Spelling suggestions: "subject:"tolerância à falha (computação)"" "subject:"tolerância à falha (omputação)""
21 |
Visões progressivas de computações distribuidasGarcia, Islene Calciolari, 1971- 18 December 2001 (has links)
Orientador : Luiz Eduardo Buzato / Tese (doutorado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-07-29T03:55:29Z (GMT). No. of bitstreams: 1
Garcia_IsleneCalciolari_D.pdf: 7273210 bytes, checksum: 2bc04d2a705337b28f6c598e011ecde7 (MD5)
Previous issue date: 2001 / Resumo: Um checkpoint é um estado selecionado por um processo durante a sua execução. Um checkpoint global é composto por um checkpoint de cada processo e é consistente se representa urna fotografia da computação que poderia ter sido capturada por um observador externo. Soluções para vários problemas em sistemas distribuídos necessitam de uma seqüência de checkpoints globais consistentes que descreva o progresso de urna computação distribuída. Corno primeira contribuição desta tese, apresentamos um conjunto de algoritmos para a construção destas seqüências, denominadas visões progressivas. Outras contribuições provaram que certas suposições feitas na literatura eram falsas utilizando o argumento de que algumas propriedades precisam ser válidas ao longo de todo o progresso da computação. Durante algumas computações distribuídas, todas as dependências de retrocesso entre checkpoints podem ser rastreadas em tempo de execução. Esta propriedade é garantida através da indução de checkpoints imediatamente antes da formação de um padrão de mensagens que poderia dar origem a urna dependência de retrocesso não rastreável. Estudos teóricos e de simulação indicam que, na maioria das vezes, quanto mais restrito o padrão de mensagens, menor o número de checkpoints induzidos. Acreditava-se que a caracterização minimal para a obtenção desta propriedade estava estabelecida e que um protocolo baseado nesta caracterização precisaria da manutenção e propagação de informações de controle com complexidade O(n2), onde n é o número de processos na computação. A complexidade quadrática tornava o protocolo baseado na caracterização mimimal menos interessante que protocolos baseados em caracterizações maiores, mas com complexidade linear.A segunda contribuição desta tese é uma prova de que a caracterização considerada minimal podia ser eduzida, embora a complexidade requerida por um protocolo baseado nesta nova caracterização minimal continuasse indicando ser quadrática. A terceira contribuição desta tese é a proposta de um pequeno relaxamento na caracterização minimal que propicia a implementação de um protocolo com complexidade linear e desempenho semelhante à solução quadrática. Como última contribuição, através de um estudo detalhado das variações da informação de controle durante o progresso de urna computação, propomos um protocolo que implementa exatamente a caracterização minimal, mas com complexidade linear / Abstract: A checkpoint is a state selected by a process during its execution. A global checkpoint is composed of one checkpoint from each process and it is consistent if it represents a snapshot of the computation that could have been taken by an external observer. The solution to many problems in distributed systems requires a sequence of consistent global checkpoints that describes the progress of a distributed computation. As the first contribution of this thesis, we present a set of algorithms to the construction of these sequences, called progressive views. Additionally, the analysis of properties during the progress of a distributed computation allowed us to verify that some assumptions made in the literature were false. Some checkpoint patterns present only on-line trackable rollback-dependencies among checkpoints. This property is enforced by taking a checkpoint immediately before the formation of a message pattern that can produce a non-trackable rollback-dependency. Theoretical and simulation studies have shown that, most often, the more restricted the pattern, the more efficient the protocol. The minimal characterization was supposed to be known and its implementation was supposed to require the processes of the computation to maintain and propagate O(n2) control information, where n is the number of processes in the computation. The quadratic complexity makes the protocol based on the minimal characterization less interesting than protocols based on wider characterizations, but with a linear complexity. The second contribution of this thesis is a proof that the characterization that was supposed to be minimal could be reduced. However, the complexity required by a protocol based on the new minimal characterization seemed to be also quadratic. The third contribution of this thesis is a protocol based on a slightly weaker condition than the minimal characterization, but with linear complexity and performance similar to the quadratic solution. As the last contribution, through a detailed analysis of the control information computed and transmitted during the progress of distributed computations, we have proposed a protocol that implements exactly the minimal characterization, but with a linear complexity / Doutorado / Doutor em Ciência da Computação
