• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 282
  • 12
  • 12
  • 12
  • 12
  • 11
  • 11
  • 11
  • 11
  • 9
  • 1
  • Tagged with
  • 292
  • 292
  • 197
  • 94
  • 78
  • 70
  • 68
  • 61
  • 49
  • 47
  • 38
  • 38
  • 32
  • 32
  • 32
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
101

Plataforma para desenvolvimento de SoC (System-on-Chip) robusto à interferência eletromagnética

Benfica, Juliano D'Ornellas January 2007 (has links)
Made available in DSpace on 2013-08-07T18:53:15Z (GMT). No. of bitstreams: 1 000389203-Texto+Completo-0.pdf: 6935100 bytes, checksum: 7b0d4097399f1b7fa7e32077309d3b40 (MD5) Previous issue date: 2007 / The electromagnetic environment in which electronic systems operate is becoming more and more hostile. The society observes with enthusiasm the rapid proliferation of a vast diversity of wireless electronic equipments. Unfortunately, this tendency yields as consequence the pollution of the frequency spectrum, and thus, increasing dramatically the environmental noise where we live. At the same time, it is fundamental for the acceptance and reliability of these electronic equipments that the applications running on their platforms do not fail due to such noisy environment. Therefore, it is fundamental to understand how the electromagnetic noise impacts the reliability of complex electronic systems (Systemson- Chip, SoC). Some companies worldwide have been concerned with this situation. They have proposed several commercial platforms to design and test of SoC. However, these platforms do not allow an adequate measurement of SoC susceptibility to electromagnetic interference (EMI). Such scenario motivated this work. In the following we propose a new platform, reconfigurable, to evaluate and improve SoC designs having in mind the electromagnetic noise immunity. This platform is based on the international standard IEC 62. 132 to design and test electronic systems, at the board level. The final goal of this standard is to dictate rules to allow precise measurements of the SoCs susceptibility to (radiated and conducted) EMI. The proposed platform is based on two specific and complementary boards. The first one is devoted to the radiated noise immunity measurement in a Gigahertz Transverse Electromagnetic Cell (GTEM Cell) according to the standard IEC 62. 132-2 (IEC, 2004), whereas the second board is dedicated to the RF-conducted noise immunity measurement and was implemented according to the standards IEC 62. 132-4 and IEC 62. 132-2 (IEC, 2004), respectively. After the development of the proposed platform, a case-study based on the Xilinx soft-core processor, MicroBlaze, was designed by the Group SiSC and tested on the platform. The obtained results are rewarding and demonstrate the capability and flexibility of the proposed platform as a tool to evaluate the behavior of SoCs in EMIexposed environment. / O ambiente eletromagnético em que sistemas eletrônicos operam está tornando-se cada vez mais hostil. A sociedade observa com bastante entusiasmo a rápida proliferação de uma quantidade infindável de equipamentos eletrônicos sem fio (wireless). Infelizmente, esta tendência tem por conseqüência a poluição de forma dramática do espectro de freqüência, e portanto, aumentando o ruído intrínseco do ambiente onde vivemos. Por outro lado, é fundamental para a aceitação e a segurança destes equipamentos eletrônicos que estes não falhem devido ao ambiente eletromagnético. Assim, é de suma importância compreender como o ruído eletromagnético (Electromagnetic Interference, ou EMI) impacta a confiabilidade de sistemas integrados complexos (Systems-on-Chip, ou SoC). Algumas empresas em escala mundial têm demonstrado muita preocupação com este problema através do desenvolvimento de várias plataformas comerciais para o projeto e o teste de SoCs. Entretanto, estas plataformas não garantem medições adequadas da susceptibilidade dos sistemas eletrônicos à EMI. Este cenário nos motivou a propor uma plataforma de prototipagem reconfigurável para avaliar e aprimorar projetos de SoCs levando-se em consideração sua imunidade ao ruído eletromagnético. Esta plataforma é baseada em normas internacionais IEC 62. 132 para o projeto e o teste de sistemas eletrônicos, ao nível de placa. O objetivo final deste conjunto de normas é ditar regras que viabilizam a medição precisa da imunidade de circuitos integrados à EMI, tanto radiada quanto conduzida. A plataforma desenvolvida é baseada em duas placas específicas e complementares. A primeira é dedicada para o teste de imunidade ao ruído irradiado em uma Gigahertz Transverse Electromagnetic Cell (GTEM Cell) de acordo com a norma IEC 62. 132-2 (IEC, 2004).A segunda placa é dedicada ao teste conduzido de ruído de RF e foi implementada de acordo com as normas IEC 62. 132-4 e IEC 62. 132-2 (IEC, 2004), respectivamente. Após o desenvolvimento da plataforma em questão, um estudo-de-caso baseado no processador soft-core da Xilinx, MicroBlaze, operando sob o controle do sistema operacional uCOS-II foi desenvolvido pelo Grupo SiSC e testado na plataforma. Os resultados dos ensaios são bastante motivadores e demonstram a capacidade e a flexibilidade da plataforma ser utilizada como ferramenta para avaliar o comportamento de SoCs em ambiente ruidoso do tipo EMI.
102

