Monitoramento de Defeitos numa rede de marca passos Bolsa de Iniciação Científica
|
|
- Renata Ximenes Valente
- 8 Há anos
- Visualizações:
Transcrição
1 Universidade Federal de Santa Maria Centro de Tecnologia Curso de Ciência da Computação Grupo de Microeletrônica Monitoramento de Defeitos numa rede de marca passos Bolsa de Iniciação Científica Bolsista: Giovani Gracioli Orientador: Prof. Raul Ceretta Nunes (UFSM) 1 Introdução Este trabalho situa-se na área de sistemas distribuídos e tolerância a falhas. As facilidades encontradas com computação distribuída atrelada com o crescente uso de equipamentos móveis e não confiáveis, leva a uma necessidade de construção de softwares que sejam capazes de suportarem falhas. Falhas são inevitáveis, porém as conseqüências indesejadas podem ser evitadas pelo uso adequado de técnicas de tolerância a falhas. Como qualquer técnica de tolerância a falhas implica em um custo associado, o domínio da área ajuda na escolha da melhor técnica levando-se em consideração a relação "Custo/Benefício"para o sistema. A utilização das vantagens da mobilidade dos computadores de mão (PDAs) dotados com um poder de conectividade wireless podem ter todo o seu potencial explorado em áreas como a saúde. Um exemplo do seu uso é o recebimento de informações pelo médico sobre seu paciente sem a necessidade de locomoção até o leito aonde o paciente se encontra. Redes sem fio e equipamentos portáteis dão capilaridade à infra-estrutura, que possibilitará o envio de sinais cardíacos coletados em instrumentos ligados diretamente ao paciente (marca-passos ou eletrocardiógrafos), à sistemas de visualização e monitoramento, bem como emitir alarmes e relatórios quando alguma anomalia cardíaca for detectada. Em síntese, a detecção de defeitos [10] em uma rede dessa importância, tratando-se de sinais vitais, torna-se fundamental e indispensável. 1
2 Vários algoritmos para a detecção de defeitos em redes com computadores fixos (LANs e WANs) vem sendo propostos ao longo dos anos [5, 1, 15]. Entretanto, o número de redes móveis (redes de sensores, redes ad hoc) compostas por computadores móveis com a capacidade de comunicação sem fio (wireless) cresce rapidamente e as soluções que antes eram adequadas para LANs ou WANs nem sempre podem ser reutilizadas, pois redes wireless são caracterizadas pela escassez de recursos tais como alcance de transmissão e consumo de energia e pela mudança freqüente na topologia da rede, devido a mobilidade [13]. Este projeto tem como objetivo geral investigar a aplicabilidade dos algoritmos de detecção de defeitos em redes de equipamentos móveis, e projetar um serviço de detecção de defeitos para uma rede de marca-passos externos. Já como objetivos específicos podem ser destacados: Investigar o uso de detectores de defeitos em redes de sensores. Modelar e especificar o algoritmo de detecção de defeitos a ser utilizado no sistema de monitoramento cardíaco CardioMonitor. Implementar um serviço de detecção de defeitos que possa servir ao CardioMonitor e a outras infra-estruturas computacionais similares. 2 Resultados As tarefas desenvolvidas durante o projeto estão descritas nas sessões que seguem. 2.1 Estudo da teoria de detecção de defeitos e tolerância a falhas Com o objetivo de realizar um levantamento e estudo das principais referências envolvendo a teoria de detecção de defeitos e tolerância a falhas, a leitura de alguns artigos científicos e livros da área em específico, tais como [10, 3, 5, 15], buscando nivelar o conhecimento do aluno para a seqüência do projeto, foram realizadas. As explicações sobre possíveis dúvidas levantadas após a análise da literatura eram discutidas entre o aluno bolsista e o professor orientador em eventuais reuniões. Nesta primeira fase, foram estudados cinco algoritmos de detecção de defeitos inicialmente propostos para LANs e/ou WANs, são eles: Push, Pull, Dual, Heartbeat e Gossip. Abaixo é feito uma breve descritas de cada um deles. 2
3 No modelo Push [5] os componentes ou processos monitorados devem estar ativos, enquanto o monitor (detector de defeitos) é passivo. Cada objeto monitorado deve periodicamente enviar mensagens do tipo "I am alive!"ao monitor (heartbeats). O detector de defeitos suspeita de um componente quando não recebe a mensagem em um certo intervalo de tempo T (timeout). No modelo Pull [5] os componentes ou processos monitorados são passivos, o monitor neste caso é o ativo. O monitor (detector de defeitos) envia mensagens do tipo "Are you alive?"periodicamente aos objetos monitoráveis. Quando o monitor não recebe a resposta dos componentes monitoráveis em um certo intervalo de tempo T (timeout), o monitor começa a suspeitar do defeito do componente. Neste estilo a troca de mensagens é bidirecional, deixando o modelo menos eficiente que o estilo Push, porém apresenta a vantagem de que os objetos monitoráveis não precisam estar ativos nem conhecer os timeouts do sistema como um todo. O estilo Dual [5] é um combinação dos estilos Push e Pull. Neste modelo a detecção se dá em duas fases. Na primeira fase todos os objetos monitoráveis se portam como no estilo Push, ao expirar o timeout o monitor passa para a segunda fase. Na segunda fase o monitor assume que todos os objetos monitoráveis que não enviaram a mensagem "I am alive!"devem ser consultados ("Are you alive?") e estes processos devem responder "I am live!", caso não receber a resposta em determinado intervalo de tempo (timeout2) o monitor suspeitará do objeto monitorado. O modelo Heartbeat [1], diferentemente dos modelos Push e Pull, não utiliza timeouts. Neste modelo um nodo monitor p mantém para cada nodo monitorado q um contador de heartbeats. A idéia básica é detectar defeitos observando o contador. Periodicamente cada nodo monitorado envia uma mensagem I am alive (heartbeat) aos nodos monitores que, ao receber a mensagem, incrementam o contador correspondente àquele monitorado. Caso o contador não seja mais incrementado uma suspeita é levantada. No modelo Gossip [15] cada nodo da rede é um monitor/monitorado e mantém uma lista contendo o endereço e um inteiro (contador de heartbeat) para cada nodo do sistema. A cada intervalo Tgossip, um nodo escolhe aleatoriamente um ou mais vizinhos para enviar a sua lista. A lista recebida é unida com a lista que o receptor possui e o maior valor do contador de heartbeat presente nas listas é mantido na lista final. Cada nodo mantém o instante do último incremento do contador de heartbeat. Se o contador não for incrementado em um intervalo de Tfail unidades de tempo então o membro é considerado suspeito. Sua principal vantagem é tolerar a perda de mensagens, mas o tempo de detecção de defeitos aumenta se a probabilidade de perda de mensagens aumenta [15]. 3