|
22 |
Estudo comparativo de algoritmos para checkpointingVieira, Gustavo Maciel Dias 18 December 2001 (has links)
Orientador : Luiz Eduardo Buzato / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-01T02:33:00Z (GMT). No. of bitstreams: 1
Vieira_GustavoMacielDias_M.pdf: 3096254 bytes, checksum: 30b7155e50de3e9afd753dd40520b771 (MD5)
Previous issue date: 2001 / Resumo: Esta dissertação fornece um estudo comparativo abrangente de algoritmos quase-síncronos para checkpointing. Para tanto, utilizamos a simulação de sistemas distribuídos que nos oferece liberdade para construirmos modelos de sistemas com grande facilidade. O estudo comparativo avaliou pela primeira vez de forma uniforme o impacto sobre o desempenho dos algoritmos de fatores como a escala do sistema, a freqüência de check points básicos e a diferença na velocidade dos processos da aplicação. Com base nestes dados obtivemos um profundo conhecimento sobre o comportamento destes algoritmos e produzimos um valioso referencial para projetistas de sistemas em busca de algoritmos para check pointing para as suas aplicações distribuídas / Abstract: This dissertation provides a comprehensive comparative study ofthe performance of quase synchronous check pointing algorithms. To do so we used the simulation of distributed systems, which provides freedom to build system models easily. The comparative study assessed for the first time in an uniform environment the impact of the algorithms' performance with respect to factors such as the system's scale, the basic checkpoint rate and the relative processes' speed. By analyzing these data we acquired a deep understanding of the behavior of these algorithms and were able to produce a valuable reference to system architects looking for check pointing algorithms for their distributed applications / Mestrado / Mestre em Ciência da Computação
|
23 |
Um sistema de gerenciamento de workflows cooperativosAlmeida, Hudo Rodrigues de 12 February 2002 (has links)
Orientador : Maria Beatriz Felgar de Toledo / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-03T07:47:45Z (GMT). No. of bitstreams: 1
Almeida_HudoRodriguesde_M.pdf: 4932798 bytes, checksum: 8ec72a7d06fd010d7b6a55baf11da594 (MD5)
Previous issue date: 2002 / Resumo: Esta dissertação propõe uma arquitetura para um sistema de gerenciamento de workflows que atenda aos requisitos de aplicações para o desenvolvimento de projetos. São considerados modos mais flexíveis para troca de informações entre usuários que trabalham no mesmo projeto, no contexto de uma transação de grupo. Em sistemas de workflow tradicionais, a troca de informações é realizada através de parâmetros entre tarefas. O modelo proposto permite a troca de resultados intermediários entre usuários de uma transação de grupo. Além disso, o sistema garante a execução confiável de processos mesmo quando falhas ocorrem. Finalmente, um protótipo foi implementado sobre uma plataforma distribuída baseada em CORBA / Abstract: This dissertation proposes an architecture for a workflow management system that meets the requirements of project development applications. More flexible modes for information exchange between users that work on the same project are considered, in the context of a group transaction. In traditional workflow systems, the information exchange is achieved by parameter passing between tasks. The proposed model allows the exchange of intermediary results between users within a group transaction. Moreover, the system guarantees the reliable execution of processes even when failures occur. Finally, a prototype has been implemented on a CORBA-based distributed platform / Mestrado / Mestre em Ciência da Computação
|
24 |
Estrategia para testes de componentes de banco de dados orientados a objetos utlizando injeção de falhas / Strategy for Object Oriented Database Test using Software Fault InjectionMoraes, Regina Lúcia de Oliveira, 1956- 13 June 2006 (has links)
Orientador: Eliane Martins / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-03T17:14:10Z (GMT). No. of bitstreams: 1
Moraes_ReginaLuciadeOliveira_M.pdf: 4967763 bytes, checksum: 7156a7a1a1801995591c7016b750cc40 (MD5)
