Análise Comparativa de Detectores de Falhas para Redes Móveis

Documentos relacionados
ANÁLISE COMPARATIVA DE DETECTORES DE FALHAS PARA REDES MÓVEIS 1 A COMPARISON OF FAILURE DETECTORS DESIGNED TO MOBILE NETWORKS

Zone Routing Protocol - ZRP[1]

4 Simulação e Resultados

Detectores de Defeitos para Redes Wireless Ad Hoc

Escalonamento de Aplicações BoT em Ambiente de Nuvem

Um esquema de otimização do protocolo RLSMP usando broadcast atômico na atualização de células líderes

ATENTO: UM DETECTOR DE DEFEITOS PARA MANETS BASEADO NA POTÊNCIA DO SINAL

2 Trabalhos Relacionados

Eleição de Clusters Heads em Roteamento Hierárquico para Redes de Sensores sem Fio

Um Serviço Escalável e Robusto para Gerenciamento de Membros em Grades Computacionais de Grande Escala*

ROUTER. Alberto Felipe Friderichs Barros

Um Algoritmo Probabilista de Recuperação de Erros para Difusão Fiável

Directed Diffusion. Danilo Michalczuk Taveira 1. Grupo de Teleinformática e Automação (GTA) Disciplina CPE825 - Roteamento em Redes de Computadores

Sistemas Distribuídos

Roteamento e Roteadores. Conceitos Diversos

CPE Roteamento em Redes de Computadores

Redes de Computadores. Prof. MSc André Y. Kusumoto

Algoritmos Distribuídos para Roteamento em Redes Ad Hoc

Gossip Protocol utilizando GEMS. Alunos: João Batista, Lucas Eugênio, Vinícius Coelho

Um Algoritmo de Diagnóstico Distribuído para Redes de Topologia Dinâmica

SISTEMA PARA PREVER A CHEGADA DE ÔNIBUS NOS PONTOS DE PARADA Felipe Saraiva da Costa¹, André Castelo Branco Soares².

Rone Ilídio da Silva DTECH/UFSJ/CAP

CoROA: Algoritmo para Coleta de Dados em Redes de Sensores Aquáticas Óptico-Acústicas

Monitoramento de Defeitos numa rede de marca passos Bolsa de Iniciação Científica

Protocolo Híbrido de comunicação em RSSF móvel com coordenação baseada em enxame de robôs com comunicação contínua com a base

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Simuladores para Redes Móveis

Primeiro Trabalho: Desempenho de protocolos de encaminhamento em redes ad hoc móveis

Universidade Federal de Pernambuco

Avaliação Prática de um Detector de Defeitos: teoria versus implementação

# $ % & ' ( ) * ' ( ) *! " " Orientador +, -

Redes Tolerantes a Atrasos - Protocolos e Aplicação Real

AULA 4 - REDES. Prof. Pedro Braconnot Velloso

Características de Sistemas Distribuídos

Redes (celulares) tradicionais. Redes móveis ad hoc MANET. Redes ad hoc. Para que MANETs? Aplicações. Conectividade single hop com o mundo com fio

Gestão de Sistemas e Redes

DCC130 Computação Móvel, Ubíqua e Pervasiva Redes Móveis: Padrões Eduardo Barrére DCC / UFJF

Improving the Robustness of Distributed Failure Detectors in Adverse Conditions

Algoritmos Distribuídos. AD Algoritmos Básicos 1

OMNET++ APLICADO À ROBÓTICA COOPERATIVA

Redes de Computadores. Prof. André Y. Kusumoto

Análise da Plataforma SunSPOT para Programação de Sistemas de Controle Distribuído em Rede de Sensores sem Fio

Desenvolvimento de Aplicações Distribuídas

Sistemas Distribuídos Aula 19

Ethanol: SOFTWARE DEFINED NETWORKING FOR WIRELESS NETWORKS

Aplicando Gestão de Energia ao Protocolo de Roteamento para Redes Ad Hoc Móveis VRP

Resistindo a Ataques de Personificação no Gerenciamento de Chaves Públicas em Redes Ad Hoc Móveis

Mecanismo de Segurança para Redes Móveis Ad Hoc

Sistemas Distribuídos

Introdução à Computação

Características de Sistemas Distribuídos

TRANSPONDO FIREWALLS EM SISTEMAS DISTRIBUIDOS

13º Workshop de Teses e Dissertações em Engenharia de Software. Multiprotocolo. Aluna: Cristina C. Menegotto 1 Orientadora: Taisy S.

