Improving the Robustness of Distributed Failure Detectors in Adverse Conditions

Tamanho: px
Começar a partir da página:

Download "Improving the Robustness of Distributed Failure Detectors in Adverse Conditions"

Transcrição

1 1364 IEEE LATIN AMERICA TRANSACTIONS, VOL. 10, NO. 1, JAN Improving the Robustness of Distributed Failure Detectors in Adverse Conditions F. T. C. Lemos and L. M. Sato Abstract Failure detection is at the core of most fault tolerance strategies, but it often depends on reliable communication. We present new algorithms for failure detectors which are appropriate as components of a fault tolerance system that can be deployed in situations of adverse network conditions (such as loosely connected and administered computing grids). It packs redundancy into heartbeat messages, thereby improving on the robustness of the traditional protocols. Results from experimental tests conducted in a simulated environment with adverse network conditions show significant improvement over existing solutions. Keywords Fault Tolerance, Failure Detection, Distributed Failure Detectors. I. INTRODUÇÃO ISTEMAS distribuídos possuem características que Spermitem que aplicações continuem em execução mesmo na presença de falhas. Se uma falha ocorre em um nó em um ambiente computacional distribuído, é possível que a aplicação que neste executa não seja terminada imediatamente ou até mesmo que os outros nós computacionais não percebam a falha [1]. A detecção de falhas permite a implementação de muitas das técnicas populares de tolerância a falhas que se beneficiam das propriedades destes sistemas. Grades computacionais são soluções para o problema da distribuição e uso de recursos computacionais de forma controlada e coordenada entre diversas organizações virtuais. Integram estes sistemas distribuídos: unidades computacionais de alto desempenho como clusters de computadores e supercomputadores, recursos de armazenamento, arquiteturas computacionais especializadas e instrumentos científicos, todos conectados por diversas redes. Grades maximizam a utilização dos recursos através de seu compartilhamento entre organizações e domínios administrativos frequentemente conectados por redes de longa distância, respeitando políticas de uso de recursos [2]. Abordagens tradicionais de detecção de falhas baseadas em heartbeats dependem de conectividade de rede que possibilite o recebimento de pacotes em intervalos de tempo relativamente constantes, o que é um requisito facilmente atendido em clusters de computadores. Nestes clusters, os nós estão frequentemente conectados por fibra ótica ou F. T. C. Lemos, Universidade de São Paulo (USP), São Paulo, SP, Brasil, fernandotcl@usp.br L. M. Sato, Universidade de São Paulo (USP), São Paulo, SP, Brasil, liria.sato@poli.usp.br equipamentos de rede de qualidade e são mantidos em ambientes cuidadosamente monitorados. Neste cenário, os nós são tipicamente dedicados a execução de tarefas distribuídas e problemas de infra-estrutura são incomuns. Devido à pouca monitoração e controle existente em grades computacionais, as condições em que os nós são mantidos e monitorados tradicionalmente se distanciam do ideal. Grades podem ser compostas por hardware disponível a consumidores finais off-the-shelf e recursos não dedicados. Diferentes instalações são frequentemente conectadas por redes de longa distância e enlaces que apresentam perda. Como uma consequência destas propriedades, detectores de falha tradicionais apresentam desempenho inferior nestes ambientes. Quando detectores de falha cometem erros, escalonadores da grade podem realizar escolhas ruins ao associar tarefas a nós na grade. Em um caso ainda mais grave, tarefas em execução podem ser interrompidas e reiniciadas se um nó é incorretamente considerado falho. Neste artigo introduzimos novos algoritmos para detectores de falha distribuídos que trazem redundância adicional em cada mensagem heartbeat. O conceito é aplicado a um simples detector multicast e também a um algoritmo adaptativo e testes experimentais são realizados para efeito de comparação das estratégias. II. DETECÇÃO DISTRIBUÍDA DE FALHAS Detectores de falhas distribuídos são módulos de detecção que monitoram um subconjunto de processos no sistema, mantendo uma lista dos processos atualmente suspeitos de estarem falhos [3]. Os módulos podem realizar detecções incorretas ao adicionar processos não-falhos à lista de processos suspeitos ou vice-versa. Um detector de falhas pode em um momento posterior identificar seu erro e tomar as ações apropriadas para revertê-lo. Diferentes módulos de detecção de falhas podem apresentar diferentes e até mesmo conflitantes visões do estado dos outros detectores na rede em qualquer dado instante. Detectores podem ser categorizados em duas políticas de interação distintas: o modelo push e o modelo pull [4]. Os detectores de falhas apresentados neste artigo seguem o modelo push. Neste modelo, um detector de falhas periodicamente envia mensagens heartbeat para outros detectores. Após um intervalo de timeout to, caso o detector p não tenha recebido uma mensagem do detector q, p deve adicionar o detector q a sua lista de detectores suspeitos. Se em algum momento posterior p venha a receber uma mensagem de q, conclui que este não está falho e o remove de sua lista de detectores suspeitos.

2 LEMOS AND SATO : IMPROVING THE ROBUSTNESS OF DISTRIBUTED 1365 A. Protocolos gossip tradicionais Detectores podem diferir quanto ao destino de mensagens heartbeat enviadas. Uma estratégia pode ser o envio de mensagens através de um canal multicast, de forma que todos os outros detectores no mesmo domínio de monitoração possam recebê-las e processá-las. Uma abordagem diferente é o envio periódico destas mensagens a detectores específicos. Mensagens enviadas a detectores individuais carregam redundância adicional ao incluir a lista de detectores conhecidos pelo remetente. Protocolos que operam desta maneira são conhecidos como protocolos gossip [5]. No algoritmo gossip original [6], cada detector escolhe um detector aleatório de sua lista de detectores conhecidos e o envia uma mensagem heartbeat. Como o protocolo não é determinístico, enganos podem acontecer a menos que grandes intervalos de timeout sejam utilizados, o que se traduz em um aumento no tempo necessário para a detecção de uma falha. Protocolos diferentes têm sido elaborados para conferir maior previsibilidade ao algoritmo, garantindo que todos os detectores sejam contatados em intervalos regulares [7]. Estas modificações, porém, trazem o requisito adicional de que os detectores devem concordar sobre o número de detectores disponíveis no domínio de monitoração e sobre sua ordem relativa a estes. Caso este requisito não seja atendido, as expectativas de parte dos detectores não serão atendidas, levando a detecções incorretas. Enquanto é possível que os detectores negociem esta informação, dispensando a necessidade de configuração manual prévia, este complexo processo é lento e pode se tornar custoso em um ambiente como grades com rápidas mudanças de topologia. B. Protocolos adaptativos Para garantir uma boa qualidade de serviço em um ambiente dinâmico, diversos graus de adaptabilidade podem ser implementados. Detectores adaptativos alteram seus parâmetros para se adequar às condições de rede e atender aos requisitos das aplicações que executam no sistema [8]. Escolhemos implementar um simples algoritmo adaptativo para os testes experimentais apresentados neste artigo. O detector adaptativo implementado utiliza o algoritmo de Jacobson para o cálculo do timeout de retransmissão do TCP [9] como uma função de avaliação. Quando uma mensagem é recebida, o intervalo até a próxima recepção é estimado. Este intervalo é então considerado o próximo intervalo de timeout ( to ) para o detector associado. A função de avaliação leva em consideração o intervalo entre as duas últimas recepções (R) para estimar a recepção da próxima mensagem: Esta adaptação permite que o intervalo de timeout to seja aproximado do intervalo de heartbeat i se as mensagens forem recebidas com atraso razoavelmente constante. Se o detector adaptativo não receber as mensagens de heartbeat com suficiente periodicidade, porém, o tempo necessário para a detecção de uma falha será amplificado, já que a função de avaliação reagirá à variação aumentando o intervalo de timeout. C. A robustez dos algoritmos existentes Detectores de falha dependem da recepção de mensagens heartbeat para evitar detecções incorretas. É necessário cautela ao empregar timeouts para evitar que estes sejam curtos demais, ou detecções falsas podem ocorrer. Por outro lado, se os timeouts são demasiadamente longos, o grande intervalo entre um incidente e sua detecção pode prejudicar a utilidade do sistema de detecção. Este balanço pode ser em parte mitigado pela utilização de detectores de falha adaptativos. Em condições adversas da rede, porém, detectores adaptativos tendem a superestimar os intervalos de recebimento de mensagens heartbeat futuros, causando qualidade de serviço insatisfatória. Adicionalmente, não há garantia de que as condições de rede identificadas pelo detector serão mantidas para as próximas detecções. Neste sentido, a configuração de parâmetros de adaptação requer conhecimento prévio sobre a rede para a obtenção de resultados ótimos. Detectores gossip podem ser modificados para que se tornem menos sensíveis a adversidades com a introdução de redundância adicional. Como exemplo, detectores que implementam o protocolo Double Binary Round-Robin [7], enviam mais mensagens heartbeat do que seria necessário para a formação do grafo conectado dos nós. Isto reduz a probabilidade de falha de detecção no caso de falhas de alguns detectores, mas o requerimento de que os detectores concordem sobre o número e ordem dos nós é muitas vezes inatingível em ambientes com constantes alterações. III. INTRODUZINDO O GOSSIP PAYLOAD Apresentamos nesta seção uma proposta de algoritmo visando prover a detectores de falha maior resistência a condições adversas de infra-estrutura. Isto é atingido com a introdução de redundância nas mensagens heartbeat enviadas pelos detectores com o carregamento da lista de detectores conhecidos em cada mensagem. Este conceito se assemelha ao funcionamento de protocolos gossip tradicionais, porém o aplicamos a detectores baseados em comunicação multicast. Chamamos este conteúdo adicional em cada mensagem heartbeat de gossip payload. A. Implementação A estrutura básica do detector multicast está apresentada no Algoritmo 1. Os detectores são inicializados com listas vazias que conterão os outros detectores descobertos pelo protocolo (lista de peers) e de detectores considerados suspeitos de estarem falhos. Enquanto os detectores podem ser descobertos automaticamente pelo protocolo e adicionados à lista de peers, nossa implementação também permite ao administrador que uma lista de detectores seja configurada manualmente, visando acelerar o processo de detecção.

