizar um levantamento e estudo das principais referências envolvendo a teoria de detecção de defeitos e tolerância a falhas, a leitura de alguns artigos científicos e livros da área em específico, tais como [10, 3, 5, 15], buscando nivelar o conhecimento do aluno para a seqüência do projeto, foram realizadas. As explicações sobre possíveis dúvidas levantadas após a análise da literatura eram discutidas entre o aluno bolsista e o professor orientador em eventuais reuniões. Nesta primeira fase, foram estudados cinco algoritmos de detecção de defeitos inicialmente propostos para LANs e/ou WANs, são eles: Push, Pull, Dual, Heartbeat e Gossip. Abaixo é feito uma breve descritas de cada um deles. 2

3 No modelo Push [5] os componentes ou processos monitorados devem estar ativos, enquanto o monitor (detector de defeitos) é passivo. Cada objeto monitorado deve periodicamente enviar mensagens do tipo "I am alive!"ao monitor (heartbeats). O detector de defeitos suspeita de um componente quando não recebe a mensagem em um certo intervalo de tempo T (timeout). No modelo Pull [5] os componentes ou processos monitorados são passivos, o monitor neste caso é o ativo. O monitor (detector de defeitos) envia mensagens do tipo "Are you alive?"periodicamente aos objetos monitoráveis. Quando o monitor não recebe a resposta dos componentes monitoráveis em um certo intervalo de tempo T (timeout), o monitor começa a suspeitar do defeito do componente. Neste estilo a troca de mensagens é bidirecional, deixando o modelo menos eficiente que o estilo Push, porém apresenta a vantagem de que os objetos monitoráveis não precisam estar ativos nem conhecer os timeouts do sistema como um todo. O estilo Dual [5] é um combinação dos estilos Push e Pull. Neste modelo a detecção se dá em duas fases. Na primeira fase todos os objetos monitoráveis se portam como no estilo Push, ao expirar o timeout o monitor passa para a segunda fase. Na segunda fase o monitor assume que todos os objetos monitoráveis que não enviaram a mensagem "I am alive!"devem ser consultados ("Are you alive?") e estes processos devem responder "I am live!", caso não receber a resposta em determinado intervalo de tempo (timeout2) o monitor suspeitará do objeto monitorado. O modelo Heartbeat [1], diferentemente dos modelos Push e Pull, não utiliza timeouts. Neste modelo um nodo monitor p mantém para cada nodo monitorado q um contador de heartbeats. A idéia básica é detectar defeitos observando o contador. Periodicamente cada nodo monitorado envia uma mensagem I am alive (heartbeat) aos nodos monitores que, ao receber a mensagem, incrementam o contador correspondente àquele monitorado. Caso o contador não seja mais incrementado uma suspeita é levantada. No modelo Gossip [15] cada nodo da rede é um monitor/monitorado e mantém uma lista contendo o endereço e um inteiro (contador de heartbeat) para cada nodo do sistema. A cada intervalo Tgossip, um nodo escolhe aleatoriamente um ou mais vizinhos para enviar a sua lista. A lista recebida é unida com a lista que o receptor possui e o maior valor do contador de heartbeat presente nas listas é mantido na lista final. Cada nodo mantém o instante do último incremento do contador de heartbeat. Se o contador não for incrementado em um intervalo de Tfail unidades de tempo então o membro é considerado suspeito. Sua principal vantagem é tolerar a perda de mensagens, mas o tempo de detecção de defeitos aumenta se a probabilidade de perda de mensagens aumenta [15]. 3

4 Figura 1: Modelo Push Figura 2: Modelo Pull Figura 3: Modelo Dual 4

5 2.2 Compreensão do projeto CardioMonitor Nesta fase, o objetivo principal é capacitar o aluno bolsista a compreender em qual ambiente o serviço de detecção de defeitos deve ser inserido. O Sistema de Monitoramento Cardíaco com Conectividade Wireless (CardioMonitor) [12], que nada mais é que um sistema de monitoramento de sinais cardiácos com a capacidade de envio dos sinais capturados para dispositivos móveis (PDAs) via Bluetooth [17], permite a interação entre os diversos dispositivos móveis presente no ambiente sem qualquer tipo de controle no status de "saúde"de cada dispositivo. Neste contexto, o serviço de detecção de defeitos deve controlar o status de cada dispositivo móvel, para ter um controle total sobre o ambiente e saber qual dispositivos estão em funcionamento. 2.3 Algoritmos de detecção de defeitos para redes móveis O comportamento dos detectores de defeitos é especificado por duas propriedades [3]: a abrangência (completeness) e a exatidão (accuracy). Abrangência se refere a capacidade de detectar defeitos de nodos que realmente falharam, enquanto que a exatidão se refere a capacidade de não cometer falsas suspeitas. Em uma rede wireless ad hoc os nodos são capazes de se comunicar diretamente com outros sem a necessidade da criação de uma infra-estrutura de rede tal como backbones ou pontos de acesso [13]. Os nodos em uma rede ad hoc se comunicam sem uma conexão física, formando uma rede on the fly, no qual os dispositivos fazem parte da rede apenas durante a comunicação ou, no caso de dispositivos móveis, apenas enquanto estão dentro do alcance de transmissão. Os algoritmos para detecção de defeitos inicialmente propostos para LANs e/ou WANs, devido a alguns problemas próprios das redes wireless ad hoc, são difíceis de serem reutilizados. Abaixo são identificados esses problemas [19, 21, 8, 6]: Problema da Mobilidade: em uma rede wireless o conceito de mobilidade é muito importante e o algoritmo de detecção de defeitos deve considerar essa propriedade. Os nodos estão sempre em movimento. Hora eles fazem parte da rede, hora eles estão fora do alcance de transmissão. O serviço de detecção de defeitos não deveria suspeitar de um nodo somente porque ele saiu momentaneamente da rede. Problema da Vulnerabilidade a Perda de Mensagens: um grande desafio para detectores de defeitos em redes wireless ad hoc é a vulnerabilidade a perda de mensagens. Se uma mensagem é perdida no momento em que o algoritmo está em funcionamento, um nó pode ser identificado erradamente como falho, violando a propriedade de exatidão. Quando é identificada um defeito e o nó que a identificou não consegue transmitir esse defeito 5

6 para todos os outros nós operacionais existe uma quebra na propriedade de abrangência. O detector de defeitos deve ser capaz de trabalhar sem violar as propriedades de abrangência e exatidão, que são desejáveis para um detector. Problemas de Bateria e Consumo de Energia: como são alimentados por bateria, os nodos possuem uma séria limitação de energia e o modelo de troca de informações e dados da rede deve ser otimizado para consumo mínimo de energia, maximizando o tempo de operação de um nodo. Achar meios de economizar energia, descobrindo algoritmos cada vez melhores de disseminação de informação pela rede é um grande desafio. Após a identificação dos problemas/características das redes wireless ad hoc, pôde-se partir para o estudo dos principais algoritmos que tentam resolver esses problemas. Esses algoritmos puderam ser separados em duas estratégias básicas: detectores de defeitos baseado em formação de cluster e detectores de defeitos baseado no modelo gossip. Nos detectores baseado em formação de cluster, são usados dois algoritmos, um para a formação do cluster e outro para a detecção dos defeitos. Abaixo são descritos alguns algoritmos de formação de cluster estudados, bem como os algoritmos de detecção de defeitos das duas estratégias Algoritmos de formação de cluster Os principais objetivos do algoritmo de formação de cluster são permitir que a comunicação em redes wireless ad hoc seja robusta, escalável e eficiente e resolver o problema da mobilidade dos nodos. Um cluster pode ser visto como um circulo com o raio igual ao alcance de transmissão do nodo central. O nodo central é chamado de clusterhead (CH), enquanto que um nodo que está a uma distância de um-hop de dois clusterheads é chamado de gateway (GW). Qualquer nodo dentro do seu cluster está a uma distância de um-hop do seu clusterhead. Os nodos que não são nem clusterheads e nem gateways são chamados de membros ordinários (OM). A arquitetura de comunicação pode ser intra-cluster ou inter-cluster [19]. A comunicação intra-cluster é a comunicação somente dentro do cluster. A comunicação inter-cluster é a troca de mensagens entre dois ou mais cluster, somente gateways e clusterheads participam dessa comunicação. Um algoritmo de formação de cluster normalmente inicia escolhendo os clusterheads e gateways que farão parte dos clusters. A escolha de um nodo para se tornar um CH ou GW é feita através de uma política de qualificação. Abaixo nós comentamos alguns algoritmos existentes para a formação do cluster. 6

