Sistemas Distribuídos e Tolerância a Falhas
|
|
|
- Sérgio Oliveira Franco
- 10 Há anos
- Visualizações:
Transcrição
1 Processamento de erros Detectar / Recuperar/ Mascarar 1º passo: Detecção. A detecção de um erro pode ser realizada por mecanismos como: - códigos de detecção de erros, - timeouts - watchdogs - verificações sintácticas ou semânticas - comparações bit-a-bit por hardware... - Uma vez detectado o erro, este deve ser confinado para que não se propague. Se não existir redundância suficiente para recuperar o sistema, este deverá ser desligado (caso seja possível). Por exemplo, um sistema de gestão de tráfego ferroviário pode atingir um estado estável parando todos os comboios, mas um avião não pode parar antes de aterrar). UBI, DI, Paula Prata SDTF T03 1
2 2º passo: Recuperação Se for possível, o erro deverá ser recuperado. Existem duas formas de recuperação: - backward recovey recuperação para trás Consiste em regressar a um estado anterior, em que o estado do sistema estava correcto, e recomeçar a partir daí. [ No limite : sair e voltar e entrar... desligar e ligar de novo ] Pode ser, por exemplo: - se um erro foi detectado numa mensagem então é pedido o seu reenvio - se, ao executar uma asserção, se verifica que um valor está incorrecto então é executado um algoritmo alternativo (Recovery Blocks). UBI, DI, Paula Prata SDTF T03 2
3 Na maioria dos casos, recuar para um estado correcto não é tão simples como possa parecer: - o erro pode já ter sido propagado a outros componentes - recuar significa desfazer computações intermédias que podem por sua vez ter desencadeado outras - eventualmente podem ter sido produzidos efeitos fora do sistema e não ser possível o sistema reverter essas acções A forma mais comum de backward error recover é o estado do sistema ser guardado de tempos a tempos ( usando um intervalo de tempo pré-estabelecido ou em pontos da computação determinados à partida) Ao estado do sistema que é armazenado, chamamos checkpointing - salvaguarda de estado Quando ocorre um erro, a computação recorre ao último checkpointing. UBI, DI, Paula Prata SDTF T03 3
4 Segunda forma de recuperação de erros: forward recovery - recuperação para a frente Consiste em tomar medidas que cancelem ou diminuam o efeito do erro. Por vezes pode não haver tempo para regressar atrás e recuperar a partir de um estado correcto. Por exemplo, Se a leitura de um sensor se perder é preferível esperar pela próxima leitura do que pedir a retransmissão do sinal anterior (este pode já estar desactualizado). 3º passo: Mascarar o erro Se o sistema tem redundância suficiente para que o serviço correcto seja executado sem que o utilizador se aperceba, então o erro é mascarado. UBI, DI, Paula Prata SDTF T03 4
5 Hardware-based fault tolerance Versus Software-based fault tolerance Técnicas de tolerância a falhas baseadas na replicação de hardware (como por exemplo a redundância modular tripla) têm algumas desvantagens: - Não dão resposta a falhas que afectem todas as réplicas, como uma catástrofe (inundação, incêndio) nem a erros de desenho. - Hardware especializado é caro e mais difícil de actualizar do que por exemplo componentes do tipo COTS (Commercial Off-The-Shelf). - Falhas de hardware são apenas uma parte das falhas que podem afectar um sistema. Com a crescente complexidade do software poderão ser uma fracção cada vez menor. A evolução é no sentido da replicação de componentes de software (começando por reproduzir as abordagens de replicação do hardware) UBI, DI, Paula Prata SDTF T03 5
6 Software-based fault tolerance - É mais simples adicionar ou remover uma réplica de software do que uma réplica de hardware. - Réplicas de software podem ter diferentes granularidades, desde replicar uma Base de Dados a replicar um simples função. Réplicas de software podem ser executadas no mesmo hardware ou serem distribuídas, levando à Tolerância a Falhas Distribuída Cada réplica de uma dada computação pode estar localizada num outro nó de um sistema distribuído. UBI, DI, Paula Prata SDTF T03 6
7 Tolerância a Falhas Distribuída Torna possível detectar: - falhas de hardware - falhas transitórias de software ( Heisenbugs ) - desastres - Falhas transitórias de software tornam-se mais fáceis de detectar em resultado da inerente heterogeneidade de um sistema distribuído (diferentes arquitecturas, sistemas operativos,..., -Outras falhas de desenho de software serão difíceis de detectar e menos que cada réplica seja criada por diferentes programadores (N-version programming). Para que a tolerância a falhas distribuída funcione será necessário ter uma rede de comunicação tolerante a falhas!! UBI, DI, Paula Prata SDTF T03 7
8 Protocolos de comunicação tolerantes a Falhas Num canal de comunicação pode haver perda, alteração da ordem ou corrupção de mensagens devido a ruído, atenuação do sinal, overflow do buffer do receptor, ou de router intermédio, etc, Há que garantir que uma sequência de mensagens m1, m2,..., m n enviada do emissor para o receptor deve: - Chegar ao receptor não corrompida - Chegar pela mesma ordem porque foi enviada => Para garantir que a mensagem chega é, antes de mais, necessário garantir que existe mais do que um percurso alternativo entre cada dois nós. UBI, DI, Paula Prata SDTF T03 8