4 Figura 1: Modelo Push Figura 2: Modelo Pull Figura 3: Modelo Dual 4
5 2.2 Compreensão do projeto CardioMonitor Nesta fase, o objetivo principal é capacitar o aluno bolsista a compreender em qual ambiente o serviço de detecção de defeitos deve ser inserido. O Sistema de Monitoramento Cardíaco com Conectividade Wireless (CardioMonitor) [12], que nada mais é que um sistema de monitoramento de sinais cardiácos com a capacidade de envio dos sinais capturados para dispositivos móveis (PDAs) via Bluetooth [17], permite a interação entre os diversos dispositivos móveis presente no ambiente sem qualquer tipo de controle no status de "saúde"de cada dispositivo. Neste contexto, o serviço de detecção de defeitos deve controlar o status de cada dispositivo móvel, para ter um controle total sobre o ambiente e saber qual dispositivos estão em funcionamento. 2.3 Algoritmos de detecção de defeitos para redes móveis O comportamento dos detectores de defeitos é especificado por duas propriedades [3]: a abrangência (completeness) e a exatidão (accuracy). Abrangência se refere a capacidade de detectar defeitos de nodos que realmente falharam, enquanto que a exatidão se refere a capacidade de não cometer falsas suspeitas. Em uma rede wireless ad hoc os nodos são capazes de se comunicar diretamente com outros sem a necessidade da criação de uma infra-estrutura de rede tal como backbones ou pontos de acesso [13]. Os nodos em uma rede ad hoc se comunicam sem uma conexão física, formando uma rede on the fly, no qual os dispositivos fazem parte da rede apenas durante a comunicação ou, no caso de dispositivos móveis, apenas enquanto estão dentro do alcance de transmissão. Os algoritmos para detecção de defeitos inicialmente propostos para LANs e/ou WANs, devido a alguns problemas próprios das redes wireless ad hoc, são difíceis de serem reutilizados. Abaixo são identificados esses problemas [19, 21, 8, 6]: Problema da Mobilidade: em uma rede wireless o conceito de mobilidade é muito importante e o algoritmo de detecção de defeitos deve considerar essa propriedade. Os nodos estão sempre em movimento. Hora eles fazem parte da rede, hora eles estão fora do alcance de transmissão. O serviço de detecção de defeitos não deveria suspeitar de um nodo somente porque ele saiu momentaneamente da rede. Problema da Vulnerabilidade a Perda de Mensagens: um grande desafio para detectores de defeitos em redes wireless ad hoc é a vulnerabilidade a perda de mensagens. Se uma mensagem é perdida no momento em que o algoritmo está em funcionamento, um nó pode ser identificado erradamente como falho, violando a propriedade de exatidão. Quando é identificada um defeito e o nó que a identificou não consegue transmitir esse defeito 5
6 para todos os outros nós operacionais existe uma quebra na propriedade de abrangência. O detector de defeitos deve ser capaz de trabalhar sem violar as propriedades de abrangência e exatidão, que são desejáveis para um detector. Problemas de Bateria e Consumo de Energia: como são alimentados por bateria, os nodos possuem uma séria limitação de energia e o modelo de troca de informações e dados da rede deve ser otimizado para consumo mínimo de energia, maximizando o tempo de operação de um nodo. Achar meios de economizar energia, descobrindo algoritmos cada vez melhores de disseminação de informação pela rede é um grande desafio. Após a identificação dos problemas/características das redes wireless ad hoc, pôde-se partir para o estudo dos principais algoritmos que tentam resolver esses problemas. Esses algoritmos puderam ser separados em duas estratégias básicas: detectores de defeitos baseado em formação de cluster e detectores de defeitos baseado no modelo gossip. Nos detectores baseado em formação de cluster, são usados dois algoritmos, um para a formação do cluster e outro para a detecção dos defeitos. Abaixo são descritos alguns algoritmos de formação de cluster estudados, bem como os algoritmos de detecção de defeitos das duas estratégias Algoritmos de formação de cluster Os principais objetivos do algoritmo de formação de cluster são permitir que a comunicação em redes wireless ad hoc seja robusta, escalável e eficiente e resolver o problema da mobilidade dos nodos. Um cluster pode ser visto como um circulo com o raio igual ao alcance de transmissão do nodo central. O nodo central é chamado de clusterhead (CH), enquanto que um nodo que está a uma distância de um-hop de dois clusterheads é chamado de gateway (GW). Qualquer nodo dentro do seu cluster está a uma distância de um-hop do seu clusterhead. Os nodos que não são nem clusterheads e nem gateways são chamados de membros ordinários (OM). A arquitetura de comunicação pode ser intra-cluster ou inter-cluster [19]. A comunicação intra-cluster é a comunicação somente dentro do cluster. A comunicação inter-cluster é a troca de mensagens entre dois ou mais cluster, somente gateways e clusterheads participam dessa comunicação. Um algoritmo de formação de cluster normalmente inicia escolhendo os clusterheads e gateways que farão parte dos clusters. A escolha de um nodo para se tornar um CH ou GW é feita através de uma política de qualificação. Abaixo nós comentamos alguns algoritmos existentes para a formação do cluster. 6