Capítulo 5. A camada de rede

UNIVERSIDADE FEDERAL DE PERNAMBUCO CENTRO DE INFORMÁTICA GRADUAÇÃO EM ENGENHARIA DA COMPUTAÇÃO

Ad Hoc On-Demand Distance Vector (AODV)

Algoritmo baseado em vetor de distâncias

informação enviada (ex. Facebook) ou que a rede social utilize essa informação para sugerir locais de interesse próximos ao usuário (ex. Foursquare).

Métodos de implementação de linguagens. Kellen Pinagé

Redes de Computadores I REDES AD HOC. Seminário Novas Tecnologias em Redes. Katharine Schaeffer Fertig Kristhine Schaeffer Fertig

Aula 1 Conceitos Básicos

Seminário: André V. S. Cunha

Fundamentos de Sistemas Operacionais

Redes P2P Gnutella e Simuladores

Resolvendo o problema de snapshot em redes DTN utilizando algoritmos distribuídos

Tolerância a Falhas com Máquinas de Estado

Universidade Federal do Rio de Janeiro COPPE - UFRJ. Optimized Link State Routing Protocol (OLSR) Julio Heitor Silva Nóbrega

Arquiteturas. capítulo

Reduzindo a sobrecarga da descoberta de rotas no roteamento em redes ad hoc móveis

Plano de pesquisa de mestrado em ciência da computação. Márcio G. Morais

Redes de Computadores

Pop-Routing: Centrality-based Tuning of Control Messages for Faster Route Convergence

Aluno: Bernardo Rodrigues Santos Professores: Luís Henrique Maciel Kosmalski Otto Carlos Muniz Bandeira Duarte Redes de Computadores II

Arquitetura geral. Redes de Sensores. Características. Arquitetura

Redes de Sensores. Arquitetura geral. Características

Tempos e Estados Globais. ECO036 - Sistemas Paralelos e Distribuídos

Implementação da Especificação de Tempo Real Java para o EPOS

Porte do Engine de Física ODE para a Plataforma Pocket PC

Ordenação de Eventos em Redes de Sensores. Clara de Mattos Szwarcman

Estruturas de Sistemas Operacionais

Comunicação Multicast

Sistemas Distribuídos

Comunicação. capítulo

Sistemas Distribuídos

Otimização de Sistemas Hidrotérmicos por Enxame de Partículas: Uma Abordagem Orientada a Objetos

Métricas de Roteamento para Redes em Malha Sem Fio

Roteiro. Introdução Sincronização de Relógio Físico Sincronização de Relógio Lógico Exclusão Mútua

Design and Evaluation of a Support Service for Mobile, Wireles. Applications

Desenvolvimento de Aplicações Distribuídas

Componente de aplicação. Figura 1 - Elementos funcionais de uma aplicação sendo executados de forma distribuída

FUNDAMENTOS DE REDES DE COMPUTADORES TP1

FUNDAMENTOS DE REDES DE COMPUTADORES TP2

Whistle: Um Detector de Defeitos para Sistema Multiagentes Utilizando a Framework JADE

RIP Routing Information Protocol

6 SIMULAÇÃO Ambiente de simulação

Fornecer serviços independentes da tecnologia da subrede; Esconder do nível de transporte o número, tipo e a topologia das subredes existentes;

Aula 12 Protocolo de Roteamento EIGRP

SISTEMAS DISTRIBUÍDOS E TOLERÂNCIA A FALHAS MESTRADO DE ENGENHARIA INFORMÁTICA 2013/2014 DOCENTE: PROF. DRª. PAULA PRATA

Introdução à Computação Móvel e Ubíqua

A Scalable PBNM Framework for MANET Management Um Framework PBNM Escalável para o Gerenciamento de MANET