9 Protocolos de comunicação tolerantes a Falhas => Para detectar a corrupção de uma mensagem, são usados códigos de detecção de erros: - bits de paridade, CRC s, etc - Se a mensagem foi corrompida, é rejeitada. => Para garantir a entrega e a ordem: - Protocolos de entrega fiável de mensagens:. RDT (Reliable Data Transfer). Sliding-Windows... UBI, DI, Paula Prata SDTF T03 9
10 Detecção de avarias O sistema, como um todo, não pode ser tolerante às suas próprias avarias, isto é, quando o sistema tem a avaria, já nada pode ser feito. Um sistema pode ser tolerante às avarias dos seus componentes. O objectivo da tolerância a falhas é evitar a avaria do sistema completo, quando ocorre uma falha nalgum dos seus subsistemas. Ou seja, mascarar a avaria de algum dos seus subsistemas. Para detectarmos a avaria de um componente, o alvo, precisamos de outro componente, o detector. É necessário ainda um canal de comunicação entre os dois. UBI, DI, Paula Prata SDTF T03 10
11 Detecção de avarias Resumindo, para detectar a avaria de um componente é necessário adicionar dois componentes ao sistema que por sua vez também podem falhar. Avarias no detector: Se o detector avaria, um dos possíveis outputs, é ser assinalada a avaria do componente alvo apesar do mesmo estar correcto: - Falso Alarme O detector deve ser construído de tal forma que exiba uma fiabilidade muito maior que a do componente alvo: Deve ser mais simples, ou ser construído com um hardware mais fiável, ou ambos. UBI, DI, Paula Prata SDTF T03 11
12 Detecção de avarias O sistema deve ser construído de forma a que as consequências de uma detecção errada sejam menos gravosas do que a não detecção da avaria. (Ex. Sistema de detecção de colisões) Avarias no canal de comunicação Se houver perda ou atraso das mensagens pode ser difícil, ou impossível, distinguir a avaria de um componente do funcionamento incorrecto do canal. Detecção local de avarias Isto é, detecção de avarias quando o alvo e o detector estão suficientemente próximos para que a comunicação seja fiável (mesma máquina ou mesma board ) UBI, DI, Paula Prata SDTF T03 12
13 Detecção local de avarias Exemplos: - rotinas para verificação de códigos de erros - watchdog timers Testam se uma dada computação progride a um certo ritmo. Implementação em software: Um processo (alvo) tem de periodicamente atribuir um valor a uma posição de memória. Outro processo (o detector) verifica essa posição de memória e apaga o valor. Sempre que encontra o valor não modificado produz um sinal de avaria Para que este esquema funcione, é necessário que o processo detector tenha prioridade adequada e acesso à informação necessária para poder distinguir entre uma verdadeira avaria e uma sobrecarga do sistema. UBI, DI, Paula Prata SDTF T03 13
14 Diagnóstico do sistema Podemos garantir o modelo anterior (um alvo, um detector) considerando que todos os componentes do sistemas são simultaneamente alvos e detectores. Cada componente pode prestar um serviço e testar outros componentes. Fazer o diagnóstico de um sistema consiste em identificar que componentes estão avariados com base nos resultados obtidos quando os vários componentes se testam mutuamente. Assumimos que - o resultado dos testes feitos por componentes correctos são confiáveis. UBI, DI, Paula Prata SDTF T03 14
15 Diagnóstico do sistema - Componentes avariados podem assinalar,. componentes correctos como avariados. e componentes avariados como correctos Seja, - componente correcto - componente avariado (1) (0) - liga o componente detector ao componente alvo - indica que o alvo é assinalado como avariado -indica que o alvo é assinalado como correcto UBI, DI, Paula Prata SDTF T03 15
16 Diagnóstico do sistema Suponhamos a situação: (1) Ambos os detectores assinalam o alvo como avariado. (1) O que podemos concluir? Demonstra-se que num sistema com f componentes avariados são necessários n>= 2 f + 1 processos para diagnosticar a avaria e cada componente terá de ser testado por pelo menos f outros componentes. UBI, DI, Paula Prata SDTF T03 16
17 Diagnóstico do sistema Suponhamos agora: (0) (1) C A B (1) Para identificar um nó avariado este deverá ter: i) um arco convergente que assinala avaria ii) o nó origem desse arco deve ser assinalado como correcto B verifica as duas condições, logo está avariado C é considerado correcto, apesar de ser assinalado como avariado (não verifica ii)). UBI, DI, Paula Prata SDTF T03 17
18 Para efectuar o diagnóstico, os resultados de cada verificação devem ser analisados por um componente centralizado, geralmente exterior ao sistema. Detecção distribuída de avarias Mais difícil que a detecção local, porque a comunicação entre o alvo e o detector também pode sofrer avarias. Comecemos por considerar que: - queremos detectar a avaria de processos - que os processos quando falham deixam de funcionar (crash) - que o sistema é síncrono (isto é, existem limites de tempo para a computação e comunicação) UBI, DI, Paula Prata SDTF T03 18
19 Neste caso um processo está correcto se dá evidências de estar em funcionamento, através da emissão de mensagens. Periodicamente, o processo envia uma mensagem, heartbeats ou I m alive messages Heartbeats são enviados espontaneamente pelo alvo, em alternativa o detector envia uma mensagem de teste e o alvo responde com uma mensagem do tipo I m alive Se o processo realiza tarefas em que interactua com outros processos através de mensagens, essas mensagens são usadas para monitorizar a sua actividade. UBI, DI, Paula Prata SDTF T03 19