7 Mais Alta Conectividade: esse algoritmo proposto por [14] calcula o grau de um nodo levando em consideração a sua conectividade. Primeiro cada nodo envia para todos os seus vizinhos (broadcast) a lista dos nodos que ele consegue se comunicar (incluindo ele mesmo). Um nodo é eleito CH se ele tem o maior número de nodos conectados a ele, comparando com sua vizinhança. Um nodo é eleito GW se ele está dentro do alcance de transmissão de dois ou mais CHs. Mais Baixo ID: [7] propos um algoritmo que trabalha no conceito de identificador de nodo (ID). Cada nodo é marcado com um ID único. O CH é o nodo que possui o menor ID entre sua vizinhança. O GW é aquele que está dentro do alcance de transmissão de dois ou mais CHs. As simulações feitas em [7] mostram que esse algoritmo tem melhor desempenho se comparado com o de mais alta conectividade, pois ele tem uma formação de cluster mais estável. Peso do Nodo: [2] propuseram um algoritmo onde cada nodo recebe um peso, o nodo é escolhido como CH se ele tem o mais alto peso do que todos os pesos dos seus vizinhos. Simulações feitas em [4] mostram que o algoritmo do peso do nodo tem um melhor desempenho se comparado com os algoritmos de mais alta conectividade e mais baixo ID. Variante do Peso do Nodo: [4] proporam uma variante do algoritmo do peso do nodo. O algoritmo usa uma métrica de peso combinada para a escolha dos CHs. Ele leva em consideração o poder de transmissão, a mobilidade e a potência da bateria dos nodos. A idéia básica do algoritmo é ter fatores de pesos flexíveis, adaptando-se as mudanças e necessidades de cada rede. Quanto maior o número de CHs, os pacotes transmitidos passarão por mais nodos, resultando em uma maior latência, por esta razão é buscado um número mínimo de CHs para maximizar os recursos utilizados. Resultados de simulações feitas em [4] mostram que esse algoritmo tem um melhor desempenho em termos de reafiliação 1 comparando com os algoritmos descritos acima Detectores de defeitos baseado em formação de cluster O detector de defeitos proposto em [19] é baseado em uma arquitetura de comunicação em cluster. Para resolver o problema da mobilidade, os clusters são controlados e reconfigurados de maneira independente e dinâmica, um em relação a outro. O detector possui dois algoritmos: um responsável pela formação dos clusters e outro pelo serviço de detecção de defeitos (SDD). 1 Reafiliação: nodos se movendo de um cluster para outro 7
8 O algoritmo de formação de cluster (AFC) é uma variante do algoritmo proposto em [7] com algumas características próprias: (i) assegura que um GW é afiliado a um e somente um cluster e que existirão vários nodos candidatos a GW; (ii) cria CHs substitutos (Deputy Clusterheads - DCHs) e backup gateways (BGWs) que deixam o detector mais flexível a falhas dos nodos; e (iii) permite que as informações coletadas no primeiro round do AFC sejam utilizadas também no primeiro round do algoritmo do SDD 2. Depois que o CH for identificado pelo AFC, ele identifica cada membro pertencente ao seu cluster e transmite a todos (broadcast) a organização do conjunto. Cada membro terá uma visão inicial de todo o cluster local e o CH saberá de que nodos deverá esperar as mensagens durante a execução do SDD. O Algoritmo do SDD proposto em [19] trabalha no modelo Heartbeat e consiste em 3 fases. Na primeira, cada membro do cluster local C envia ao CH uma mensagem heartbeat que contenha o seu NID (identificador do nodo) e um bit que serve como indicador. Na segunda, todo nodo envia para o seu CH um relatório de todos os heartbeats dos nodos que ele conseguiu ouvir durante a primeira fase. Na terceira, analisando as informações coletadas na primeira e segunda fases, o CH identifica os nodos suspeitos e então transmite uma mensagem de atualização para o cluster, indicando sua decisão. Um nodo v é determinado falho se e somente se o CH não receber nem o heartbeat de v na primeira fase nem o relatório de v na segunda fase e nenhum dos relatórios recebidos pelo CH na segunda fase reflete o conhecimento do heartbeat pertencente ao v. Um CH, por sua vez, é julgado suspeito se e somente se o DCH não receber nem o heartbeat do CH na primeira fase nem o relatório do CH na segunda fase, e nenhum dos relatórios que o DCH receber contém informações sobre o heartbeat do CH e ainda se o DCH não receber a mensagem de atualização dos estados enviada pelo CH na terceira fase. Um problema na comunicação dentro de um cluster é que múltiplos vizinhos podem responder a um pedido de um nodo simultaneamente, resultando em um desperdício de energia. Para tratar desse problema, cada nodo, assim que receber uma mensagem de um vizinho, ajusta um período de espera em função do seu NID (único na rede), permitindo que cada nodo tenha um período de espera diferente e balance seu consumo de energia Detectores de defeitos baseado no modelo gossip Wang e Kuo [21] proporam um SDD baseado no modelo gossip. O esquema de detecção possui duas fases: a interna e a externa. Os nodos da rede são representados a partir de um grafo. Na fase interna do algoritmo, as arestas dos nodos são 2 Depois do primeiro round, os algoritmos de formação de cluster e do SDD executarão separadamente. 8
9 marcadas com uma direção e na fase externa com a direção oposta. As mensagens são transmitidas na direção em que a aresta se encontra. A idéia básica é fazer com que os nodos sejam automaticamente e dinamicamente gerados no grafo de conectividade na fase interna para recolher as mensagens gossip dos nodos da sua vizinhança, depois a mensagem é difundida na maneira inversa. A cada Tgossip as direções das arestas são invertidas. Para manter a informação sobre os vizinhos a um-hop, foi usado um tipo de mensagem chamado de mensagens HELLO. Essa mensagem é enviada periodicamente e assincronamente por cada nodo para declarar a sua presença, tratando assim do problema da mobilidade. A informação sobre a vizinhança é atualizada por mensagens HELLO e as informações sobre defeitos através de mensagens gossip. Friedman e Tcharny [6] também criaram uma adaptação do modelo de detecção de defeitos gossip para redes ad-hoc. O algoritmo usa um contador de heartbeat que é incrementado toda vez que um novo heartbeat