Maresia : an approach to deal with the single points of failure of the MapReduce model / Maresi: uma abordagem para lidar com os pontos de falha única do modelo MapReduce

Marcos, Pedro de Botelho January 2013 (has links)
Durante os últimos anos, a quantidade de dados gerada pelas aplicações cresceu consideravelmente. No entanto, para tornarem-se relevantes estes dados precisam ser processados. Para atender este objetivo, novos modelos de programação para processamento paralelo e distribuído foram propostos. Um exemplo é o modelo MapReduce, o qual foi proposto pela Google. Este modelo, no entanto, possui pontos de falha única (SPOF), os quais podem comprometer a sua execução. Assim, este trabalho apresenta uma nova arquitetura, inspirada pelo Chord, para lidar com os SPOFs do modelo. A avaliação da proposta foi realizada através de modelagem analítica e de testes experimentais. Os resultados mostram a viabilidade de usar a arquitetura proposta para executar o MapReduce. / During the last years, the amount of data generated by applications grew considerably. To become relevant, however, this data should be processed. With this goal, new programming models for parallel and distributed processing were proposed. An example is the MapReduce model, which was proposed by Google. This model, nevertheless, has Single Points of Failure (SPOF), which can compromise the execution of a job. Thus, this work presents a new architecture, inspired by Chord, to avoid the SPOFs on MapReduce. The evaluation was performed through an analytical model and an experimental setup. The results show the feasibility of using the proposed architecture to execute MapReduce jobs.
103

Tuplebiz : um espaço de tuplas distribuido e com suporte a transações resilientes a falhas bizantinas / Tuplebiz: a distributed tuple space resilient to byzantine faults

Souza, Gisele Pinheiro January 2012 (has links)
Os modelos de coordenação de comunicação possibilitam a cooperação entre os diversos processos que fazem parte de um sistema distribuído. O modelo de coordenação de espaço de dados compartilhado, o qual é representado pelo espaço de tuplas, permite que a comunicação tenha tanto desacoplamento referencial quanto temporal. Devido essas características, o espaço de tuplas é frequentemente usado em aplicações pervasivas e paralelas. A habilidade de tolerar a falhas é importante para ambos os tipos de aplicações. Para aplicações pervasivas na área médica, uma falha pode custar vidas. Nesse contexto, esse trabalho propõe o Tuplebiz, um espaço de tuplas distribuído que suporta transações em um ambiente sujeito a falhas bizantinas. As falhas bizantinas encapsulam uma variedade de comportamentos faltosos que podem ocorrer no sistema. O Tuplebiz é dividido em partições de dados para facilitar a distribuição entre diferentes servidores. Cada partição garante tolerância a falhas por meio de replicação de máquina de estados. Adicionalmente, o Tuplebiz também provê transações que possuem as propriedades ACID, isto é, as propriedades de atomicidade, consistência, isolamento e durabilidade. O gerente de transações é responsável por garantir o isolamento das transações. Testes de desempenho e injeção de falhas foram realizados. A latência do Tuplebiz sem falhas é aproximadamente 2,8 vezes maior que a latência de um sistema não replicado. Os testes de injeção tiveram como base um framework de testes de injeção de falhas para sistemas tolerantes a falhas bizantinas. Os testes avaliaram os seguintes tipos de falha: mensagens perdidas, atrasos de envio de mensagens, corrupção de mensagens, suspensão do sistema e crash. A latência no caso de falhas foi maior que no caso sem falhas, mas todas as falhas foram suportadas pelo Tuplebiz. Como estudo de caso, é revisada a integração do Tuplebiz com a Guaraná, uma linguagem específica de domínio usada para modelar soluções de integração de sistemas. As tarefas de uma solução de integração na Guaraná são centralizadas atualmente. A proposta de integração prevê a distribuição das tarefas entre diferentes servidores. / The coordination models enable the communication among the process in a distributed system. The shared data model is time and referential decoupled, which is represented by tuple spaces. For this reason, the tuple space is used by parallel and pervasive applications. The fault tolerance is very important for both type of application. For healthcare applications, the fault can cost a life. In this context, this work introduces the Tuplebiz, a distributed tuple space that supports transactions in environment where byzantine faults can occur. Byzantine faults include many types of system faults. The Tuplebiz is spitted in partitions. The main idea behind it is to distribute the tuple space among servers. Each partition guarantees the fault tolerance by using state machine replication. Furthermore, Tuplebiz has transaction support, which follows the ACID properties (atomicity, consistency, isolation, durability). The transaction manager is responsible for maintaining the isolation. Performance and fault injection tests were made in order to evaluate the Tuplebiz. The Tuplebiz latency is approximately 2.8 times bigger than the one for a non replicated system. The injection tests were based on an injection fault framework for byzantine faults. The tests applied were: lost message, delay message, corrupted message, system suspension and crash. The latency was worst on those cases; however the Tuplebiz was able to deal with all of them. Also, a case is presented. This case shows the integration between Tuplebiz and Guaraná, which is a domain specific language, used for designing Enterprise Application Integration applications. The solution integration tasks are centralized nowadays. The integration approach aims to distribute the tasks among servers.
104

