Improving the Robustness of Distributed Failure Detectors in Adverse Conditions
|
|
- Fábio Tavares Brunelli
- 5 Há anos
- Visualizações:
Transcrição
1 1364 IEEE LATIN AMERICA TRANSACTIONS, VOL. 10, NO. 1, JAN Improving the Robustness of Distributed Failure Detectors in Adverse Conditions F. T. C. Lemos and L. M. Sato Abstract Failure detection is at the core of most fault tolerance strategies, but it often depends on reliable communication. We present new algorithms for failure detectors which are appropriate as components of a fault tolerance system that can be deployed in situations of adverse network conditions (such as loosely connected and administered computing grids). It packs redundancy into heartbeat messages, thereby improving on the robustness of the traditional protocols. Results from experimental tests conducted in a simulated environment with adverse network conditions show significant improvement over existing solutions. Keywords Fault Tolerance, Failure Detection, Distributed Failure Detectors. I. INTRODUÇÃO ISTEMAS distribuídos possuem características que Spermitem que aplicações continuem em execução mesmo na presença de falhas. Se uma falha ocorre em um nó em um ambiente computacional distribuído, é possível que a aplicação que neste executa não seja terminada imediatamente ou até mesmo que os outros nós computacionais não percebam a falha [1]. A detecção de falhas permite a implementação de muitas das técnicas populares de tolerância a falhas que se beneficiam das propriedades destes sistemas. Grades computacionais são soluções para o problema da distribuição e uso de recursos computacionais de forma controlada e coordenada entre diversas organizações virtuais. Integram estes sistemas distribuídos: unidades computacionais de alto desempenho como clusters de computadores e supercomputadores, recursos de armazenamento, arquiteturas computacionais especializadas e instrumentos científicos, todos conectados por diversas redes. Grades maximizam a utilização dos recursos através de seu compartilhamento entre organizações e domínios administrativos frequentemente conectados por redes de longa distância, respeitando políticas de uso de recursos [2]. Abordagens tradicionais de detecção de falhas baseadas em heartbeats dependem de conectividade de rede que possibilite o recebimento de pacotes em intervalos de tempo relativamente constantes, o que é um requisito facilmente atendido em clusters de computadores. Nestes clusters, os nós estão frequentemente conectados por fibra ótica ou F. T. C. Lemos, Universidade de São Paulo (USP), São Paulo, SP, Brasil, fernandotcl@usp.br L. M. Sato, Universidade de São Paulo (USP), São Paulo, SP, Brasil, liria.sato@poli.usp.br equipamentos de rede de qualidade e são mantidos em ambientes cuidadosamente monitorados. Neste cenário, os nós são tipicamente dedicados a execução de tarefas distribuídas e problemas de infra-estrutura são incomuns. Devido à pouca monitoração e controle existente em grades computacionais, as condições em que os nós são mantidos e monitorados tradicionalmente se distanciam do ideal. Grades podem ser compostas por hardware disponível a consumidores finais off-the-shelf e recursos não dedicados. Diferentes instalações são frequentemente conectadas por redes de longa distância e enlaces que apresentam perda. Como uma consequência destas propriedades, detectores de falha tradicionais apresentam desempenho inferior nestes ambientes. Quando detectores de falha cometem erros, escalonadores da grade podem realizar escolhas ruins ao associar tarefas a nós na grade. Em um caso ainda mais grave, tarefas em execução podem ser interrompidas e reiniciadas se um nó é incorretamente considerado falho. Neste artigo introduzimos novos algoritmos para detectores de falha distribuídos que trazem redundância adicional em cada mensagem heartbeat. O conceito é aplicado a um simples detector multicast e também a um algoritmo adaptativo e testes experimentais são realizados para efeito de comparação das estratégias. II. DETECÇÃO DISTRIBUÍDA DE FALHAS Detectores de falhas distribuídos são módulos de detecção que monitoram um subconjunto de processos no sistema, mantendo uma lista dos processos atualmente suspeitos de estarem falhos [3]. Os módulos podem realizar detecções incorretas ao adicionar processos não-falhos à lista de processos suspeitos ou vice-versa. Um detector de falhas pode em um momento posterior identificar seu erro e tomar as ações apropriadas para revertê-lo. Diferentes módulos de detecção de falhas podem apresentar diferentes e até mesmo conflitantes visões do estado dos outros detectores na rede em qualquer dado instante. Detectores podem ser categorizados em duas políticas de interação distintas: o modelo push e o modelo pull [4]. Os detectores de falhas apresentados neste artigo seguem o modelo push. Neste modelo, um detector de falhas periodicamente envia mensagens heartbeat para outros detectores. Após um intervalo de timeout to, caso o detector p não tenha recebido uma mensagem do detector q, p deve adicionar o detector q a sua lista de detectores suspeitos. Se em algum momento posterior p venha a receber uma mensagem de q, conclui que este não está falho e o remove de sua lista de detectores suspeitos.
2 LEMOS AND SATO : IMPROVING THE ROBUSTNESS OF DISTRIBUTED 1365 A. Protocolos gossip tradicionais Detectores podem diferir quanto ao destino de mensagens heartbeat enviadas. Uma estratégia pode ser o envio de mensagens através de um canal multicast, de forma que todos os outros detectores no mesmo domínio de monitoração possam recebê-las e processá-las. Uma abordagem diferente é o envio periódico destas mensagens a detectores específicos. Mensagens enviadas a detectores individuais carregam redundância adicional ao incluir a lista de detectores conhecidos pelo remetente. Protocolos que operam desta maneira são conhecidos como protocolos gossip [5]. No algoritmo gossip original [6], cada detector escolhe um detector aleatório de sua lista de detectores conhecidos e o envia uma mensagem heartbeat. Como o protocolo não é determinístico, enganos podem acontecer a menos que grandes intervalos de timeout sejam utilizados, o que se traduz em um aumento no tempo necessário para a detecção de uma falha. Protocolos diferentes têm sido elaborados para conferir maior previsibilidade ao algoritmo, garantindo que todos os detectores sejam contatados em intervalos regulares [7]. Estas modificações, porém, trazem o requisito adicional de que os detectores devem concordar sobre o número de detectores disponíveis no domínio de monitoração e sobre sua ordem relativa a estes. Caso este requisito não seja atendido, as expectativas de parte dos detectores não serão atendidas, levando a detecções incorretas. Enquanto é possível que os detectores negociem esta informação, dispensando a necessidade de configuração manual prévia, este complexo processo é lento e pode se tornar custoso em um ambiente como grades com rápidas mudanças de topologia. B. Protocolos adaptativos Para garantir uma boa qualidade de serviço em um ambiente dinâmico, diversos graus de adaptabilidade podem ser implementados. Detectores adaptativos alteram seus parâmetros para se adequar às condições de rede e atender aos requisitos das aplicações que executam no sistema [8]. Escolhemos implementar um simples algoritmo adaptativo para os testes experimentais apresentados neste artigo. O detector adaptativo implementado utiliza o algoritmo de Jacobson para o cálculo do timeout de retransmissão do TCP [9] como uma função de avaliação. Quando uma mensagem é recebida, o intervalo até a próxima recepção é estimado. Este intervalo é então considerado