20 Num sistema em que todos os processos possam comunicar entre si (full connectivity), cada processo pode ser simultaneamente alvo e detector, deveremos ter um sistema em que a detecção de avarias seja consistente, isto é: Se um processo avaria, ele deverá ser considerado em falha por todos os processos correctos no sistema. Esta situação é possível se tivermos um canal de comunicação sem erros. Se um processo falha, todos os outros vão notar a ausência das suas mensagens (hearbeats) e detectar a avaria. Neste caso dizemos que temos um detector de avarias perfeito O que acontece se houver erros na comunicação? Se o erro de comunicação for fácil de tratar há que assegurar a fiabilidade da comunicação, por exemplo a perda de um número limitado de mensagens, é tratada com a replicação do envio das mensagens. UBI, DI, Paula Prata SDTF T03 20
21 Detectores perfeitos, poucas vezes são possíveis de implementar. Dois problemas principais: Não há limites para o tipo e número de falhas que podem ocorrer num canal de comunicação. A maioria dos sistemas são assíncronos (isto é, não há limites para o tempo de execução nem para o tempo de comunicação) UBI, DI, Paula Prata SDTF T03 21
22 Comunicação Tolerante a Falhas Como assegurar que dois ou mais processos trocam informação na presença se erros no canal de comunicação ou em algum dos processos. Tipos de avarias possíveis: mensagens fora de tempo (timing failures) omissão de mensagens (omission failures) corrupção de mensagens (message corruption) Entrega fiável Duas abordagens: mascaramento do erro ou recuperação do erro Mascaramento do erro pode ser feito através de redundância espacial ou redundância temporal. UBI, DI, Paula Prata SDTF T03 22
23 Entrega fiável de mensagens Mascaramento do erro através de redundância espacial Implementando várias ligações entre os processos em comunicação, a mensagem é enviada em simultâneo por todas as ligações. Com k+1 ligações consegue-se tolerar k omissões no envio de uma mensagem. Mascaramento do erro através de redundância temporal consiste em enviar a mesma mensagem várias vezes. Em ambos os casos, o processo receptor terá que eliminar as mensagens duplicadas. UBI, DI, Paula Prata SDTF T03 23
24 Entrega fiável de mensagens Detecção e recuperação de erros Baseada em confirmações (acknowledges) e tempos de espera (timeouts). Um aknowledge pode ser enviado sempre que uma mensagem é recebida (positive acknowledge) ou apenas quando a perda de uma mensagem é detectada pelo receptor negative acknowledge). Na confirmação positiva, a mensagem é reenviada se a confirmação (ack) não chega ao emissor dentro do timeout definido. Na confirmação negativa a retransmissão é pedida pelo receptor, enviado um negative acknowledge (nack) ao emissor. UBI, DI, Paula Prata SDTF T03 24
25 Entrega fiável de mensagens Confirmação positiva => detecção de avarias mais rápida Confirmação negativa minimiza o tráfego mas requer que as mensagens sejam numeradas de forma a ser detectada a omissão de alguma. Corrupção de mensagens A maioria da falhas de valor pode ser detectada por códigos de erro. Mas, a corrupção da mensagem pode ocorrer antes desta ser codificada. Falhas deste tipo podem ser toleradas através de redundância espacial, isto é comparando os valores produzidos para a mesma mensagens por diferentes componentes. UBI, DI, Paula Prata SDTF T03 25
Tratamento de erros. Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Abril de 2006
Redes de Computadores Tratamento de erros Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Abril de 2006 Ligação de dados Conceitos e objectivos Uma ligação física caracteriza-se
Comunicação de Dados
UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Comunicação de Dados Aula 6 Agenda Projeto da camada de enlace de dados Detecção e correção de erros Protocolos
ENHANCED SERVER FAULT- TOLERANCE FOR IMPROVED USER EXPERIENCE. André Esteves nº3412 David Monteiro
ENHANCED SERVER FAULT- TOLERANCE FOR IMPROVED USER EXPERIENCE André Esteves nº3412 David Monteiro INTRODUÇÃO É proposto uma arquitectura de servidor Web dividida que tolera perfeitamente tanto falhas na
Desenvolvimento de Sistemas Tolerantes a Falhas
Confiança de software Desenvolvimento de Sistemas Tolerantes a Falhas Em geral, os usuários de um sistema de software esperam ele seja confiável Para aplicações não-críticas, podem estar dispostos a aceitar
Redes de Computadores
Redes de Computadores Camada de Transporte Implementação de um Transporte Confiável Slide 1 Transferência Confiável de Dados sobre um Canal Confiável rdt1.0 Uma vez que o canal é confiável, não existe
Introdução. Algumas terminologias. Camada de Enlace de Dados. Prof. Leandro Pykosz [email protected]
Camada de Enlace de Dados Prof. Leandro Pykosz [email protected] Introdução A função desta camada parece trivial, pois a máquina A coloca os bits no meio e a máquina B tem que retirar de lá, porem
Tolerância a Faltas. 8/28/2003 José Alves Marques. Sistema Computacional
Tolerância a Faltas Sistema Computacional Sistema computacional: Formado por um conjunto de componentes internas Contém um estado interno Está sujeito a um conjunto de entradas, ou estímulos externos Tem
Especificação Operacional.