3 1366 IEEE LATIN AMERICA TRANSACTIONS, VOL. 10, NO. 1, JAN detector, número de sequência associado à mensagem, a crença sobre estado do detector e um horário de recebimento da mensagem. O detector que originou a mensagem nunca é considerado suspeito, já que sua mensagem foi recebida. Para os outros detectores, a informação sobre seu estado é obtida na lista de detectores da mensagem heartbeat. A Tarefa 3 consiste em adicionar detectores à lista de detectores suspeitos de estarem falhos e reiniciar a sequência do detector após o timeout de limpeza. Caso um número de sequência não tenha sido recebido após o intervalo de timeout to, o detector associado passa a ser considerado suspeito. Se após um intervalo de limpeza cl o detector não tenha recebido informações atualizadas sobre um detector suspeito, o número de sequência associado ao detector suspeito é reinicializado para zero. A transmissão dos horários nas mensagens simplificaria o algoritmo, mas implicaria na necessidade de relógios locais sincronizados. Por esse motivo, números de sequência são utilizados. Mensagens diferentes de um mesmo detector podem, porém, conter um mesmo número de sequência caso o detector que emite a mensagem seja reiniciado no período entre o envio das mensagens. Para resolver este problema, um intervalo de limpeza cl é utilizado. Se um detector p não recebe uma mensagem de um detector suspeito q por um intervalo cl, passa a acreditar que q está inequivocadamente falho e reinicia o número de sequência associado a q. Algoritmo 1. Estrutura básica do detector multicast simples. O detector envia mensagens heartbeat a cada intervalo i na Tarefa 1 através de um canal multicast. Estas mensagens contêm a identificação da fonte e um número de sequência associado à mensagem. Se o gossip payload está sendo utilizado, informações sobre cada detector conhecido por p devem ser adicionadas à mensagem. Esta informação consiste do identificador e crença sobre o estado (suspeito ou não) de cada detector. A utilização de números sequenciais permite que o algoritmo funcione mesmo caso os relógios locais dos detectores não estejam sincronizados. O identificador do detector deve identificá-lo unicamente entre todos os detectores no domínio de monitoração. Em nossa implementação, escolhemos utilizar o domínio qualificado de cada nó (FQDN) como o identificador de detector, já que este identificador, além de único, normalmente pode ser associado a um endereço de rede. Identificadores mais compactos devem ser utilizados caso haja interesse em reduzir o consumo de banda do protocolo. Na recepção de uma mensagem heartbeat, o detector armazena o horário de recepção na Tarefa 2. O procedimento visto é invocado para o detector que originou a mensagem assim como para cada outro detector enviado no gossip payload da mensagem. Este procedimento, mostrado no Algoritmo 2, recebe como argumentos o identificador do Algoritmo 2. Procedimento visto para o detector multicast simples. O procedimento visto apresentado no Algoritmo 2 é responsável pela atualização da crença sobre o estado dos outros detectores por parte de um detector, reunindo as informações previamente coletadas de mensagens heartbeat. Se o detector q é conhecido por p, a nova informação será integrada na visão de p, mas apenas caso o número de sequência associado a q nesta informação seja superior ao

4 LEMOS AND SATO : IMPROVING THE ROBUSTNESS OF DISTRIBUTED 1367 número de sequência associado à informação que p possui. Isto previne que p atualize o último recebimento de informações ult_visto(q) caso processe dados que não contribuam na atualização das crenças sobre o estado de q. Se a informação traz mudanças para as crenças de p, uma notificação de detecção é gerada. No procedimento visto, se o detector q não é conhecido por p, este é adicionado à lista de peers de p apenas caso a informação descreva q como um peer não-suspeito. Isto permite que o algoritmo funcione com configuração mínima, já que os detectores são descobertos conforme os heartbeats são recebidos, o que é uma característica importante em ambientes dinâmicos tais como grades computacionais. B. Gossip payload para detectores adaptativos A utilização do conceito de gossip payload para detectores multicast pode ser transportada para detectores adaptativos com modificações simples. Apresentamos brevemente as modificações necessárias para a utilização do conceito em um detector multicast adaptativo. A Tarefa 2 deve ser alterada para que seja passado um parâmetro extra ao procedimento visto. Este parâmetro deve informar se a chamada está sendo realizada com referência ao detector que originou a mensagem sendo processada ou se o detector referenciado foi encontrado na lista de detectores trazida na mensagem. Esta distinção é importante, já que um detector adaptativo não deve considerar informações indiretas ao estimar futuras recepções diretas de heartbeats. Um detector irá verificar se o número de sequência associado a um peer deve ser reiniciado para zero apenas se o este for considerado suspeito. Isto é de especial importância em detectores adaptativos, já que o intervalo de timeout pode exceder o intervalo de limpeza de acordo com a estimação da função de avaliação. Se o número de sequência associado a um detector é reiniciado enquanto este detector ainda não tenha sido adicionado à lista de detectores suspeitos, uma recepção de heartbeat posterior pode trazer informações indiretas sobre o detector reiniciado. Isto causaria a identificação incorreta de uma atualização sobre o estado do detector reiniciado, prevenindo que certas detecções ocorram. IV. MODELO DE ADVERSIDADES Um modelo de adversidades foi elaborado para simular um ambiente justo para a comparação de diferentes estratégias de detecção de falhas. Uma rede congestionada conectando detectores sujeitos a falhas é simulada. Os seguintes conceitos são recriados no modelo de adversidades: Perda de pacotes Atraso da rede Falha dos detectores Perda de pacotes se refere à perda de pacotes de rede antes que estes possam alcançar seu destino. Na prática, a perda de pacotes resulta tipicamente da degradação do sinal no meio da rede, de equipamentos de rede defeituosos ou de congestionamento na rede. No modelo de adversidades, a perda de pacotes é configurada como uma probabilidade de que qualquer pacote de rede seja perdido antes do seu processamento pelo destinatário. A probabilidade de perda de pacotes é verificada em duas situações: enquanto o pacote se encontra na fila de envio enquanto o pacote se encontra na fila de recepção, anterior ao seu processamento. Atraso de rede é o atraso médio na rede em que se encontram os nós e pode resultar da utilização de conexões de longa distância ou de retransmissões causadas pela perda de pacotes. No modelo de adversidades, o atraso é especificado como um intervalo de tempo fixo e uma variação aleatória limitada a uma margem. Este atraso é aplicado nas filas de recebimento e envio do sistema operacional de cada nó. O modelo pode ser configurado para simular perda de pacotes e atraso de rede em rajadas. Com rajadas, a probabilidade de que um pacote seja perdido depende parcialmente na probabilidade obtida para os eventos anteriores. De maneira similar, a variação no atraso da rede depende parcialmente da variação do atraso empregada anteriormente. No modelo, rajadas são configuradas como uma porcentagem indicando a importância dada na obtenção de novos aleatórios a valores escolhidos anteriormente. Perda de pacotes e atraso de rede são simulados utilizando o software netem, parte da suíte de software iproute2 para Linux. O Intermediate Functional Block é utilizado para aplicar o cenário de rede na fila de recebimento de pacotes. O modelo de adversidades simula também falhas dos detectores. Estas falhas buscam se assimilar a falhas ocorridas devido a problemas no software detector de falhas (situações levando a terminação anormal dos programas) ou falhas relacionadas ao ambiente em que os detectores de falhas executam (como falhas do hardware ou sistema operacional). A cada 25 segundos, o modelo reconsidera se cada detector que está em execução deve ser terminado e se cada detector terminado deve ser recuperado. Um detector pode ser recuperado apenas se este foi terminado há um intervalo de tempo superior ou igual ao intervalo de limpeza cl. Probabilidades de falha e recuperação de detectores são configuráveis. O gerador de números pseudo-aleatórios (PRNG) utilizado para determinar a ocorrência de falhas e recuperação é inicializado com uma semente fixa para prover um ambiente justo para os diferentes detectores. O PRNG utilizado para determinar os parâmetros de perda de pacotes e atraso na rede é inicializado com entropia do sistema operacional de cada nó. Todos os testes são executados múltiplas vezes para contabilizar esta variação. Três diferentes configurações são utilizadas para simular diferentes níveis de carga na infra-estrutura da rede simulada. Estas configurações estão detalhadas na Tabela I. TABELA I CONFIGURAÇÕES DO MODELO DE ADVERSIDADES Configuração Parâmetros Valores Probabilidade de perda de pacotes 5% Baixa carga Rajada na perda de pacotes Sem rajada Atraso da rede 15ms ± 5ms Rajada no atraso da rede Sem rajada