o próximo intervalo de timeout ( to ) para o detector associado. A função de avaliação leva em consideração o intervalo entre as duas últimas recepções (R) para estimar a recepção da próxima mensagem: Esta adaptação permite que o intervalo de timeout to seja aproximado do intervalo de heartbeat i se as mensagens forem recebidas com atraso razoavelmente constante. Se o detector adaptativo não receber as mensagens de heartbeat com suficiente periodicidade, porém, o tempo necessário para a detecção de uma falha será amplificado, já que a função de avaliação reagirá à variação aumentando o intervalo de timeout. C. A robustez dos algoritmos existentes Detectores de falha dependem da recepção de mensagens heartbeat para evitar detecções incorretas. É necessário cautela ao empregar timeouts para evitar que estes sejam curtos demais, ou detecções falsas podem ocorrer. Por outro lado, se os timeouts são demasiadamente longos, o grande intervalo entre um incidente e sua detecção pode prejudicar a utilidade do sistema de detecção. Este balanço pode ser em parte mitigado pela utilização de detectores de falha adaptativos. Em condições adversas da rede, porém, detectores adaptativos tendem a superestimar os intervalos de recebimento de mensagens heartbeat futuros, causando qualidade de serviço insatisfatória. Adicionalmente, não há garantia de que as condições de rede identificadas pelo detector serão mantidas para as próximas detecções. Neste sentido, a configuração de parâmetros de adaptação requer conhecimento prévio sobre a rede para a obtenção de resultados ótimos. Detectores gossip podem ser modificados para que se tornem menos sensíveis a adversidades com a introdução de redundância adicional. Como exemplo, detectores que implementam o protocolo Double Binary Round-Robin [7], enviam mais mensagens heartbeat do que seria necessário para a formação do grafo conectado dos nós. Isto reduz a probabilidade de falha de detecção no caso de falhas de alguns detectores, mas o requerimento de que os detectores concordem sobre o número e ordem dos nós é muitas vezes inatingível em ambientes com constantes alterações. III. INTRODUZINDO O GOSSIP PAYLOAD Apresentamos nesta seção uma proposta de algoritmo visando prover a detectores de falha maior resistência a condições adversas de infra-estrutura. Isto é atingido com a introdução de redundância nas mensagens heartbeat enviadas pelos detectores com o carregamento da lista de detectores conhecidos em cada mensagem. Este conceito se assemelha ao funcionamento de protocolos gossip tradicionais, porém o aplicamos a detectores baseados em comunicação multicast. Chamamos este conteúdo adicional em cada mensagem heartbeat de gossip payload. A. Implementação A estrutura básica do detector multicast está apresentada no Algoritmo 1. Os detectores são inicializados com listas vazias que conterão os outros detectores descobertos pelo protocolo (lista de peers) e de detectores considerados suspeitos de estarem falhos. Enquanto os detectores podem ser descobertos automaticamente pelo protocolo e adicionados à lista de peers, nossa implementação também permite ao administrador que uma lista de detectores seja configurada manualmente, visando acelerar o processo de detecção.
3 1366 IEEE LATIN AMERICA TRANSACTIONS, VOL. 10, NO. 1, JAN detector, número de sequência associado à mensagem, a crença sobre estado do detector e um horário de recebimento da mensagem. O detector que originou a mensagem nunca é considerado suspeito, já que sua mensagem foi recebida. Para os outros detectores, a informação sobre seu estado é obtida na lista de detectores da mensagem heartbeat. A Tarefa 3 consiste em adicionar detectores à lista de detectores suspeitos de estarem falhos e reiniciar a sequência do detector após o timeout de limpeza. Caso um número de sequência não tenha sido recebido após o intervalo de timeout to, o detector associado passa a ser considerado suspeito. Se após um intervalo de limpeza cl o detector não tenha recebido informações atualizadas sobre um detector suspeito, o número de sequência associado ao detector suspeito é reinicializado para zero. A transmissão dos horários nas mensagens simplificaria o algoritmo, mas implicaria na necessidade de relógios locais sincronizados. Por esse motivo, números de sequência são utilizados. Mensagens diferentes de um mesmo detector podem, porém, conter um mesmo número de sequência caso o detector que emite a mensagem seja reiniciado no período entre o envio das mensagens. Para resolver este problema, um intervalo de limpeza cl é utilizado. Se um detector p não recebe uma mensagem de um detector suspeito q por um intervalo cl, passa a acreditar que q está inequivocadamente falho e reinicia o número de sequência associado a q. Algoritmo 1. Estrutura básica do detector multicast simples. O detector envia mensagens heartbeat a cada intervalo i na Tarefa 1 através de um canal multicast. Estas mensagens contêm a identificação da fonte e um número de sequência associado à mensagem. Se o gossip payload está sendo utilizado, informações sobre cada detector conhecido por p devem ser adicionadas à mensagem. Esta informação consiste do identificador e crença sobre o estado (suspeito ou não) de cada detector. A utilização de números sequenciais permite que o algoritmo funcione mesmo caso os relógios locais dos detectores não estejam sincronizados. O identificador do detector deve identificá-lo unicamente entre todos os detectores no domínio de monitoração. Em nossa implementação, escolhemos utilizar o domínio qualificado de cada nó (FQDN) como o identificador de detector, já que este identificador, além de único, normalmente pode ser associado a um endereço de rede. Identificadores mais compactos devem ser utilizados caso haja interesse em reduzir o consumo de banda do protocolo. Na recepção de uma mensagem heartbeat, o detector armazena o horário de recepção na Tarefa 2. O procedimento visto é invocado para o detector que originou a mensagem assim como para cada outro detector enviado no gossip payload da mensagem. Este procedimento, mostrado no Algoritmo 2, recebe como argumentos o identificador do Algoritmo 2. Procedimento visto para o detector multicast simples. O procedimento visto apresentado no Algoritmo 2 é responsável pela atualização da crença sobre o estado dos outros detectores por parte de um detector, reunindo as informações previamente coletadas de mensagens heartbeat. Se o detector q é conhecido por p, a nova informação será integrada na visão de p, mas apenas caso o número de sequência associado a q nesta informação seja superior ao
