Spelling suggestions: "subject:"tolerância a falhas"" "subject:"olerância a falhas""
91 |
Tolerância a falhas em robôs manipuladores cooperativos / Fault tolerance in cooperative robotic manipulatorsRenato Tinós 30 January 2003 (has links)
O problema da tolerância a falhas em robôs manipuladores cooperativos conectados rigidamente a um objeto indeformável é estudado nesta tese. A tolerância a falhas é alcançada através de reconfiguração do sistema de controle. Primeiro, a falha é detectada e isolada. Então, o sistema de controle é reconfigurado de acordo com a falha isolada. As falhas em robôs manipuladores são primeiramente estudadas de acordo com suas consequências no sistema cooperativo. Quatro tipos de falhas são identificados: juntas com balanço livre (sem atuadores ativos), bloqueadas, com informação incorreta de posição e com informação incorreta de velocidade. A detecção e a isolação dos dois primeiros tipos de falhas são alcançadas através de um sistema utilizando redes neurais artificiais. Redes do tipo MLP são empregadas para mapear a dinâmica dos robôs cooperativos sem falhas e uma rede RBF é utilizada para a classificação do vetor de resíduos. As falhas do tipo informação incorreta de posição ou velocidade das juntas são detectadas e isoladas através do uso das restrições impostas pela cadeia cinemática fechada presente no sistema cooperativo. Quando falhas do tipo juntas com balanço livre ou bloqueadas são isoladas, as leis de controle são reconfiguradas. Para estes casos, controladores híbridos de movimento e esmagamento do objeto são deduzidos. Quando falhas do tipo informação incorreta de posição ou velocidade das juntas são isoladas, as medidas afetadas são substituídas por valores estimados. Resultados obtidos em simulações e em robôs cooperativos reais mostram que a metodologia proposta é viável. / The problem of fault tolerance in cooperative manipulators rigidly connected to an undeformable load is addressed in this work. Fault tolerance is reached by reconfiguration of the control system. The faults are firstly detected and isolated. Then, the control system is reconfigured according to the isolated fault. Four faults are considered: free-swinging joint faults, locked joint faults, incorrectly measured joint position faults, and incorrectly measured joint velocity faults. Free-swinging and locked joint faults are detected and isolated by artificial neural networks. MLPs are utilized to reproduce the dynamics of the fault-free system and an RBF is used to classify the residual vector. Incorrectly measured joint position and velocity faults are detected and isolated based on the kinematic constraints imposed on the cooperative system. When free-swinging and locked joint faults are isolated, the control laws are reconfigured. Control laws for motion and squeeze of the object are developed in these cases. When incorrectly measured joint position faults and incorrectly measured joint velocity faults are isolated, the faulty measurements are replaced by their estimates. Results obtained in simulations and in real cooperative robots indicate that the proposed methodology is viable.
|
92 |
Usando replicação ativa para prover tolerância a falhas de forma transparente a uma implementação da Plataforma J2EE. / Using active replication to provide fault tolerance transparently to an implementation of the J2EE Platform.COSTA, André Andrade. 18 September 2018 (has links)
Submitted by Johnny Rodrigues (johnnyrodrigues@ufcg.edu.br) on 2018-09-18T15:48:23Z
No. of bitstreams: 1
ANDRÉ ANDRADE COSTA - DISSERTAÇÃO PPGCC 2002..pdf: 1376168 bytes, checksum: 7d150a2acf05e99d8a59f01bfe2f686c (MD5) / Made available in DSpace on 2018-09-18T15:48:23Z (GMT). No. of bitstreams: 1
ANDRÉ ANDRADE COSTA - DISSERTAÇÃO PPGCC 2002..pdf: 1376168 bytes, checksum: 7d150a2acf05e99d8a59f01bfe2f686c (MD5)
Previous issue date: 2002-12-06 / Um grande número de aplicações distribuídas tem seu projeto e implementação
sustentados por plataformas de desenvolvimento. Estas plataformas provêm uma série de