5 1368 IEEE LATIN AMERICA TRANSACTIONS, VOL. 10, NO. 1, JAN Média carga Alta carga Probabilidade de falha do detector Probabilidade de recuperação do detector Probabilidade de perda de pacotes Rajada na perda de pacotes Atraso da rede Rajada no atraso da rede Probabilidade de falha do detector Probabilidade de recuperação do detector Probabilidade de perda de pacotes Rajada na perda de pacotes Atraso da rede Rajada no atraso da rede Probabilidade de falha do detector Probabilidade de recuperação do detector 5% 70% 50ms ± 15ms 5% 7% 65% 20% 15% 100ms ± 25ms 60% V. AMBIENTE DE TESTES Resultados foram obtidos pela comparação entre as notificações de falhas enviadas pelos detectores de falhas e a informação real do estado dos detectores. Esta seção apresenta o ambiente no qual os testes foram realizados. As métricas utilizadas para analisar o desempenho dos detectores também são apresentadas. A. Ambiente de testes Os testes foram conduzidos em uma rede de 8 máquinas virtuais utilizando sistema operacional Debian (kernel Linux ). As notificações de falhas são enviadas a um coletor localizado no sistema hospedeiro. Cada máquina virtual é configurada com duas interfaces de rede. Uma destas interfaces permite à máquina comunicar-se com o sistema hospedeiro, enquanto a outra conecta as máquinas virtuais em rede. Apenas a interface conectada à rede virtual é afetada pelo modelo de adversidade. Todas as notificações de falhas são recebidas normalmente. Os detectores são configurados da seguinte maneira. O intervalo de heartbeat ( i ) é configurado para 5s, e o intervalo de timeout ( to ) é configurado para 10s. O intervalo de limpeza ( cl ) é configurado em 30s. Os parâmetros para a estimação adaptativa são 1/8 para o ganho da média (α), 1/4 para o ganho do desvio de média (β) e 4 para a influência do desvio (γ), mesmos parâmetros usados para a implementação original do timeout de retransmissão TCP/IP [10]. B. Métricas O objetivo dos testes é determinar o desempenho dos algoritmos modificados apresentados neste artigo em comparação com as abordagens tradicionais. Em cada ciclo de testes, os parâmetros são acumulados na medida em que o sistema hospedeiro recebe as notificações de falha. A qualquer momento, o estado real do sistema é o conjunto dos estados reais (terminado ou em execução) de cada detector na rede simulada. O estado detectado do sistema é o conjunto dos estados dos detectores na rede de acordo com a visão de um detector específico. Um engano é uma detecção incorreta de falha recebida em uma notificação. Um incidente é um evento real de falha ou recuperação de um dado detector. A duração de um engano é um intervalo de tempo entre o engano e sua reversão, que pode ser consequência de uma correção ou de outro incidente. Uma detecção é uma reação de um dado detector a uma falha real de outro detector. Tempo de detecção é o intervalo de tempo entre uma falha real e sua detecção. As seguintes métricas são coletadas: Número de enganos Duração média de enganos (DME) Tempo médio de detecção (TMD) O número de enganos é de especial interesse para a tolerância a falhas, já que um trabalho em curso pode ser abortado por detecções falsas. De maneira similar, um trabalho pode ser associado a um detector falho detectado incorretamente como operacional. VI. RESULTADOS Os testes foram realizados com quatro diferentes detectores de falhas: Multicast simples (MS) Multicast simples com gossip payload (MSG) Multicast adaptativo (MA) Multicast adaptativo com gossip payload (MAG) As informações apresentadas nas Tabelas II, III e IV mostram os resultados obtidos com as configurações de baixa, média e alta carga, respectivamente. Para cada detector, cinco ciclos de execução foram realizados e a média e desvio padrão de cada métrica são apresentadas. TABELA II RESULTADOS NA CONFIGURAÇÃO DE BAIXA CARGA Detector Enganos DME TMD MS 61,60 ± 5,28 0,86 ± 0,38s 2,87 ± 0,19s MSG 3,80 ± 1,17 13,20 ± 4,70s 8,89 ± 2,93s MA 48,20 ± 4,17 3,20 ± 0,70s 4,04 ± 0,52s MAG 19,80 ± 4,07 7,46 ± 3,62s 21,02 ± 4,23s Como é possível observar na Tabela II, a utilização do gossip payload leva a significante redução no número de enganos devido à redundância adicional. A redução na duração média de enganos e tempo médio de detecção nos detectores que não utilizam o gossip payload é uma consequência do grande número de pequenos enganos cometidos pelos algoritmos que não apresentam redundância, causados principalmente pela perda de pacotes. TABELA III RESULTADOS NA CONFIGURAÇÃO DE MÉDIA CARGA Detector Enganos DME TMD MS 44,40 ± 3,01 1,08 ± 0,54s 3,36 ± 0,56s MSG 3,40 ± 1,62 28,77 ± 8,61s 12,86 ± 1,41s MA 26,60 ± 2,33 4,24 ± 1,27s 4,26 ± 0,21s MAG 12,60 ± 3,88 9,12 ± 2,63s 13,85 ± 2,57s Os resultados na configuração de média carga são similares, como pode ser visto na Tabela III. A duração média dos enganos é consideravelmente maior para o detector multicast simples, possivelmente devido à introdução de rajadas de perda de pacotes e maior atraso na rede. O número de enganos permanece menor para os detectores que utilizam o gossip payload. Os detectores adaptativos mostram melhor