4 LEMOS AND SATO : IMPROVING THE ROBUSTNESS OF DISTRIBUTED 1367 número de sequência associado à informação que p possui. Isto previne que p atualize o último recebimento de informações ult_visto(q) caso processe dados que não contribuam na atualização das crenças sobre o estado de q. Se a informação traz mudanças para as crenças de p, uma notificação de detecção é gerada. No procedimento visto, se o detector q não é conhecido por p, este é adicionado à lista de peers de p apenas caso a informação descreva q como um peer não-suspeito. Isto permite que o algoritmo funcione com configuração mínima, já que os detectores são descobertos conforme os heartbeats são recebidos, o que é uma característica importante em ambientes dinâmicos tais como grades computacionais. B. Gossip payload para detectores adaptativos A utilização do conceito de gossip payload para detectores multicast pode ser transportada para detectores adaptativos com modificações simples. Apresentamos brevemente as modificações necessárias para a utilização do conceito em um detector multicast adaptativo. A Tarefa 2 deve ser alterada para que seja passado um parâmetro extra ao procedimento visto. Este parâmetro deve informar se a chamada está sendo realizada com referência ao detector que originou a mensagem sendo processada ou se o detector referenciado foi encontrado na lista de detectores trazida na mensagem. Esta distinção é importante, já que um detector adaptativo não deve considerar informações indiretas ao estimar futuras recepções diretas de heartbeats. Um detector irá verificar se o número de sequência associado a um peer deve ser reiniciado para zero apenas se o este for considerado suspeito. Isto é de especial importância em detectores adaptativos, já que o intervalo de timeout pode exceder o intervalo de limpeza de acordo com a estimação da função de avaliação. Se o número de sequência associado a um detector é reiniciado enquanto este detector ainda não tenha sido adicionado à lista de detectores suspeitos, uma recepção de heartbeat posterior pode trazer informações indiretas sobre o detector reiniciado. Isto causaria a identificação incorreta de uma atualização sobre o estado do detector reiniciado, prevenindo que certas detecções ocorram. IV. MODELO DE ADVERSIDADES Um modelo de adversidades foi elaborado para simular um ambiente justo para a comparação de diferentes estratégias de detecção de falhas. Uma rede congestionada conectando detectores sujeitos a falhas é simulada. Os seguintes conceitos são recriados no modelo de adversidades: Perda de pacotes Atraso da rede Falha dos detectores Perda de pacotes se refere à perda de pacotes de rede antes que estes possam alcançar seu destino. Na prática, a perda de pacotes resulta tipicamente da degradação do sinal no meio da rede, de equipamentos de rede defeituosos ou de congestionamento na rede. No modelo de adversidades, a perda de pacotes é configurada como uma probabilidade de que qualquer pacote de rede seja perdido antes do seu processamento pelo destinatário. A probabilidade de perda de pacotes é verificada em duas situações: enquanto o pacote se encontra na fila de envio enquanto o pacote se encontra na fila de recepção, anterior ao seu processamento. Atraso de rede é o atraso médio na rede em que se encontram os nós e pode resultar da utilização de conexões de longa distância ou de retransmissões causadas pela perda de pacotes. No modelo de adversidades, o atraso é especificado como um intervalo de tempo fixo e uma variação aleatória limitada a uma margem. Este atraso é aplicado nas filas de recebimento e envio do sistema operacional de cada nó. O modelo pode ser configurado para simular perda de pacotes e atraso de rede em rajadas. Com rajadas, a probabilidade de que um pacote seja perdido depende parcialmente na probabilidade obtida para os eventos anteriores. De maneira similar, a variação no atraso da rede depende parcialmente da variação do atraso empregada anteriormente. No modelo, rajadas são configuradas como uma porcentagem indicando a importância dada na obtenção de novos aleatórios a valores escolhidos anteriormente. Perda de pacotes e atraso de rede são simulados utilizando o software netem, parte da suíte de software iproute2 para Linux. O Intermediate Functional Block é utilizado para aplicar o cenário de rede na fila de recebimento de pacotes. O modelo de adversidades simula também falhas dos detectores. Estas falhas buscam se assimilar a falhas ocorridas devido a problemas no software detector de falhas (situações levando a terminação anormal dos programas) ou falhas relacionadas ao ambiente em que os detectores de falhas executam (como falhas do hardware ou sistema operacional). A cada 25 segundos, o modelo reconsidera se cada detector que está em execução deve ser terminado e se cada detector terminado deve ser recuperado. Um detector pode ser recuperado apenas se este foi terminado há um intervalo de tempo superior ou igual ao intervalo de limpeza cl. Probabilidades de falha e recuperação de detectores são configuráveis. O gerador de números pseudo-aleatórios (PRNG) utilizado para determinar a ocorrência de falhas e recuperação é inicializado com uma semente fixa para prover um ambiente justo para os diferentes detectores. O PRNG utilizado para determinar os parâmetros de perda de pacotes e atraso na rede é inicializado com entropia do sistema operacional de cada nó. Todos os testes são executados múltiplas vezes para contabilizar esta variação. Três diferentes configurações são utilizadas para simular diferentes níveis de carga na infra-estrutura da rede simulada. Estas configurações estão detalhadas na Tabela I. TABELA I CONFIGURAÇÕES DO MODELO DE ADVERSIDADES Configuração Parâmetros Valores Probabilidade de perda de pacotes 5% Baixa carga Rajada na perda de pacotes Sem rajada Atraso da rede 15ms ± 5ms Rajada no atraso da rede Sem rajada
5 1368 IEEE LATIN AMERICA TRANSACTIONS, VOL. 10, NO. 1, JAN Média carga Alta carga Probabilidade de falha do detector Probabilidade de recuperação do detector Probabilidade de perda de pacotes Rajada na perda de pacotes Atraso da rede Rajada no atraso da rede Probabilidade de falha do detector Probabilidade de recuperação do detector Probabilidade de perda de pacotes Rajada na perda de pacotes Atraso da rede Rajada no atraso da rede Probabilidade de falha do detector Probabilidade de recuperação do detector 5% 70% 50ms ± 15ms 5% 7% 65% 20% 15% 100ms ± 25ms 60% V. AMBIENTE DE TESTES Resultados foram obtidos pela comparação entre as notificações de falhas enviadas pelos detectores de falhas e a informação real do estado dos detectores. Esta seção apresenta o ambiente no qual os testes foram realizados. As métricas utilizadas para analisar o desempenho dos detectores também são apresentadas. A. Ambiente de testes Os testes foram conduzidos em uma rede de 8 máquinas virtuais utilizando sistema operacional Debian (kernel Linux ). As notificações de falhas são enviadas a um coletor localizado no sistema hospedeiro. Cada máquina virtual é configurada com duas interfaces de rede. Uma destas interfaces permite à máquina comunicar-se com o sistema hospedeiro, enquanto a outra conecta as máquinas virtuais em rede. Apenas a interface conectada à rede virtual é afetada pelo modelo de adversidade. Todas as notificações de falhas são recebidas normalmente. Os detectores são configurados da seguinte maneira. O intervalo de heartbeat ( i ) é configurado para 5s, e o intervalo de timeout ( to ) é configurado para 10s. O intervalo de limpeza ( cl ) é configurado em 30s. Os parâmetros para a estimação adaptativa são 1/8 para o ganho da média (α), 1/4 para o ganho do desvio de média (β) e 4 para a influência do desvio (γ), mesmos parâmetros usados para a implementação original do timeout de retransmissão TCP/IP [10]. B. Métricas O objetivo dos testes é determinar o desempenho dos algoritmos modificados apresentados neste artigo em comparação com as abordagens tradicionais. Em cada ciclo de testes, os parâmetros são acumulados na medida em que o sistema hospedeiro recebe as notificações de falha. A qualquer momento, o estado real do sistema é o conjunto dos estados reais (terminado ou em execução) de cada detector na rede simulada. O estado detectado do sistema é o conjunto dos estados dos detectores na rede de acordo com a visão de um detector específico. Um engano é uma detecção incorreta de falha recebida em uma notificação. Um incidente é um evento real de falha ou recuperação de um dado detector. A duração de um engano é um intervalo de tempo entre o engano e sua reversão, que pode ser consequência de uma correção ou de outro incidente. Uma detecção é uma reação de um dado detector a uma falha real de outro detector. Tempo de detecção é o intervalo