Transcrição:

Análise Comparativa de Detectores de Falhas para Redes Móveis Fábio Lorenzi da Silva, Giuliano Lopes Ferreira, Tiago Antonio Rizzetti, Raul Ceretta Nunes, Iara Augustin Programa de Pós-Graduação em Informática Centro de Tecnologia Universidade Federal de Santa Maria (UFSM) Caixa Postal 97105-900 Santa Maria RS Brasil {lorenzi, giuliano, rizzetti, ceretta, august}@inf.ufsm.br Resumo: Este artigo realiza um estudo comparativo entre alguns protocolos de detecção de falhas global para redes móveis. Para tal, foram analisados três algoritmos de detecção de falhas global (Gossip, Friedman e Hutle), e um detector de falhas local (Sridhar). Para realizar-se o comparativo utilizou-se o simulador JiST-SWANS, e as métricas de QoS definidas para detectores de falhas. Como resultado observou-se melhor desempenho do detector de falhas local. 1 Introdução Redes móveis ad-hoc são redes de dispositivos móveis que se formam espontaneamente. Os nós móveis, geralmente, possuem recursos limitados e comunicam-se com outros nós no seu raio de alcance. Para melhor utilização de recursos, os nós podem encaminhar mensagens através de outros nós até atingir um destino fora de seu raio de transmissão. Além disso, os nós cooperam entre si compartilhando recursos e informações. Um aspecto importante a ser considerado nesse tipo de rede é a tolerância a falhas. Um detector de defeitos é um bloco básico para a construção de mecanismos de tolerância a falhas em sistemas distribuídos. Assim, vários algoritmos de detecção de defeitos para redes fixas vêm sendo propostos ao longo dos anos, e outros têm sido adaptados para redes móveis ad-hoc (Aguilera, Chen, & Toueg, 1997; Renesse, Minsky, & Hayden, 1998; Felber, et. al., 1999). O objetivo desse trabalho é avaliar alguns algoritmos de detecção de defeitos para redes móveis ad-hoc, mais especificamente, comparar o desempenho de alguns algoritmos de detecção de defeitos adaptados ou desenvolvidos para redes móveis. Assim, optou-se por utilizar três algoritmos globais de detecção de defeitos bastante conhecidos, como forma de avaliar o funcionamento dessa classe de algoritmo em redes móveis, bem como, comparar o desempenho deles. Também foi utilizado um algoritmo local como forma de introduzir um projeto piloto, com o objetivo de avaliar a possibilidade dessa classe de algoritmos obter melhor desempenho em relação aos globais. O restante do artigo é organizado da seguinte forma. Na seção 2 são descritos o funcionamento dos protocolos utilizados. A seção 3 apresenta o framework utilizado para simulação e aquisição dos resultados. Na seção 4 é feita a discussão dos resultados obtidos. E a seção 5 apresenta as conclusões do trabalho.