Modelo de confiança para a troca de arquivos em uma nuvem privada / Trust model for the exchange of files in a private cloud

Canedo, Edna Dias 15 August 2012 (has links)
Tese (doutorado)—Universidade de Brasília, Departamento de Engenharia Elétrica, 2012. / Submitted by Albânia Cézar de Melo (albania@bce.unb.br) on 2013-01-30T12:54:21Z No. of bitstreams: 1 2012_EdnaDiasCanedo.pdf: 3527692 bytes, checksum: dccac5ed56bcd753445633a84bb339eb (MD5) / Approved for entry into archive by Guimaraes Jacqueline(jacqueline.guimaraes@bce.unb.br) on 2013-01-30T13:52:04Z (GMT) No. of bitstreams: 1 2012_EdnaDiasCanedo.pdf: 3527692 bytes, checksum: dccac5ed56bcd753445633a84bb339eb (MD5) / Made available in DSpace on 2013-01-30T13:52:04Z (GMT). No. of bitstreams: 1 2012_EdnaDiasCanedo.pdf: 3527692 bytes, checksum: dccac5ed56bcd753445633a84bb339eb (MD5) / Os recentes avanços na tecnologia de computação em nuvem demonstram um aumento nos problemas relacionados à segurança, privacidade e confiança em diferentes aspectos, os quais não haviam sido previstos na concepção dos ambientes de computação em nuvem. Entre estes, o problema da confiança entre os usuários e a garantia do acesso seguro aos recursos destes ambientes tem merecido uma atenção especial. Neste trabalho, é apresentada uma revisão dos conceitos da confiança e reputação, da computação em nuvem e são abordadas algumas questões em aberto relacionadas à confiança e segurança em ambientes de computação em nuvem. A representação da confiança e da reputação em sistemas computacionais tem sido amplamente discutida e aplicada em diversos cenários da tecnologia da informação, se tornando objeto de pesquisas científicas tanto do ponto de vista teórico quanto prático. Como resultado, diversos trabalhos estão sendo apresentados na tentativa de minimizar e solucionar os problemas decorrentes da segurança e confiabilidade nestes ambientes. Esta pesquisa propõe a criação de um modelo de confiança de alto nível para garantir a troca confiável de arquivos entre os usuários de uma nuvem privada, bem como o cálculo da confiança entre os respectivos usuários, de acordo com as métricas estabelecidas. Para validar o modelo proposto foi utilizado um ambiente de simulação com a ferramenta CloudSim. A sua utilização para executar as simulações dos cenários adotados permitiu: calcular a tabela de confiança dos nós (máquinas virtuais) e selecionar os considerados mais confiáveis; identificar que as métricas adotadas influenciam diretamente no cálculo da confiança em um nó; avaliar a adequação das métricas utilizadas, possibilitando identificar e selecionar as mais adequadas em relação ao histórico do comportamento dos nós pertencentes ao ambiente analisado; verificar que o modelo de confiança proposto permite efetivamente a escolha da máquina mais adequada para efetuar a troca de arquivos. ______________________________________________________________________________ ABSTRACT / Recent advances in cloud computing have shown an increase in problems related to security, privacy and trust in different aspects, which had not been anticipated in the design of cloud computing environments. Among these, the lack of trust between users and ensuring secure access to the resources in these environments has deserved special attention. In this work, it is presented a review of concepts of cloud computing, trust and reputation and some open issues related to trust and security in cloud computing environments are addressed. The representation of trust and reputation in computer systems has been widely discussed and applied in various Information Technology scenarios, becoming the subject of scientific research, both from the theoretical and practical point of view. As a result, several studies are being presented in an attempt to minimize and solve problems relating to security and reliability in these environments. This research proposes the creation of a high level trust model to ensure the reliable files exchange between the users of a private cloud as well as the measurement of their trust, according to the metrics established. To validate the proposed model, a simulation environment with the tool CloudSim was used. Its use to run the simulations of the adopted scenarios allowed us to calculate the nodes (virtual machines) trust table and select those considered more reliable; identify that the metrics adopted by us directly influenced the measurement of trust in a node; assess the adequacy of metrics used, allowing to identify and select the most appropriate in relation to the historical behavior of the nodes belonging to the analyzed environment; verify that the trust model proposed effectively allows the selection of the most suitable machine to perform the exchange of files.
105