de tempo entre uma falha real e sua detecção. As seguintes métricas são coletadas: Número de enganos Duração média de enganos (DME) Tempo médio de detecção (TMD) O número de enganos é de especial interesse para a tolerância a falhas, já que um trabalho em curso pode ser abortado por detecções falsas. De maneira similar, um trabalho pode ser associado a um detector falho detectado incorretamente como operacional. VI. RESULTADOS Os testes foram realizados com quatro diferentes detectores de falhas: Multicast simples (MS) Multicast simples com gossip payload (MSG) Multicast adaptativo (MA) Multicast adaptativo com gossip payload (MAG) As informações apresentadas nas Tabelas II, III e IV mostram os resultados obtidos com as configurações de baixa, média e alta carga, respectivamente. Para cada detector, cinco ciclos de execução foram realizados e a média e desvio padrão de cada métrica são apresentadas. TABELA II RESULTADOS NA CONFIGURAÇÃO DE BAIXA CARGA Detector Enganos DME TMD MS 61,60 ± 5,28 0,86 ± 0,38s 2,87 ± 0,19s MSG 3,80 ± 1,17 13,20 ± 4,70s 8,89 ± 2,93s MA 48,20 ± 4,17 3,20 ± 0,70s 4,04 ± 0,52s MAG 19,80 ± 4,07 7,46 ± 3,62s 21,02 ± 4,23s Como é possível observar na Tabela II, a utilização do gossip payload leva a significante redução no número de enganos devido à redundância adicional. A redução na duração média de enganos e tempo médio de detecção nos detectores que não utilizam o gossip payload é uma consequência do grande número de pequenos enganos cometidos pelos algoritmos que não apresentam redundância, causados principalmente pela perda de pacotes. TABELA III RESULTADOS NA CONFIGURAÇÃO DE MÉDIA CARGA Detector Enganos DME TMD MS 44,40 ± 3,01 1,08 ± 0,54s 3,36 ± 0,56s MSG 3,40 ± 1,62 28,77 ± 8,61s 12,86 ± 1,41s MA 26,60 ± 2,33 4,24 ± 1,27s 4,26 ± 0,21s MAG 12,60 ± 3,88 9,12 ± 2,63s 13,85 ± 2,57s Os resultados na configuração de média carga são similares, como pode ser visto na Tabela III. A duração média dos enganos é consideravelmente maior para o detector multicast simples, possivelmente devido à introdução de rajadas de perda de pacotes e maior atraso na rede. O número de enganos permanece menor para os detectores que utilizam o gossip payload. Os detectores adaptativos mostram melhor
6 LEMOS AND SATO : IMPROVING THE ROBUSTNESS OF DISTRIBUTED 1369 desempenho neste cenário em comparação ao cenário anterior em relação ao número de enganos. Isso pode ser explicado pela alimentação de dados mais estáveis à função de avaliação do estimador devido às rajadas. TABELA IV RESULTADOS NA CONFIGURAÇÃO DE ALTA CARGA Detector Enganos DME TMD MS 100,00 ± 10,55 2,54 ± 0,61s 4,87 ± 0,39s MSG 10,60 ± 3,26 17,72 ± 3,68s 15,10 ± 2,25s MA 31,80 ± 3,66 4,56 ± 1,13s 5,30 ± 0,44s MAG 18,20 ± 3,31 8,09 ± 1,80s 18,42 ± 3,28s A Tabela IV apresenta os resultados na configuração de alta carga. Como as condições de rede se tornam mais inóspitas, o número de enganos aumenta para todos os detectores. O número de enganos com detectores utilizando o gossip payload ainda é significantemente menor. Para detectores adaptativos, o ganho trazido por rajadas não é suficiente para balancear as perdas de heartbeats, fazendo com que detectores adaptativos apresentem um desempenho inferior à configuração anterior. VII. CONCLUSÃO E TRABALHOS FUTUROS Com base nos resultados expostos, conclui-se que a introdução do gossip payload em detectores simples ou adaptativos traz significantes melhorias em comparação aos protocolos tradicionais. Em especial, o número de enganos é reduzido com as modificações propostas, levando a um sistema de detecção de falhas consideravelmente mais estável. Estas melhorias são atribuídas à redundância adicional trazida pela distribuição do estado detectado do sistema. Considerada a importância de um baixo número de enganos em sistemas tolerantes a falhas, é possível concluir que a redundância adicional proporcionada pelos algoritmos propostos os torna adequados a condições adversas de infraestrutura como as condições encontradas em grades computacionais. Detectores adaptativos não apresentam bom desempenho em tais cenários, já que são particularmente sensíveis a perda de pacotes e à variação do atraso da rede. É possível que resultados mais favoráveis possam ser obtidos após uma revisão dos parâmetros utilizados na configuração do protocolo adaptativo. Os resultados apresentados mostram que a adaptação contribui para uma pequena redução no número de enganos. Também é possível constatar que a introdução do gossip payload neste tipo de protocolo resulta em significante redução no número de enganos. Técnicas como o processamento de notificações de falha podem ser utilizadas em conjunto com os protocolos apresentados neste artigo. Estudos futuros podem revelar a influência de tais medidas com relação ao desempenho dos detectores de falhas apresentados. Os algoritmos apresentados neste artigo são parte de uma arquitetura completa de detecção de falhas especialmente adequada para grades computacionais, incluindo detectores de falha distribuídos, detectores de falha locais, gerenciadores de falha e ferramentas auxiliares. REFERÊNCIAS [1] P. Stelling, C. Dematteis, I. Foster, C. Kesselman, C. Lee, and G. Laszewski, A fault detection service for wide area distributed computations, Cluster Computing, vol. 2, pp , [2] I. Foster, C. Kesselman, and S. Tuecke, The anatomy of the grid: Enabling scalable virtual organizations,, International Journal of High Performance Computing Applications, vol. 15, no. 3, p. 200, [3] T. D. Chandra and S. Toueg, Unreliable failure detectors for reliable distributed systems, Journal of the ACM, vol. 43, pp , March [4] N. Hayashibara, A. Cherif, and T. Katayama, Failure detectors for large-scale distributed systems, Conference of the IEEE Computer and Communications Societies, March, [5] X. Défago, N. Hayashibara, and T. Katayama, On the design of a failure detection service for large scale distributed systems, in Proceedings of the International Symposyum Towards Peta-Bit Ultra- Networks. Citeseer, 2003, pp [6] R. Van Renesse, Y. Minsky, and M. Hayden, A gossip-style failure detection service, in Proceedings of the Middleware Conference. Citeseer, [7] S. Genaud and C. Rattanapoka, Fault management in P2P-MPI, in International Journal of Parallel Programming. Springer, [8] M. Bertier, O. Marin, and P. Sens, Implementation and performance evaluation of an adaptable failure detector, in Proceedings of the International Conference on Dependable Systems and Networks, pp , [9] V. Jacobson, Congestion avoidance and control, in ACM SIGCOMM Computer Communication Review, vol. 18, no. 4. ACM, 1988, pp [10] W. Stevens and G. Wright, TCP/IP Illustrated: the protocols. Addison- Wesley, Fernando Tarlá Cardoso Lemos recebeu seu título de Tecnólogo em Processamento de Dados pela Faculdade de Tecnologia de São Paulo (FATEC-SP) em 2009, quando foi homenageado pela Sociedade Brasileira de Computação como aluno destaque. Atualmente é aluno do programa de Mestrado em Engenharia Elétrica no Departamento de Engenharia da Computação e Sistemas Digitais (PCS) da Escola Politécnica da Universidade de São Paulo. Liria Matsumoto Sato possui graduação em EESC pela Universidade de São Paulo (1977), mestrado em Engenharia Eletrônica e Computação pelo Instituto Tecnológico de Aeronáutica (1983) e doutorado em Engenharia Elétrica pela Universidade de São Paulo (1989). Atualmente é Professora Associada da Universidade de São Paulo. Tem experiência na área de Ciência da Computação, com ênfase em Sistemas de Computação. Atuando principalmente nos seguintes temas: Alto Desempenho, Cluster de Computadores, Linguagens e Ferramentas de Programação Paralela, Grades Computacionais.