2 Protocolos Utilizados De acordo com o objetivo do presente trabalho, optou-se por simular somente protocolos baseados em mensagens I-am-alive, devido a este algoritmo ser bastante simples, e ocasionar baixo overhead no sistema. Já que protocolos baseados em outras técnicas, como cluster (Tai, Tso, & Sanders, 2004), ocasionariam maior overhead, que deve ser evitado em redes onde há limitação nos recursos, como processamento e armazenamento de energia. 2.1 Gossip No protocolo de Gossip básico (Renesse, Minsky, & Hayden, 1998), um nó envia novas informações para outros nós escolhidos aleatoriamente. Assim, esse protocolo combina parte da eficiência da disseminação hierárquica com parte da robustez do flooding 1. Cada nó mantém uma lista que indica cada nó conhecido, seu endereço e um número inteiro (contador heartbeat) que serve para detectar a falha. A cada instante de tempo T gossip, cada nó incrementa seu próprio contador, e seleciona (aleatoriamente) outro nó para enviar sua lista. Ao receber uma mensagem gossip, o nó combina sua lista com a lista recebida e seta o contador de cada nó para o maior contador entre o de sua lista e o da lista recebida. Os nós também mantêm, para cada nó na lista, o timestamp da última vez que o contador foi incrementado. Se o contador não foi incrementado por um tempo maior que T fail, o nó é considerado falho. Quando um nó é considerado falho, ele não pode ser imediatamente esquecido, pois nem todos os nós irão detectar a falha ao mesmo tempo. Então, foi definido um tempo T cleanup (T cleanup T fail ) usado para determinar quando o nó falho pode ser removido da lista. Ocasionalmente, cada nó faz broadcast de sua lista para tornar-se conhecido pela primeira vez, e para recuperar-se de partições na rede. Note que esse protocolo detecta apenas nós completamente inalcançáveis. Ele não detecta falha no link entre dois nós que continuam se comunicando com um terceiro nó em comum. Esse caso é deixado para o protocolo de roteamento resolver. 2.2 Protocolo de Hutle O protocolo desenvolvido por Hutle (Hutle, 2004) é um detector de falhas eventualmente perfeito para redes particionáveis esparsamente conectadas. Este protocolo não necessita saber quantos nós estão na rede, mas somente o jitter (máximo atraso) na comunicação entre vizinhos diretos. O algoritmo utiliza heartbeats para determinar se um nó está na mesma partição. Além disso, segundo o autor, esse protocolo é eficiente em termos de complexidade de comunicação, pois ele reduz a freqüência de encaminhamentos pela distância, o que torna a informação sobre vizinhos próximos mais precisa do que informações sobre vizinhos mais distantes, e mantém o tamanho das mensagens constante. 1 Envio de pacotes em broadcast, onde cada nodo que recebe o pacote retransmite-o também com broadcast

Cada nó p da rede mantém uma tabela, contendo informações sobre seus vizinhos conhecidos. Essa tabela cresce dinamicamente inserindo-se cada novo processo que p conheça. A tabela contém a seguintes informações: (a) um contador de heartbeats, que contém o heartbeat mais recentemente recebido de um nó q; (b) um contador de distância, que contém a distância estimada até um nó q; e (c) um timestamp que contém o último round em que p recebeu um heartbeat de q. O protocolo compreende uma tarefa periódica, onde cada nó envia parte de sua tabela para seus vizinhos. E uma tarefa onde a tabela local é atualizada quando o nó recebe novos heartbeats. Se um nó não recebe um novo heartbeat de algum de seus vizinhos conhecidos em um período de tempo suficientemente longo, ele suspeitará desse vizinho. 2.3 Protocolo de Friedman O protocolo proposto por Friedman (Friedman & Tcharny, 2005) é um detector de falhas, baseado no protocolo Gossip, para redes móveis ad-hoc. Nesse protocolo, periodicamente, cada nó envia uma mensagem heartbeat para seus vizinhos conhecidos. Se um nó não receber um novo heartbeat de algum vizinho, ele não irá suspeitar imediatamente dele. Ao invés disso, o nó irá aguardar a omissão de x heartbeats antes de suspeitá-lo. Essa técnica é usada para dar suporte à mobilidade do nó, que pode sair do raio de alcance do nó por alguns instantes e depois voltar. Além disso, os heartbeats são distribuídos pelo protocolo Gossip, para que outros nós possam detectar os nós que estão se movendo. Assim, quando um nó recebe uma mensagem com um vetor de heartbeats, ele verifica os heartbeats que são mais recentes do que os que ele possui e atualiza seu vetor. Dessa forma, um nó pode receber um heartbeat de um vizinho que saiu de seu raio de alcance, mas que continua trabalhando na rede. 2.4 Protocolo de Sridhar O protocolo desenvolvido por Sridhar (Sridhar, 2006) é um detector de falhas local, no qual um nó só pode atestar a falha de outro nó que seja seu vizinho. Não há conhecimento do estado global dos nós, ao contrário dos protocolos apresentados anteriormente, que são detectores globais. Outra diferença está no fato desse protocolo ter a capacidade de identificar quando o nó está falho e quando ele apenas se moveu para outra parte do ambiente, saindo do alcance de seus vizinhos, e entrando em outra vizinhança. O protocolo pode ser implementado em duas camadas: a primeira camada como um detector de falhas local; e a segunda como um detector de mobilidade. O detector de falhas local pode ser qualquer um, o único requisito é que o detector precisa manter um timestamp para cada nó na lista de suspeitos, que indica o instante em que o nó foi suspeitado. Essa informação é usada pela camada de mobilidade. Nesse trabalho foi utilizado uma implementação do protocolo Heartbeat adequada para as necessidades da camada de detecção de mobilidade. Esse protocolo é brevemente apresentado na subseção seguinte.