6 LEMOS AND SATO : IMPROVING THE ROBUSTNESS OF DISTRIBUTED 1369 desempenho neste cenário em comparação ao cenário anterior em relação ao número de enganos. Isso pode ser explicado pela alimentação de dados mais estáveis à função de avaliação do estimador devido às rajadas. TABELA IV RESULTADOS NA CONFIGURAÇÃO DE ALTA CARGA Detector Enganos DME TMD MS 100,00 ± 10,55 2,54 ± 0,61s 4,87 ± 0,39s MSG 10,60 ± 3,26 17,72 ± 3,68s 15,10 ± 2,25s MA 31,80 ± 3,66 4,56 ± 1,13s 5,30 ± 0,44s MAG 18,20 ± 3,31 8,09 ± 1,80s 18,42 ± 3,28s A Tabela IV apresenta os resultados na configuração de alta carga. Como as condições de rede se tornam mais inóspitas, o número de enganos aumenta para todos os detectores. O número de enganos com detectores utilizando o gossip payload ainda é significantemente menor. Para detectores adaptativos, o ganho trazido por rajadas não é suficiente para balancear as perdas de heartbeats, fazendo com que detectores adaptativos apresentem um desempenho inferior à configuração anterior. VII. CONCLUSÃO E TRABALHOS FUTUROS Com base nos resultados expostos, conclui-se que a introdução do gossip payload em detectores simples ou adaptativos traz significantes melhorias em comparação aos protocolos tradicionais. Em especial, o número de enganos é reduzido com as modificações propostas, levando a um sistema de detecção de falhas consideravelmente mais estável. Estas melhorias são atribuídas à redundância adicional trazida pela distribuição do estado detectado do sistema. Considerada a importância de um baixo número de enganos em sistemas tolerantes a falhas, é possível concluir que a redundância adicional proporcionada pelos algoritmos propostos os torna adequados a condições adversas de infraestrutura como as condições encontradas em grades computacionais. Detectores adaptativos não apresentam bom desempenho em tais cenários, já que são particularmente sensíveis a perda de pacotes e à variação do atraso da rede. É possível que resultados mais favoráveis possam ser obtidos após uma revisão dos parâmetros utilizados na configuração do protocolo adaptativo. Os resultados apresentados mostram que a adaptação contribui para uma pequena redução no número de enganos. Também é possível constatar que a introdução do gossip payload neste tipo de protocolo resulta em significante redução no número de enganos. Técnicas como o processamento de notificações de falha podem ser utilizadas em conjunto com os protocolos apresentados neste artigo. Estudos futuros podem revelar a influência de tais medidas com relação ao desempenho dos detectores de falhas apresentados. Os algoritmos apresentados neste artigo são parte de uma arquitetura completa de detecção de falhas especialmente adequada para grades computacionais, incluindo detectores de falha distribuídos, detectores de falha locais, gerenciadores de falha e ferramentas auxiliares. REFERÊNCIAS [1] P. Stelling, C. Dematteis, I. Foster, C. Kesselman, C. Lee, and G. Laszewski, A fault detection service for wide area distributed computations, Cluster Computing, vol. 2, pp , [2] I. Foster, C. Kesselman, and S. Tuecke, The anatomy of the grid: Enabling scalable virtual organizations,, International Journal of High Performance Computing Applications, vol. 15, no. 3, p. 200, [3] T. D. Chandra and S. Toueg, Unreliable failure detectors for reliable distributed systems, Journal of the ACM, vol. 43, pp , March [4] N. Hayashibara, A. Cherif, and T. Katayama, Failure detectors for large-scale distributed systems, Conference of the IEEE Computer and Communications Societies, March, [5] X. Défago, N. Hayashibara, and T. Katayama, On the design of a failure detection service for large scale distributed systems, in Proceedings of the International Symposyum Towards Peta-Bit Ultra- Networks. Citeseer, 2003, pp [6] R. Van Renesse, Y. Minsky, and M. Hayden, A gossip-style failure detection service, in Proceedings of the Middleware Conference. Citeseer, [7] S. Genaud and C. Rattanapoka, Fault management in P2P-MPI, in International Journal of Parallel Programming. Springer, [8] M. Bertier, O. Marin, and P. Sens, Implementation and performance evaluation of an adaptable failure detector, in Proceedings of the International Conference on Dependable Systems and Networks, pp , [9] V. Jacobson, Congestion avoidance and control, in ACM SIGCOMM Computer Communication Review, vol. 18, no. 4. ACM, 1988, pp [10] W. Stevens and G. Wright, TCP/IP Illustrated: the protocols. Addison- Wesley, Fernando Tarlá Cardoso Lemos recebeu seu título de Tecnólogo em Processamento de Dados pela Faculdade de Tecnologia de São Paulo (FATEC-SP) em 2009, quando foi homenageado pela Sociedade Brasileira de Computação como aluno destaque. Atualmente é aluno do programa de Mestrado em Engenharia Elétrica no Departamento de Engenharia da Computação e Sistemas Digitais (PCS) da Escola Politécnica da Universidade de São Paulo. Liria Matsumoto Sato possui graduação em EESC pela Universidade de São Paulo (1977), mestrado em Engenharia Eletrônica e Computação pelo Instituto Tecnológico de Aeronáutica (1983) e doutorado em Engenharia Elétrica pela Universidade de São Paulo (1989). Atualmente é Professora Associada da Universidade de São Paulo. Tem experiência na área de Ciência da Computação, com ênfase em Sistemas de Computação. Atuando principalmente nos seguintes temas: Alto Desempenho, Cluster de Computadores, Linguagens e Ferramentas de Programação Paralela, Grades Computacionais.

FERNANDO TARLÁ CARDOSO LEMOS UMA ARQUITETURA OTIMIZADA PARA A DETECÇÃO DE FALHAS EM GRADES COMPUTACIONAIS

FERNANDO TARLÁ CARDOSO LEMOS UMA ARQUITETURA OTIMIZADA PARA A DETECÇÃO DE FALHAS EM GRADES COMPUTACIONAIS FERNANDO TARLÁ CARDOSO LEMOS UMA ARQUITETURA OTIMIZADA PARA A DETECÇÃO DE FALHAS EM GRADES COMPUTACIONAIS São Paulo 2012 FERNANDO TARLÁ CARDOSO LEMOS UMA ARQUITETURA OTIMIZADA PARA A DETECÇÃO DE FALHAS

Leia mais

Um esquema de otimização do protocolo RLSMP usando broadcast atômico na atualização de células líderes

Um esquema de otimização do protocolo RLSMP usando broadcast atômico na atualização de células líderes Um esquema de otimização do protocolo RLSMP usando broadcast atômico na atualização de células líderes A scheme for optimizing the protocol RLSMP using atomic broadcast in updating cell leaders Cristiane

Leia mais

Tolerância a Falhas com Máquinas de Estado

Tolerância a Falhas com Máquinas de Estado Sistemas Distribuídos junho de 2013 Histórico Lamport,1984: Using time instead of timeout for fault tolerance in distributed systems Schneider, 1990: Implementing Fault-Tolerant Services using the State

Leia mais

SSC546 -Avaliação de Desempenho de Sistemas

SSC546 -Avaliação de Desempenho de Sistemas Universidade de São Paulo Instituto de Ciências Matemáticas e de Computação Departamento de Sistemas de Computação SSC546 -Avaliação de Desempenho de Sistemas Parte 1 -Aula 2 Sarita Mazzini Bruschi Material

Leia mais

Zone Routing Protocol - ZRP[1]

Zone Routing Protocol - ZRP[1] Zone Routing Protocol - ZRP[1] Rafael de M. S. Fernandes 1 1 Programa de Engenharia de Sistemas e Computação - Coppe/UFRJ Rio de Janeiro - RJ - Brasil rafaelmsf@cos.ufrj.br Resumo. O protocolo ZRP busca

Leia mais

Introdução à Computação

Introdução à Computação Introdução à Computação Jordana Sarmenghi Salamon jssalamon@inf.ufes.br jordanasalamon@gmail.com http://inf.ufes.br/~jssalamon Departamento de Informática Universidade Federal do Espírito Santo Agenda

Leia mais

OMNET++ APLICADO À ROBÓTICA COOPERATIVA

OMNET++ APLICADO À ROBÓTICA COOPERATIVA OMNET++ APLICADO À ROBÓTICA COOPERATIVA Daniel Costa Ramos Doutorando Disciplina de Redes de Comunicação Professor Carlos Montez 07/2014 2/25 Estrutura da Apresentação Introdução Robótica Cooperativa Material

Leia mais

Um Serviço Escalável e Robusto para Gerenciamento de Membros em Grades Computacionais de Grande Escala*

Um Serviço Escalável e Robusto para Gerenciamento de Membros em Grades Computacionais de Grande Escala* Um Serviço Escalável e Robusto para Gerenciamento de Membros em Grades Computacionais de Grande Escala* Fernando Castor Filho 1, Rodrigo Castro 2, Augusta Marques 2, Francisco M. Soares-Neto 2, Raphael

Leia mais

Redes de Computadores. Prof. MSc André Y. Kusumoto

Redes de Computadores. Prof. MSc André Y. Kusumoto Redes de Computadores Prof. MSc André Y. Kusumoto andrekusumoto.unip@gmail.com Nível de Rede Comunicação entre dispositivos de uma mesma rede ocorrem de forma direta. Quando a origem e o destino estão