Validação experimental de sistemas de arquivos baseados em journaling para o sistema operacional Linux

Mello, Leonardo Garcia de January 2004 (has links)
Alta disponibilidade (muitas vezes referenciada como HA, de High Availability) é uma característica de sistemas computacionais que são projetados para evitar ao máximo as interrupções, planejadas ou não, na prestação de serviços. Em alta disponibilidade, o ideal é haver poucas falhas e, mesmo quando estas acontecerem, que o seu tempo médio de reparo (ou MTTR, de Mean Time To Repair) seja tão pequeno quanto possível. Sistemas operacionais têm um papel importante em alta disponibilidade, sendo preferível o uso daqueles que possuam sistemas de arquivos seguros e relativamente independentes de ações por agentes humanos para a recuperação. Uma das abordagens para auxiliar a obter-se uma alta disponibilidade em sistemas de arquivos é a do tipo journaling, ou meta-data logging. Existe uma série de sistemas de arquivos para o sistema operacional Linux baseando-se nela, tais como ext3, JFS, ReiserFS e XFS. Este trabalho tem por objetivo propor uma metodologia de validação experimental para avaliar a eficiência do mecanismo para recuperação de sistemas de arquivos baseados em journaling, na ocorrência de falhas. Para isso, a técnica de validação empregada é a da injeção de falhas e o sistema sob teste é uma implementação do XFS. Foram utilizados os recursos de depuração do sistema operacional Linux (que permitem a utilização de métodos para interceptação e manipulação de chamadas de sistema) para a implementação de um injetor de falhas específico para sistemas de arquivos baseados em journaling, o qual foi chamado de FIJI (Fault Injector for Journaling fIlesystems). Manipular os parâmetros de chamadas de sistema (ou system calls) através do FIJI equivale a alterar as requisições feitas ao sistema operacional. A eficiência do mecanismo de journaling é medida injetando-se falhas e medindose o MTTR e a cobertura de falhas. Basicamente, o que procura-se fazer através do injetor de falhas FIJI é ignorar os logs do journaling e manipular uma quantidade de informações diferente daquela que foi solicitada originalmente.
106

Maresia : an approach to deal with the single points of failure of the MapReduce model / Maresi: uma abordagem para lidar com os pontos de falha única do modelo MapReduce