Especificação Operacional. Para muitos sistemas, a incerteza acerca dos requisitos leva a mudanças e problemas mais tarde no desenvolvimento de software. Zave (1984) sugere um modelo de processo que permite
Arquitecturas Tolerantes a faltas em Sistemas Distribuídos
Arquitecturas Tolerantes a faltas em Sistemas Distribuídos Replicação de Servidores Transacções Atómicas Protocolos de Replicação Replicação passiva vs. activa Replicação de máquinas de estados vs. Replicação
Qualidades. Atributos de Qualidade. Atributos de Qualidade. Categorias de Qualidades. Arquitecturas de Software
Arquitecturas de Software Atributos de Qualidade António Rito Silva [email protected] Qualidades Nenhuma qualidade pode ser maximizada num sistema sem sacrificar uma outra qualidade ou qualidades
Departamento de Informática
Departamento de Informática Licenciatura em Engenharia Informática Sistemas Distribuídos 1ª chamada, 9 de Janeiro de 2009 1º Semestre, 2009/2010 NOTAS: Leia com atenção cada questão antes de responder.
Nível de Enlace. Nível de Enlace. Serviços. Serviços oferecidos os nível de rede
Nível de Enlace Enlace: caminho lógico entre estações. Permite comunicação eficiente e confiável entre dois computadores. Funções: fornecer uma interface de serviço à camada de rede; determinar como os
Administração de Sistemas (ASIST)
Administração de Sistemas (ASIST) Funções do Administrador de Sistemas Centros de Processamento de Dados Virtualização de Servidores Setembro de 2014 1 As funções do Administrador de Sistemas Abrangem
Submissão Autenticada de Ficheiros ao SIGEX
Submissão Autenticada de Ficheiros ao SIGEX Segurança em Sistemas Informáticos José Martins - [email protected] Marcelo Cerqueira - [email protected] Grupo 10, T4 Índice Introdução... 3 Problema e Objectivos...
1. O DHCP Dynamic Host Configuration Protocol
CURSO DE EDUCAÇÃO E FORMAÇÃO TIPO 5 2º ANO TÉCNICO DE INFORMÁTICA/INSTALAÇÃO E GESTÃO DE REDES 2008/2009 INSTALAÇÃO REDES CLIENTE SERVIDOR WINDOWS SERVER 2003 Após a instalação Instalação de serviços de
Actualização, Cópias de Segurança e Recuperação de Software
Actualização, Cópias de Segurança e Recuperação de Software Manual do utilizador Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca comercial registada da Microsoft Corporation
Segurança e recuperação Manual do utilizador
Segurança e recuperação Manual do utilizador Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Microsoft é uma marca comercial registada da Microsoft Corporation nos E.U.A. As informações contidas
Controle de Erro em Redes de Computadores
Controle de Erro em Redes de Computadores Prof. S. Motoyama Aula 24 Motoyama: Controle de Erro 1 Enlace de Dados O controle de erro em redes de computadores é feito na camada enlace de dados (ou na camada
Redes de Computadores II
Redes de Computadores II UDP Prof: Ricardo Luís R. Peres Tem como objetivo prover uma comunicação entre dois processos de uma mesma sessão que estejam rodando em computadores dentro da mesma rede ou não.