Leia mais

Análise Comparativa de Detectores de Falhas para Redes Móveis

Análise Comparativa de Detectores de Falhas para Redes Móveis Análise Comparativa de Detectores de Falhas para Redes Móveis Fábio Lorenzi da Silva, Giuliano Lopes Ferreira, Tiago Antonio Rizzetti, Raul Ceretta Nunes, Iara Augustin Programa de Pós-Graduação em Informática

Leia mais

A camada de enlace de dados executa diversas funções específicas. Dentre elas

A camada de enlace de dados executa diversas funções específicas. Dentre elas A camada de enlace de dados executa diversas funções específicas. Dentre elas estão as seguintes: Fornecer uma interface de serviço bem definida à camada de rede. Lidar com erros de transmissão. Regular

Leia mais

Replicação em sistemas web

Replicação em sistemas web Sistemas Distribuídos maio de 2015 Servidores Web tolerância a falhas desempenho/escalabilidade desempenho: uso de servidores mais potentes (scale-up x scale-out) caching Servidores Web tolerância a falhas

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS CUP Disk Memoey CUP Memoey Disk Network CUP Memoey Disk Introdução aos Sistemas Distribuídos 1 Sumário Evolução Problema/Contexto O que é um Sistema Distribuído? Vantagens e Desvantagens

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Motivação Aplicações Motivam Possibilita Engenharia Motivação! Aplicações cada vez mais complexas! Qual a técnica mais comum para redução de complexidade? " Modularização Dividir

Leia mais

Adaptação Dinâmica desistemas Distribuídos p.1/54

Adaptação Dinâmica desistemas Distribuídos p.1/54 Adaptação Dinâmica de Sistemas Distribuídos Francisco José da Silva e Silva Orientadores: Prof. Dr. Markus Endler Prof. Dr. Fabio Kon Instituto de Matemática e Estatística da Universidade de São Paulo

Leia mais

Submódulo Sistema de Medição de Sincrofasores

Submódulo Sistema de Medição de Sincrofasores Submódulo 11.8 Sistema de Medição de Sincrofasores Rev. Nº. 2016.12 Motivo da revisão Versão decorrente da Audiência Pública nº 020/2015. Data e instrumento de aprovação pela ANEEL 16/12/16 Resolução Normativa

Leia mais

TP308 Introdução às Redes de Telecomunicações

TP308 Introdução às Redes de Telecomunicações Unidade IV Roteamento TP308 Introdução às Redes de Telecomunicações 178 Tópicos Serviços Providos pela Camada de Rede Classificação dos Algoritmos de Roteamento Roteamento Centralizado Roteamento Isolado

Leia mais

Abordagem, Instalação e Realização de benchmarks para LibPaxos2 e RingPaxos

Abordagem, Instalação e Realização de benchmarks para LibPaxos2 e RingPaxos Abordagem, Instalação e Realização de benchmarks para LibPaxos2 e RingPaxos Cristian Cleder Machado Disciplina de Programação com Objetos Distribuídos TF Professor: Cláudio Fernando Resin Geyer cristian@cristian.com.br

Leia mais

Replicação em sistemas web

Replicação em sistemas web Sistemas Distribuídos abril de 2018 Servidores Web tolerância a falhas desempenho/escalabilidade desempenho: uso de servidores mais potentes (scale-up x scale-out) caching uso de servidores replicados

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto

Redes de Computadores. Prof. André Y. Kusumoto Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com 2/16 Nível de Rede Comunicação entre dispositivos de uma mesma rede ocorrem de forma direta. Quando a origem e o destino estão

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Camada de Transporte Antonio Alfredo Ferreira Loureiro loureiro@dcc.ufmg.br Departamento de Ciência da Computação Universidade Federal de Minas Gerais UFMG/DCC Redes de Computadores

Leia mais

2 Fundamentação Conceitual

2 Fundamentação Conceitual Fundamentação Conceitual 17 2 Fundamentação Conceitual Este capítulo apresenta os principais conceitos utilizados pelo Moratus, como o conceito de contexto local e contexto global (de grupo), o conceito

Leia mais

Algoritmo de Roteamento

Algoritmo de Roteamento Universidade Federal Do Piauí(UFPI) Colégio Técnico De Teresina(CTT) Professor:Valdemir Reis Disciplina: Redes de Computadores Algoritmo de Roteamento Aline Fernandes João Alberto Mesquita José Pinheiro

Leia mais

Barramento. Prof. Leonardo Barreto Campos 1

Barramento. Prof. Leonardo Barreto Campos 1 Barramento Prof. Leonardo Barreto Campos 1 Sumário Introdução; Componentes do Computador; Funções dos Computadores; Estrutura de Interconexão; Interconexão de Barramentos Elementos de projeto de barramento;

Leia mais

Design and Evaluation of a Support Service for Mobile, Wireles. Applications

Design and Evaluation of a Support Service for Mobile, Wireles. Applications Design and Evaluation of a Support Service for Mobile, Wireless Publish/Subscribe Applications Tecnologias de Middleware 06/07 Curso de Especialização em Informática Departamento de Informática Faculdade

Leia mais

Configurar IP SLA que segue para as rotas estáticas IPv4 em um interruptor SG550XG

Configurar IP SLA que segue para as rotas estáticas IPv4 em um interruptor SG550XG Configurar IP SLA que segue para as rotas estáticas IPv4 em um interruptor SG550XG Introdução Ao usar o roteamento estático, você pode experimentar uma situação onde uma rota estática seja ativa, mas a

Leia mais

falhas em sistemas distribuídos

falhas em sistemas distribuídos Tolerância a Falhas falhas em sistemas distribuídos Lamport: A distributed system is a system where I can t get any work done if a machine I ve never heard of crashes. sistemas distribuídos e falhas parciais

Leia mais

SSC0611 Arquitetura de Computadores

SSC0611 Arquitetura de Computadores SSC0611 Arquitetura de Computadores 5ª e 6ª Aulas Revisão de Hierarquia de Memória Profa. Sarita Mazzini Bruschi sarita@icmc.usp.br 1 Memória Memória Todo componente capaz de armazenar bits de informação

Leia mais

Tópicos Especiais em Redes de Telecomunicações

Tópicos Especiais em Redes de Telecomunicações Tópicos Especiais em Redes de Telecomunicações Redes definidas por software e Computação em Nuvem Prof. Rodrigo de Souza Couto PARTE 1 REDES DEFINIDAS POR SOFTWARE (SDN) 2 Bibliografia Esta aula é baseada

Leia mais

ORGANIZAÇÃO E ARQUITETURA DE COMPUTADORES II AULA 04: PROCESSAMENTO PARALELO: MULTICOMPUTADOR

ORGANIZAÇÃO E ARQUITETURA DE COMPUTADORES II AULA 04: PROCESSAMENTO PARALELO: MULTICOMPUTADOR ORGANIZAÇÃO E ARQUITETURA DE COMPUTADORES II AULA 04: PROCESSAMENTO PARALELO: MULTICOMPUTADOR Prof. Max Santana Rolemberg Farias max.santana@univasf.edu.br Colegiado de Engenharia de Computação MULTICOMPUTADORES

Leia mais

Arquiteturas. Capítulo 2

Arquiteturas. Capítulo 2 Arquiteturas Capítulo 2 Agenda Estilos Arquitetônicos Arquiteturas de Sistemas Arquiteturas Centralizadas Arquiteturas Descentralizadas Arquiteturas Híbridas Arquiteturas e Middleware Sistemas Distribuídos

Leia mais

Material baseado nos slides de: Marcos José Santana Regina Helena Carlucci Santana

Material baseado nos slides de: Marcos José Santana Regina Helena Carlucci Santana Universidade de São Paulo Instituto de Ciências Matemáticas e de Computação Departamento de Sistemas de Computação SSC643 Avaliaçãode Desempenhode Sistemas Computacionais Aula 5 Sarita Mazzini Bruschi

Leia mais

Novas Propostas para Protocolos de Streaming Luiz Eduardo Fontes Mello de Almeida