A camada de mobilidade é executada por cada nó para compartilhar sua visão de nós falhos com os outros nós da rede e para corrigir seu conjunto de nós falhos, baseandose na visão dos outro nós. Assim, cada nó que teve algum vizinho identificado como falho pela camada de detecção de falhas, poderá verificar com os outros nós da rede se o vizinho realmente falhou ou se apenas moveu-se para outro local da rede. 2.4.1 Protocolo Heartbeat A idéia básica em torno do detector de falhas Heartbeat, apresentado por Aguilera (Aguilera, Chen, & Toueg, 1997), é cada nó manter um vetor de contadores, um contador para cada vizinho conhecido. Esse vetor é entregue para as aplicações interessadas sem nenhum processamento ou interpretação. A função do detector é somente atualizar o contador. Para isso, cada nó, periodicamente, envia uma mensagem I-am-alive (heartbeat) através de broadcast. E, cada nó que recebe essa mensagem incrementa o contador correspondente. Note que esse protocolo não utiliza timeouts para determinar se o nó falhou ou não. Ele somente conta o número total de heartbeats recebidos dos vizinhos, e entrega o vetor de contadores. Segundo o autor, esse protocolo foi desenvolvido para resolver o problema de comunicação confiável quiescente em sistemas assíncronos de troca de mensagens, onde os nós podem falhar ou pode haver perda do link de comunicação. 3 Ambiente de Simulação Para a simulação e avaliação dos protocolos foi utilizado o framework JIST/SWANS, devido as suas características de desempenho e ao fato de permitir implementar os protocolos em Java, não sendo necessário o uso de uma outra linguagem de simulação. O JiST Java in Simulation Time (Barr, Hass, & Renesse, 2004) é um sistema de simulação de eventos discretos de alto desempenho que roda sobre a máquina virtual Java (JVM) (SUN, 2007). Além disso, o JiST executa as simulações de forma altamente otimizada, tanto em tempo de execução como em consumo de memória. A arquitetura do JiST é composta de quatro componentes: compiler (compilador Java padrão), bytecode rewriter, simulation kernel e virtual machine (JVM padrão). O rewriter modifica as classes compiladas de modo que possam ser feitas as medições. E o simulation kernel executa sobre a JVM dando suporte às modificações feitas pelo rewriter. O SWANS Scalable Wireless Ad hoc Network Simulator (Barr, Haas, & Renesse, 2005) é um simulador construído sobre a plataforma JiST. Possui componentes independentes que podem ser combinados para formar uma rede sem fio completa (todos os níveis de protocolos) ou uma rede de sensores configurável. A rede sem fio pode ser formada através de combinações de diversos protocolos implementados no simulador, ou ainda implementados pelo usuário. Suas funcionalidades são similares às do NS2 (The Network Simulator, 2007) e GloMoSim (Zeng, Bagrodia, & Gerla, 1998), porém o SWANS pode simular redes maiores do que outros simuladores. Ele ainda implementa uma estrutura de dados que torna a computação da propagação de sinal mais eficiente.