Marcos, Pedro de Botelho January 2013 (has links)
Durante os últimos anos, a quantidade de dados gerada pelas aplicações cresceu consideravelmente. No entanto, para tornarem-se relevantes estes dados precisam ser processados. Para atender este objetivo, novos modelos de programação para processamento paralelo e distribuído foram propostos. Um exemplo é o modelo MapReduce, o qual foi proposto pela Google. Este modelo, no entanto, possui pontos de falha única (SPOF), os quais podem comprometer a sua execução. Assim, este trabalho apresenta uma nova arquitetura, inspirada pelo Chord, para lidar com os SPOFs do modelo. A avaliação da proposta foi realizada através de modelagem analítica e de testes experimentais. Os resultados mostram a viabilidade de usar a arquitetura proposta para executar o MapReduce. / During the last years, the amount of data generated by applications grew considerably. To become relevant, however, this data should be processed. With this goal, new programming models for parallel and distributed processing were proposed. An example is the MapReduce model, which was proposed by Google. This model, nevertheless, has Single Points of Failure (SPOF), which can compromise the execution of a job. Thus, this work presents a new architecture, inspired by Chord, to avoid the SPOFs on MapReduce. The evaluation was performed through an analytical model and an experimental setup. The results show the feasibility of using the proposed architecture to execute MapReduce jobs.
107

Tuplebiz : um espaço de tuplas distribuido e com suporte a transações resilientes a falhas bizantinas / Tuplebiz: a distributed tuple space resilient to byzantine faults

Souza, Gisele Pinheiro January 2012 (has links)
Os modelos de coordenação de comunicação possibilitam a cooperação entre os diversos processos que fazem parte de um sistema distribuído. O modelo de coordenação de espaço de dados compartilhado, o qual é representado pelo espaço de tuplas, permite que a comunicação tenha tanto desacoplamento referencial quanto temporal. Devido essas características, o espaço de tuplas é frequentemente usado em aplicações pervasivas e paralelas. A habilidade de tolerar a falhas é importante para ambos os tipos de aplicações. Para aplicações pervasivas na área médica, uma falha pode custar vidas. Nesse contexto, esse trabalho propõe o Tuplebiz, um espaço de tuplas distribuído que suporta transações em um ambiente sujeito a falhas bizantinas. As falhas bizantinas encapsulam uma variedade de comportamentos faltosos que podem ocorrer no sistema. O Tuplebiz é dividido em partições de dados para facilitar a distribuição entre diferentes servidores. Cada partição garante tolerância a falhas por meio de replicação de máquina de estados. Adicionalmente, o Tuplebiz também provê transações que possuem as propriedades ACID, isto é, as propriedades de atomicidade, consistência, isolamento e durabilidade. O gerente de transações é responsável por garantir o isolamento das transações. Testes de desempenho e injeção de falhas foram realizados. A latência do Tuplebiz sem falhas é aproximadamente 2,8 vezes maior que a latência de um sistema não replicado. Os testes de injeção tiveram como base um framework de testes de injeção de falhas para sistemas tolerantes a falhas bizantinas. Os testes avaliaram os seguintes tipos de falha: mensagens perdidas, atrasos de envio de mensagens, corrupção de mensagens, suspensão do sistema e crash. A latência no caso de falhas foi maior que no caso sem falhas, mas todas as falhas foram suportadas pelo Tuplebiz. Como estudo de caso, é revisada a integração do Tuplebiz com a Guaraná, uma linguagem específica de domínio usada para modelar soluções de integração de sistemas. As tarefas de uma solução de integração na Guaraná são centralizadas atualmente. A proposta de integração prevê a distribuição das tarefas entre diferentes servidores. / The coordination models enable the communication among the process in a distributed system. The shared data model is time and referential decoupled, which is represented by tuple spaces. For this reason, the tuple space is used by parallel and pervasive applications. The fault tolerance is very important for both type of application. For healthcare applications, the fault can cost a life. In this context, this work introduces the Tuplebiz, a distributed tuple space that supports transactions in environment where byzantine faults can occur. Byzantine faults include many types of system faults. The Tuplebiz is spitted in partitions. The main idea behind it is to distribute the tuple space among servers. Each partition guarantees the fault tolerance by using state machine replication. Furthermore, Tuplebiz has transaction support, which follows the ACID properties (atomicity, consistency, isolation, durability). The transaction manager is responsible for maintaining the isolation. Performance and fault injection tests were made in order to evaluate the Tuplebiz. The Tuplebiz latency is approximately 2.8 times bigger than the one for a non replicated system. The injection tests were based on an injection fault framework for byzantine faults. The tests applied were: lost message, delay message, corrupted message, system suspension and crash. The latency was worst on those cases; however the Tuplebiz was able to deal with all of them. Also, a case is presented. This case shows the integration between Tuplebiz and Guaraná, which is a domain specific language, used for designing Enterprise Application Integration applications. The solution integration tasks are centralized nowadays. The integration approach aims to distribute the tasks among servers.
108