Previous issue date: 2003 / Resumo: A maioria dos software desenvolvidos atualmente, incluindo sistemas críticos, utiliza em algum momento software desenvolvido por terceiros ou do inglês, third-parties components. Em especial, quase a totalidade dos sistemas desenvolvidos utiliza um gerenciador de base de dados que é adquirido de empresas especializadas nesse segmento. Como a segurança que se espera do funcionamento desses componentes é importante, a injeção de falhas por software é uma ferramenta útil na sua validação, tendo se mostrado uma das formas mais eficientes para isso. Nesse processo são introduzidas falhas, e observada a resposta do sistema quando em presença das falhas injetadas. Para que se possa utilizar essa técnica, é necessário que se tenha à mão uma ferramenta que nos permita injetar as falhas e monitorar o sistema sob teste para que possamos acompanhar o seu comportamento. Para a credibilidade desses testes, é interessante que se tenha uma estratégia que se possa seguir, objetivando a escolha de alguns requisitos necessários para a injeção: as falhas a injetar, onde injeta-las, a maneira de ativa-las, como coletar os resultados e determinar o sucesso ou insucesso do componente ao tentar resolver da maneira esperada o erro causado pela injeção. Para nossos experimentos, escolhemos como componente terceirizado um gerenciador de banco de dados orientado a objetos, o Ozone. Como aplicação, utilizada para ativar as falhas injetadas, utilizamos um benchmark desenvolvido para testes de desempenho desse tipo de componente, o Wisconsin 007. A Jaca, desenvolvida em trabalho anterior de mestrado do Instituto de Computação, foi a ferramenta escolhida para viabilizar os testes por injeção de falhas, permitindo injetar falhas por software. Uma das contribuições desse trabalho foi, a proposta de uma estratégia para a validação de componentes 00. Outra contribuição foram os testes da ferramenta de injeção, bem como, o aparte de correções e melhorias à mesma / Abstract: The majority of software currently developed - including critical systems - utilize third-party components. Further, a1most all systems use Database Management Systems that are acquired from firms that specialize in this sector. Given the security expected from these components, software fault injection is a useful and efficient validation too1. The process comprises the introduction of faults and observation of system replies when in presence of injected faults. To use this technique it is necessary to have a tool that allows for the injection of faults and the monitoring of the system under test in order to accompany its behavior. To achieve credibility these tests need a strategy that permits the choice of some necessary requirements for the injection. Among these requirements are what faults to inject, where to inject them, how to activate them, how to collect results and how to determine the component's success or failure when trying to solve the problem caused by the injections through the expected manner.
For the experiments conducted, Ozone - an object-oriented database management system - was chosen as the third-party component. We have used Wisconsin 007, a benchmark developed for performance tests on these types of components, as the application to activate the injected faults. Jaca, that was developed previously at the Institute of Computing, was the chosen tool to make feasible the injection tests. 1t allowed for software fault injection.
One contribution of this work is the proposed validation strategy for 00 components. The other contribution is the injection tool' s tests, its corrections and improvements proposed. / Mestrado / Mestre em Ciência da Computação
|
25 |
DisCusS : desenvolvendo um serviço de concenso generico, simples e modularCamargos, Lásaro Jonas 29 August 2003 (has links)
Orientador: Edmundo Roberto Mauro Madeira / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-03T18:00:42Z (GMT). No. of bitstreams: 1
Camargos_LasaroJonas_M.pdf: 3140522 bytes, checksum: 05a0621c657843119225cda44fec1186 (MD5)
Previous issue date: 2003 / Resumo: Esta dissertação trata do processo de engenharia de um serviço de detecção de falhas compatível com FT-CORBA, a especm.cação para tolerância a falhas em CORBA, e de um serviço de consenso distribuído. Os serviços são independentes e fornecem diferentes propriedades para a aplicação cliente, dependendo dos módulos, com implementaçães de algoritmos diferentes, selecionados para uma instanciação destes serviços. A arquitetura dos serviços é tal que a aplicação cliente não toma conhecimento dos algoritmos de detecção e consenso sendo executados, acessando-os por uma interface genérica. Com o intuito de facilitar a escolha dos módulos dos serviços, apresentamos um pequeno estudo comparativo da influência de detectores de falhas adaptativos, aqueles que se adaptam para prover melhor qualidade de serviço na detecção, e não adaptativos sobre o desempenho dos algoritmos de consenso distribuído / Abstract: This thesis is on the process of development of a distributed consensus service and its fault detection service, being the last one, compliant with FT -CORBA, the Fault Tolerant CORBA specification. These services are independent and, depending on the selected modules, offer different properties to client applications. The presented architecture is defined in such a way that client applications do not know which algorithms are running, both for detection and for consensus, just accessing them through a generic interface. To make easier the task of selecting modules in the services, we also present a comparative study of the influence of adaptive and non-adaptive failure detectors over the execution of consensus algorithms / Mestrado / Ciência da Computação / Mestre em Ciência da Computação