Redes e Conectividade
Redes e Conectividade Camada de enlace: domínio de colisão e domínio de broadcast, segmentação, modos de switching para encaminhamento de quadros Versão 1.0 Março de 2016 Prof. Jairo [email protected] [email protected]
Licenciatura em Engenharia Informática Sistemas Distribuídos I 2ª chamada, 6 de Julho de 2005 2º Semestre, 2004/2005
Departamento de Informática Faculdade de Ciências e Tecnologia UNIVERSIDADE NOVA DE LISBOA Licenciatura em Engenharia Informática Sistemas Distribuídos I 2ª chamada, 6 de Julho de 2005 2º Semestre, 2004/2005
Tópicos Avançados em Banco de Dados Gerenciamento de Transações em Banco de Dados. Prof. Hugo Souza
Tópicos Avançados em Banco de Dados Gerenciamento de Transações em Banco de Dados Prof. Hugo Souza Até agora vimos como é formada a infraestrutura física e lógica das bases de dados com os principais componentes
Tópicos em Sistemas Distribuídos. Modelos de Comunicação
Tópicos em Sistemas Distribuídos Modelos de Comunicação Comunicação em SD Comunicação entre processos Sockets UDP/TCP Comunicação em grupo Broadcast Multicast Comunicação entre processos Conceitos básicos
Resolução de avarias de MPEG
Resolução de avarias de MPEG Esta secção é para utilizadores de cardiologia que visualizam MPEGs. Consulte os seguintes tópicos para o ajudarem a resolver problemas detectados ao visualizar MPEGs. Componentes
CONCEITOS BÁSICOS DE UM SISTEMA OPERATIVO
4 CONCEITOS BÁSICOS DE UM SISTEMA OPERATIVO CONCEITOS BÁSICOS MS-DOS MICROSOFT DISK OPERATION SYSTEM INSTALAÇÃO E CONFIGURAÇÃO DE UM SISTEMA OPERATIVO LIGAÇÕES À INTERNET O que é um sistema operativo?
ITIL v3 - Operação de Serviço - Parte 1
ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes
Sistemas de Telecomunicações I
Introdução aos Sistemas de Telecomunicações José Cabral Departamento de Electrónica Industrial Introdução aos Sistemas de Telecomunicações 1-16 Introdução aos Sistemas de Telecomunicações Tópicos: Redes
Departamento de Informática
Departamento de Informática Licenciatura em Engenharia Informática Sistemas Distribuídos época de recurso, 28 de Janeiro de 2009 1º Semestre, 2008/2009 NOTAS: Leia com atenção cada questão antes de responder.
Grupos de Processos (Comunicação Grupal)
Grupos de Processos (Comunicação Grupal) Roteiro Definição de Grupos Tipos (organização) de grupos Atomicidade Ordenação de mensagens 2 RPC Comunicação entre Pares (duas partes) Cliente - Servidor Comunicação
Motivos para você ter um servidor
Motivos para você ter um servidor Com a centralização de dados em um servidor, você poderá gerenciar melhor informações comerciais críticas. Você pode proteger seus dados tornando o backup mais fácil.
Modelo Cascata ou Clássico
Modelo Cascata ou Clássico INTRODUÇÃO O modelo clássico ou cascata, que também é conhecido por abordagem top-down, foi proposto por Royce em 1970. Até meados da década de 1980 foi o único modelo com aceitação
Comunicação entre processos (grupos) COMUNICAÇÃO ENTRE PROCESSOS Comunicação de grupo. Comunicação entre processos (grupos)
COMUNICAÇÃO ENTRE PROCESSOS Comunicação de grupo Comunicação one-to-one Forma mais simples de comunicação entre processos point -to-point, ou unicast Algumas aplicações requerem comunicação envolvendo
Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 26 de Outubro de 2005 1 o Teste A
Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 26 de Outubro de 2005 1 o Teste A Número: Nome: Duração: 1 hora O teste é sem consulta O teste deve ser resolvido
Descrição do Serviço Diagnóstico no Local
Apresentação do serviço A Dell tem o prazer de fornecer o Serviço de (o Serviço ) de acordo com este documento (a Descrição do Serviço ). Este fornece actividades opcionais de diagnóstico no local na empresa
Códigos de Detecção e Correcção de Erros
Códigos de Detecção e Correcção de Erros Sistemas Distribuídos e Tolerância a Falhas Manuela Rodrigues M1379 Detecção e Correcção de Erros Características dos Erros Possíveis Abordagens Códigos de Detecção
Camada de Transporte, protocolos TCP e UDP
Camada de Transporte, protocolos TCP e UDP Conhecer o conceito da camada de transporte e seus principais protocolos: TCP e UDP. O principal objetivo da camada de transporte é oferecer um serviço confiável,
Departamento de Engenharia Electrotécnica e de Computadores Sistemas Digitais 2010/2011 Instituto Superior Técnico - Universidade Técnica de Lisboa
SISTEMAS DIGITAIS Ambiente de Trabalho e Portas Lógicas (Hardware) Objectivo: Este trabalho destina-se a pôr os alunos em contacto com o equipamento do laboratório, com os componentes a utilizar e com