FERNANDO TARLÁ CARDOSO LEMOS UMA ARQUITETURA OTIMIZADA PARA A DETECÇÃO DE FALHAS EM GRADES COMPUTACIONAIS
FERNANDO TARLÁ CARDOSO LEMOS UMA ARQUITETURA OTIMIZADA PARA A DETECÇÃO DE FALHAS EM GRADES COMPUTACIONAIS São Paulo 2012 FERNANDO TARLÁ CARDOSO LEMOS UMA ARQUITETURA OTIMIZADA PARA A DETECÇÃO DE FALHAS
Leia maisUm esquema de otimização do protocolo RLSMP usando broadcast atômico na atualização de células líderes
Um esquema de otimização do protocolo RLSMP usando broadcast atômico na atualização de células líderes A scheme for optimizing the protocol RLSMP using atomic broadcast in updating cell leaders Cristiane
Leia maisTolerância a Falhas com Máquinas de Estado
Sistemas Distribuídos junho de 2013 Histórico Lamport,1984: Using time instead of timeout for fault tolerance in distributed systems Schneider, 1990: Implementing Fault-Tolerant Services using the State
Leia maisSSC546 -Avaliação de Desempenho de Sistemas
Universidade de São Paulo Instituto de Ciências Matemáticas e de Computação Departamento de Sistemas de Computação SSC546 -Avaliação de Desempenho de Sistemas Parte 1 -Aula 2 Sarita Mazzini Bruschi Material
Leia maisZone Routing Protocol - ZRP[1]
Zone Routing Protocol - ZRP[1] Rafael de M. S. Fernandes 1 1 Programa de Engenharia de Sistemas e Computação - Coppe/UFRJ Rio de Janeiro - RJ - Brasil rafaelmsf@cos.ufrj.br Resumo. O protocolo ZRP busca
Leia maisIntrodução à Computação
Introdução à Computação Jordana Sarmenghi Salamon jssalamon@inf.ufes.br jordanasalamon@gmail.com http://inf.ufes.br/~jssalamon Departamento de Informática Universidade Federal do Espírito Santo Agenda
Leia maisOMNET++ APLICADO À ROBÓTICA COOPERATIVA
OMNET++ APLICADO À ROBÓTICA COOPERATIVA Daniel Costa Ramos Doutorando Disciplina de Redes de Comunicação Professor Carlos Montez 07/2014 2/25 Estrutura da Apresentação Introdução Robótica Cooperativa Material
Leia maisUm Serviço Escalável e Robusto para Gerenciamento de Membros em Grades Computacionais de Grande Escala*
Um Serviço Escalável e Robusto para Gerenciamento de Membros em Grades Computacionais de Grande Escala* Fernando Castor Filho 1, Rodrigo Castro 2, Augusta Marques 2, Francisco M. Soares-Neto 2, Raphael
Leia maisRedes de Computadores. Prof. MSc André Y. Kusumoto
Redes de Computadores Prof. MSc André Y. Kusumoto andrekusumoto.unip@gmail.com Nível de Rede Comunicação entre dispositivos de uma mesma rede ocorrem de forma direta. Quando a origem e o destino estão
Leia maisAnálise Comparativa de Detectores de Falhas para Redes Móveis
Análise Comparativa de Detectores de Falhas para Redes Móveis Fábio Lorenzi da Silva, Giuliano Lopes Ferreira, Tiago Antonio Rizzetti, Raul Ceretta Nunes, Iara Augustin Programa de Pós-Graduação em Informática
Leia maisA camada de enlace de dados executa diversas funções específicas. Dentre elas
A camada de enlace de dados executa diversas funções específicas. Dentre elas estão as seguintes: Fornecer uma interface de serviço bem definida à camada de rede. Lidar com erros de transmissão. Regular
Leia maisReplicação em sistemas web
Sistemas Distribuídos maio de 2015 Servidores Web tolerância a falhas desempenho/escalabilidade desempenho: uso de servidores mais potentes (scale-up x scale-out) caching Servidores Web tolerância a falhas
Leia maisSISTEMAS DISTRIBUÍDOS
SISTEMAS DISTRIBUÍDOS CUP Disk Memoey CUP Memoey Disk Network CUP Memoey Disk Introdução aos Sistemas Distribuídos 1 Sumário Evolução Problema/Contexto O que é um Sistema Distribuído? Vantagens e Desvantagens
Leia maisSistemas Distribuídos
Sistemas Distribuídos Motivação Aplicações Motivam Possibilita Engenharia Motivação! Aplicações cada vez mais complexas! Qual a técnica mais comum para redução de complexidade? " Modularização Dividir
Leia maisAdaptação Dinâmica desistemas Distribuídos p.1/54
Adaptação Dinâmica de Sistemas Distribuídos Francisco José da Silva e Silva Orientadores: Prof. Dr. Markus Endler Prof. Dr. Fabio Kon Instituto de Matemática e Estatística da Universidade de São Paulo
Leia maisSubmódulo Sistema de Medição de Sincrofasores
Submódulo 11.8 Sistema de Medição de Sincrofasores Rev. Nº. 2016.12 Motivo da revisão Versão decorrente da Audiência Pública nº 020/2015. Data e instrumento de aprovação pela ANEEL 16/12/16 Resolução Normativa
Leia maisTP308 Introdução às Redes de Telecomunicações
Unidade IV Roteamento TP308 Introdução às Redes de Telecomunicações 178 Tópicos Serviços Providos pela Camada de Rede Classificação dos Algoritmos de Roteamento Roteamento Centralizado Roteamento Isolado
Leia maisAbordagem, Instalação e Realização de benchmarks para LibPaxos2 e RingPaxos
Abordagem, Instalação e Realização de benchmarks para LibPaxos2 e RingPaxos Cristian Cleder Machado Disciplina de Programação com Objetos Distribuídos TF Professor: Cláudio Fernando Resin Geyer cristian@cristian.com.br
Leia maisReplicação em sistemas web
Sistemas Distribuídos abril de 2018 Servidores Web tolerância a falhas desempenho/escalabilidade desempenho: uso de servidores mais potentes (scale-up x scale-out) caching uso de servidores replicados
Leia maisRedes de Computadores. Prof. André Y. Kusumoto
Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com 2/16 Nível de Rede Comunicação entre dispositivos de uma mesma rede ocorrem de forma direta. Quando a origem e o destino estão
Leia maisRedes de Computadores
Redes de Computadores Camada de Transporte Antonio Alfredo Ferreira Loureiro loureiro@dcc.ufmg.br Departamento de Ciência da Computação Universidade Federal de Minas Gerais UFMG/DCC Redes de Computadores
Leia mais2 Fundamentação Conceitual
Fundamentação Conceitual 17 2 Fundamentação Conceitual Este capítulo apresenta os principais conceitos utilizados pelo Moratus, como o conceito de contexto local e contexto global (de grupo), o conceito
Leia maisAlgoritmo de Roteamento
Universidade Federal Do Piauí(UFPI) Colégio Técnico De Teresina(CTT) Professor:Valdemir Reis Disciplina: Redes de Computadores Algoritmo de Roteamento Aline Fernandes João Alberto Mesquita José Pinheiro
Leia maisBarramento. Prof. Leonardo Barreto Campos 1
Barramento Prof. Leonardo Barreto Campos 1 Sumário Introdução; Componentes do Computador; Funções dos Computadores; Estrutura de Interconexão; Interconexão de Barramentos Elementos de projeto de barramento;
Leia maisDesign and Evaluation of a Support Service for Mobile, Wireles. Applications
Design and Evaluation of a Support Service for Mobile, Wireless Publish/Subscribe Applications Tecnologias de Middleware 06/07 Curso de Especialização em Informática Departamento de Informática Faculdade
Leia maisConfigurar IP SLA que segue para as rotas estáticas IPv4 em um interruptor SG550XG
Configurar IP SLA que segue para as rotas estáticas IPv4 em um interruptor SG550XG Introdução Ao usar o roteamento estático, você pode experimentar uma situação onde uma rota estática seja ativa, mas a
Leia maisfalhas em sistemas distribuídos