|
26 |
Coleta de lixo para protocolos de checkpointingSchmidt, Rodrigo Malta 03 August 2018 (has links)
Orientadores : Luiz Eduardo Buzato, Islene Calciolari Garcia / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Matematica, Estatistica e Computação Cientifica / Made available in DSpace on 2018-08-03T19:18:25Z (GMT). No. of bitstreams: 1
Schmidt_RodrigoMalta_M.pdf: 745421 bytes, checksum: c32cef5e0a61fe3580cc8a211902f9fd (MD5)
Previous issue date: 2003 / Mestrado
|
27 |
Tolerancia a falhas em sistemas de agentes moveisJeukens, Alex 12 March 2003 (has links)
Orientador: Ricardo de Oliveira Anido / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-03T19:57:42Z (GMT). No. of bitstreams: 1
Jeukens_Alex_M.pdf: 2357461 bytes, checksum: df32a906b0c7e74fce98ec046c23f0ce (MD5)
Previous issue date: 2003 / Resumo: Agente móvel é um processo que se desloca autonomamente através da rede, executando operações locais à máquina hospedeira. Agentes constituem uma solução alternativa ao paradigma cliente-servidor. A autonomia do agente móvel, entretanto, faz necessária a revisão dos conceitos de tolerância a falhas a fim de garantir confiabilidade em sua operação, evitando que a parada do agente resulte em inconsistências no sistema. Este trabalho apresenta um protocolo para tolerar falhas do tipo falha-e-pára e de comunicação / Abstract: Mobile agent is a process capable of roaming autonomously through the network, executing operation locally to a host. Agents can be employed to perform some traditional tasks. In order to enforce dependability in this new paradigm we present a protocol to coordinate a replicated agent system capable of tolerating failstop and communication faults / Mestrado / Ciência da Computação / Mestre em Ciência da Computação
|
28 |
Tecnicas de estruturação de software no desenvolvimento de sistemas-de-sistemas confiaveisSilva, Ricardo de Mendonça 03 August 2018 (has links)
Orientador : Cecilia Mary Fischer Rubira / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-03T19:49:59Z (GMT). No. of bitstreams: 1
Silva_RicardodeMendonca_M.pdf: 768343 bytes, checksum: 05119a6c2b6052ce1e0b55ed9c3919c6 (MD5)
Previous issue date: 2003 / Mestrado
|
29 |
Uma abordagem arquitetural com tratamento de exceções para sistemas de software baseados em componentesPagano, Vinícius Asta 14 August 2004 (has links)
Orientador: Cecilia Mary Fischer Rubira / Dissertação (mestrado profissional) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-04T00:07:27Z (GMT). No. of bitstreams: 1
Pagano_ViniciusAsta_M.pdf: 6761909 bytes, checksum: 684aea3316ddd5dc962dfe7151461d42 (MD5)
Previous issue date: 2004 / Resumo: A especificação da arquitetura de software é fundamental para a construção de um sistema de software que atenda a requisitos de confiabilidade e que seja baseado em componentes de software reutilizáveis. Componentes reutilizáveis podem ser implementados sem o conhecimento de um sistema onde serão reutilizados. A arquitetura de software deste sistema deve fornecer o contexto de utilização de componentes de modo que eles possam ser devidamente identificados e integrados a este sistema, atendendo aos requisitos de confiabilidade. Para isto, a arquitetura deve ser bem organizada e apresentar tanto a especificação normal quanto a especificação excepcional de seus componentes, além dos conectores que interligam esses componentes. Este trabalho propõe uma solução centrada na arquitetura baseada em um método para a especificação de componentes da arquitetura de um sistema e de seu comportamento excepcional (MECE). O método MECE promove a definição de uma arquitetura com a especificação normal e excepcional de seus componentes e a identificação de conectores. Através da especificação excepcional identifica-se quais exceções cada componente deve lançar em suas interfaces providas, e quais exceções associadas as suas interfaces requeridas o componente deve tratar. Mesmo com uma arquitetura bem especificada pode ser que não se encontre um componente reutilizável que atenda à sua especificação excepcional, sendo necessário um trabalho de adaptação no momento da integração deste componente na arquitetura definida. A solução apresentada neste trabalho propõe o uso de estratégias de estruturação arquitetural para tratamento de exceções, que auxiliam