O modelo de simulação foi criado no framework JiST/SWANS, tendo um campo de 300x300 metros. Os nodos são inicialmente dispostos num modelo em grade com cinco colunas, de forma que cada nodo esteja no raio de alcance dos outros. As configurações do rádio de cada nó são iniciadas com os valores padrões do simulador, exceto a potência de transmissão, que foi setada para 50 dbm. Todos os nodos possuem o mesmo rádio para transmissão de dados, sendo variado apenas o ruído recebido juntamente com o sinal. Os nodos utilizam um modelo de mobilidade chamado Random Waypoint, no qual o nodo escolhe uma posição aleatória, move-se até ela e aguarda um tempo predeterminado antes de mover-se novamente. O tempo de espera foi setado para 15 segundos, mantendo um grau de mobilidade mediano. A velocidade de movimentação é escolhida aleatoriamente pelo nodo, dentro dos parâmetros de velocidade máxima e mínima, que nesse caso, foram setados como 0 m/s e 2 m/s respectivamente. Como o objetivo é analisar o comportamento dos algoritmos em uma rede móvel, optou-se por não inserir um modelo de falhas. Dessa forma, as falhas ocorrerão devido à movimentação dos nodos, saindo da vizinhança a qual ele pertencia. Essas falhas poderão resultar em uma detecção de mobilidade (falsa suspeita), quando o nó se mover para outra vizinhança, ou em uma falha por particionamento, quando o nó mover-se para fora do alcance de qualquer outro nó. Cada protocolo foi simulado cinco vezes durante 30 minutos, apresentado resultados muito semelhantes, às vezes até iguais. Por isso, considerou-se desnecessário fazer mais repetições. Os resultados obtidos serão discutidos na seção seguinte. Três métricas de qualidade de serviço (QoS) para protocolos de detecção de falhas propostas por Chen (Chen, Toueg & Aguilera, 2002) foram usadas: 4 Resultados Tempo de Detecção (Detection Time - T D ): mede a velocidade de detecção do detector de falhas; Tempo de Duração de Falsas Suspeitas (Mistake Duration - T M ): mede o tempo que o detector leva para corrigir uma falsa suspeita; Tempo de Recorrência ao Erro (Mistake Recurrence Time - T MR ): mede o tempo entre duas falsas suspeitas. Para efeito de comparação das quatro alternativas de Protocolos de Detecção de Falhas citados anteriormente, comparou-se o desempenho destes medindo as métricas de QoS. Os resultados são apresentados nas próximas seções. 4.1 Tempo de Detecção (T D ) Essa métrica mede o tempo de detecção do detector de falhas, ou seja, mede a velocidade dos algoritmos na detecção de nodos falhos. Dessa forma, quanto menor for este valor melhor o desempenho do algoritmo detector de falhas. Na figura 1 é apresentado o comparativo de desempenho dos algoritmos em relação ao tempo de detecção.

Analisando o gráfico apresentado na Figura 1, percebe-se que o protocolo que apresenta melhor desempenho é o detector de falhas local de Sridhar, e que esse tempo de detecção não é influenciado fortemente pelo número de nodos já que mesmo com o aumento de nodos o tempo de detecção não sofre uma alteração considerável. Além disso, dentre os protocolos que são detectores de falhas globais o de menor tempo de detecção de falhas é o de Hutle. Figura 1 - Tempo Médio de Detecção de Falhas Figura 2 - Tempo médio de duração de falsas suspeitas 4.2 Tempo de Duração de Falsas Suspeitas (T M ) Como essa métrica mede o tempo que o detector de falhas leva para corrigir um erro, quanto menor for este valor melhor e mais confiável é a alternativa para detecção de falhas. A figura 2 mostra o comparativo de desempenho dos protocolos em relação a essa métrica. Dentre os algoritmos apresentados e com seus desempenhos demonstrados na figura 2, conclui-se que o melhor desempenho é apresentado pelo protocolo de Sridhar, e que em