Tolerância a Falhas falhas em sistemas distribuídos Lamport: A distributed system is a system where I can t get any work done if a machine I ve never heard of crashes. sistemas distribuídos e falhas parciais
Leia maisSSC0611 Arquitetura de Computadores
SSC0611 Arquitetura de Computadores 5ª e 6ª Aulas Revisão de Hierarquia de Memória Profa. Sarita Mazzini Bruschi sarita@icmc.usp.br 1 Memória Memória Todo componente capaz de armazenar bits de informação
Leia maisTópicos Especiais em Redes de Telecomunicações
Tópicos Especiais em Redes de Telecomunicações Redes definidas por software e Computação em Nuvem Prof. Rodrigo de Souza Couto PARTE 1 REDES DEFINIDAS POR SOFTWARE (SDN) 2 Bibliografia Esta aula é baseada
Leia maisORGANIZAÇÃO E ARQUITETURA DE COMPUTADORES II AULA 04: PROCESSAMENTO PARALELO: MULTICOMPUTADOR
ORGANIZAÇÃO E ARQUITETURA DE COMPUTADORES II AULA 04: PROCESSAMENTO PARALELO: MULTICOMPUTADOR Prof. Max Santana Rolemberg Farias max.santana@univasf.edu.br Colegiado de Engenharia de Computação MULTICOMPUTADORES
Leia maisArquiteturas. Capítulo 2
Arquiteturas Capítulo 2 Agenda Estilos Arquitetônicos Arquiteturas de Sistemas Arquiteturas Centralizadas Arquiteturas Descentralizadas Arquiteturas Híbridas Arquiteturas e Middleware Sistemas Distribuídos
Leia maisMaterial baseado nos slides de: Marcos José Santana Regina Helena Carlucci Santana
Universidade de São Paulo Instituto de Ciências Matemáticas e de Computação Departamento de Sistemas de Computação SSC643 Avaliaçãode Desempenhode Sistemas Computacionais Aula 5 Sarita Mazzini Bruschi
Leia maisNovas Propostas para Protocolos de Streaming Luiz Eduardo Fontes Mello de Almeida
Novas Propostas para Protocolos de Streaming Luiz Eduardo Fontes Mello de Almeida Escola de Engenharia Universidade Federal Fluminense (UFF) Rua Passo da Pátria, 156 Niterói RJ Brazil luizedu.almeida@ibest.com.br
Leia maisROUTER. Alberto Felipe Friderichs Barros
ROUTER Alberto Felipe Friderichs Barros Router Um roteador é um dispositivo que provê a comunicação entre duas ou mais LAN s, gerencia o tráfego de uma rede local e controla o acesso aos seus dados, de
Leia maisBruno Antunes da Silva UFSCar - Sorocaba
Bruno Antunes da Silva UFSCar - Sorocaba Introdução HDFS Arquitetura Leitura e escrita Distribuição de nós Controle de réplicas Balancer MapReduce Conclusão Aplicações web com grandes quantidades de dados
Leia maisOrganização e Arquitetura de Computadores I
Organização e Arquitetura de Computadores I BARRAMENTO Slide 1 Sumário Introdução Componentes de Computador Funções dos Computadores Estruturas de Interconexão Interconexão de Barramentos Slide 2 Introdução
Leia maisWPerformance 04 - Salvador, BA - Brasil. Proposta de uma técnica de seleção dos pares de pacotes para estimar a capacidade de contenção
WPerformance 04 - Salvador, BA - Brasil Proposta de uma técnica de seleção dos pares de pacotes para estimar a capacidade de contenção Antonio A. de A. Rocha Rosa M. Meri Leão Edmundo de Souza e Silva
Leia maisDesempenho de Redes de Computadores. Ricardo Couto A. da Rocha 2015
Desempenho de Redes de Computadores Ricardo Couto A. da Rocha 2015 Parâmetros de Desempenho Largura de Banda (bandwidth) Throughput Latência Jitter Escalabilidade parâmetro típico de sistemas distribuídos
Leia mais4 Simulação e Resultados
4 Simulação e Resultados Conforme anteriormente dito, o simulador GloMoSim foi utilizado para implementar os métodos de simulação para os testes propostos no capítulo anterior. Os parâmetros de simulação
Leia maisRedes de Computadores
Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de
Leia maisAtualmente trabalha como Engenheiro de Aplicação na Freescale Semicondutores.
ZigBee Este tutorial apresenta o protocolo ZigBee, desenvolvido para para permitir comunicação sem fio confiável, com baixo consumo de energia e baixas taxas de transmissão para aplicações de monitoramento
Leia maisSistemas de arquivos distribuídos. ECO036 - Sistemas Paralelos e Distribuídos
Sistemas de arquivos distribuídos ECO036 - Sistemas Paralelos e Distribuídos Sistemas de arquivos distribuídos - Daniel Nogueira 20938 - Felipe Castro Simões 21525 Sumário 1. Introdução 2. Sistemas de
Leia maisfalhas em sistemas distribuídos
Tolerância a Falhas falhas em sistemas distribuídos Lamport: A distributed system is a system where I can t get any work done if a machine I ve never heard of crashes. sistemas distribuídos e falhas parciais
Leia maisProf. Samuel Henrique Bucke Brito
RM-OSI: Modelo de Referência www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Quando surgiram as redes de computadores havia um grande problema de compatibilidade entre
Leia mais1.1 Descrição do problema A programação genética (PG) é uma meta-heurística utilizada para gerar programas de computadores, de modo que o computador
1 Introdução 1.1 Descrição do problema A programação genética (PG) é uma meta-heurística utilizada para gerar programas de computadores, de modo que o computador possa resolver problemas de forma automática
Leia maisFUNDAMENTOS DE REDES DE COMPUTADORES AULA 2: MODELO OSI. Professor: LUIZ LEÃO
FUNDAMENTOS DE REDES DE COMPUTADORES Professor: LUIZ LEÃO Conteúdo Desta Aula HISTÓRICO DAS REDES MODELO EM CAMADAS FUNÇÕES DAS CAMADAS OSI 1 2 3 4 5 CLASSIFICAÇÃO DAS REDES MODELO DE REFERÊNCIA OSI PRÓXIMOS
Leia maisSistemas Automotivos Embarcados
1 - Introdução (enfoque) 2-3 - LIN 4 - MOST 5 - FlexRay Enfoque Comunicação entre dispositivos conectados ao automóvel; Grande variedade de dispositivos; Pouca informação disponível sobre a área; Em geral
Leia maisFUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão
Unidade 5 Camada de Transporte e Aplicação Luiz Leão luizleao@gmail.com http://www.luizleao.com Conteúdo Programático 5.1 Protocolo UDP 5.2 Protocolo TCP 5.3 Principias Protocolos de Aplicação 5.3.1 SMTP
Leia maisImplementação da Especificação de Tempo Real Java para o EPOS
UNIVERSIDADE FEDERAL DE SANTA CATARINA Curso de Ciências da Computação Implementação da Especificação de Tempo Real Java para o EPOS ANDERSON LUIS ZAPELLO Florianópolis, julho de 2005 ANDERSON LUIS ZAPELLO
Leia maisSISTEMAS OPERACIONAIS DE REDE
SISTEMAS OPERACIONAIS DE REDE Questão 01 O sistema operacional gerencia o sistema de arquivos, que irá armazenar as informações/arquivos. Para esta tarefa, durante a formatação do disco rígido, são criados
Leia maisTécnicas de acesso múltiplo Aloha. O Nível de Enlace nas Redes Locais. Aloha. Aloha. Aloha. Multiple. Sense. Access) CSMA (Carrier(
O Nível de Enlace nas Redes Locais Como já foi visto, o nível de enlace deve fornecer uma interface de serviço bem definida para o nível de rede. deve determinar como os bits do nível físico serão agrupados
Leia maisAULA 4 - REDES. Prof. Pedro Braconnot Velloso
AULA 4 - REDES Prof. Pedro Braconnot Velloso Resumo da última aula Camada aplicação Serviços Requisitos das aplicações Camada transporte Serviços TCP UDP Arquitetura TCP/IP APLICAÇÃO TRANSPORTE TH AH mensagem
Leia maisO que é um sistema distribuído?