Análise de sistemas operacionais de tempo real

Luiz Souza Moreira, Anderson January 2007 (has links)
Made available in DSpace on 2014-06-12T16:00:18Z (GMT). No. of bitstreams: 2 arquivo6366_1.pdf: 916097 bytes, checksum: 97d1590a79f754b720809815be7c379e (MD5) license.txt: 1748 bytes, checksum: 8a4605be74aa9ea9d79846c1fba20a33 (MD5) Previous issue date: 2007 / Sistemas críticos de tempo real estão se tornando cada vez mais utilizados. A grande complexidade na criação de aplicações para tempo real favorece o surgimento de novos recursos que facilitam ao projetista adequar tais sistemas às suas necessidades, entre eles os Sistemas Operacionais de Tempo Real (SOTR). Conseqüência disso é que a adoção dos SOTR têm aumentado significativamente, principalmente entre os que são baseados em Sistemas Operacionais de Propósito Geral (SOPG), mais precisamente os que são baseados em Linux. Existem também aqueles sistemas que foram desenvolvidos especificamente para o tratamento de tarefas temporais, sendo um dos mais famosos o VxWorks da Wind River como também o Windows CE da Microsoft. Contudo o SOTR é uma peça integrante em um sistema de tempo real. O presente trabalho tem como ideal facilitar o projetista de tempo real a escolher entre os diversos tipos de SOTR, entre eles o sistema proprietário da Microsoft, Windows CE e os sistemas de código aberto RTLinux e RTAI. Elementos chaves, como previsibilidade, tamanho, modularidade e adaptabilidade são verificados para ter o conhecimento necessário que auxilie o projetista no desenvolvimento de sistemas mais confiáveis. O resultado final será a verificação da real capacidade e maturidade de tais sistemas, auxiliando o projetista de tempo real na criação de aplicações. Também será analisado se os mesmos podem ter seus escalonadores modificados
109

Uma arquitetura baseada em CORBA para workflow de larga escala

Silva Filho, Roberto Silveira 21 August 2000 (has links)
Orientador: Jacques Wainer / Dissertação (mestrado) - Universidade Estadual de Campinas. Instituto de Computação / Made available in DSpace on 2018-07-27T07:04:47Z (GMT). No. of bitstreams: 1 SilvaFilho_RobertoSilveira_M.pdf: 6864220 bytes, checksum: 27efcf24b2e7353ff521285485a26b37 (MD5) Previous issue date: 2000 / Resumo: Sistemas de Gerenciamento de Workflow (SGWFs) tradicionais possuem uma limitação intrÚ1 seca de escalabilidade, o servidor central, que representa um gargalo de desempenho e um único ponto de falhas em sistemas onde um grande número de casos simultâneos precisa ser executado. Com base nesta deficiência dos SGWFs tradicionais, é proposto o projeto e a especificação de uma arquitetura distribuída, utilizando as funcionalidades do ambiente aberto de distribuição CORBA, de forma a suportar, em primeiro lugar, os requisitos de escalabilidade, disponibilidade e confiabilidade dos SGWFs de larga escala. Esta arquitetura utiliza a idéia de casos (instâncias de processos) móveis que migram pelos nós do sistema, seguindo o plano do processo, conforme as atividades do workflow são realizadas. A arquitetura é estendida de maneira a satisfazer outros requisitos de SGWFs de larga escala como segurança, recuperação de falhas, interoperabilidade, segurança e outros. Questões relacionadas ao mapeamento desta arquitetura para CORBA e sua implementação são discutidas, juntamente com suas limitações, vantagens e decisões de projeto. Foi realizada a análise dos custos de migração, configuração e criação dos agentes móveis da arquitetura. Testes de desempenho, envolvendo configurações totalmente centralizadas e distribuídas foram definidos e realizados. Nestes testes, configurações distribuídas tiveram maior desempenho que as centralizadas para instâncias envolvendo a execução simultânea de mais de 5 casos concorrentes / Abstract: Standard client-server workflow management systems have an intrinsic scalability limitation, the centralized server, which represents a bottleneck for large-scale applications. This server also is a single-failure point that may disable the whole system. In this work, it is proposed a fully distributed architecture for workflow management systems. It is based on the idea that the case (an instance of the process) migrates from host to host, following a process definition, while the case corresponding activities are executed. This basic architecture is improved so that other requirements for Workflow Management Systems, such as fault tolerance, monitoring, interoperability, security and others, are also contemplated. A CORBA-based implementation of such architecture is discussed, with its limitations, advantages and project decisions described. The mobile agent migration, creation and configuration costs were computed. Performance tests, ranging from full centralization to distribution, were defined and performed. In these tests, the distributed configuration performed better than the centralized configuration for instances with more than 5 concurrent cases / Mestrado / Mestre em Ciência da Computação
110