Novas Propostas para Protocolos de Streaming Luiz Eduardo Fontes Mello de Almeida Novas Propostas para Protocolos de Streaming Luiz Eduardo Fontes Mello de Almeida Escola de Engenharia Universidade Federal Fluminense (UFF) Rua Passo da Pátria, 156 Niterói RJ Brazil luizedu.almeida@ibest.com.br

Leia mais

ROUTER. Alberto Felipe Friderichs Barros

ROUTER. Alberto Felipe Friderichs Barros ROUTER Alberto Felipe Friderichs Barros Router Um roteador é um dispositivo que provê a comunicação entre duas ou mais LAN s, gerencia o tráfego de uma rede local e controla o acesso aos seus dados, de

Leia mais

Bruno Antunes da Silva UFSCar - Sorocaba

Bruno Antunes da Silva UFSCar - Sorocaba Bruno Antunes da Silva UFSCar - Sorocaba Introdução HDFS Arquitetura Leitura e escrita Distribuição de nós Controle de réplicas Balancer MapReduce Conclusão Aplicações web com grandes quantidades de dados

Leia mais

Organização e Arquitetura de Computadores I

Organização e Arquitetura de Computadores I Organização e Arquitetura de Computadores I BARRAMENTO Slide 1 Sumário Introdução Componentes de Computador Funções dos Computadores Estruturas de Interconexão Interconexão de Barramentos Slide 2 Introdução

Leia mais

WPerformance 04 - Salvador, BA - Brasil. Proposta de uma técnica de seleção dos pares de pacotes para estimar a capacidade de contenção

WPerformance 04 - Salvador, BA - Brasil. Proposta de uma técnica de seleção dos pares de pacotes para estimar a capacidade de contenção WPerformance 04 - Salvador, BA - Brasil Proposta de uma técnica de seleção dos pares de pacotes para estimar a capacidade de contenção Antonio A. de A. Rocha Rosa M. Meri Leão Edmundo de Souza e Silva

Leia mais

Desempenho de Redes de Computadores. Ricardo Couto A. da Rocha 2015

Desempenho de Redes de Computadores. Ricardo Couto A. da Rocha 2015 Desempenho de Redes de Computadores Ricardo Couto A. da Rocha 2015 Parâmetros de Desempenho Largura de Banda (bandwidth) Throughput Latência Jitter Escalabilidade parâmetro típico de sistemas distribuídos

Leia mais

4 Simulação e Resultados

4 Simulação e Resultados 4 Simulação e Resultados Conforme anteriormente dito, o simulador GloMoSim foi utilizado para implementar os métodos de simulação para os testes propostos no capítulo anterior. Os parâmetros de simulação

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de

Leia mais

Atualmente trabalha como Engenheiro de Aplicação na Freescale Semicondutores.

Atualmente trabalha como Engenheiro de Aplicação na Freescale Semicondutores. ZigBee Este tutorial apresenta o protocolo ZigBee, desenvolvido para para permitir comunicação sem fio confiável, com baixo consumo de energia e baixas taxas de transmissão para aplicações de monitoramento

Leia mais

Sistemas de arquivos distribuídos. ECO036 - Sistemas Paralelos e Distribuídos

Sistemas de arquivos distribuídos. ECO036 - Sistemas Paralelos e Distribuídos Sistemas de arquivos distribuídos ECO036 - Sistemas Paralelos e Distribuídos Sistemas de arquivos distribuídos - Daniel Nogueira 20938 - Felipe Castro Simões 21525 Sumário 1. Introdução 2. Sistemas de

Leia mais

falhas em sistemas distribuídos

falhas em sistemas distribuídos Tolerância a Falhas falhas em sistemas distribuídos Lamport: A distributed system is a system where I can t get any work done if a machine I ve never heard of crashes. sistemas distribuídos e falhas parciais

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito RM-OSI: Modelo de Referência www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Quando surgiram as redes de computadores havia um grande problema de compatibilidade entre

Leia mais

1.1 Descrição do problema A programação genética (PG) é uma meta-heurística utilizada para gerar programas de computadores, de modo que o computador

1.1 Descrição do problema A programação genética (PG) é uma meta-heurística utilizada para gerar programas de computadores, de modo que o computador 1 Introdução 1.1 Descrição do problema A programação genética (PG) é uma meta-heurística utilizada para gerar programas de computadores, de modo que o computador possa resolver problemas de forma automática

Leia mais

FUNDAMENTOS DE REDES DE COMPUTADORES AULA 2: MODELO OSI. Professor: LUIZ LEÃO

FUNDAMENTOS DE REDES DE COMPUTADORES AULA 2: MODELO OSI. Professor: LUIZ LEÃO FUNDAMENTOS DE REDES DE COMPUTADORES Professor: LUIZ LEÃO Conteúdo Desta Aula HISTÓRICO DAS REDES MODELO EM CAMADAS FUNÇÕES DAS CAMADAS OSI 1 2 3 4 5 CLASSIFICAÇÃO DAS REDES MODELO DE REFERÊNCIA OSI PRÓXIMOS

Leia mais

Sistemas Automotivos Embarcados

Sistemas Automotivos Embarcados 1 - Introdução (enfoque) 2-3 - LIN 4 - MOST 5 - FlexRay Enfoque Comunicação entre dispositivos conectados ao automóvel; Grande variedade de dispositivos; Pouca informação disponível sobre a área; Em geral

Leia mais

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão Unidade 5 Camada de Transporte e Aplicação Luiz Leão luizleao@gmail.com http://www.luizleao.com Conteúdo Programático 5.1 Protocolo UDP 5.2 Protocolo TCP 5.3 Principias Protocolos de Aplicação 5.3.1 SMTP

Leia mais

Implementação da Especificação de Tempo Real Java para o EPOS

Implementação da Especificação de Tempo Real Java para o EPOS UNIVERSIDADE FEDERAL DE SANTA CATARINA Curso de Ciências da Computação Implementação da Especificação de Tempo Real Java para o EPOS ANDERSON LUIS ZAPELLO Florianópolis, julho de 2005 ANDERSON LUIS ZAPELLO

Leia mais

SISTEMAS OPERACIONAIS DE REDE

SISTEMAS OPERACIONAIS DE REDE SISTEMAS OPERACIONAIS DE REDE Questão 01 O sistema operacional gerencia o sistema de arquivos, que irá armazenar as informações/arquivos. Para esta tarefa, durante a formatação do disco rígido, são criados

Leia mais

Técnicas de acesso múltiplo Aloha. O Nível de Enlace nas Redes Locais. Aloha. Aloha. Aloha. Multiple. Sense. Access) CSMA (Carrier(

Técnicas de acesso múltiplo Aloha. O Nível de Enlace nas Redes Locais. Aloha. Aloha. Aloha. Multiple. Sense. Access) CSMA (Carrier( O Nível de Enlace nas Redes Locais Como já foi visto, o nível de enlace deve fornecer uma interface de serviço bem definida para o nível de rede. deve determinar como os bits do nível físico serão agrupados

Leia mais

AULA 4 - REDES. Prof. Pedro Braconnot Velloso

AULA 4 - REDES. Prof. Pedro Braconnot Velloso AULA 4 - REDES Prof. Pedro Braconnot Velloso Resumo da última aula Camada aplicação Serviços Requisitos das aplicações Camada transporte Serviços TCP UDP Arquitetura TCP/IP APLICAÇÃO TRANSPORTE TH AH mensagem

Leia mais

O que é um sistema distribuído?