7 Mais Alta Conectividade: esse algoritmo proposto por [14] calcula o grau de um nodo levando em consideração a sua conectividade. Primeiro cada nodo envia para todos os seus vizinhos (broadcast) a lista dos nodos que ele consegue se comunicar (incluindo ele mesmo). Um nodo é eleito CH se ele tem o maior número de nodos conectados a ele, comparando com sua vizinhança. Um nodo é eleito GW se ele está dentro do alcance de transmissão de dois ou mais CHs. Mais Baixo ID: [7] propos um algoritmo que trabalha no conceito de identificador de nodo (ID). Cada nodo é marcado com um ID único. O CH é o nodo que possui o menor ID entre sua vizinhança. O GW é aquele que está dentro do alcance de transmissão de dois ou mais CHs. As simulações feitas em [7] mostram que esse algoritmo tem melhor desempenho se comparado com o de mais alta conectividade, pois ele tem uma formação de cluster mais estável. Peso do Nodo: [2] propuseram um algoritmo onde cada nodo recebe um peso, o nodo é escolhido como CH se ele tem o mais alto peso do que todos os pesos dos seus vizinhos. Simulações feitas em [4] mostram que o algoritmo do peso do nodo tem um melhor desempenho se comparado com os algoritmos de mais alta conectividade e mais baixo ID. Variante do Peso do Nodo: [4] proporam uma variante do algoritmo do peso do nodo. O algoritmo usa uma métrica de peso combinada para a escolha dos CHs. Ele leva em consideração o poder de transmissão, a mobilidade e a potência da bateria dos nodos. A idéia básica do algoritmo é ter fatores de pesos flexíveis, adaptando-se as mudanças e necessidades de cada rede. Quanto maior o número de CHs, os pacotes transmitidos passarão por mais nodos, resultando em uma maior latência, por esta razão é buscado um número mínimo de CHs para maximizar os recursos utilizados. Resultados de simulações feitas em [4] mostram que esse algoritmo tem um melhor desempenho em termos de reafiliação 1 comparando com os algoritmos descritos acima Detectores de defeitos baseado em formação de cluster O detector de defeitos proposto em [19] é baseado em uma arquitetura de comunicação em cluster. Para resolver o problema da mobilidade, os clusters são controlados e reconfigurados de maneira independente e dinâmica, um em relação a outro. O detector possui dois algoritmos: um responsável pela formação dos clusters e outro pelo serviço de detecção de defeitos (SDD). 1 Reafiliação: nodos se movendo de um cluster para outro 7

8 O algoritmo de formação de cluster (AFC) é uma variante do algoritmo proposto em [7] com algumas características próprias: (i) assegura que um GW é afiliado a um e somente um cluster e que existirão vários nodos candidatos a GW; (ii) cria CHs substitutos (Deputy Clusterheads - DCHs) e backup gateways (BGWs) que deixam o detector mais flexível a falhas dos nodos; e (iii) permite que as informações coletadas no primeiro round do AFC sejam utilizadas também no primeiro round do algoritmo do SDD 2. Depois que o CH for identificado pelo AFC, ele identifica cada membro pertencente ao seu cluster e transmite a todos (broadcast) a organização do conjunto. Cada membro terá uma visão inicial de todo o cluster local e o CH saberá de que nodos deverá esperar as mensagens durante a execução do SDD. O Algoritmo do SDD proposto em [19] trabalha no modelo Heartbeat e consiste em 3 fases. Na primeira, cada membro do cluster local C envia ao CH uma mensagem heartbeat que contenha o seu NID (identificador do nodo) e um bit que serve como indicador. Na segunda, todo nodo envia para o seu CH um relatório de todos os heartbeats dos nodos que ele conseguiu ouvir durante a primeira fase. Na terceira, analisando as informações coletadas na primeira e segunda fases, o CH identifica os nodos suspeitos e então transmite uma mensagem de atualização para o cluster, indicando sua decisão. Um nodo v é determinado falho se e somente se o CH não receber nem o heartbeat de v na primeira fase nem o relatório de v na segunda fase e nenhum dos relatórios recebidos pelo CH na segunda fase reflete o conhecimento do heartbeat pertencente ao v. Um CH, por sua vez, é julgado suspeito se e somente se o DCH não receber nem o heartbeat do CH na primeira fase nem o relatório do CH na segunda fase, e nenhum dos relatórios que o DCH receber contém informações sobre o heartbeat do CH e ainda se o DCH não receber a mensagem de atualização dos estados enviada pelo CH na terceira fase. Um problema na comunicação dentro de um cluster é que múltiplos vizinhos podem responder a um pedido de um nodo simultaneamente, resultando em um desperdício de energia. Para tratar desse problema, cada nodo, assim que receber uma mensagem de um vizinho, ajusta um período de espera em função do seu NID (único na rede), permitindo que cada nodo tenha um período de espera diferente e balance seu consumo de energia Detectores de defeitos baseado no modelo gossip Wang e Kuo [21] proporam um SDD baseado no modelo gossip. O esquema de detecção possui duas fases: a interna e a externa. Os nodos da rede são representados a partir de um grafo. Na fase interna do algoritmo, as arestas dos nodos são 2 Depois do primeiro round, os algoritmos de formação de cluster e do SDD executarão separadamente. 8

9 marcadas com uma direção e na fase externa com a direção oposta. As mensagens são transmitidas na direção em que a aresta se encontra. A idéia básica é fazer com que os nodos sejam automaticamente e dinamicamente gerados no grafo de conectividade na fase interna para recolher as mensagens gossip dos nodos da sua vizinhança, depois a mensagem é difundida na maneira inversa. A cada Tgossip as direções das arestas são invertidas. Para manter a informação sobre os vizinhos a um-hop, foi usado um tipo de mensagem chamado de mensagens HELLO. Essa mensagem é enviada periodicamente e assincronamente por cada nodo para declarar a sua presença, tratando assim do problema da mobilidade. A informação sobre a vizinhança é atualizada por mensagens HELLO e as informações sobre defeitos através de mensagens gossip. Friedman e Tcharny [6] também criaram uma adaptação do modelo de detecção de defeitos gossip para redes ad-hoc. O algoritmo usa um contador de heartbeat que é incrementado toda vez que um novo heartbeat de algum vizinho é recebido. Na teoria, a cada T unidades de tempo um heartbeat deveria ser recebido, mas na prática isso não acontece devido ao problema da mobilidade ou devido ao aumento do caminho (maior quantidade de nodos presente na rede) e com isso o tempo T pode ser excedido. Para evitar isso, o algoritmo permite a passagem de no máximo Y heartbeats para não suspeitar de um nodo entre o envio de dois heartbeats consecutivos. O algoritmo espera que os nodos estejam em movimento, hora fazendo parte da rede, hora estando fora do alcance de transmissão. O principal objetivo é encontrar um valor de Y, com o passar dos rounds, que mesmo que um nodo vá para fora do raio de ação ele não seja suspeito, pois o valor de Y estará ajustado para o tempo desse movimento. Outro detector baseado no modelo gossip foi proposto por Hutle [8]. Neste algoritmo também usou-se uma alternativa para ajustar o tempo de uma detecção de defeito. Um contador de distância é usado para ter uma estimativa da atual distância entre dois nodos. Inicialmente um nodo p envia para outro nodo q a sua distância contendo o valor zero (pois o nodo somente conhece ele mesmo). O nodo q incrementa em um essa distância ao ser recebida. Após, o nodo q repassa a sua distância até p para um outro nodo que pertence a sua vizinhança, que também a incrementa ao receber. Assim, pode-se ter uma estimativa de quantos hops de distância está um nodo até outro. Para detectar um defeito é mantido um conjunto de todos os processos que o detector de defeitos não suspeita, chamado de lista de detecção. Conseqüentemente, um processo irá suspeitar de outro se este não estiver na sua lista de detecção Discussão das estratégias Um detector de defeitos com uma arquitetura de comunicação baseada em cluster permite que haja uma visão sobre a hierarquia dos nodos na rede (CH, 9