Endereços de transporte TPDU. Nível de Rede Endereço de rede. Figura 1. Entidade de transporte
24 A CAMADA DE TRANSPORTE O nível de transporte é o coração da pilha de protocolos Sua tarefa é prover transporte confiável e eficiente de dados de uma máquina origem para uma máquina destino, independente
UNIDADE III Aula 6 Cálculo do CRC. Fonte: Othon M. N. Batista
UNIDADE III Aula 6 Cálculo do CRC Fonte: Othon M. N. Batista Relembrando a aula passada A verificação de redundância cíclica (CRC Cyclic Redundancy Check) consiste na técnica de detecção de erros muito
Resumo. Introdução Classificação Fases Curiosidades
Tolerância à falha Resumo Introdução Classificação Fases Curiosidades Introdução Sistemas Tolerantes a Falhas são aqueles que possuem a capacidade de continuar provendo corretamente os seus serviços mesmo
Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Controle de Congestionamento
Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Controle de Congestionamento Professor Rene - UNIP 1 Revisão... Segmento A unidade de dados trocada entre as entidades de transporte é denominada
Notas da Aula 6 - Fundamentos de Sistemas Operacionais
1. Monitores Notas da Aula 6 - Fundamentos de Sistemas Operacionais Embora os semáforos sejam uma boa solução para o problema da exclusão mútua, sua utilização não é trivial. O programador é obrigado a
Programação 2ºSemestre MEEC - 2010/2011. Programação 2º Semestre 2010/2011 Enunciado do projecto
Mestrado Integrado em Engenharia Electrotécnica e de Computadores Programação 2º Semestre 2010/2011 Enunciado do projecto O projecto a desenvolver pelos alunos consistirá numa sistema de monitorização,
Redes de Computadores_Marcelo Furtado Pratica 2- Qualidade de serviços
Redes de Computadores_Marcelo Furtado Pratica 2- Qualidade de serviços Tarefas: 1) Explicar os seguintes mecanismos e conceitos do protocolo TCP: 1. Slow Start Slow start é um mecanismo do TCP desenvolvido
O protocolo MODBUS define também o tipo diálogo entre os equipamentos, define por exemplo quem pode enviar dados e em que altura.
Universidade de Aveiro Departamento de Engenharia Mecânica Informática Industrial 2010/2011 5 PROTOCOLO DE COMUNICAÇÃO MODBUS 5.1 Protocolo de comunicação MODBUS Este protocolo foi proposto em 1979 pela
Actualização, Cópias de Segurança e Recuperação de Software
Actualização, Cópias de Segurança e Recuperação de Software Manual do utilizador Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft e Windows são marcas registadas da Microsoft Corporation
Manual do Teclado de Satisfação Online WebOpinião
Manual do Teclado de Satisfação Online WebOpinião Versão 1.2.3 27 de novembro de 2015 Departamento de Engenharia de Produto (DENP) SEAT Sistemas Eletrônicos de Atendimento 1. Introdução O Teclado de Satisfação
Guia de utilização da notação BPMN
1 Guia de utilização da notação BPMN Agosto 2011 2 Sumário de Informações do Documento Documento: Guia_de_utilização_da_notação_BPMN.odt Número de páginas: 31 Versão Data Mudanças Autor 1.0 15/09/11 Criação
Permitir a troca de mensagens de texto entre os dois alunos; Permitir que um aluno enviasse para o outro uma cópia de prova;
Software Básico 2008.2 Trabalho Prático 1: programação de E/S, uso de sinais Prática de programação voltada a eventos Trabalho individual ou em dupla Data de entrega: 01/10/2008 1 O Objetivo Utilizando
Sistemas Operativos I
Arquitectura de um Computador Maria João Viamonte / Luis Lino Ferreira Fevereiro de 2006 Sumário Arquitectura de um Computador Estrutura de I/O Estrutura de Armazenamento Hierarquia de Armazenamento Protecção
Resolução da lista de exercícios de casos de uso
Resolução da lista de exercícios de casos de uso 1. Explique quando são criados e utilizados os diagramas de casos de uso no processo de desenvolvimento incremental e iterativo. Na fase de concepção se
Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho
Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Obs: Não há necessidade de entregar a lista Questões do livro base (Kurose) Questões Problemas
Sistemas Distribuídos: Conceitos e Projeto Introdução a Tolerância a Falhas
Sistemas Distribuídos: Conceitos e Projeto Introdução a Tolerância a Falhas Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br
Processos. Estados principais de um Processo: Contexto de um Processo. Nível de um Processo. http://www.dei.isep.ipp.pt/~orlando/so2/processos.