Disciplina: Engenharia de Software 4 Bimestre Aula 1: ENGENHARIA DE SOFTWARE DISTRIBUÍDO O que é um sistema distribuído? Segundo Tanenbaum e Steen (2007) um sistema distribuído é uma coleção de computadores
Leia maisAula 2 Topologias de rede
Aula 2 Topologias de rede Redes e Comunicação de Dados Prof. Mayk Choji UniSALESIANO Araçatuba 13 de agosto de 2016 Sumário 1. Topologias de Rede 2. Topologias Físicas Ponto-a-Ponto Barramento BUS Anel
Leia mais4. Rede de Computador. Redes de computadores e suas infraestruturas
Redes de computadores e suas infraestruturas Definição Uma rede de computadores é formada por um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos, interligados por
Leia maisArquiteturas de Computadores. Programa de Pós-Graduação em Ciência da Computação. Plano da aula
Arquiteturas de Computadores Programa de Pós-Graduação em Ciência da Computação Norian Marranghello Março/Junho de 2006 Plano da aula Informações gerais Provas e testes Programa da disciplina Informações
Leia maisUm Algoritmo de Diagnóstico Distribuído para Redes de Topologia Dinâmica
Um Algoritmo de Diagnóstico Distribuído para Redes de Topologia Dinâmica Leandro Pacheco de Sousa 1 Instituto de Informática Universidade Federal do Paraná (UFPR) Curitiba PR Brasil leandrops@inf.ufpr.br
Leia mais5 Fidedignidade Disponibilidade Confiabilidade Segurança Proteção Privacidade Integridade
99 5 Fidedignidade O objetivo desta seção é apresentar a terminologia comumente utilizada na literatura de tolerância a faltas. Esta introdução é importante para auxiliar na identificação dos aspectos
Leia maisEscalonamento de Aplicações BoT em Ambiente de Nuvem
Escalonamento de Aplicações BoT em Ambiente de Nuvem Maicon Ança dos Santos 1 Fernando Angelin 1 Gerson Geraldo H. Cavalheiro 1 1 Universidade Federal de Pelotas {madsantos,fangelin,gerson.cavalheiro}@inf.ufpel.edu.br
Leia maisNível de Rede. Funções do nível de rede GCAR
Nível de Rede Funções do nível de rede Multiplexação Endereçamento Mapeamento entre endereços de rede e de enlace Roteamento Estabeleciment/Liberação conexões de rede Controle de Congestionamento 1 Funções
Leia maisTempos e Estados Globais. ECO036 - Sistemas Paralelos e Distribuídos
Tempos e Estados Globais ECO036 - Sistemas Paralelos e Distribuídos Tópicos Abordados - Tempo - Relógios e Ordenação de eventos. - Relação Happened- Before - Relógios Lógicos - Vetor de Relógios - Relógios
Leia maisParâmetros de Comparação entre Redes
Parâmetros de Comparação entre Redes Redes de Computadores Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/rdc charles.garrocho@ifsp.edu.br
Leia maisQFlow: Um Sistema com Garantia de Isolamento e Oferta de Qualidade de Serviço para Redes Virtualizadas
QFlow: Um Sistema com Garantia de Isolamento e Oferta de Qualidade de Serviço para Redes Virtualizadas Diogo Menezes Ferrazani Mattos Otto Carlos Muniz Bandeira Duarte SBRC 2012 maio/2012 Programa de Engenharia
Leia mais5 Impactos Econômicos do Sistema Proposto
5 Impactos Econômicos do Sistema Proposto Neste capítulo são avaliados o impacto econômico e as vantagens resultantes da utilização da tecnologia RFID proposta, implementada na camada óptica física, atuando
Leia maisCST em Redes de Computadores
CST em Redes de Computadores Comunicação de Dados II Aula 10 Camada de Enlace de Dados Prof: Jéferson Mendonça de Limas Introdução Função das Camadas Anteriores: Aplicação: fornece a interface com o usuário;
Leia maisNível de Rede. Modelo de Referência OSI GCAR
Nível de Rede Modelo de Referência OSI Camada 1: Física Camada 2: Enlace Camada 3: Rede Camada 4: Transporte Camada 5: Sessão Camada 6: Apresentação Camada 7: Aplicação APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE
Leia maisCapítulo 3. A camada de enlace de dados
slide 1 Capítulo 3 A camada de enlace de dados slide 2 Onde vive o protocolo de camada de enlace? slide 3 Questões de projeto da camada de enlace Serviços de rede da camada de enlace Quadros Controle de
Leia maisComponente de aplicação. Figura 1 - Elementos funcionais de uma aplicação sendo executados de forma distribuída
11 1 Introdução Recentes avanços em redes de computadores impulsionaram a busca e o desenvolvimento de meios para facilitar e acelerar o desenvolvimento de aplicações em sistemas distribuídos, tornando
Leia maisBALANCEAMENTO DE CARGA EM SISTEMAS MULTIPROCESSADORES UTILIZANDO O MODELO DE PROGRAMAÇÃO CHARM++ 1
BALANCEAMENTO DE CARGA EM SISTEMAS MULTIPROCESSADORES UTILIZANDO O MODELO DE PROGRAMAÇÃO CHARM++ 1 Guilherme Henrique Schiefelbein Arruda 2, Edson Luiz Padoin 3. 1 Trabalho desenvolvido no contexto do
Leia maisProgramação Distribuída. Arquiteturas
Programação Distribuída Arquiteturas Programação Distribuída A arquitetura de um Sistema Distribuído diferencia entre a organização de componentes de software e a realização física. A organização de sistema
Leia maisTécnicas de comutação
Técnicas de comutação Abordagens para a montagem de um núcleo de rede [Kurose] Comutação Alocação de recursos da rede (meio de transmissão, nós intermediários etc.) para transmissão [Soares] Técnicas de
Leia maisDESENVOLVIMENTO DE UM ALGORITMO PARALELO PARA APLICAÇÃO EM CLUSTER DE COMPUTADORES
DESENVOLVIMENTO DE UM ALGORITMO PARALELO PARA APLICAÇÃO EM CLUSTER DE COMPUTADORES João Ricardo Kohler Abramoski (PAIC/FUNDAÇÃO ARAUCÁRIA), Sandra Mara Guse Scós Venske (Orientadora), e-mail: ssvenske@unicentro.br
Leia maisPlano de pesquisa de mestrado em ciência da computação. Márcio G. Morais
Plano de pesquisa de mestrado em ciência da computação. Márcio G. Morais Introdução Falhas em Robótica Sistema de múltiplos robôs Software em robótica Estado da Arte Situação dos Frameworks c/ tolerância
Leia maisErros e Protocolos de Recuperação Códigos detectores e correctores de erros.