10 GW e OM). Permite também, que um algoritmo de detecção de defeitos seja executado paralelamente dentro do cluster [19]. Em cada cluster existe uma divisão das tarefas, o AFC é responsável por tratar do problema da mobilidade e escalabilidade dos nodos enquanto o algoritmo do SDD é responsável em detectar o defeito. O resultado de uma detecção dentro de um cluster é enviado para outros clusters através dos GWs, de maneira que seja resistente ao problema da vulnerabilidade a perda de mensagens [19]. Essa estratégia explora a redundância de mensagens que é comum em redes wireless ad hoc, o que atenua os efeitos do problema da vulnerabilidade a perda de mensagens, deixando o SDD mais eficiente, robusto e ajuda a contornar os problemas de conectividade causados pela gerência de energia em cada nodo (sleep/wakeup). Os detectores de defeitos baseados no protocolo gossip são flexíveis pois não dependem de uma hierarquia fixa, ou seja, independe de uma topologia [15]. A configuração dos nodos é feita dinamicamente através da troca de mensagens, tratando do problema da mobilidade. Em geral, são menos eficientes do que abordagens hierárquicas [18]. Também, possuem a característica de serem robustos, pois cada nodo difunde as suas informações para um ou mais de seus vizinhos fazendo com que essas informações possam chegar para um outro nodo que não faz parte da sua vizinhança, tornando a detecção abrangente. As vezes, tendem a sacrificar o alcance do nodo pela velocidade ou eficiência [18]. 2.4 Implementação e testes dos algoritmos Esta fase consiste na próxima etapa do projeto a ser realizada. O principal objetivo é obter uma visão do comportamento dos algoritmos estudados em um simulador. O simulador escolhido para fazer as futuras implementações foi o SWANS (Scalable Wireless Ad hoc Network Simulator) [9]. SWANS é um simulador de redes wireless ad hoc construído sob a estrutura do JiST [9]. Ele é organizado como um componente de software independente que pode ser composto para formar uma completa configuração de uma rede sem fio ou de uma rede de sensores. A escolha desse simulador se deve ao fato de ser totalmente desenvolvido na linguagem de programação Java [20], o que facilita a reutilização do código, e também pelo fato de ser mais rápido do que outros simuladores para redes ad hoc ou redes sem fio, tais como ns2 [16] e GloMoSim [11]. Algumas das características desejadas dos algoritmos que poderão ser analisadas no simulador são o número de falsas detecções, o desempenho comparado com a velocidade dos nodos e com o número de nodos presente na rede, e também o comportamento com mudanças no alcance de transmissão dos nodos. A partir dos resultados obtidos com a simulação será possível propor modificações para melhorar a qualidade de alguma característica desejada para o ambiente do 10

11 projeto. 3 Conclusão Detectores de defeitos são uma peça muito importante para aplicações que executam em dispositivos de comunicação sem fio onde necessitam ter uma garantia do status dos nodos da rede. Este relatório inicialmente apresentou os principais algoritmos de detecção de defeitos projetados para redes fixas. Após, os problemas que dificultam a migração desses algoritmos para redes wireless ad hoc foram relatados. Finalmente, os algoritmos que resolvem os problemas relatados foram apresentados. Esses algoritmos puderam ser classificados em duas estratégias: baseados em cluster e baseados no estilo gossip. Pode-se perceber que os algoritmos Push e Pull não são usados em redes wireless ad hoc, mas sim algoritmos baseados em cluster ou gossip. Isso se deve ao fato da periodicidade do envio das mensagens (timeout) que aumenta a quantidade de mensagens transmitidas, o que aumenta o consumo e a perda de mensagens. A grande parte teórica do trabalho já foi estudada até o presente momento. A implementação e os testes dos algoritmos são a próxima fase a ser realizada. Como resultados dessa fase, a partir da análise dos dados dos testes, será possível fazer uma comparação entre os algoritmos e descobrir qual deles é melhor para o ambiente do projeto. Referências [1] Marcos Kawazoe Aguilera, Wei Chen, and Sam Toueg. Heartbeat: A timeout-free failure detector for quiescent reliable communication. In Workshop on Distributed Algorithms, pages , [2] S. Basagni, I. Chlamtac, and A. Farago. A generalized clustering algorithm for peer-to-peer networks, [3] Tushar Deepak Chandra and Sam Toueg. Unreliable failure detectors for reliable distributed systems. Journal of the ACM, 43(2): , [4] M. Chatterjee, S. Das, and D. Turgut. An on-demand weighted clustering algorithm (WCA) for ad hoc networks. In Proceedings of IEEE Globecom, [5] P. Felber, X. Défago, R. Guerraoui, and P. Oser. Failure detectors as first class objects. In Proceedings of the International Symposium on Distributed 11

12 Objects and Applications (DOA 99), pages , Edinburgh, Scotland, [6] R. Friedman and G. Tcharny. Evaluating failure detection in mobile ad-hoc networks. Int. Journal of Wireless and Mobile Computing, [7] M. Gerla and J. Tsai. Multicluster, mobile, multimedia radio network. Journal of Wireless Networks, 1(3): , [8] Martin Hutle. An efficient failure detector for sparsely connected networks. Proceedings of the IASTED International Conference on Parallel and Distributed Computing and Networks (PDCN 2004), Innsbruck, Austria, Feb [9] Java in Simulation Time / Scalable Wireless Ad hoc Network Simulator. Jist/swans. [10] Pankaj Jalote. Fault tolerance in distributed systems. Prentice-Hall, Inc., Upper Saddle River, NJ, USA, [11] Global Mobile Information Systems Simulation Library. Glomosim. http: //pcl.cs.ucla.edu/projects/glomosim/. [12] J. B. Martins, A. Prior, C. R. Rodrigues, R. C. Nunes, A. L. Aita, D. C. Salengue, and C. Mazzuti. Sistema de marca-passo-cardíaco com monitoramento e controle bluetooth. XX CBEB, [13] G. R. Mateus and A. A. Loureiro. Introdução à computação móvel. 2 a edition, [14] A. K. Parekh. Selecting routers in ad-hoc wireless networks, ITS, [15] Robbert Van Renesse, Yaron Minsky, and Mark Hayden. A gossip-style failure detection service. Technical Report TR , 28, [16] The Network Simulator. Ns2. [17] The Official Bluetooth Membership Site. Bluetooth. bluetooth.org/. [18] A. T. Tai and K. S. Tso. Failure detection service for ad hoc wireless networks applications: A cluster-based approach. Technical Report IAT , IA Tech, Inc., Los Angeles, CA, Feb [19] Ann T. Tai, Kam S. Tso, and William H. Sanders. Cluster-based failure detection service for large-scale ad hoc wireless network applications. 12

13 [20] Java Technology. Java. [21] Szu-Chi Wang and Sy-Yen Kuo. Communication strategies for heartbeatstyle failure detectors in wireless ad hoc networks. In Proceedings of the International Conference on Dependable Systems and Networks (DSN 2003), (San Francisco, CA), pages IEEE Computer Society, June

Detectores de Defeitos para Redes Wireless Ad Hoc

Detectores de Defeitos para Redes Wireless Ad Hoc Detectores de Defeitos para Redes Wireless Ad Hoc Giovani Gracioli e Raul Ceretta Nunes 1 GMICRO/CT Universidade Federal de Santa Maria (UFSM) Campus Camobi - 97105-900 Santa Maria/RS {giovani,ceretta}@inf.ufsm.br

Leia mais

ANÁLISE COMPARATIVA DE DETECTORES DE FALHAS PARA REDES MÓVEIS 1 A COMPARISON OF FAILURE DETECTORS DESIGNED TO MOBILE NETWORKS

ANÁLISE COMPARATIVA DE DETECTORES DE FALHAS PARA REDES MÓVEIS 1 A COMPARISON OF FAILURE DETECTORS DESIGNED TO MOBILE NETWORKS Disc. Scientia. Série: Ciências Naturais e Tecnológicas, S. Maria, v. 7, n. 1, p. 135-145, 2006. 137 ISSN 1981-2841 ANÁLISE COMPARATIVA DE DETECTORES DE FALHAS PARA REDES MÓVEIS 1 A COMPARISON OF FAILURE

Leia mais

Adaptação dinâmica do Timeout para Detectores de Defeito usando Informações do Protocolo SNMP.