O que é um sistema distribuído? Disciplina: Engenharia de Software 4 Bimestre Aula 1: ENGENHARIA DE SOFTWARE DISTRIBUÍDO O que é um sistema distribuído? Segundo Tanenbaum e Steen (2007) um sistema distribuído é uma coleção de computadores

Leia mais

Aula 2 Topologias de rede

Aula 2 Topologias de rede Aula 2 Topologias de rede Redes e Comunicação de Dados Prof. Mayk Choji UniSALESIANO Araçatuba 13 de agosto de 2016 Sumário 1. Topologias de Rede 2. Topologias Físicas Ponto-a-Ponto Barramento BUS Anel

Leia mais

4. Rede de Computador. Redes de computadores e suas infraestruturas

4. Rede de Computador. Redes de computadores e suas infraestruturas Redes de computadores e suas infraestruturas Definição Uma rede de computadores é formada por um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos, interligados por

Leia mais

Arquiteturas de Computadores. Programa de Pós-Graduação em Ciência da Computação. Plano da aula

Arquiteturas de Computadores. Programa de Pós-Graduação em Ciência da Computação. Plano da aula Arquiteturas de Computadores Programa de Pós-Graduação em Ciência da Computação Norian Marranghello Março/Junho de 2006 Plano da aula Informações gerais Provas e testes Programa da disciplina Informações

Leia mais

Um Algoritmo de Diagnóstico Distribuído para Redes de Topologia Dinâmica

Um Algoritmo de Diagnóstico Distribuído para Redes de Topologia Dinâmica Um Algoritmo de Diagnóstico Distribuído para Redes de Topologia Dinâmica Leandro Pacheco de Sousa 1 Instituto de Informática Universidade Federal do Paraná (UFPR) Curitiba PR Brasil leandrops@inf.ufpr.br

Leia mais

5 Fidedignidade Disponibilidade Confiabilidade Segurança Proteção Privacidade Integridade

5 Fidedignidade Disponibilidade Confiabilidade Segurança Proteção Privacidade Integridade 99 5 Fidedignidade O objetivo desta seção é apresentar a terminologia comumente utilizada na literatura de tolerância a faltas. Esta introdução é importante para auxiliar na identificação dos aspectos

Leia mais

Escalonamento de Aplicações BoT em Ambiente de Nuvem

Escalonamento de Aplicações BoT em Ambiente de Nuvem Escalonamento de Aplicações BoT em Ambiente de Nuvem Maicon Ança dos Santos 1 Fernando Angelin 1 Gerson Geraldo H. Cavalheiro 1 1 Universidade Federal de Pelotas {madsantos,fangelin,gerson.cavalheiro}@inf.ufpel.edu.br

Leia mais

Nível de Rede. Funções do nível de rede GCAR

Nível de Rede. Funções do nível de rede GCAR Nível de Rede Funções do nível de rede Multiplexação Endereçamento Mapeamento entre endereços de rede e de enlace Roteamento Estabeleciment/Liberação conexões de rede Controle de Congestionamento 1 Funções

Leia mais

Tempos e Estados Globais. ECO036 - Sistemas Paralelos e Distribuídos

Tempos e Estados Globais. ECO036 - Sistemas Paralelos e Distribuídos Tempos e Estados Globais ECO036 - Sistemas Paralelos e Distribuídos Tópicos Abordados - Tempo - Relógios e Ordenação de eventos. - Relação Happened- Before - Relógios Lógicos - Vetor de Relógios - Relógios

Leia mais

Parâmetros de Comparação entre Redes

Parâmetros de Comparação entre Redes Parâmetros de Comparação entre Redes Redes de Computadores Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/rdc charles.garrocho@ifsp.edu.br

Leia mais

QFlow: Um Sistema com Garantia de Isolamento e Oferta de Qualidade de Serviço para Redes Virtualizadas

QFlow: Um Sistema com Garantia de Isolamento e Oferta de Qualidade de Serviço para Redes Virtualizadas QFlow: Um Sistema com Garantia de Isolamento e Oferta de Qualidade de Serviço para Redes Virtualizadas Diogo Menezes Ferrazani Mattos Otto Carlos Muniz Bandeira Duarte SBRC 2012 maio/2012 Programa de Engenharia

Leia mais

5 Impactos Econômicos do Sistema Proposto

5 Impactos Econômicos do Sistema Proposto 5 Impactos Econômicos do Sistema Proposto Neste capítulo são avaliados o impacto econômico e as vantagens resultantes da utilização da tecnologia RFID proposta, implementada na camada óptica física, atuando

Leia mais

CST em Redes de Computadores

CST em Redes de Computadores CST em Redes de Computadores Comunicação de Dados II Aula 10 Camada de Enlace de Dados Prof: Jéferson Mendonça de Limas Introdução Função das Camadas Anteriores: Aplicação: fornece a interface com o usuário;

Leia mais

Nível de Rede. Modelo de Referência OSI GCAR

Nível de Rede. Modelo de Referência OSI GCAR Nível de Rede Modelo de Referência OSI Camada 1: Física Camada 2: Enlace Camada 3: Rede Camada 4: Transporte Camada 5: Sessão Camada 6: Apresentação Camada 7: Aplicação APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE

Leia mais

Capítulo 3. A camada de enlace de dados

Capítulo 3. A camada de enlace de dados slide 1 Capítulo 3 A camada de enlace de dados slide 2 Onde vive o protocolo de camada de enlace? slide 3 Questões de projeto da camada de enlace Serviços de rede da camada de enlace Quadros Controle de

Leia mais

Componente de aplicação. Figura 1 - Elementos funcionais de uma aplicação sendo executados de forma distribuída

Componente de aplicação. Figura 1 - Elementos funcionais de uma aplicação sendo executados de forma distribuída 11 1 Introdução Recentes avanços em redes de computadores impulsionaram a busca e o desenvolvimento de meios para facilitar e acelerar o desenvolvimento de aplicações em sistemas distribuídos, tornando

Leia mais

BALANCEAMENTO DE CARGA EM SISTEMAS MULTIPROCESSADORES UTILIZANDO O MODELO DE PROGRAMAÇÃO CHARM++ 1

BALANCEAMENTO DE CARGA EM SISTEMAS MULTIPROCESSADORES UTILIZANDO O MODELO DE PROGRAMAÇÃO CHARM++ 1 BALANCEAMENTO DE CARGA EM SISTEMAS MULTIPROCESSADORES UTILIZANDO O MODELO DE PROGRAMAÇÃO CHARM++ 1 Guilherme Henrique Schiefelbein Arruda 2, Edson Luiz Padoin 3. 1 Trabalho desenvolvido no contexto do

Leia mais

Programação Distribuída. Arquiteturas

Programação Distribuída. Arquiteturas Programação Distribuída Arquiteturas Programação Distribuída A arquitetura de um Sistema Distribuído diferencia entre a organização de componentes de software e a realização física. A organização de sistema

Leia mais

Técnicas de comutação

Técnicas de comutação Técnicas de comutação Abordagens para a montagem de um núcleo de rede [Kurose] Comutação Alocação de recursos da rede (meio de transmissão, nós intermediários etc.) para transmissão [Soares] Técnicas de

Leia mais

DESENVOLVIMENTO DE UM ALGORITMO PARALELO PARA APLICAÇÃO EM CLUSTER DE COMPUTADORES

DESENVOLVIMENTO DE UM ALGORITMO PARALELO PARA APLICAÇÃO EM CLUSTER DE COMPUTADORES DESENVOLVIMENTO DE UM ALGORITMO PARALELO PARA APLICAÇÃO EM CLUSTER DE COMPUTADORES João Ricardo Kohler Abramoski (PAIC/FUNDAÇÃO ARAUCÁRIA), Sandra Mara Guse Scós Venske (Orientadora), e-mail: ssvenske@unicentro.br

Leia mais

Plano de pesquisa de mestrado em ciência da computação. Márcio G. Morais

Plano de pesquisa de mestrado em ciência da computação. Márcio G. Morais Plano de pesquisa de mestrado em ciência da computação. Márcio G. Morais Introdução Falhas em Robótica Sistema de múltiplos robôs Software em robótica Estado da Arte Situação dos Frameworks c/ tolerância

Leia mais

Erros e Protocolos de Recuperação Códigos detectores e correctores de erros.

Erros e Protocolos de Recuperação Códigos detectores e correctores de erros. Erros e Protocolos de Recuperação Códigos detectores e correctores de erros. Instituto Superior de Engenharia de Lisboa Departamento de Engenharia, Electrónica, Telecomunicações e Computadores Redes de

Leia mais

PROGRAMA DE DISCIPLINA

PROGRAMA DE DISCIPLINA DIVISÃO DE ASSUNTOS ACADÊMICOS Secretaria Geral de Cursos PROGRAMA DE DISCIPLINA DEPARTAMENTO DE CIÊNCIAS EXATAS CÓDIGO: EXA832 DISCIPLINA: SISTEMAS DISTRIBUÍDOS CARGA HORÁRIA: 60h EMENTA: Conceitos e

Leia mais

APLICAÇÃO E DESENVOLVIMENTO DE UM SISTEMA DE TELEMETRIA À ESTAÇÕES METEOROLÓGICAS

APLICAÇÃO E DESENVOLVIMENTO DE UM SISTEMA DE TELEMETRIA À ESTAÇÕES METEOROLÓGICAS APLICAÇÃO E DESENVOLVIMENTO DE UM SISTEMA DE TELEMETRIA À ESTAÇÕES METEOROLÓGICAS Hans R. ZIMERMANN, Débora R. ROBERTI, Josué M. SEHNEM. 1 Introdução A telemetria é uma técnica na qual uma medição realizada

Leia mais

Redes de Computadores

Redes de Computadores edes de Computadores por fldotti@inf.pucrs.br edes de Computadores Nível de ede oteamento Externo edes de Computadores 2 1 Protocolos EP, BP edes de Computadores 3 EP - edes de Computadores 4 2 Nível de

Leia mais

SI06 DIMENSÃO TECNOLÓGICA I

SI06 DIMENSÃO TECNOLÓGICA I 1 2 1. Apresentar os principais tipos de software. 2. Compreender os componentes básicos de uma rede de telecomunicações. 3. Compreender como o uso da internet participa no processo de acesso à informação.