Erros e Protocolos de Recuperação Códigos detectores e correctores de erros. Instituto Superior de Engenharia de Lisboa Departamento de Engenharia, Electrónica, Telecomunicações e Computadores Redes de
Leia maisPROGRAMA DE DISCIPLINA
DIVISÃO DE ASSUNTOS ACADÊMICOS Secretaria Geral de Cursos PROGRAMA DE DISCIPLINA DEPARTAMENTO DE CIÊNCIAS EXATAS CÓDIGO: EXA832 DISCIPLINA: SISTEMAS DISTRIBUÍDOS CARGA HORÁRIA: 60h EMENTA: Conceitos e
Leia maisAPLICAÇÃO E DESENVOLVIMENTO DE UM SISTEMA DE TELEMETRIA À ESTAÇÕES METEOROLÓGICAS
APLICAÇÃO E DESENVOLVIMENTO DE UM SISTEMA DE TELEMETRIA À ESTAÇÕES METEOROLÓGICAS Hans R. ZIMERMANN, Débora R. ROBERTI, Josué M. SEHNEM. 1 Introdução A telemetria é uma técnica na qual uma medição realizada
Leia maisRedes de Computadores
edes de Computadores por fldotti@inf.pucrs.br edes de Computadores Nível de ede oteamento Externo edes de Computadores 2 1 Protocolos EP, BP edes de Computadores 3 EP - edes de Computadores 4 2 Nível de
Leia maisSI06 DIMENSÃO TECNOLÓGICA I
1 2 1. Apresentar os principais tipos de software. 2. Compreender os componentes básicos de uma rede de telecomunicações. 3. Compreender como o uso da internet participa no processo de acesso à informação.
Leia maisO que é? É uma aplicação que consiste em 2 ou mais processos que executam em diferentes processadores que não partilham memória.
Sumário: Introdução aos SD (Uma) Definição dum sistema distribuído (SD). Exemplos de SDs. Potenciais vantagens de SDs. Objectivos no desenvolvimento de SDs. Dificuldades/obstáculos no desenvolvimento de
Leia maisRedes de Computadores
Redes de Computadores Prof. Macêdo Firmino Revisão do Modelo de Camadas de Internet (TCP/IP) Macêdo Firmino (IFRN) Redes de Computadores Março de 2011 1 / 15 Redes II - Conteúdo programático (Ementa) Aulas
Leia maisCCNA 2 Conceitos Básicos de Roteadores e Roteamento
CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 9 - Princípios Básicos de Solução de ProblemasP com Roteadores 1 Objetivos do Capítulo Aplicar e compreender os comandos: ping, telnet, show
Leia maisUm Algoritmo Probabilista de Recuperação de Erros para Difusão Fiável
Um Algoritmo Probabilista de Recuperação de Erros para Difusão Fiável Zhen Xiao, Kennneth P. Birman Apresentação: Henrique Moniz Sumário Introdução: multicast e o contexto do problema Tipos de multicast
Leia maisRedes de Computadores I
Redes de Computadores I Prof.ª Inara Santana Ortiz Aula 3 Protocolos de Comunicação Protocolos de Comunicação Protocolos de Comunicação Para que ocorra a transmissão de uma informação entre o transmissor
Leia maisTeste de Software. Competência: Entender as técnicas e estratégias de testes de Software
Teste de Software Competência: Entender as técnicas e estratégias de testes de Software Conteúdo Programático Introdução O que é teste de software? Por que é necessário testar um software? Qual a causa
Leia maisIntrodução 12 que inuenciam a execução do sistema. As informações necessárias para o diagnóstico de tais problemas podem ser obtidas através da instru
1 Introdução Atualmente a demanda pela construção de novos sistemas de software tem aumentado. Junto com esse aumento também cresce a complexidade das soluções que estão sendo desenvolvidas, o que torna
Leia maisDefinição Rede Computadores
Definição Rede Computadores Uma rede de computadores consiste na interconexão entre dois ou mais computadores e dispositivos complementares acoplados através de recursos de comunicação, geograficamente
Leia maisRedundância de com cliente Zimbra em CentOS
Redundância de e-mail com cliente Zimbra em CentOS Eduardo Garcia de Medeiros 1 Faculdade de Tecnologia Senac Pelotas (FATEC) Rua Gonçalves Chaves, 602 - Centro 2 Curso Superior de Tecnologia em redes
Leia maisTrabalho do Curso de Redes de Computadores COS765/MAB /1
Trabalho do Curso de Redes de Computadores COS765/MAB731 2015/1 Universidade Federal do Rio de Janeiro Rosa M.M. Leão e Daniel Sadoc Menasché Primeiro Período de 2015 1 Introdução O objetivo deste trabalho
Leia maisCapítulo 4 Gerenciamento de Memória
Capítulo 4 Gerenciamento de Memória 4.1 Gerenciamento básico de memória 4.2 Troca de processos 4.3 Memória virtual 4.4 Algoritmos de substituição de páginas 4.5 Modelagem de algoritmos de substituição
Leia maisSistema de Aquisição de Dados em Tempo Real Utilizando Software Livre e Rede Ethernet para Laboratório de Controle
Sistema de Aquisição de Dados em Tempo Real Utilizando Software Livre e Rede Ethernet para Laboratório de Controle Elaine de Mattos Silva1 José Paulo Vilela Soares da Cunha1 Orlando Bernardo Filho2 1 Departamento
Leia maisSincronização em Sistemas Distribuídos
Sincronização em Sistemas Distribuídos Universidade Federal do ABC Turma: Ciência da Computação Prof. Dr. Francisco Isidro Massetto Sincronização Como as regiões críticas são implementadas em um SD? Como
Leia mais4 Arquitetura Adotada
4 Arquitetura Adotada Neste trabalho foi desenvolvido um sistema para a inspeção de dutos de óleo, gás e outros fluidos. Este sistema está sendo usado em inspeções que utilizam como ferramenta de inspeção
Leia maisAULA 03: FUNCIONAMENTO DE UM COMPUTADOR
ORGANIZAÇÃO E ARQUITETURA DE COMPUTADORES I AULA 03: FUNCIONAMENTO DE UM COMPUTADOR Prof. Max Santana Rolemberg Farias max.santana@univasf.edu.br Colegiado de Engenharia de Computação O QUE É UM COMPUTADOR?
Leia maisEscola Politécnica da Universidade de São Paulo
Escola Politécnica da Universidade de São Paulo Departamento de Engenharia de Telecomunicações e Controle PTC3450 - Redes de Comunicação - 1o semestre 2017 Lista de Exercícios Suplementares 1 1) (2014-P1)
Leia maisNoções de Ethernet (enlace) Endereçamento Físico Dispositivos de Rede. Introdução às Redes de Computadores
Noções de Ethernet (enlace) Endereçamento Físico Dispositivos de Rede Nível de enlace Enlace Físico Delimitação da informação Detecção de erros de transmissão Controle de acesso ao Meio Físico Endereçamento
Leia maisFornecer serviços independentes da tecnologia da subrede; Esconder do nível de transporte o número, tipo e a topologia das subredes existentes;
2.3 A CAMADA DE REDE Fornece serviços para o nível de transporte, sendo, freqüentemente, a interface entre a rede do cliente e a empresa de transporte de dados (p.ex. Embratel). Sua principal função é
Leia maisREDES DE COMPUTADORES
CURSO TÉCNICO DE INFORMÁTICA Módulo A REDES DE COMPUTADORES Modelos de Referência em Arquitetura de Redes SIGA O MODELO Um modelo de referência ajuda a entender como dois dispositivos interconectados se
Leia maisEstudo sobre decodificação iterativa usando códigos de treliça
Revista de Engenharia e Pesquisa Aplicada, Volume 2, Número 1, 2016 Estudo sobre decodificação iterativa usando códigos de treliça Souza, I. M. M. Escola Politécnica de Pernambuco Universidade de Pernambuco
Leia mais