Adaptação dinâmica do Timeout para Detectores de Defeito usando Informações do Protocolo SNMP. Adaptação dinâmica do Timeout para Detectores de Defeito usando Informações do Protocolo SNMP. Francisco Carlos Vogt Raul Ceretta Nunes CT Centro de Tecnologia PPGEP Programa de Pós-Graduação em Engenharia

Leia mais

Encaminhamento em redes instáveis. Localização de nós em redes Peer-to-Peer Napster Gnutella Chord

Encaminhamento em redes instáveis. Localização de nós em redes Peer-to-Peer Napster Gnutella Chord Encaminhamento em redes instáveis Encaminhamento em redes Ad Hoc Introdução Descoberta de rotas Manutenção de rotas Localização de nós em redes Peer-to-Peer Napster Gnutella Chord Encaminhamento em redes

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

Estrutura de um Rede de Comunicações. Redes e Sistemas Distribuídos. Tarefas realizadas pelo sistema de comunicação. Redes de comunicação de dados

Estrutura de um Rede de Comunicações. Redes e Sistemas Distribuídos. Tarefas realizadas pelo sistema de comunicação. Redes de comunicação de dados Estrutura de um Rede de Comunicações Profa.. Cristina Moreira Nunes Tarefas realizadas pelo sistema de comunicação Utilização do sistema de transmissão Geração de sinal Sincronização Formatação das mensagens

Leia mais

REDES AD-HOC MARCELO BORGES DE ANDRADE RODRIGO COLLI. Departamento de Engenharia Instituto de Educação Superior de Brasília - IESB

REDES AD-HOC MARCELO BORGES DE ANDRADE RODRIGO COLLI. Departamento de Engenharia Instituto de Educação Superior de Brasília - IESB REDES AD-HOC MARCELO BORGES DE ANDRADE RODRIGO COLLI Departamento de Engenharia Instituto de Educação Superior de Brasília - IESB http://www.iesb.br e-mail: marcelo.andrade@ig.com.br rodrigo.colli@esporte.gov.br

Leia mais

Introdução a computação móvel. Middlewares para Rede de Sensores sem Fio. Uma avaliação na ótica de Adaptação ao Contexto

Introdução a computação móvel. Middlewares para Rede de Sensores sem Fio. Uma avaliação na ótica de Adaptação ao Contexto Introdução a computação móvel Monografia: Middlewares para Rede de Sensores sem Fio Uma avaliação na ótica de Adaptação ao Contexto Adriano Branco Agenda Objetivo do trabalho O que é uma WSN Middlewares

Leia mais

Um Detector de Falhas Assíncrono para Redes Móveis e Auto-Organizáveis

Um Detector de Falhas Assíncrono para Redes Móveis e Auto-Organizáveis Um Detector de Falhas Assíncrono para Redes Móveis e Auto-Organizáveis Pierre Sens 1, Fabíola Greve 2, Luciana Arantes 1, Mathieu Bouillaguet 1, Véronique Simon 1 1 LIP6 - Université Paris 6 - INRIA 4,

Leia mais

Backbones Ad Hoc. Aluno: Eduardo Hargreaves Orientador: Luís Felipe M. de Moraes Coppe/UFRJ - Programa de Engenharia de Sistemas e Computação

Backbones Ad Hoc. Aluno: Eduardo Hargreaves Orientador: Luís Felipe M. de Moraes Coppe/UFRJ - Programa de Engenharia de Sistemas e Computação Backbones Ad Hoc Aluno: Eduardo Hargreaves Orientador: Luís Felipe M. de Moraes Coppe/UFRJ - Programa de Engenharia de Sistemas e Computação Estrutura do Trabalho Motivações MBN TBONE Conclusões Motivações

Leia mais

Wireless Mesh Networks

Wireless Mesh Networks Wireless Mesh Networks Redes Mesh se configuram e se organizam automaticamente, com seus nós estabelecendo uma conexão ad hoc e mantendo a conectividade em malha. Isanio Lopes Araujo Santos Paradoxo: pontos

Leia mais

Implementação e Análise de Desempenho de um Mecanismo Adaptativo para Tolerância a Falhas em Sistemas Distribuídos com QoS

Implementação e Análise de Desempenho de um Mecanismo Adaptativo para Tolerância a Falhas em Sistemas Distribuídos com QoS Implementação e Análise de Desempenho de um Mecanismo Adaptativo para Tolerância a Falhas em Sistemas Distribuídos com QoS Sérgio Gorender 1, Raimundo J. A. Macêdo, Matheus Cunha Laboratório de Sistemas

Leia mais

Redes de Computadores I Conceitos Básicos

Redes de Computadores I Conceitos Básicos Redes de Computadores I Conceitos Básicos (11 a. Semana de Aula) Prof. Luís Rodrigo lrodrigo@lncc.br http://lrodrigo.lncc.br 2011.02 v1 2011.11.03 (baseado no material de Jim Kurose e outros) Algoritmos

Leia mais

Projetos I Resumo de TCC. Luiz Rogério Batista De Pieri Mat: 0413829 5

Projetos I Resumo de TCC. Luiz Rogério Batista De Pieri Mat: 0413829 5 Projetos I Resumo de TCC Luiz Rogério Batista De Pieri Mat: 0413829 5 MAD RSSF: Uma Infra estrutura de Monitoração Integrando Redes de Sensores Ad Hoc e uma Configuração de Cluster Computacional (Denise

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Eleição de Coordenador

Sistemas Distribuídos: Conceitos e Projeto Eleição de Coordenador Sistemas Distribuídos: Conceitos e Projeto Eleição de Coordenador Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.deinf.ufma.br

Leia mais

Sistemas Distribuídos. Introdução

Sistemas Distribuídos. Introdução Sistemas Distribuídos Introdução Definição Processos Um sistema distribuído é um conjunto de computadores independentes, interligados por uma rede de conexão, executando um software distribuído. Executados

Leia mais

Comunicação Sem Fio REDES WIRELES. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio 06/05/2014

Comunicação Sem Fio REDES WIRELES. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio 06/05/2014 REDES WIRELES Prof. Marcel Santos Silva Comunicação Sem Fio Usada desde o início do século passado Telégrafo Avanço da tecnologia sem fio Rádio e televisão Mais recentemente aparece em Telefones celulares

Leia mais

Análise do impacto de detectores de falha adaptativos no OurGrid

Análise do impacto de detectores de falha adaptativos no OurGrid Análise do impacto de detectores de falha adaptativos no OurGrid Abmar Grangeiro de Barros 1, Francisco Vilar Brasileiro 1 1 Universidade Federal de Campina Grande Departamento de Sistemas e Computação

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Camada de Rede Roteamento IP RIP OSPF e BGP Slide 1 Roteamento Determinar o melhor caminho a ser tomado da origem até o destino. Se utiliza do endereço de destino para determinar