todos os protocolos o número de nodos afeta o tempo de duração de falsas suspeitas (com o aumento do número de nodos, aumenta-se o T M ). Pela figura percebe-se também que analisando os protocolos detectores de falhas globais, excluindo o de Sridhar que é local, o que apresenta melhor resultado é o protocolo de Friedman. 4.3 Tempo de Recorrência ao Erro (T MR ) Essa métrica mede o tempo entre duas falsas suspeitas, e quanto maior for esse valor mais preciso é o protocolo. Na figura 3 é apresentado o comparativo dos quatro protocolos. Analisando o gráfico de desempenho ilustrado na figura 3, percebe-se que o protocolo detector de falhas global de Hutle é o que apresenta maior TMR sendo então o mais eficiente. Adicionalmente, percebe-se que a variação da quantidade de nodos pode afetar o tempo de recorrência ao erro, como observa-se na curva do algoritmo de Sridhar. Figura 3 - Tempo Médio de Recorrência ao Erro 5 Conclusão O fato de existirem diversos algoritmos para detecção de falhas mostra a importância desse procedimento, em especial nas redes ad-hoc. Pela análise comparativa realizada neste artigo percebe-se que os algoritmos de detecção de falhas locais tendem a possuir um desempenho superior quando comparado aos algoritmos de detecção de falhas global. Este fato deve-se à menor necessidade de troca de informações nos algoritmos de detecção local, visto que eles mantêm apenas o estado de seus vizinhos e não uma visão geral sobre o sistema como um todo. Dentre os algoritmos simulados e analisados o que apresentou o melhor resultado foi o algoritmo de Sridhar, possuindo um desempenho geral significativamente melhor que os outros três algoritmos de detecção de falhas global. Como trabalho futuro, seria interessante avaliar o impacto de diversos modelos de mobilidade, variando-se o tempo de espera e a velocidade de movimentação. Além disso, pretende-se analisar outros protocolos locais de detecção falhas.

Bibliografia Aguilera, M. K., Chen, W., & Toueg, S. (1997). Heartbeat: A Timeout-Free Failure Detector for Quiescent Reliable Communication. 11th International Workshop on Distributed Algorithms, (pp. 126-140). Saarbrücken. Barr, R., Haas, Z. J., & Renesse, R. v. (2005). Scalable Wireless Ad hoc Network Simulation. In: Handbook on Theoretical and Algorithmic Aspects of Sensor, Ad hoc Wireless, and Peer-to-Peer Networks (pp. 297-311). CRC Press. Barr, R., Hass, Z. J., & Renesse, R. v. (2004). JiST: Embedding Simulation Time into a Virtual Machine. Proceedings of EuroSim Congress on Modelling and Simulation. Paris. Chen, W., Toueg, S., & Aguilera, M. K. (2002). On the quality of service of failure detectors. IEEE Transactions on Computers, Vol. 51, No. 5, (pp. 561-580). Felber, P., Defago, X., Guerraoui, R., & Oser, P. (1999). Failure detectors as first class objects. International Symposium on Distributed Objects and Applications (pp. 132-141). Edinburgh: IEEE Computer Society. Friedman, R., & Tcharny, G. (2005). Evaluating Failure Detection in Mobile Ad-Hoc Networks. International Journal of Wireless and Mobile Computing. Hutle, M. (2004). An efficient failure detector for sparsely connected networks. Proceedings of the International Conference on Parallel and Distributed Computing and Networks, (pp. 369-374). Innsbruck. Renesse, R. v., Minsky, Y., & Hayden, H. (1998). A Gossip-Based Failure Detection Service. Proceedings of the IFIP International Conference on Distributed Systems Platforms and Open Distributed Processing (pp. 55-70). England: Springer. Sridhar, N. (2006). Decentralized Local Failure Detection in Dynamic Distributed Systems. Proceedings of the 25th IEEE Symposium on Reliable Distributed Systems (SRDS'06) (pp. 143-154). Washington: IEEE Computer Society. SUN. (2007). Java Technology. Disponível em http://java.sun.com/ Tai, A. T., Tso, K. S., & Sanders, W. H. (2004). Cluster-Based Failure Detection Service for Large-Scale Ad Hoc Wireless Network Applications. 2004 International Conference on Dependable Systems and Networks (pp. 805-814). IEEE Computer Society Press. The Network Simulator. (2007). Fonte: Main Page: http://nsnam.isi.edu/nsnam/index.php/ Zeng, X., Bagrodia, R., & Gerla, M. (1998). GloMoSim: a library for parallel simulation of large-scale wireless networks. Proceedings of the twelfth workshop on Parallel and distributed simulation, pp. 154-161.