de algum vizinho é recebido. Na teoria, a cada T unidades de tempo um heartbeat deveria ser recebido, mas na prática isso não acontece devido ao problema da mobilidade ou devido ao aumento do caminho (maior quantidade de nodos presente na rede) e com isso o tempo T pode ser excedido. Para evitar isso, o algoritmo permite a passagem de no máximo Y heartbeats para não suspeitar de um nodo entre o envio de dois heartbeats consecutivos. O algoritmo espera que os nodos estejam em movimento, hora fazendo parte da rede, hora estando fora do alcance de transmissão. O principal objetivo é encontrar um valor de Y, com o passar dos rounds, que mesmo que um nodo vá para fora do raio de ação ele não seja suspeito, pois o valor de Y estará ajustado para o tempo desse movimento. Outro detector baseado no modelo gossip foi proposto por Hutle [8]. Neste algoritmo também usou-se uma alternativa para ajustar o tempo de uma detecção de defeito. Um contador de distância é usado para ter uma estimativa da atual distância entre dois nodos. Inicialmente um nodo p envia para outro nodo q a sua distância contendo o valor zero (pois o nodo somente conhece ele mesmo). O nodo q incrementa em um essa distância ao ser recebida. Após, o nodo q repassa a sua distância até p para um outro nodo que pertence a sua vizinhança, que também a incrementa ao receber. Assim, pode-se ter uma estimativa de quantos hops de distância está um nodo até outro. Para detectar um defeito é mantido um conjunto de todos os processos que o detector de defeitos não suspeita, chamado de lista de detecção. Conseqüentemente, um processo irá suspeitar de outro se este não estiver na sua lista de detecção Discussão das estratégias Um detector de defeitos com uma arquitetura de comunicação baseada em cluster permite que haja uma visão sobre a hierarquia dos nodos na rede (CH, 9
10 GW e OM). Permite também, que um algoritmo de detecção de defeitos seja executado paralelamente dentro do cluster [19]. Em cada cluster existe uma divisão das tarefas, o AFC é responsável por tratar do problema da mobilidade e escalabilidade dos nodos enquanto o algoritmo do SDD é responsável em detectar o defeito. O resultado de uma detecção dentro de um cluster é enviado para outros clusters através dos GWs, de maneira que seja resistente ao problema da vulnerabilidade a perda de mensagens [19]. Essa estratégia explora a redundância de mensagens que é comum em redes wireless ad hoc, o que atenua os efeitos do problema da vulnerabilidade a perda de mensagens, deixando o SDD mais eficiente, robusto e ajuda a contornar os problemas de conectividade causados pela gerência de energia em cada nodo (sleep/wakeup). Os detectores de defeitos baseados no protocolo gossip são flexíveis pois não dependem de uma hierarquia fixa, ou seja, independe de uma topologia [15]. A configuração dos nodos é feita dinamicamente através da troca de mensagens, tratando do problema da mobilidade. Em geral, são menos eficientes do que abordagens hierárquicas [18]. Também, possuem a característica de serem robustos, pois cada nodo difunde as suas informações para um ou mais de seus vizinhos fazendo com que essas informações possam chegar para um outro nodo que não faz parte da sua vizinhança, tornando a detecção abrangente. As vezes, tendem a sacrificar o alcance do nodo pela velocidade ou eficiência [18]. 2.4 Implementação e testes dos algoritmos Esta fase consiste na próxima etapa do projeto a ser realizada. O principal objetivo é obter uma visão do comportamento dos algoritmos estudados em um simulador. O simulador escolhido para fazer as futuras implementações foi o SWANS (Scalable Wireless Ad hoc Network Simulator) [9]. SWANS é um simulador de redes wireless ad hoc construído sob a estrutura do JiST [9]. Ele é organizado como um componente de software independente que pode ser composto para formar uma completa configuração de uma rede sem fio ou de uma rede de sensores. A escolha desse simulador se deve ao fato de ser totalmente desenvolvido na linguagem de programação Java [20], o que facilita a reutilização do código, e também pelo fato de ser mais rápido do que outros simuladores para redes ad hoc ou redes sem fio, tais como ns2 [16] e GloMoSim [11]. Algumas das características desejadas dos algoritmos que poderão ser analisadas no simulador são o número de falsas detecções, o desempenho comparado com a velocidade dos nodos e com o número de nodos presente na rede, e também o comportamento com mudanças no alcance de transmissão dos nodos. A partir dos resultados obtidos com a simulação será possível propor modificações para melhorar a qualidade de alguma característica desejada para o ambiente do 10
11 projeto. 3 Conclusão Detectores de defeitos são uma peça muito importante para aplicações que executam em dispositivos de comunicação sem fio onde necessitam ter uma garantia do status dos nodos da rede. Este relatório inicialmente apresentou os principais algoritmos de detecção de defeitos projetados para redes fixas. Após, os problemas que dificultam a migração desses algoritmos para redes wireless ad hoc foram relatados. Finalmente, os algoritmos que resolvem os problemas relatados foram apresentados. Esses algoritmos puderam ser classificados em duas estratégias: baseados em cluster e baseados no estilo gossip. Pode-se perceber que os algoritmos Push e Pull não são usados em redes wireless ad hoc, mas sim algoritmos baseados em cluster ou gossip. Isso se deve ao fato da periodicidade do envio das mensagens (timeout) que aumenta a quantidade de mensagens transmitidas, o que aumenta o consumo e a perda de mensagens. A grande parte teórica do trabalho já foi estudada até o presente momento. A implementação e os testes dos algoritmos são a próxima fase a ser realizada. Como resultados dessa fase, a partir da análise dos dados dos testes, será possível fazer uma comparação entre os algoritmos e descobrir qual deles é melhor para o ambiente do projeto. Referências [1] Marcos Kawazoe Aguilera, Wei Chen, and Sam Toueg. Heartbeat: A timeout-free failure detector for quiescent reliable communication. In Workshop on Distributed Algorithms, pages , [2] S. Basagni, I. Chlamtac, and A. Farago. A generalized clustering algorithm for peer-to-peer networks, [3] Tushar Deepak Chandra and Sam Toueg. Unreliable failure detectors for reliable distributed systems. Journal of the ACM, 43(2): , [4] M. Chatterjee, S. Das, and D. Turgut. An on-demand weighted clustering algorithm (WCA) for ad hoc networks. In Proceedings of IEEE Globecom, [5] P. Felber, X. Défago, R. Guerraoui, and P. Oser. Failure detectors as first class objects. In Proceedings of the International Symposium on Distributed 11