Leia mais

CS: : Um Simulador de Protocolos para Computação Móvel

CS: : Um Simulador de Protocolos para Computação Móvel MobiCS CS: : Um Simulador de Protocolos para Computação Móvel Daniel de Angelis Cordeiro Rodrigo Moreira Barbosa {danielc,rodbar}@ime.usp.br 7 de outubro de 2004 Motivação O desenvolvimento de aplicações

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Arquitetura Padrão 802.11 Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 Arquitetura Wireless Wi-Fi

Leia mais

Evolução na Comunicação de

Evolução na Comunicação de Evolução na Comunicação de Dados Invenção do telégrafo em 1838 Código Morse. 1º Telégrafo Código Morse Evolução na Comunicação de Dados A evolução da comunicação através de sinais elétricos deu origem

Leia mais

Algoritmos Distribuídos para Roteamento em Redes Ad Hoc

Algoritmos Distribuídos para Roteamento em Redes Ad Hoc Algoritmos Distribuídos para Roteamento em Redes Ad Hoc Tiago Rodrigues Chaves, Ricardo Augusto Rabelo Oliveira PPGCC - Programa de Pós-Graduação em Ciência da Computação UFOP - Universidade Federal de

Leia mais

Um Serviço Baseado em SNMP para Detecção de Falhas de Processos Distribuídos em Múltiplos Sistemas Autônomos

Um Serviço Baseado em SNMP para Detecção de Falhas de Processos Distribuídos em Múltiplos Sistemas Autônomos XXVIII Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos 771 Um Serviço Baseado em SNMP para Detecção de Falhas de Processos Distribuídos em Múltiplos Sistemas Autônomos Dionei M. Moraes,

Leia mais

UMA FERRAMENTA PARA SUPORTE AO ENSINO DO PROTOCOLO AODV

UMA FERRAMENTA PARA SUPORTE AO ENSINO DO PROTOCOLO AODV UMA FERRAMENTA PARA SUPORTE AO ENSINO DO PROTOCOLO AODV DOI: 10.15552/2236-0158/abenge.v34n2p71-81 Karine S. de Almeida, 1 Tassalon F. da Silva, 2 Daniel G. Costa 3 RESUMO Este artigo apresenta o desenvolvimento

Leia mais

Algoritmo Distribuído com abordagem em cache cooperativo

Algoritmo Distribuído com abordagem em cache cooperativo Algoritmo Distribuído com abordagem em cache cooperativo Pedro Paulo Simões Freitas, Ricardo Augusto Rabelo PPGCC - Programa de Pós-Graduação em Ciência da Computação UFOP - Universidade Federal de Ouro

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro Material de Apoio IV TOPOLOGIAS

Leia mais

INF-111 Redes Sem Fio Aula 01 Introdução Prof. João Henrique Kleinschmidt

INF-111 Redes Sem Fio Aula 01 Introdução Prof. João Henrique Kleinschmidt INF-111 Redes Sem Fio Aula 01 Introdução Prof. João Henrique Kleinschmidt Santo André, setembro de 2014 Roteiro PARTE I Apresentação da Disciplina PARTE II Introdução à Redes Sem Fio Apresentação do Professor

Leia mais

O Avanço da Tecnologia de Comunicação com o Uso de Simulador para a Modelagem em Redes Mistas Cabeadas e Sem Fio

O Avanço da Tecnologia de Comunicação com o Uso de Simulador para a Modelagem em Redes Mistas Cabeadas e Sem Fio O Avanço da Tecnologia de Comunicação com o Uso de Simulador para a Modelagem em Redes Mistas Cabeadas e Sem Fio LÍGIA RODRIGUES PRETE Centro Estadual de Educação Tecnológica Paula Souza, Faculdade de

Leia mais

UNINGÁ UNIDADE DE ENSINO SUPERIOR INGÁ FACULDADE INGÁ CIÊNCIA DA COMPUTAÇÃO TOPOLOGIAS. Profº Erinaldo Sanches Nascimento

UNINGÁ UNIDADE DE ENSINO SUPERIOR INGÁ FACULDADE INGÁ CIÊNCIA DA COMPUTAÇÃO TOPOLOGIAS. Profº Erinaldo Sanches Nascimento UNINGÁ UNIDADE DE ENSINO SUPERIOR INGÁ FACULDADE INGÁ CIÊNCIA DA COMPUTAÇÃO TOPOLOGIAS Profº Erinaldo Sanches Nascimento Objetivos Examinar as várias maneiras para projetar a infraestrutura de cabo para

Leia mais

Protocolo MiWi (Tradução parcial)

Protocolo MiWi (Tradução parcial) Protocolo MiWi (Tradução parcial) INTRODUÇÃO Aplicações empregando redes sem fio são cada vez mais comuns. Existe uma grande expectativa de que dispositivos caseiros e/ou industriais possam se comunicar

Leia mais

Desenvolvimento de um Detector de Defeitos para Sistemas Distribuídos baseado em Redes Neurais Artificiais

Desenvolvimento de um Detector de Defeitos para Sistemas Distribuídos baseado em Redes Neurais Artificiais Desenvolvimento de um Detector de Defeitos para Sistemas Distribuídos baseado em Redes Neurais Artificiais Nivea Ferreira 1, Raimundo Macêdo Laboratório de Sistemas Distribuídos - LaSiD Universidade Federal

Leia mais

A topologia em estrela é caracterizada por um determinado número de nós, conectados em uma controladora especializada em comunicações.

A topologia em estrela é caracterizada por um determinado número de nós, conectados em uma controladora especializada em comunicações. Topologia em estrela A topologia em estrela é caracterizada por um determinado número de nós, conectados em uma controladora especializada em comunicações. Como esta estação tem a responsabilidade de controlar

Leia mais

Prof. Manuel A Rendón M

Prof. Manuel A Rendón M Prof. Manuel A Rendón M MORAES, C. C. Engenharia de Automação Industrial, Cap. 6 Tanenbaum, Redes de Computadores, Cap. 1.2 AGUIRRE, L. A. Enciclopédia da Automática, Volume II, Cap. 15.3 Escravo é um

Leia mais

Protocolo OSPF. O p e n S h o r t e s t P at h F i r s t. E s pec i a li s ta

Protocolo OSPF. O p e n S h o r t e s t P at h F i r s t. E s pec i a li s ta Ebook Exclusivo Protocolo OSPF O p e n S h o r t e s t P at h F i r s t E s pec i a li s ta em S e rv i ços G e r e n c i a do s Segurança de de Perímetro Sumário Introdução P.3 Ententendendo o Protocolo

Leia mais

Sistemas Distribuídos e Paralelos

Sistemas Distribuídos e Paralelos Sistemas Distribuídos e Paralelos Tolerância a Falhas Ricardo Mendão Silva Universidade Autónoma de Lisboa r.m.silva@ieee.org January 14, 2015 Ricardo Mendão Silva (UAL) Sistemas Distribuídos e Paralelos

Leia mais

Sistemas Operacionais Abertos. Prof. MSc. André Yoshimi Kusumoto andrekusumoto.unip@gmail.com

Sistemas Operacionais Abertos. Prof. MSc. André Yoshimi Kusumoto andrekusumoto.unip@gmail.com Sistemas Operacionais Abertos Prof. MSc. André Yoshimi Kusumoto andrekusumoto.unip@gmail.com Caracterização de Sistemas Distribuídos Coulouris, Dollimore and Kindberg. Distributed Systems: Concepts and

Leia mais

Aplicação de Redes de Sensores Sem Fio (RSSF) na Agricultura

Aplicação de Redes de Sensores Sem Fio (RSSF) na Agricultura 261 Aplicação de Redes de Sensores Sem Fio (RSSF) na Agricultura Anderson Raber¹, Pablo Miguel de Almeida Mucha¹, Henrique Michel Persch², Antonio Rodrigo Delepiane de Vit¹, Fauzi de Moraes Shubeita³ ¹Universidade

Leia mais

Figura 1. Arquitetura da rede em malha sem fio. Fonte: Akyildiz et al. (2005)