este trabalho de adaptação e a integração de componentes a um sistema. A solução proposta foi implementada num estudo de caso de um sistema real, onde inicialmente foi especificado e implementado o comportamento normal do sistema e depois o seu comportamento excepcional, usando o método MECE e as estratégias de estruturação arquitetural para tratamento de exceções / Abstract: The software architecture specification is the base for a component-based software construction that must be compliant with dependability requirements. A component-based software is constructed with reusable components. Reusable components can be implemented without knowing the context of the systems where these components would be reused. The software architecture of a system must provide the reuse context in order to allow the identification of reusable components and the integration of these components to this system. The software architecture must be well organized and present the normal and exceptional specification of its components and the connectors that must be used to connect these components.
This work proposes one architecture solution based on a method for normal and exceptional specification of system components (MECE). The method MECE provides the definition of architecture with the normal and exceptional specification of its components and the definition of the connectors. The component exceptional specification identifies the exceptions that must be thrown by a component in its provided interfaces, and the exceptions that must be caught in its required interfaces. Even with a well-specified architecture, maybe it is not possible to identify a reusable component that is totally compliant with the exceptional specification, which requires adaptation activities to integrate this reusable component to the defined architecture. The solution presented in this work proposes the use of architectural strategies for exception handling that guides the adaptation activities and the components integration to a system. The proposed solution was implemented in a study case of a real system, where firstly the normal behavior of the system was implemented, and secondly the exceptional behavior was implemented, applying the method MECE and the architectural strategies for exception handling / Mestrado / Mestre em Ciência da Computação
|
30 |
Sistema de substituição : uma tecnica reativa para auto-reparo e auto-diagnostico de planos / Replacement system: a reactive technique for planning sel-repair and self-diagnosisAranha, Claus de Castro 18 March 2005 (has links)
Orientador: Jacques Wainer / Dissertação (mestrado) - Universidade Estadual de Campinas. Instituto de Computação / Made available in DSpace on 2018-08-04T04:13:24Z (GMT). No. of bitstreams: 1
Aranha_ClausdeCastro_M.pdf: 502058 bytes, checksum: 70f8b4c9b7e6a526ab30528ac5634647 (MD5)
Previous issue date: 2004 / Abstract: A planner must be prepared to deal with dynamic characteristics of the system it acts upon. Lack of world knowledge, dynamic changes, actions with non-deterministic results and faults may put the environment in a state different from the one the planner was expecting while performing a task. When this happens, the pre-conditions required for the plan may become false, turning the plan itself invalid and unable to reach the task goals. The problem of recovering from an invalid plan and achieving the task's original goals is called plan repair. Usually, plan repair techniques can be classified as either replanning techniques or conditional/probabilistic planning. Replanning consists of creating a new plan from the point of failure. Replanners are usually robust but too complex for using them in real-time applications. Probabilistic/conditional planners try to generate offline
a plan that take into account the system's uncertainties. However, they might be unable to do so if the environment is too complex.
In this work we propose a new plan repair technique based on action replacement. Any complex application will usually offer many different ways to achieve the results of any given action, although usually only the most efficient one is taken into account by the planner. In our replacement system, the planner will study the available devices and their relationship to build a replacement table, which lists subplans that can be used to replace a regular action with lessened efficiency (gracious degradation). We analyze the characteristics of the relationship between an action and its replacement subplans, and how to assemble the required table from this information. We describe the algorithm which implements the technique in a general context. We utilize this definition to apply the technique for simulated robots, a biped robot and web services / Mestrado / Inteligencia Artificial / Mestre em Ciência da Computação
|
Page generated in 0.0585 seconds