12 Objects and Applications (DOA 99), pages , Edinburgh, Scotland, [6] R. Friedman and G. Tcharny. Evaluating failure detection in mobile ad-hoc networks. Int. Journal of Wireless and Mobile Computing, [7] M. Gerla and J. Tsai. Multicluster, mobile, multimedia radio network. Journal of Wireless Networks, 1(3): , [8] Martin Hutle. An efficient failure detector for sparsely connected networks. Proceedings of the IASTED International Conference on Parallel and Distributed Computing and Networks (PDCN 2004), Innsbruck, Austria, Feb [9] Java in Simulation Time / Scalable Wireless Ad hoc Network Simulator. Jist/swans. [10] Pankaj Jalote. Fault tolerance in distributed systems. Prentice-Hall, Inc., Upper Saddle River, NJ, USA, [11] Global Mobile Information Systems Simulation Library. Glomosim. http: //pcl.cs.ucla.edu/projects/glomosim/. [12] J. B. Martins, A. Prior, C. R. Rodrigues, R. C. Nunes, A. L. Aita, D. C. Salengue, and C. Mazzuti. Sistema de marca-passo-cardíaco com monitoramento e controle bluetooth. XX CBEB, [13] G. R. Mateus and A. A. Loureiro. Introdução à computação móvel. 2 a edition, [14] A. K. Parekh. Selecting routers in ad-hoc wireless networks, ITS, [15] Robbert Van Renesse, Yaron Minsky, and Mark Hayden. A gossip-style failure detection service. Technical Report TR , 28, [16] The Network Simulator. Ns2. [17] The Official Bluetooth Membership Site. Bluetooth. bluetooth.org/. [18] A. T. Tai and K. S. Tso. Failure detection service for ad hoc wireless networks applications: A cluster-based approach. Technical Report IAT , IA Tech, Inc., Los Angeles, CA, Feb [19] Ann T. Tai, Kam S. Tso, and William H. Sanders. Cluster-based failure detection service for large-scale ad hoc wireless network applications. 12
13 [20] Java Technology. Java. [21] Szu-Chi Wang and Sy-Yen Kuo. Communication strategies for heartbeatstyle failure detectors in wireless ad hoc networks. In Proceedings of the International Conference on Dependable Systems and Networks (DSN 2003), (San Francisco, CA), pages IEEE Computer Society, June
Detectores de Defeitos para Redes Wireless Ad Hoc
Detectores de Defeitos para Redes Wireless Ad Hoc Giovani Gracioli e Raul Ceretta Nunes 1 GMICRO/CT Universidade Federal de Santa Maria (UFSM) Campus Camobi - 97105-900 Santa Maria/RS {giovani,ceretta}@inf.ufsm.br
Leia maisANÁLISE COMPARATIVA DE DETECTORES DE FALHAS PARA REDES MÓVEIS 1 A COMPARISON OF FAILURE DETECTORS DESIGNED TO MOBILE NETWORKS
Disc. Scientia. Série: Ciências Naturais e Tecnológicas, S. Maria, v. 7, n. 1, p. 135-145, 2006. 137 ISSN 1981-2841 ANÁLISE COMPARATIVA DE DETECTORES DE FALHAS PARA REDES MÓVEIS 1 A COMPARISON OF FAILURE
Leia maisIntrodução a computação móvel. Middlewares para Rede de Sensores sem Fio. Uma avaliação na ótica de Adaptação ao Contexto
Introdução a computação móvel Monografia: Middlewares para Rede de Sensores sem Fio Uma avaliação na ótica de Adaptação ao Contexto Adriano Branco Agenda Objetivo do trabalho O que é uma WSN Middlewares
Leia mais5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas
MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São
Leia maisIW10. Rev.: 02. Especificações Técnicas
IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento
Leia maisSistemas Distribuídos: Conceitos e Projeto Eleição de Coordenador
Sistemas Distribuídos: Conceitos e Projeto Eleição de Coordenador Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.deinf.ufma.br
Leia maisMÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos
MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada
Leia mais10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO
10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE
Leia maisEvolução na Comunicação de
Evolução na Comunicação de Dados Invenção do telégrafo em 1838 Código Morse. 1º Telégrafo Código Morse Evolução na Comunicação de Dados A evolução da comunicação através de sinais elétricos deu origem
Leia maisRoteiro. Arquitetura. Tipos de Arquitetura. Questionário. Centralizado Descentralizado Hibrido
Arquitetura Roteiro Arquitetura Tipos de Arquitetura Centralizado Descentralizado Hibrido Questionário 2 Arquitetura Figura 1: Planta baixa de uma casa 3 Arquitetura Engenharia de Software A arquitetura
Leia maisSubcamada MAC. O Controle de Acesso ao Meio
Subcamada MAC O Controle de Acesso ao Meio Métodos de Acesso ao Meio As implementações mais correntes de redes locais utilizam um meio de transmissão que é compartilhado por todos os nós. Quando um nó
Leia maisSISTEMAS DISTRIBUÍDOS
SISTEMAS DISTRIBUÍDOS Comunicação coletiva Modelo Peer-to-Peer Slide 6 Nielsen C. Damasceno Introdução Os modelos anteriores eram realizado entre duas partes: Cliente e Servidor. Com RPC e RMI não é possível
Leia maisArquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia maisSistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com
Sistemas Operacionais Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Estruturas de Sistemas de Computação O sistema operacional precisa garantir a operação correta do sistema de computação. Operação
Leia maisEncaminhamento em redes instáveis. Localização de nós em redes Peer-to-Peer Napster Gnutella Chord
Encaminhamento em redes instáveis Encaminhamento em redes Ad Hoc Introdução Descoberta de rotas Manutenção de rotas Localização de nós em redes Peer-to-Peer Napster Gnutella Chord Encaminhamento em redes
Leia maisWireless Mesh Networks