Figura 1. Arquitetura da rede em malha sem fio. Fonte: Akyildiz et al. (2005) UMA ABORDAGEM BASEADA EM SIMULAÇÃO PARA O PLANEJAMENTO DE REDES EM MALHA SEM FIO Gleicy Aparecida Cabral, Geraldo Robson Mateus Departamento de Ciência da Computação Universidade Federal de Minas Gerais

Leia mais

Fundamentos de Sistemas Operacionais

Fundamentos de Sistemas Operacionais Fundamentos de Sistemas Operacionais Aula 16: Entrada e Saída: Estudo de Caso Diego Passos Última Aula Software de Entrada e Saída. Subsistema de E/S. Conjunto de camadas de abstração para realização de

Leia mais

Protocolos de Roteamento RIP e OSPF

Protocolos de Roteamento RIP e OSPF Protocolos de Roteamento RIP e OSPF Alexandre Urtado de Assis aua@cbpf.br Nilton Alves Jr. naj@cbpf.br http://mesonpi.cat.cbpf.br/naj Resumo Este trabalho aborda alguns protocolos de roteamento, especificamente

Leia mais

Introdução Redes de Computadores. Filipe Raulino

Introdução Redes de Computadores. Filipe Raulino <filipe.raulino@ifrn.edu.br> Introdução Redes de Computadores Filipe Raulino Introducão A comunicação sempre foi uma necessidade básica da humanidade. Como se comunicar a distância? 2 Evolução da Comunicação

Leia mais

3 Ferramenta de Simulação

3 Ferramenta de Simulação 3 Ferramenta de Simulação Para definir a ferramenta de simulação a ser utilizada para implementação do protocolo HIP e para coleta dos resultados de simulação com uso desse protocolo, realizou-se um estudo

Leia mais

PROTOCOLOS DE ROTEAMENTO RIP e OSPF

PROTOCOLOS DE ROTEAMENTO RIP e OSPF PROTOCOLOS DE ROTEAMENTO RIP e OSPF Monografia apresentada na disciplina Laboratório de Redes II no Mestrado de Redes de Computadores da UNIFACS. Alunos : Manoel Carvalho Marques Neto manoel.netom@unifacs.br

Leia mais

8 Bibliografia. ACEAUME, E. et al. On The Formal Specification of Group Membership Services. INRIA, 1995, 15 p. Relatório Técnico TR95-1534.

8 Bibliografia. ACEAUME, E. et al. On The Formal Specification of Group Membership Services. INRIA, 1995, 15 p. Relatório Técnico TR95-1534. Bibliografia 88 8 Bibliografia ACEAUME, E. et al. On The Formal Specification of Group Membership Services. INRIA, 1995, 15 p. Relatório Técnico TR95-1534. AMBRIOLA, V.; TORTORA, G. Advances in Software

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Comunicação de Grupos Peer to Peer Comunicação de Grupos Modelos Anteriores - Comunicação envolvia somente duas partes. RPC não permite comunicação de um processo com vários outros

Leia mais

Unidade 1. Bibliografia da disciplina 15/11/2008. Curso Superior de Tecnologia: Banco de Dados Redes de Computadores

Unidade 1. Bibliografia da disciplina 15/11/2008. Curso Superior de Tecnologia: Banco de Dados Redes de Computadores Faculdade INED Curso Superior de Tecnologia: Banco de Dados Redes de Computadores Disciplina: Redes de Computadores Prof.: Fernando Hadad Zaidan 1 Unidade 1 Conceitos básicos de Redes de Computadores 2

Leia mais

Unidade 1. Bibliografia da disciplina. Introdução. O que compartilhar? Exemplo 12/10/2009. Conceitos básicos de Redes de Computadores

Unidade 1. Bibliografia da disciplina. Introdução. O que compartilhar? Exemplo 12/10/2009. Conceitos básicos de Redes de Computadores Faculdade INED Unidade 1 Conceitos básicos de Redes de Computadores Curso Superior de Tecnologia: Banco de Dados, Sistemas para Internet e Redes de Computadores Disciplina: Fundamentos de Redes Prof.:

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Comunicação Wireless Macêdo Firmino (IFRN) Redes de Computadores Maio de 2012 1 / 30 Redes sem Fio Nas redes sem fio (wireless), não exite uma conexão cabeada

Leia mais

Link Aggregation IEEE 802.3ad Uma Visão Geral

Link Aggregation IEEE 802.3ad Uma Visão Geral Link Aggregation IEEE 802.3ad Uma Visão Geral Marcelo Fernandes Systems Engineer Dezembro, 2013 Introdução Link Aggregation (LA): Combinação de múltiplos enlaces físicos funcionando como um único enlace

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

Mobile Communications. RedesAd-hoc

Mobile Communications. RedesAd-hoc Ad-hoc 1 Mobile Communications RedesAd-hoc Manuel P. Ricardo Faculdade de Engenharia da Universidade do Porto Ad-hoc 2 Redes Ad-Hoc (Nível 3) Rede autoconfigurável Ligações sem fios Nós móveis topologia

Leia mais

M3 Redes de computadores avançado (36 horas - 48 TL)

M3 Redes de computadores avançado (36 horas - 48 TL) M3 Redes de computadores avançado (36 horas - 48 TL) Redes de Comunicação Ano lectivo 2013/2014 Camada de rede do modelo OSI Routers e portos de interface de routers (I) 2 Nesta camada imperam os routers.

Leia mais

MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Fatores Tecnológicos, Estratégicos e Organizacionais

MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Fatores Tecnológicos, Estratégicos e Organizacionais MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT 15.565 Integração de Sistemas de Informação: Fatores Tecnológicos, Estratégicos e Organizacionais 15.578 Sistemas de Informação Global:

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Introdução Redes de Computadores é um conjunto de equipamentos que são capazes de trocar informações e compartilhar recursos entre si, utilizando protocolos para se comunicarem e

Leia mais

SOS: Sensoriamento Overlay Seguro em Redes de Sensores Sem Fio Hierárquicas

SOS: Sensoriamento Overlay Seguro em Redes de Sensores Sem Fio Hierárquicas SOS: Sensoriamento Overlay Seguro em Redes de Sensores Sem Fio Hierárquicas Leonardo B. Oliveira, A.A.F. Loureiro, Ricardo Dahab, Hao Chi Wong UNICAMP, UFMG, PARC Agenda Introdução Solução Simulação Resultados

Leia mais

prof.edney@superig.com.br Redes de Computadores

prof.edney@superig.com.br Redes de Computadores prof.edney@superig.com.br Redes de Computadores Apresentação do professor, da disciplina, dos métodos de avaliação, das datas de trabalhos e provas; introdução a redes de computadores; protocolo TCP /

Leia mais

Introdução às Redes de Computadores. Por José Luís Carneiro

Introdução às Redes de Computadores. Por José Luís Carneiro Introdução às Redes de Computadores Por José Luís Carneiro Portes de computadores Grande Porte Super Computadores e Mainframes Médio Porte Super Minicomputadores e Minicomputadores Pequeno Porte Super

Leia mais

CAMADA DE REDES. Fabrício de Sousa Pinto

CAMADA DE REDES. Fabrício de Sousa Pinto CAMADA DE REDES Fabrício de Sousa Pinto Introdução 2 Está relacionada a transferência de pacotes da origem para o destino. Pode passar por vários roteadores ao longo do percurso Transmissão fim a fim Para

Leia mais

Concretização de um protocolo de difusão atómica em sistemas com ligações intermitentes

Concretização de um protocolo de difusão atómica em sistemas com ligações intermitentes Concretização de um protocolo de difusão atómica em sistemas com ligações intermitentes Sérgio Cardoso Escola Sup. Gestão de Santarém Politécnico de Santarém s.cardoso@mail.telepac.pt Luís Rodrigues Faculdade