Leia mais

O que é? É uma aplicação que consiste em 2 ou mais processos que executam em diferentes processadores que não partilham memória.

O que é? É uma aplicação que consiste em 2 ou mais processos que executam em diferentes processadores que não partilham memória. Sumário: Introdução aos SD (Uma) Definição dum sistema distribuído (SD). Exemplos de SDs. Potenciais vantagens de SDs. Objectivos no desenvolvimento de SDs. Dificuldades/obstáculos no desenvolvimento de

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Revisão do Modelo de Camadas de Internet (TCP/IP) Macêdo Firmino (IFRN) Redes de Computadores Março de 2011 1 / 15 Redes II - Conteúdo programático (Ementa) Aulas

Leia mais

CCNA 2 Conceitos Básicos de Roteadores e Roteamento

CCNA 2 Conceitos Básicos de Roteadores e Roteamento CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 9 - Princípios Básicos de Solução de ProblemasP com Roteadores 1 Objetivos do Capítulo Aplicar e compreender os comandos: ping, telnet, show

Leia mais

Um Algoritmo Probabilista de Recuperação de Erros para Difusão Fiável

Um Algoritmo Probabilista de Recuperação de Erros para Difusão Fiável Um Algoritmo Probabilista de Recuperação de Erros para Difusão Fiável Zhen Xiao, Kennneth P. Birman Apresentação: Henrique Moniz Sumário Introdução: multicast e o contexto do problema Tipos de multicast

Leia mais

Redes de Computadores I

Redes de Computadores I Redes de Computadores I Prof.ª Inara Santana Ortiz Aula 3 Protocolos de Comunicação Protocolos de Comunicação Protocolos de Comunicação Para que ocorra a transmissão de uma informação entre o transmissor

Leia mais

Teste de Software. Competência: Entender as técnicas e estratégias de testes de Software

Teste de Software. Competência: Entender as técnicas e estratégias de testes de Software Teste de Software Competência: Entender as técnicas e estratégias de testes de Software Conteúdo Programático Introdução O que é teste de software? Por que é necessário testar um software? Qual a causa

Leia mais

Introdução 12 que inuenciam a execução do sistema. As informações necessárias para o diagnóstico de tais problemas podem ser obtidas através da instru

Introdução 12 que inuenciam a execução do sistema. As informações necessárias para o diagnóstico de tais problemas podem ser obtidas através da instru 1 Introdução Atualmente a demanda pela construção de novos sistemas de software tem aumentado. Junto com esse aumento também cresce a complexidade das soluções que estão sendo desenvolvidas, o que torna

Leia mais

Definição Rede Computadores

Definição Rede Computadores Definição Rede Computadores Uma rede de computadores consiste na interconexão entre dois ou mais computadores e dispositivos complementares acoplados através de recursos de comunicação, geograficamente

Leia mais

Redundância de com cliente Zimbra em CentOS

Redundância de  com cliente Zimbra em CentOS Redundância de e-mail com cliente Zimbra em CentOS Eduardo Garcia de Medeiros 1 Faculdade de Tecnologia Senac Pelotas (FATEC) Rua Gonçalves Chaves, 602 - Centro 2 Curso Superior de Tecnologia em redes

Leia mais

Trabalho do Curso de Redes de Computadores COS765/MAB /1

Trabalho do Curso de Redes de Computadores COS765/MAB /1 Trabalho do Curso de Redes de Computadores COS765/MAB731 2015/1 Universidade Federal do Rio de Janeiro Rosa M.M. Leão e Daniel Sadoc Menasché Primeiro Período de 2015 1 Introdução O objetivo deste trabalho

Leia mais

Capítulo 4 Gerenciamento de Memória

Capítulo 4 Gerenciamento de Memória Capítulo 4 Gerenciamento de Memória 4.1 Gerenciamento básico de memória 4.2 Troca de processos 4.3 Memória virtual 4.4 Algoritmos de substituição de páginas 4.5 Modelagem de algoritmos de substituição

Leia mais

Sistema de Aquisição de Dados em Tempo Real Utilizando Software Livre e Rede Ethernet para Laboratório de Controle

Sistema de Aquisição de Dados em Tempo Real Utilizando Software Livre e Rede Ethernet para Laboratório de Controle Sistema de Aquisição de Dados em Tempo Real Utilizando Software Livre e Rede Ethernet para Laboratório de Controle Elaine de Mattos Silva1 José Paulo Vilela Soares da Cunha1 Orlando Bernardo Filho2 1 Departamento

Leia mais

Sincronização em Sistemas Distribuídos

Sincronização em Sistemas Distribuídos Sincronização em Sistemas Distribuídos Universidade Federal do ABC Turma: Ciência da Computação Prof. Dr. Francisco Isidro Massetto Sincronização Como as regiões críticas são implementadas em um SD? Como

Leia mais

4 Arquitetura Adotada

4 Arquitetura Adotada 4 Arquitetura Adotada Neste trabalho foi desenvolvido um sistema para a inspeção de dutos de óleo, gás e outros fluidos. Este sistema está sendo usado em inspeções que utilizam como ferramenta de inspeção

Leia mais

AULA 03: FUNCIONAMENTO DE UM COMPUTADOR

AULA 03: FUNCIONAMENTO DE UM COMPUTADOR ORGANIZAÇÃO E ARQUITETURA DE COMPUTADORES I AULA 03: FUNCIONAMENTO DE UM COMPUTADOR Prof. Max Santana Rolemberg Farias max.santana@univasf.edu.br Colegiado de Engenharia de Computação O QUE É UM COMPUTADOR?

Leia mais

Escola Politécnica da Universidade de São Paulo

Escola Politécnica da Universidade de São Paulo Escola Politécnica da Universidade de São Paulo Departamento de Engenharia de Telecomunicações e Controle PTC3450 - Redes de Comunicação - 1o semestre 2017 Lista de Exercícios Suplementares 1 1) (2014-P1)

Leia mais

Noções de Ethernet (enlace) Endereçamento Físico Dispositivos de Rede. Introdução às Redes de Computadores

Noções de Ethernet (enlace) Endereçamento Físico Dispositivos de Rede. Introdução às Redes de Computadores Noções de Ethernet (enlace) Endereçamento Físico Dispositivos de Rede Nível de enlace Enlace Físico Delimitação da informação Detecção de erros de transmissão Controle de acesso ao Meio Físico Endereçamento

Leia mais

Fornecer serviços independentes da tecnologia da subrede; Esconder do nível de transporte o número, tipo e a topologia das subredes existentes;

Fornecer serviços independentes da tecnologia da subrede; Esconder do nível de transporte o número, tipo e a topologia das subredes existentes; 2.3 A CAMADA DE REDE Fornece serviços para o nível de transporte, sendo, freqüentemente, a interface entre a rede do cliente e a empresa de transporte de dados (p.ex. Embratel). Sua principal função é

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES CURSO TÉCNICO DE INFORMÁTICA Módulo A REDES DE COMPUTADORES Modelos de Referência em Arquitetura de Redes SIGA O MODELO Um modelo de referência ajuda a entender como dois dispositivos interconectados se

Leia mais

Estudo sobre decodificação iterativa usando códigos de treliça

Estudo sobre decodificação iterativa usando códigos de treliça Revista de Engenharia e Pesquisa Aplicada, Volume 2, Número 1, 2016 Estudo sobre decodificação iterativa usando códigos de treliça Souza, I. M. M. Escola Politécnica de Pernambuco Universidade de Pernambuco

Leia mais