SKMotes: um Kernel semipreemptivo para nÃs de redes de sensores sem fio

OtÃvio AlcÃntara de Lima JÃnior 07 October 2011 (has links)
Redes de sensores sem Fio (RSSFs) sÃo fruto dos recentes avanÃos nas tecnologias de sistemas micro-eletro-mecÃnicos, circuitos integrados de baixa potÃncia e comunicaÃÃo sem fio de baixa potÃncia. Estes avanÃos permitiram a criaÃÃo de minÃsculos dispositivos computacionais de baixo custo e baixa potÃncia, capazes de monitorar grandezas fÃsicas do ambiente e estabelecer comunicaÃÃo uns com os outros. Estes dispositivos, denominados nÃs sensores, sÃo dotados de um microcontrolador simples, elementos sensores, rÃdio transceptor e fonte de alimentaÃÃo. O sistema operacional (SO) à um componente essencial de um projeto de uma aplicaÃÃo para RSSFs. Em relaÃÃo ao modelo de concorrÃncia, podem-se dividir os SOs em duas categorias: baseados em eventos e baseados em threads. O modelo baseado em eventos cria diculdades ao programador para controlar os uxos de execuÃÃo e nÃo se ajusta a problemas com longos perÃodos de computaÃÃao. Por outro lado, o modelo baseado em threads tem alto consumo de memÃria, mas fornece um modelo de programaÃÃo mais simples e com bons tempos de resposta. Dentro desse contexto, esta dissertaÃÃo propÃe um novo SO para RSSFs, chamado SKMotes, que explora as facilidades de programaÃÃo do modelo threads aliadas à baixa ocupaÃÃo de memÃria. Este SO utiliza um modelo de concorrÃncia baseado em threads, mas nÃo completamente preemptivo, pois em dado momento apenas um subconjunto das threads do sistema està executando no modo preemptivo baseado em prioridades. O restante das threads permanece em espera, ocupando apenas um contexto mÃnimo de execuÃÃo, que nÃo contempla a pilha de dados. O principal objetivo desse modelo à prover tempos de resposta baixos para threads de alta prioridade, ao mesmo tempo que garante baixo consumo de energia e ocupaÃÃo de memÃria mais baixa do que kernels preemptivos. Estas caracterÃsticas permitem que o SKMotes seja empregado em aplicaÃÃees de RSSFs que utilizem um conjunto de tarefas orientadas à E/S e a longos perÃodos de computaÃÃo. Por exemplo, aplicaÃÃes de RSSFs que realizem funÃÃes de compressÃo de dados, criptografia, dentre outras. A avaliaÃÃo de desempenho do SO proposto foi realizada em um ambiente de testes, baseado em uma FPGA, projetado para esta dissertaÃÃo, que permite realizar mediÃÃes da utilizaÃÃo da CPU e do tempo de resposta das threads, ao mesmo tempo em que interage com a plataforma do nà sensor atravÃs da interface de comunicaÃÃo serial. Este ambiente de testes pode ser reutilizado em diferentes cenÃrios de avaliaÃÃo de desempenho de sistemas computacionais baseados em microcontroladores. Os testes de avaliaÃÃo de desempenho mostram que, para os casos de teste realizados, o SKMotes apresenta ocupaÃÃo do processador equivalente Ãs soluÃÃes baseadas em multithreading preemptivo, mas com consumo de memÃria de dados, em mÃdia, 20% menor. AlÃm disso, o SKMotes à capaz de garantir tempos de respostas, em mÃdia, 34% inferiores Ãs soluÃÃes baseadas em kernels de eventos. Quando se avalia apenas os casos de teste que possuem threads orientadas à E/S e a longos perÃodos de computaÃÃo, o tempo de resposta chega a ser, em mÃdia, 63% inferior ao apresentado por kernels baseados em eventos.

Page generated in 0.1296 seconds