Leia mais

DIBSet: Um Detector de Intrusão por Anomalias Baseado em Séries Temporais

DIBSet: Um Detector de Intrusão por Anomalias Baseado em Séries Temporais VIII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais DIBSet: Um Detector de Intrusão por Anomalias Baseado em Séries Temporais Universidade Federal de Santa Maria Centro de

Leia mais

Topologias e abrangência das redes de computadores. Nataniel Vieira nataniel.vieira@gmail.com

Topologias e abrangência das redes de computadores. Nataniel Vieira nataniel.vieira@gmail.com Topologias e abrangência das redes de computadores Nataniel Vieira nataniel.vieira@gmail.com Objetivos Tornar os alunos capazes de reconhecer os tipos de topologias de redes de computadores assim como

Leia mais

Packet Tracer 4.0: Overview Session. Conceitos e práticas

Packet Tracer 4.0: Overview Session. Conceitos e práticas Packet Tracer 4.0: Overview Session Conceitos e práticas Processo de Flooding ou Inundação envia informações por todas as portas, exceto aquela em que as informações foram recebidas; Cada roteador link-state

Leia mais

Administração de Sistemas de Informação Gerenciais

Administração de Sistemas de Informação Gerenciais Administração de Sistemas de Informação Gerenciais UNIDADE V: Telecomunicações, Internet e Tecnologia Sem Fio. Tendências em Redes e Comunicações No passado, haviam dois tipos de redes: telefônicas e redes

Leia mais

Introdução às Redes de Sensores sem Fio

Introdução às Redes de Sensores sem Fio Introdução às Redes de Sensores sem Fio Edie Correia Santana¹, Igor Augusto Ortiz¹, Orlando Pereira Santana Júnior² 1 Universidade Federal de Mato Grosso do Sul (UFMS) Campo Grande MS Brasil 2 Universidade

Leia mais

Características Básicas de Sistemas Distribuídos

Características Básicas de Sistemas Distribuídos Motivação Crescente dependência dos usuários aos sistemas: necessidade de partilhar dados e recursos entre utilizadores; porque os recursos estão naturalmente em máquinas diferentes. Demanda computacional

Leia mais

Protocolos de roteamento RIP e OSPF

Protocolos de roteamento RIP e OSPF Roberto Néia Amaral et al. 75 Roberto Néia Amaral (Mestre) Curso de Ciência da Computação - Universidade Tuiuti do Paraná Ciro de Barros Barbosa (Doutor) Curso de Ciência da Computação - Universidade Tuiuti

Leia mais

Atribuição Dinâmica de Papéis para Agregação de Dados em Redes de Sensores sem Fio

Atribuição Dinâmica de Papéis para Agregação de Dados em Redes de Sensores sem Fio Atribuição Dinâmica de Papéis para Agregação de Dados em Redes de Sensores sem Fio Eduardo Freire Nakamura 1,2, Horácio A.B. Fernandes de Oliveira 1, Luciana Fujii Pontello 1, Antonio A.F. Loureiro 1 1

Leia mais

APLICAÇÕES EM SISTEMAS DISTRIBUÍDOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

APLICAÇÕES EM SISTEMAS DISTRIBUÍDOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 6 - ALGORÍTIMOS PARALELOS MPI - Parallel Virtual Machine e PVM - Parallel Virtual Machine 1. INTRODUÇÃO Inicialmente é necessário conceber alguns conceitos para entendimento dos algoritmos paralelos:

Leia mais

CONTROLADOR CENTRAL P25 FASE 1 CAPACIDADE MÍNIMA PARA CONTROLAR 5 SITES

CONTROLADOR CENTRAL P25 FASE 1 CAPACIDADE MÍNIMA PARA CONTROLAR 5 SITES CONTROLADOR CENTRAL P25 FASE 1 CAPACIDADE MÍNIMA PARA CONTROLAR 5 SITES O sistema digital de radiocomunicação será constituído pelo Sítio Central, Centro de Despacho (COPOM) e Sítios de Repetição interligados

Leia mais

Arquitectura de Redes

Arquitectura de Redes Arquitectura de Redes Routing Dinâmico BGP Arq. de Redes - Pedro Brandão - 2004 1 BGP (Border Gateway Protocol) Os protocolos de encaminhamento exteriores foram criados para controlar o crescimento das

Leia mais

Equipamentos de Redes. Placas de Rede, Repetidores, Hubs, Pontes,, Switches, Roteadores, Gateways

Equipamentos de Redes. Placas de Rede, Repetidores, Hubs, Pontes,, Switches, Roteadores, Gateways Equipamentos de Redes Placas de Rede, Repetidores, Hubs, Pontes,, Switches, Roteadores, Gateways Placas de Rede Placas de Rede Preparação dos quadros para que possam ser enviados pelos cabos. A placa de

Leia mais

A EMPRESA. A Future Technology é uma divisão da Do Carmo voltada para o mercado de soluções em tecnologia.

A EMPRESA. A Future Technology é uma divisão da Do Carmo voltada para o mercado de soluções em tecnologia. A EMPRESA A Future Technology é uma divisão da Do Carmo voltada para o mercado de soluções em tecnologia. A experiência da Future Technology nas diversas áreas de TI disponibiliza aos mercados público

Leia mais

Capítulo 6 Redes sem fio e redes móveis

Capítulo 6 Redes sem fio e redes móveis Capítulo 6 Redes sem fio e redes móveis Todo o material copyright 1996-2009 J. F Kurose e K. W. Ross, Todos os direitos reservados slide 1 2010 2010 Pearson Prentice Hall. Hall. Todos Todos os os direitos

Leia mais

Resumo. Introdução Classificação Fases Curiosidades

Resumo. Introdução Classificação Fases Curiosidades Tolerância à falha Resumo Introdução Classificação Fases Curiosidades Introdução Sistemas Tolerantes a Falhas são aqueles que possuem a capacidade de continuar provendo corretamente os seus serviços mesmo

Leia mais

Consumo de Energia e Mobile Cloud

Consumo de Energia e Mobile Cloud Consumo de Energia e Mobile Cloud Uma Visão Geral sobre os Tópicos Abertos Rafael Roque de Souza www.ime.usp.br/ rroque/ Disciplina: MAC 0463/5743 - Computação Móvel Prof. Dr. Alfredo Goldman vel Lejbman

Leia mais

Simplificando o Gerenciamento do Microsoft Exchange

Simplificando o Gerenciamento do Microsoft Exchange Documento Técnico Simplificando o Gerenciamento do Microsoft Exchange Lokesh Jindal George Hamilton Maio de 2004 O Desafio do Gerenciamento do Exchange Para se criar e manter vantagem competitiva, é necessário

Leia mais

Rodrigo Teles Hermeto 1,Elias Teodoro da Silva Junior 2

Rodrigo Teles Hermeto 1,Elias Teodoro da Silva Junior 2 Criação e organização de agrupamentos utilizando um algoritmo centralizado de atribuição de identificadores para redes de sensores sem fio hierárquicas Rodrigo Teles Hermeto 1,Elias Teodoro da Silva Junior

Leia mais

Sumário. Comunicação Multicast. Soluções. Multicast. Application-Level Multicast. October 20, 2008 Algoritmos Epidémicos

Sumário. Comunicação Multicast. Soluções. Multicast. Application-Level Multicast. October 20, 2008 Algoritmos Epidémicos Sumário Comunicação Multicast Multicast Application-Level Multicast October 20, 2008 Algoritmos Epidémicos Comunicação Multicast Soluções Multicast designa o envio duma mensagem para múltiplos destinatários.

Leia mais

Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Emissor: Receptor: Meio de transmissão Sinal:

Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Emissor: Receptor: Meio de transmissão Sinal: Redes - Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Comunicação sempre foi, desde o início dos tempos, uma necessidade humana buscando aproximar comunidades distantes.