Wireless Mesh Networks Redes Mesh se configuram e se organizam automaticamente, com seus nós estabelecendo uma conexão ad hoc e mantendo a conectividade em malha. Isanio Lopes Araujo Santos Paradoxo: pontos
Leia maisQuadro de consulta (solicitação do mestre)
Introdução ao protocolo MODBUS padrão RTU O Protocolo MODBUS foi criado no final dos anos 70 para comunicação entre controladores da MODICON. Por ser um dos primeiros protocolos com especificação aberta
Leia maisGuia de Conectividade Worldspan Go Res! A V A N Ç A D O
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12
Leia maisTecnologia de Redes de Computadores - aula 5
Tecnologia de Redes de Computadores - aula 5 Prof. Celso Rabelo Centro Universitário da Cidade 1 Objetivo 2 3 4 IGPxEGP Vetor de Distância Estado de Enlace Objetivo Objetivo Apresentar o conceito de. Conceito
Leia mais5 Mecanismo de seleção de componentes
Mecanismo de seleção de componentes 50 5 Mecanismo de seleção de componentes O Kaluana Original, apresentado em detalhes no capítulo 3 deste trabalho, é um middleware que facilita a construção de aplicações
Leia mais1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP
1 INTRODUÇÃO Devido ao crescimento da Internet, tanto do ponto de vista do número de usuários como o de serviços oferecidos, e o rápido progresso da tecnologia de comunicação sem fio (wireless), tem se
Leia maisAo introduzir o sistema ERP, o empresário reconhece imediatamente os benefícios e ferramentas que podem
Os benefícios do ERP Ao introduzir o sistema ERP, o empresário reconhece imediatamente os benefícios e ferramentas que podem ajudar a resolver os problemas comuns dentro da sua empresa. A abertura de informações
Leia maisSISTEMAS DISTRIBUÍDOS
SISTEMAS DISTRIBUÍDOS Cluster, Grid e computação em nuvem Slide 8 Nielsen C. Damasceno Introdução Inicialmente, os ambientes distribuídos eram formados através de um cluster. Com o avanço das tecnologias
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisSumário. Comunicação Multicast. Soluções. Multicast. Application-Level Multicast. October 20, 2008 Algoritmos Epidémicos
Sumário Comunicação Multicast Multicast Application-Level Multicast October 20, 2008 Algoritmos Epidémicos Comunicação Multicast Soluções Multicast designa o envio duma mensagem para múltiplos destinatários.
Leia maisSistemas Distribuídos
Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor
Leia maisPROJETO DE REDES www.projetoderedes.com.br
PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro Material de Apoio IV TOPOLOGIAS
Leia maisTabela de roteamento
Existem duas atividades que são básicas a um roteador. São elas: A determinação das melhores rotas Determinar a melhor rota é definir por qual enlace uma determinada mensagem deve ser enviada para chegar
Leia maisSISTEMAS DISTRIBUIDOS
1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização
Leia maisProjeto de controle e Automação de Antena
Projeto de controle e Automação de Antena Wallyson Ferreira Resumo expandido de Iniciação Tecnológica PUC-Campinas RA: 13015375 Lattes: K4894092P0 wallysonbueno@gmail.com Omar C. Branquinho Sistemas de
Leia maisRede de Computadores
Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso
Leia maisHá dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:
Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado
Leia maisSUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2
Leia maisCurso: Redes II (Heterogênea e Convergente) Tema da Aula: Controle de Congestionamento
Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Controle de Congestionamento Professor Rene - UNIP 1 Revisão... Segmento A unidade de dados trocada entre as entidades de transporte é denominada
Leia maisProtocolos de Redes Revisão para AV I
Protocolos de Redes Revisão para AV I 01 Aula Fundamentos de Protocolos Conceituar protocolo de rede; Objetivos Compreender a necessidade de um protocolo de rede em uma arquitetura de transmissão entre
Leia maisMultiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação
Multiplexadores Permitem que vários equipamentos compartilhem um único canal de comunicação Transmissor 1 Receptor 1 Transmissor 2 Multiplexador Multiplexador Receptor 2 Transmissor 3 Receptor 3 Economia
Leia maisTopologias e abrangência das redes de computadores. Nataniel Vieira nataniel.vieira@gmail.com
Topologias e abrangência das redes de computadores Nataniel Vieira nataniel.vieira@gmail.com Objetivos Tornar os alunos capazes de reconhecer os tipos de topologias de redes de computadores assim como
Leia maisIntrodução ao Modelos de Duas Camadas Cliente Servidor
Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos
Leia maisSistemas Distribuídos Aula 2
Sistemas Distribuídos Aula 2 Prof. Alexandre Beletti Ferreira Tipos de Sistemas Distribuídos Sistemas de Computação Distribuída Alta Disponibilidade / Balanceamento de carga Alto Desempenho 1 Sistemas
Leia maisCurso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento
Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Professor Rene - UNIP 1 Roteamento Dinâmico Perspectiva e histórico Os protocolos de roteamento dinâmico são usados
Leia maisProtocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:
Protocolo TCP/IP Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Número IP Máscara de sub-rede O Número IP é um número no seguinte formato: x.y.z.w Não podem existir
Leia maisSistemas Distribuídos Capítulos 3 e 4 - Aula 4
Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Aula passada Threads Threads em SDs Processos Clientes Processos Servidores Aula de hoje Clusters de Servidores Migração de Código Comunicação (Cap. 4) Fundamentos
Leia maisCapítulo 4 - Roteamento e Roteadores
Capítulo 4 - Roteamento e Roteadores 4.1 - Roteamento Roteamento é a escolha do módulo do nó de origem ao nó de destino por onde as mensagens devem transitar. Na comutação de circuito, nas mensagens ou
Leia maisTecnologia da Informação e Comunicação. Euber Chaia Cotta e Silva
Tecnologia da Informação e Comunicação Euber Chaia Cotta e Silva Redes e a Internet Conceitos Básicos 01 Para que você possa entender o que é e como funciona a Internet é necessário primeiro compreender...