serviços especializados, permitindo assim que os programadores possam se concentrar mais nas regras de negócio das aplicações que desenvolvem. Atualmente a plataforma J2EE (Java 2 Enterprise Edition) da SUN Microsystems é uma das mais populares para este fim. Infelizmente, tolerância a falhas, um requisito não funcional cada vez mais presente nas aplicações, não é diretamente suportada pela especificação J2EE. Aplicações desenvolvidas sobre essa plataforma devem, elas mesmas, implementar os mecanismos para tolerância a falhas requeridos, ou usar implementações da plataforma que possuam características de tolerância a falhas. Nesta dissertação nós apresentamos o projeto e a implementação de um servidor de aplicações J2EE que implementa esses mecanismos. Diferentemente de outras soluções disponíveis, que usam replicação passiva, o nosso sistema usa replicação ativa para prover alta confiabilidade de forma totalmente transparente para as aplicações. / The use of developing platforms to support the implementation of distributed applications has become a trend. These platforms provide a number of specialized services that help programmers to focus on the business logic of the applications they develop, instead
of wasting precious time with the implementation of infrastructure services. J2EE (Java 2
Enterprise Edition) is a platform backed up by SUN Microsystems that has lately gain a lot of attention. Unfortunately, the J2EE specification does not provide any support for fault
tolerance, a non-functional requirement more and more necessary for distributed applications. Developers of such applications must themselves provide the necessary mechanisms to fulfill the requirements of the applications. Alternatively, they can use implementations of the platform that are themselves fault tolerant. In this dissertation we present the design and implementation of such a platform. Unlike other implementations available, that use passive replication, our approach uses active replication to provide a solution that is highly reliable and totally transparent to the application.
|
93 |
Um modelo de rede de sensores sem fio auto-organizada e tolerante a falhas para detecção de incêndiosGiuntini, Felipe Taliar 30 August 2016 (has links)
Submitted by Bruna Rodrigues (bruna92rodrigues@yahoo.com.br) on 2016-10-21T11:57:46Z
No. of bitstreams: 1
DissFTG.pdf: 1925700 bytes, checksum: c5c22c9a6d910a7762416dd81f13cd82 (MD5) / Approved for entry into archive by Marina Freitas (marinapf@ufscar.br) on 2016-11-08T18:52:33Z (GMT) No. of bitstreams: 1
DissFTG.pdf: 1925700 bytes, checksum: c5c22c9a6d910a7762416dd81f13cd82 (MD5) / Approved for entry into archive by Marina Freitas (marinapf@ufscar.br) on 2016-11-08T18:52:39Z (GMT) No. of bitstreams: 1
DissFTG.pdf: 1925700 bytes, checksum: c5c22c9a6d910a7762416dd81f13cd82 (MD5) / Made available in DSpace on 2016-11-08T18:52:45Z (GMT). No. of bitstreams: 1
DissFTG.pdf: 1925700 bytes, checksum: c5c22c9a6d910a7762416dd81f13cd82 (MD5)
Previous issue date: 2016-08-30 / Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES) / The wildfires caused by human occupation is one of the factors that most contributes to
deforestation of conservation areas, resulting in a number of issues for ecological systems.
Premature fire detection lead to the elimination or minimize the damage that will be caused
by a fire incident. Wireless Sensor Networks (WSNs) has been shown to be a good alternative
for environmental monitoring applications, as they can collect and send the information
in real-time, such as humidity, wind and temperature of various parts of the forest. Due to
problems such as power limitation, communication failure and loss of nodes, the network
topology is constantly changing, requiring mechanisms to achieve self-organization and
fault tolerance. This paper proposes the development of a model and application in selforganizing
and fault-tolerant WSNs for fire detection in conservation areas. To achieve
self-organization and fault tolerance is encouraged local interactions between neighboring
nodes that monitor the same region and the coordination of tasks, through a supervisor node,
equipped with a framework for developing fault-tolerant applications based on components.