Leia mais

Impacto de Métricas de QoS no Desempenho de Detectores Auto-gerenciáveis de Defeitos para Sistemas Distribuídos

Impacto de Métricas de QoS no Desempenho de Detectores Auto-gerenciáveis de Defeitos para Sistemas Distribuídos 742 Anais Impacto de Métricas de QoS no Desempenho de Detectores Auto-gerenciáveis de Defeitos para Sistemas Distribuídos Alirio Santos de Sá 1, Raimundo José de Araújo Macêdo 1 1 Laboratório de Sistemas

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Computação Aula 01-02: Introdução 2o. Semestre / 2014 Prof. Jesus Agenda da Apresentação Definição e surgimento de Sistemas Distribuídos Principais aspectos de Sistemas Distribuídos

Leia mais

Resumo. Introdução História Caracteristicas Exemplos Arquitetura Distribuição Vertical vs Distribuição Horizontal Segurança Conclusão

Resumo. Introdução História Caracteristicas Exemplos Arquitetura Distribuição Vertical vs Distribuição Horizontal Segurança Conclusão Peer 2 Peer (P2P) Resumo Introdução História Caracteristicas Exemplos Arquitetura Distribuição Vertical vs Distribuição Horizontal Segurança Conclusão O que é P2P? Introdução Tipo de arquitetura de rede

Leia mais

COMPORTAMENTO DO ESCALONAMENTO DE REDES INFRAESTRUTURADA ATRAVÉS DE MÉTODOS COMPUTACIONAIS

COMPORTAMENTO DO ESCALONAMENTO DE REDES INFRAESTRUTURADA ATRAVÉS DE MÉTODOS COMPUTACIONAIS COMPORTAMENTO DO ESCALONAMENTO DE REDES INFRAESTRUTURADA ATRAVÉS DE MÉTODOS COMPUTACIONAIS Ligia Rodrigues Prete 1, Ailton Akira Shinoda 2 1 Faculdade de Tecnologia de Jales, Centro Paula Souza, Jales,

Leia mais

Módulo 8. Professor: Leandro Engler Boçon E-mail: leandro@facear.edu.br Disciplina: Comunicação de dados

Módulo 8. Professor: Leandro Engler Boçon E-mail: leandro@facear.edu.br Disciplina: Comunicação de dados Módulo 8 Professor: Leandro Engler Boçon E-mail: leandro@facear.edu.br Disciplina: Comunicação de dados 1 Roteamento IP (Internet Protocol) 2 Roteamento IP 3 Roteamento IP Tarefa executada pelo protocolo

Leia mais

Documentos: Implementação de melhores práticas de solução de problemas de TI

Documentos: Implementação de melhores práticas de solução de problemas de TI Documentos: Implementação de melhores práticas de solução de problemas de TI Você pode aguardar o número de bilhetes de defeitos e o tempo para encerrar o bilhete e declinar à medida que a tecnologia de

Leia mais

Sistemas distribuídos:comunicação

Sistemas distribuídos:comunicação M. G. Santos marcela@estacio.edu.br Faculdade Câmara Cascudo - Estácio de Sá 16 de abril de 2010 Formas de comunicação Produtor-consumidor: comunicação uni-direccional, com o produtor entregando ao consumidor.

Leia mais

Dinâmicas de Acesso ao Espectro

Dinâmicas de Acesso ao Espectro Redes Cognitivas com Oportunidades Dinâmicas de Acesso ao Espectro Defesa de Tese Marcel William Rocha da Silva Orientador: José Ferreira de Rezende Roteiro Introdução e motivação Rádios cognitivos Oportunidades

Leia mais

Um Estudo para o Problema de Ordenação Total em Comunicações Broadcast para Aplicações em Ambientes de comunicação sem-o

Um Estudo para o Problema de Ordenação Total em Comunicações Broadcast para Aplicações em Ambientes de comunicação sem-o Um Estudo para o Problema de Ordenação Total em Comunicações Broadcast para Aplicações em Ambientes de comunicação sem-o Vicente José Peixoto de Amorim Unicamp/2007 Resumo O projeto aqui proposto possui

Leia mais

SSC0748 - Redes Móveis

SSC0748 - Redes Móveis - Redes Móveis Introdução Redes sem fio e redes móveis Prof. Jó Ueyama Agosto/2012 1 Capítulo 6 - Resumo 6.1 Introdução Redes Sem fo 6.2 Enlaces sem fo, características 6.3 IEEE 802.11 LANs sem fo ( wi-f

Leia mais

REDES DE COMPUTADORES. Camada de Rede. Prof.: Agostinho S. Riofrio

REDES DE COMPUTADORES. Camada de Rede. Prof.: Agostinho S. Riofrio REDES DE COMPUTADORES Camada de Rede Prof.: Agostinho S. Riofrio Agenda 1. Introdução 2. Funções 3. Serviços oferecidos às Camadas superiores 4. Redes de Datagramas 5. Redes de Circuitos Virtuais 6. Comparação

Leia mais

Projeto de Sistemas Distribuídos. Prof. Andrêza Leite andreza.lba@gmail.com

Projeto de Sistemas Distribuídos. Prof. Andrêza Leite andreza.lba@gmail.com Projeto de Sistemas Distribuídos Prof. Andrêza Leite andreza.lba@gmail.com Agenda Introdução Exemplos de Sistemas Distribuídos Compartilhamento de Recursos e a Web Principais Desafios para a Implementação

Leia mais

Roteiro. Arquitetura. Tipos de Arquitetura. Questionário. Centralizado Descentralizado Hibrido

Roteiro. Arquitetura. Tipos de Arquitetura. Questionário. Centralizado Descentralizado Hibrido Arquitetura Roteiro Arquitetura Tipos de Arquitetura Centralizado Descentralizado Hibrido Questionário 2 Arquitetura Figura 1: Planta baixa de uma casa 3 Arquitetura Engenharia de Software A arquitetura

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS CUP Disk Memoey CUP Memoey Disk Network CUP Memoey Disk Comunicação em Sistemas Distribuídos Sumário Modelo Cliente e Servidor Troca de Mensagens Remote Procedure Call Comunicação

Leia mais

MC714 - Sistemas Distribuídos. Leandro Villas

MC714 - Sistemas Distribuídos. Leandro Villas MC714 - Sistemas Distribuídos Aula de Hoje Aula Passada Relógios Lógicos Relógios de Lamport Relógios Vetoriais Aula de Hoje Exclusão Mútua Algoritmos de Eleição Exclusão mútua Questão fundamental em SDs

Leia mais

Prof. Luiz Fernando Bittencourt MC714. Sistemas Distribuídos 2 semestre, 2013

Prof. Luiz Fernando Bittencourt MC714. Sistemas Distribuídos 2 semestre, 2013 MC714 Sistemas Distribuídos 2 semestre, 2013 Virtualização - motivação Consolidação de servidores. Consolidação de aplicações. Sandboxing. Múltiplos ambientes de execução. Hardware virtual. Executar múltiplos

Leia mais

Premissas Básicas. Consideramos que uma grade é formada por um conjunto de processos que se comunicam por troca de mensagens.

Premissas Básicas. Consideramos que uma grade é formada por um conjunto de processos que se comunicam por troca de mensagens. Um Serviço Escalável e Robusto para Gerenciamento de Membros em Grades Computacionais de Grande Escala Fernando Castor-Filho 1, Rodrigo Castro 2, Augusta Marques 2, Francisco M. Soares-Neto 2, Raphael

Leia mais

Tutorial sobre Redes de Sensores

Tutorial sobre Redes de Sensores Tutorial sobre Redes de Sensores Marluce R. Pereira e Cláudio L. de Amorim Programa de Engenharia de Sistemas e Computação COPPE/UFRJ, Brasil (marluce,amorim)@cos.ufrj.br Maria Clicia Stelling de Castro

Leia mais

Exercícios do livro: Tecnologias Informáticas Porto Editora

Exercícios do livro: Tecnologias Informáticas Porto Editora Exercícios do livro: Tecnologias Informáticas Porto Editora 1. Em que consiste uma rede de computadores? Refira se à vantagem da sua implementação. Uma rede de computadores é constituída por dois ou mais

Leia mais