Leia maisInterconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede
Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa
Leia maisRedes de Computadores
Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste
Leia maisConceitos Básicos de Rede. Um manual para empresas com até 75 computadores
Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos
Leia maisA memória é um recurso fundamental e de extrema importância para a operação de qualquer Sistema Computacional; A memória trata-se de uma grande
A memória é um recurso fundamental e de extrema importância para a operação de qualquer Sistema Computacional; A memória trata-se de uma grande região de armazenamento formada por bytes ou palavras, cada
Leia maisA consolidação de servidores traz uma séria de vantagens, como por exemplo:
INFRAESTRUTURA Para que as empresas alcancem os seus objetivos de negócio, torna-se cada vez mais preponderante o papel da área de tecnologia da informação (TI). Desempenho e disponibilidade são importantes
Leia maisIMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET
1 IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET Daniel da Silva Carla E. de Castro Franco Diogo Florenzano Avelino daniel.silva1@ext.mpsa.com
Leia maisSistemas Distribuídos. Introdução
Sistemas Distribuídos Introdução Definição Processos Um sistema distribuído é um conjunto de computadores independentes, interligados por uma rede de conexão, executando um software distribuído. Executados
Leia maisI N T R O D U Ç Ã O W A P desbloqueio,
INTRODUÇÃO Para que o Guia Médico de seu Plano de Saúde esteja disponível em seu celular, antes de mais nada, sua OPERADORA DE SAÚDE terá de aderir ao projeto. Após a adesão, você será autorizado a instalar
Leia maisClaudivan C. Lopes claudivan@ifpb.edu.br
Claudivan C. Lopes claudivan@ifpb.edu.br Arquitetura Token Ring Arquitetura FDDI IFPB/Patos - Prof. Claudivan 2 Usada em redes que possuem computadores de grande porte da IBM Opera nas camadas 1 e 2 do
Leia maisSistemas Distribuídos. Professora: Ana Paula Couto DCC 064
Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Processos- Clientes, Servidores, Migração Capítulo 3 Agenda Clientes Interfaces de usuário em rede Sistema X Window Software do lado cliente para
Leia maisSistemas Operacionais
Sistemas Operacionais Gerenciamento de Memória Norton Trevisan Roman Marcelo Morandini Jó Ueyama Apostila baseada nos trabalhos de Kalinka Castelo Branco, Antônio Carlos Sementille, Paula Prata e nas transparências
Leia maisSistemas ERP. Profa. Reane Franco Goulart
Sistemas ERP Profa. Reane Franco Goulart Tópicos O que é um Sistema ERP? Como um sistema ERP pode ajudar nos meus negócios? Os benefícios de um Sistema ERP. Vantagens e desvantagens O que é um ERP? ERP
Leia maisProf. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 PRF
Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Policial Rodoviário Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre
Leia mais2 Fundamentação Conceitual
2 Fundamentação Conceitual 2.1 Computação Pervasiva Mark Weiser define pela primeira vez o termo Computação Ubíqua ou Computação Pervasiva (Ubiquitous Computing) em (10). O autor inicia o trabalho com
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisProjetos I Resumo de TCC. Luiz Rogério Batista De Pieri Mat: 0413829 5
Projetos I Resumo de TCC Luiz Rogério Batista De Pieri Mat: 0413829 5 MAD RSSF: Uma Infra estrutura de Monitoração Integrando Redes de Sensores Ad Hoc e uma Configuração de Cluster Computacional (Denise
Leia maisMC714 - Sistemas Distribuídos. Leandro Villas
MC714 - Sistemas Distribuídos Aula de Hoje Aula Passada Relógios Lógicos Relógios de Lamport Relógios Vetoriais Aula de Hoje Exclusão Mútua Algoritmos de Eleição Exclusão mútua Questão fundamental em SDs
Leia maisGuia de utilização da notação BPMN
1 Guia de utilização da notação BPMN Agosto 2011 2 Sumário de Informações do Documento Documento: Guia_de_utilização_da_notação_BPMN.odt Número de páginas: 31 Versão Data Mudanças Autor 1.0 15/09/11 Criação
Leia maisISO/IEC 12207: Gerência de Configuração
ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que
Leia maisCapítulo 5 Métodos de Defesa
Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto
Leia maisBlackBerry Mobile Voice System
BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes
Leia maisProcessos e Threads (partes I e II)
Processos e Threads (partes I e II) 1) O que é um processo? É qualquer aplicação executada no processador. Exe: Bloco de notas, ler um dado de um disco, mostrar um texto na tela. Um processo é um programa
Leia maisOrganização de Computadores 1
Organização de Computadores 1 SISTEMA DE INTERCONEXÃO (BARRAMENTOS) Prof. Luiz Gustavo A. Martins Arquitetura de von Newmann Componentes estruturais: Memória Principal Unidade de Processamento Central
Leia maisBRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert:
BRAlarmExpert Software para Gerenciamento de Alarmes A TriSolutions conta com um produto diferenciado para gerenciamento de alarmes que é totalmente flexível e amigável. O software BRAlarmExpert é uma
Leia maisProf. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012
Prof. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012 As redes de computadores possibilitam que indivíduos possam trabalhar em equipes, compartilhando informações,
Leia mais4 Segmentação. 4.1. Algoritmo proposto
4 Segmentação Este capítulo apresenta primeiramente o algoritmo proposto para a segmentação do áudio em detalhes. Em seguida, são analisadas as inovações apresentadas. É importante mencionar que as mudanças
Leia maisA POTÊNCIA DO WiNG SIMPLIFICADA
A POTÊNCIA DO WiNG SIMPLIFICADA FINALMENTE. CONEXÃO DE REDES SEM FIO DE ALTO DESEMPENHO DE CLASSE EMPRESARIAL SIMPLIFICADA PARA EMPRESAS MENORES. Por menor que seja sua empresa, com certeza tem muitas