Using a component redundancy technique with adaptive approach, the fire detection solution
was implemented. Each component, ie, different implementations of the same specification,
it is loaded and unloaded from runtime memory while the node assumes the role
of coordinator. The results are stored and after execution of all components is achieved a
consensus. For analysis and validation of the model and the application was simulated to 60
events in the sensor network in a real scenario, using the Sinalgo simulator. The results were
classified as True (partial or absolute) or False (partial or absolute). In 45% of consensus
identified a possible fault in the application and in only 35% there was absolute consensus. / Os incêndios causados pela ocupação humana é um dos fatores que mais contribui para o
desmatamento das áreas de preservação ambiental, acarretando uma série de problemas aos
sistemas ecológicos. A detecção precoce do fogo visa eliminar ou minimizar o dano que
será causado por um incidente de fogo. Redes de Sensores sem Fio (RSSFs) tem se mostrado
uma boa alternativa para aplicacões de monitoramento ambiental, visto que podem
coletar e enviar informações em tempo real, como umidade, vento e temperatura de vários
pontos da floresta. Devido a problemas como limitação de energia, falha na comunicacão
e perda de n´os sensores, a topologia da rede muda constantemente, exigindo mecanismos
que permitem alcançar a auto-organização e a tolerância a falhas. Este trabalho propõe o
desenvolvimento de um modelo e uma aplicação em RSSFs auto-organizável e tolerante a
falhas para detecção de fogo em áreas de preservação. Para alcançar a auto-organização e a
tolerância a falhas incentiva-se as interações locais entre n´os vizinhos que monitoram uma
mesma região e a coordenacão de tarefas, por meio de um nó coordenador equipado com um
framework para desenvolvimento de aplicações tolerante a falhas baseado em componentes.
Utilizando uma técnica de redundância de componentes com abordagem adaptativa,
a solucão de detecção de fogo foi implementada. Cada componente, ou seja, diferentes
implementações de uma mesma especificação, ´e carregado e descarregado da memória em
tempo de execucão enquanto o nó assume o papel de coordenador. Os resultados são armazenados
e após execução de todos componentes é obtido um consenso. Para análise e validação do modelo e da aplicação simulou-se 60 eventos na rede de sensores em um
cenário real, utilizando o simulador Sinalgo. Os resultados foram classificados como Verdadeiros
(parcial ou total) ou Falsos (parcial ou total). Em 45% dos consensos identificou-se
uma possível falha na aplicação e somente em 35% houve um consenso total.
|
94 |
MAG: uma grade computacional baseada em agentes móveis / MAG: a based computational grating in agents you moveLopes, Rafael Fernandes 13 January 2006 (has links)
Made available in DSpace on 2016-08-17T14:52:33Z (GMT). No. of bitstreams: 1
Rafael Fernandes Lopes.pdf: 4191329 bytes, checksum: d7582da9cb0e7c9fbb1def0451444863 (MD5)
Previous issue date: 2006-01-13 / In recent years, Grid computing has emerged as a promising alternative to the
integration and sharing of multi-institutional resources. However, constructing a Grid
middleware is a complex task. Developers must address several design and implementation
challenges, such as: e±cient management and allocation of distributed resources, dynamic
task scheduling, high scalability and heterogeneity, fault tolerance, e±cient mechanisms
for collaborative communication among Grid nodes, and security issues.
MAG (Mobile Agents for Grid Computing Environments) explores the mobile
agent technology as a way to overcome several of these challenges. MAG middleware
executes Grid applications by dynamically loading the application code into a mobile
agent. The MAG agent can be dynamically reallocated among Grid nodes through a
transparent migration mechanism called MAG/Brakes, as a way to provide load balancing
and support for non-dedicated nodes. MAG middleware also includes mechanisms for
providing application fault tolerance, an essential characteristic for Grid environments.
We make extensive use of the agent paradigm to design and implement MAG components,
forming a multi-agent infrastructure for computational Grids. This master thesis describes
MAG and MAG/Brakes architecture, implementation and performance issues. / Nos ultimos anos, a computação em grade tem emergido como uma promissora
alternativa para a integração e compartilhamento de recursos multi-institucionais.
Entretanto, a construçãoo de um middleware de grade é uma tarefa complexa. Desenvolvedores
devem lidar com vários desafios de projeto e implementação, como: gerenciamento
e alocação suficiente de recursos distribuidos, escalonamento dinâmico de tarefas,
alta escalabilidade e heterogeneidade, tolerância a falhas, mecanismos suficientes para a
comunicação colaborativa entre nós da grade e aspectos de segurança;
O MAG (Mobile Agents for Grid Computing Environments) explora a tecnologia
de agentes móveis como uma forma de superar vários destes desafios. O middleware
MAG executa as aplicações da grade carregando dinamicamente o código da aplicação no
agente movel. O agente do MAG pode ser realocado dinamicamente entre nós da grade
através de um mecanismo de migração transparente chamado MAG/Brakes, como uma
forma de prover balanceamento de carga e suporte para nós não dedicados. O middleware
MAG também inclui mecanismos para prover tolerância a falhas de aplicações, uma caracteristica
essencial para ambientes de grade. O paradigma de agentes foi extensivamente
utilizado para projetar e implementar os componentes do MAG, formando uma infraestrutura
multiagente para grades computacionais. Esta dissertação de mestrado descreve
a arquitetura, implementação e aspectos de desempenho do MAG e do MAG/Brakes.