Página 1 de 5 Processos Consiste num método de descrição das actividades de um sistema operativo; Todo o software incluído no sistema operativo é organizado num grupo de programas executáveis. Cada um
LINEAR EQUIPAMENTOS RUA SÃO JORGE, 269 - TELEFONE : 6823-8800 SÃO CAETANO DO SUL - SP - CEP: 09530-250
1 LINEAR EQUIPAMENTOS RUA SÃO JORGE, 269 - TELEFONE : 6823-8800 SÃO CAETANO DO SUL - SP - CEP: 09530-250 O Sistema HCS 2000 é composto por: PROTOCOLO DE COMUNICAÇÃO SISTEMA HCS 2000 v6.x Receptores: dispositivos
Agrupamento de Escolas de São João da Pesqueira Planificação Anual de 120 Tempos de 50m Introdução às Tecnologias da Informação e Comunicação PIEF
1º Período 1.Internet 2.Correio Electrónico Calen dariza ção - -Reconhecer os principais serviços básicos; - Indicar as funcionalidades do correio electrónico (e-mail); - Obter documentos a partir da -
XPontos. Manual de Instruções
XPontos Manual de Instruções 2 XPontos LIGAR O EQUIPAMENTO Na parte inferior do equipamento, ligar o cabo de alimentação de acordo com a ilustração. COLOCAR O ROLO PARA IMPRESSÃO Pressionar o botão OPEN
Averbação eletrônica
Averbação eletrônica Introdução A averbação dos documentos antes do transporte é de fundamental importância para a cobertura de possíveis sinistros. Observar a transmissão e autorização da averbação antes
Redes de Computadores 1ª Colecção Exercícios diversos 2 de Novembro de 2006 Arquitecturas de comunicação, controlo de acesso ao meio
I Introdução e modelos de Referência (OSI e TCPIP) ) Considere um sistema de comunicação, cuja arquitectura é baseada num modelo hierárquico e constituído por 4 camadas numeradas de a 4 (da inferior para
PRIORIDADES EM SERVIÇOS E ORGANIZAÇÃO DO TRABALHO. Professora Andréia Ribas [email protected]
PRIORIDADES EM SERVIÇOS E ORGANIZAÇÃO DO TRABALHO Professora Andréia Ribas [email protected] Organização Processo de estabelecer relações entre as pessoas e os recursos disponíveis tendo em vista
Tolerância a Falhas 1
1 Roteiro Introdução Histórico Áreas de aplicação Conceitos Detecção e Recuperação de erros Arquiteturas Técnicas de Referências Introdução Meta dos sistemas tolerantes a falha Nenhum defeito de qualquer
Sumário. Administração de Banco de dados Módulo 12. Ilustração Backup-Recovery. Recuperação (Recovery) - Definição
Sumário Administração de Banco de dados Módulo 12 1. Administração de SGBDs - Continuação 1.1. Recuperação (Recovery) 1.1.1. Recuperação de sistema 1.1.2. Recuperação da mídia M. Sc. Luiz Alberto [email protected]
Componentes em Esquema de Tolerância a Faltas Adaptativa
Grupo de Pesquisa Área de Informática Componentes em Esquema de Tolerância a Faltas Adaptativa Prof. Dr. Fábio Favarim [email protected] Roteiro da Apresentação Introdução Tolerância a Faltas (TF) Tolerância
Administração de Redes 2014/15. Encaminhamento estático Princípios do encaminhamento dinâmico
Administração de Redes 2014/15 Encaminhamento estático Princípios do encaminhamento dinâmico 1 Routers Vamos trabalhar com dois tipos de routers Routers Cisco com sistema operativo IOS Routers Linux Router
4.1. UML Diagramas de casos de uso
Engenharia de Software 4.1. UML Diagramas de casos de uso Nuno Miguel Gil Fonseca [email protected] Utilizados para ajudar na análise de requisitos Através da forma como o utilizador usa o sistema
Actividade 2 Intensidade da luz
Actividade 2 Intensidade da luz Conceitos matemáticos Materiais Representação gráfica dos dados Comparação de previsões de dados Relações: o quadrado do inverso Origens de erro e respectivos efeitos Conceitos
Topologia de rede Ligação Ponto-a-Ponto
TIPOS DE REDE Tipos de Redes Locais (LAN - Local Area Network), Redes Metropolitanas (MAN - Metropolitan Area Network) e Redes Remotas (WAN - Wide Area Network). Redes que ocupam um pequeno espaço geográfico
UNIVERSIDADE. Sistemas Distribuídos
UNIVERSIDADE Sistemas Distribuídos Ciência da Computação Prof. Jesus José de Oliveira Neto Comunicação Inter-Processos Sockets e Portas Introdução Sistemas distribuídos consistem da comunicação entre processos
1 Introdução. 2 Exemplo de aplicação
Os problemas da utilização de métodos de simulação de cargas térmicas e consumo energético na auditoria energética para verificação dos Requisitos Energéticos dos edifícios por Luís Roriz e Alexandre Gonçalves
MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos
MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada
Curso: Tec. Em Sistemas Para Internet 1 semestre Redes de Computadores Memória de Aula 07. Prof. Moises P. Renjiffo
Curso: Tec. Em Sistemas Para Internet 1 semestre Redes de Computadores Memória de Aula 07 DETALHAMENTO DA CAMADA DE REDE: 1- Endereçamento Físico. MAC Da camada de Enlace. 2- Endereçamento Logico. IP Endereço
Sistemas Distribuídos Modelo Cliente-Servidor
Sistemas Distribuídos Modelo Cliente-Servidor Disciplina: Sistemas Distribuídos Prof.: Edmar Roberto Santana de Rezende Faculdade de Engenharia de Computação Centro de Ciências Exatas, Ambientais e de
Memória cache. Prof. Francisco Adelton
Memória cache Prof. Francisco Adelton Memória Cache Seu uso visa obter uma velocidade de acesso à memória próxima da velocidade das memórias mais rápidas e, ao mesmo tempo, disponibilizar no sistema uma
Breezair Smart Hub. 824116-B Portuguese 0706 Page 1 of 6
GUIA TÉCNICO DO SMART HUB Geral Este documento oferece orientação técnica para a operação do Smart Hub e do sistema de Comando Industrial de Parede 05 (IWC05). Garantia e Resistência às Intempéries O invólucro
PARLAMENTO EUROPEU. Comissão dos Assuntos Jurídicos. 10.6.2005 PE 360.003v01-00
PARLAMENTO EUROPEU 2004 ««««««««««««Comissão dos Assuntos Jurídicos 2009 10.6.2005 PE 360.003v01-00 ALTERAÇÕES 1-17 Projecto de recomendação para segunda leitura Michel Rocard Patenteabilidade das invenções
UML & Padrões Aula 3. UML e Padrões - Profª Kelly Christine C. Silva
UML & Padrões Aula 3 UML e Padrões - Profª Kelly Christine C. Silva 1 UML & Padrões Aula 3 Diagrama de Casos de Uso Profª Kelly Christine C. Silva O que vamos tratar: Modelos de Caso de Uso Diagrama de
Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores
Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos
para a Qualidade Certificação ISO 9001 na Área da Saúde Helder Lopes Julho de 2010 www.iqa.pt
Sensibilização para a Qualidade Certificação ISO 9001 na Área da Saúde Helder Lopes Julho de 2010 www.iqa.pt Sumário Principais temas da apresentação 1 Dados estatísticos da certificação em Portugal e
4.4. UML Diagramas de interacção
Engenharia de Software 4.4. UML Diagramas de interacção Nuno Miguel Gil Fonseca [email protected] Um diagrama de interacção mostra um padrão de interacção entre vários objectos, com objectos e
4. Protocolos Teóricos e Protocolos de Controlo de Ligação Protocolos ARQ; Especificação de Protocolos; Eficiência ARQ.
4. Protocolos Teóricos e Protocolos de Controlo de Ligação Protocolos ARQ; Especificação de Protocolos; Eficiência ARQ. Redes de Comunicações/Computadores I Secção de Redes de Comunicação de Dados Protocolos
Um sistema SMS 1 simplificado
1 Introdução Um sistema SMS 1 simplificado Projecto de Redes de Computadores I - 2007/2008 LEIC IST, Tagus Park 10 de Setembro de 2007 Pretende-se com este projecto que os alunos implementem um sistema
PROJETO DE REDES www.projetoderedes.com.br
PRJET DE REDES www.projetoderedes.com.br urso de Tecnologia em Redes de omputadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro AULA 1: onceitos de Redes de Dados
Paralelismo a Nível de Instrução
Paralelismo a Nível de Instrução É possível obter maior desempenho computacional com: tecnologias mais avançadas, tais como circuitos mais rápidos; melhor organização da CPU, tais como o uso de múltiplos
Trabalho 7 Fila de prioridade usando heap para simulação de atendimento
Trabalho 7 Fila de prioridade usando heap para simulação de atendimento Data: 21/10/2013 até meia-noite Dúvidas até: 09/10/2013 Faq disponível em: http://www2.icmc.usp.br/~mello/trabalho07.html A estrutura
Capítulo 4 Gerenciamento de Memória
Capítulo 4 Gerenciamento de Memória 4.1 Gerenciamento básico de memória 4.2 Troca de processos 4.3 Memória virtual 4.4 Algoritmos de substituição de páginas 4.5 Modelagem de algoritmos de substituição
ICORLI INSTALAÇÃO, CONFIGURAÇÃO E OPERAÇÃO EM REDES LOCAIS E INTERNET
INSTALAÇÃO, CONFIGURAÇÃO E OPERAÇÃO EM REDES LOCAIS E INTERNET 2010/2011 1 Introdução às redes e telecomunicações O que é uma rede? Uma rede de computadores é um sistema de comunicação de dados constituído
Replicação baseada em software para tolerância a falhas. Bruno Miguel Silva- m2359 João Prata - a15997 Orlando Pereira - m2371
Replicação baseada em software para tolerância a falhas Bruno Miguel Silva- m2359 João Prata - a15997 Orlando Pereira - m2371 Introdução Replicação por sof t ware em hard ware of-theshelf (padronizado,