Leia maisJava. para Dispositivos Móveis. Thienne M. Johnson. Novatec. Desenvolvendo Aplicações com J2ME
Java para Dispositivos Móveis Desenvolvendo Aplicações com J2ME Thienne M. Johnson Novatec Capítulo 1 Introdução à computação móvel 1.1 Computação móvel definições Computação móvel está na moda. Operadoras
Leia maisOCOMON PRIMEIROS PASSOS
OCOMON PRIMEIROS PASSOS O OCOMON ainda não possui um arquivo de Help para atender a todas questões relacionadas ao sistema. Esse arquivo serve apenas para dar as principais instruções para que você tenha
Leia maisREDE DE COMPUTADORES
SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Topologias Tipos de Arquitetura Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 REDES LOCAIS LAN -
Leia maisAnálise Comparativa de Detectores de Falhas para Redes Móveis
Análise Comparativa de Detectores de Falhas para Redes Móveis Fábio Lorenzi da Silva, Giuliano Lopes Ferreira, Tiago Antonio Rizzetti, Raul Ceretta Nunes, Iara Augustin Programa de Pós-Graduação em Informática
Leia maisO hardware é a parte física do computador, como o processador, memória, placamãe, entre outras. Figura 2.1 Sistema Computacional Hardware
1 2 Revisão de Hardware 2.1 Hardware O hardware é a parte física do computador, como o processador, memória, placamãe, entre outras. Figura 2.1 Sistema Computacional Hardware 2.1.1 Processador O Processador
Leia maisRedes de Comunicações Capítulo 6.1
Capítulo 6.1 6.1 - Técnicas de Comutação 1 WAN s Wide Area Networks Uma WAN é uma rede dispersa por uma grande área física, sob o controlo de uma administração única e baseada em circuitos dedicados (exemplo:
Leia maisTecnologia PCI express. Introdução. Tecnologia PCI Express
Tecnologia PCI express Introdução O desenvolvimento de computadores cada vez mais rápidos e eficientes é uma necessidade constante. No que se refere ao segmento de computadores pessoais, essa necessidade
Leia maisSISTEMAS DISTRIBUÍDOS E TOLERÂNCIA A FALHAS
SISTEMAS DISTRIBUÍDOS E TOLERÂNCIA A FALHAS Automatic detection of firewall misconfigurations using firewall and network routing policies Flávio Amorim nº3409 Fábio Campos nº3481 ESTRUTURA DA APRESENTAÇÃO
Leia maisENHANCED SERVER FAULT- TOLERANCE FOR IMPROVED USER EXPERIENCE. André Esteves nº3412 David Monteiro
ENHANCED SERVER FAULT- TOLERANCE FOR IMPROVED USER EXPERIENCE André Esteves nº3412 David Monteiro INTRODUÇÃO É proposto uma arquitectura de servidor Web dividida que tolera perfeitamente tanto falhas na
Leia maisProtocolo de comunicação para redes móveis aplicado ao trânsito
Universidade Federal de Ouro Preto - UFOP Instituto de Ciências Exatas e Biológicas - ICEB Departamento de Computação - DECOM Protocolo de comunicação para redes móveis aplicado ao trânsito Aluno: Luiz
Leia maisO modelo ISO/OSI (Tanenbaum,, 1.4.1)
Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade
Leia maisIntrodução. 128.10 Ligação direta 128.15 Ligação direta 129.7 128.15.1.3 Default 128.15.1.1
Introdução Roteamento é a movimentação de informações da origem até o seu destino, sendo que essa informação deve passar por pelo menos um modo intermediário, ou seja, a origem e o destino não estão ligadas
Leia maisCONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES
CELG DISTRIBUIÇÃO S.A EDITAL N. 1/2014 CONCURSO PÚBLICO ANALISTA DE GESTÃO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI RESPOSTAS ESPERADAS PRELIMINARES O Centro de Seleção da Universidade Federal de Goiás
Leia maisProjeto de Arquitetura
Introdução Projeto de Arquitetura (Cap 11 - Sommerville) UNIVERSIDADE FEDERAL DE ALAGOAS Curso de Ciência da Computação Engenharia de Software I Prof. Rômulo Nunes de Oliveira Até agora, estudamos: Os
Leia maisRedes de Computadores
Redes de Computadores Técnicas de comutação Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Maio de 2006 WAN s Wide Area Networks Uma WAN é uma rede dispersa por uma grande área
Leia maisLink Aggregation IEEE 802.3ad Uma Visão Geral
Link Aggregation IEEE 802.3ad Uma Visão Geral Marcelo Fernandes Systems Engineer Dezembro, 2013 Introdução Link Aggregation (LA): Combinação de múltiplos enlaces físicos funcionando como um único enlace
Leia mais09/06/2011. Profª: Luciana Balieiro Cosme
Profª: Luciana Balieiro Cosme Revisão dos conceitos gerais Classificação de redes de computadores Visão geral sobre topologias Topologias Barramento Anel Estrela Hibridas Árvore Introdução aos protocolos
Leia maisPacket Tracer 4.0: Overview Session. Conceitos e práticas
Packet Tracer 4.0: Overview Session Conceitos e práticas Processo de Flooding ou Inundação envia informações por todas as portas, exceto aquela em que as informações foram recebidas; Cada roteador link-state
Leia maisSMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback
SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada
Leia maisEspecificação Operacional.
Especificação Operacional. Para muitos sistemas, a incerteza acerca dos requisitos leva a mudanças e problemas mais tarde no desenvolvimento de software. Zave (1984) sugere um modelo de processo que permite
Leia maisProf. Luiz Fernando Bittencourt MC714. Sistemas Distribuídos 2 semestre, 2013
MC714 Sistemas Distribuídos 2 semestre, 2013 Virtualização - motivação Consolidação de servidores. Consolidação de aplicações. Sandboxing. Múltiplos ambientes de execução. Hardware virtual. Executar múltiplos
Leia mais3 Trabalhos Relacionados
35 3 Trabalhos Relacionados Alguns trabalhos se relacionam com o aqui proposto sob duas visões, uma sobre a visão de implementação e arquitetura, com a utilização de informações de contexto em SMA, outra
Leia maisunesp UNIVERSIDADE ESTADUAL PAULISTA
unesp UNIVERSIDADE ESTADUAL PAULISTA Administração de Redes TCP/IP Roteamento: Sistemas Autônomos e EGP Prof. Dr. Adriano Mauro Cansian adriano@ieee.org UNESP - IBILCE - São José do Rio Preto 2001 1. Introdução
Leia mais