|
95 |
Tolerância a Falhas para o NIDIA: um Sistema de detecção de Intrusão Baseado em Agentes Inteligentes / Tolerance the Imperfections for the NIDIA: a Detection system of Intrusion Based on Intelligent AgentsSIQUEIRA, Lindonete Gonçalves 10 July 2006 (has links)
Made available in DSpace on 2016-08-17T14:53:02Z (GMT). No. of bitstreams: 1
Lindonete Siqueira.pdf: 1117970 bytes, checksum: 5ae44660dd82bbb5725821410930f632 (MD5)
Previous issue date: 2006-07-10 / An Intrusion Detection System (IDS) is one tool among several existing ones
to provide safety to a computational system. The IDS has the objective of identifying
individuals that try to use a system in non-authorized way or those that have authorization
but are abusing of their privileges. However, to accomplish the functions correctly an IDS
needs to guarantee reliability and availability of its own application. The IDS should
provide continuity to its services in case of faults, mainly faults caused by malicious
actions. This thesis proposes a fault tolerance mechanism for the Network Intrusion
Detection System based on Intelligent Agents Project (NIDIA), an intrusion detection
system based on the agents technology. The mechanism uses two approaches: monitoring
the system and replication of agents. The mechanism has a society of agents that
monitors the system to collect information related to its agents and hosts and to provide
an appropriate recovery for each type of detected fault. Using the information that is
collected, it is possible: to discover agents that are not active; determine which agents
must be replicated and which replication strategy must be used. The replication type
depends on the type of each agent and its importance for the system in different moments
of processing. Moreover, this monitoring allows to accomplish other important tasks such
as load balancing, migration, and detection of malicious agents, to guarantee safety of the
proper IDS (self protection). The implementation of the proposed architecture and the
illustrated tests demonstrate the viability of the solution. / Entre as diversas ferramentas existentes para prover segurança a um sistema
computacional destaca-se o Sistema de Detecção de Intrusão (SDI). O SDI tem como
objetivo identificar indivíduos que tentam usar um sistema de modo não autorizado ou
que tem autorização, mas abusam dos seus privilégios. Porém, um SDI para realizar
corretamente sua função precisa, de algum modo, garantir confiabilidade e disponibilidade
a sua própria aplicação. Portanto, o SDI deve dar continuidade aos seus serviços mesmo
em caso de falhas, principalmente falhas causadas por açõe maliciosas. Esta dissertação
propõe um mecanismo de tolerância a falhas para o Projeto Network Intrusion Detection
System based on Intelligent Agents (NIDIA), um sistema de detecção de intrusão baseado
na tecnologia de agentes. O mecanismo utiliza duas abordagens: o monitoramento do
sistema e a replicação de agentes. O mecanismo possui uma sociedade de agentes que
monitora o sistema para coletar informações relacionadas aos seus agentes e hosts e
para prover uma recuperação adequada para cada tipo de falha detectada. Usando a
informação que é coletada, o sistema pode: descobrir os agentes não ativos; determinar
quais os agentes que devem ser replicados e qual estratégia de replicação deve ser usada. A
estratégia de replicação depende do tipo de cada agente e da importância do agente para
o sistema em diferentes momentos do processamento. Além disso, esse monitoramento
também permite realizar outras importantes tarefas tais como balanceamento de carga,
migração, e detecção de agentes maliciosos, para garantir a segurança do próprio SDI (self
protection). A implementação da arquitetura proposta e os testes realizados demonstram
a viabilidade da solução.
|
96 |
MECANISMO DE TOLERÂNCIA A FALHAS PARA O EICIDS: sistema de detecção de intrusão elástico e interno baseado em nuvem / MECHANISM OF FAULT TOLERANCE FOR EICIDS ELASTIC AND INTERNAL CLOUD-BASED INTRUSION DETECTION SYSTEMRODRIGUES, Dhileane de Andrade 16 June 2014 (has links)
Made available in DSpace on 2016-08-17T14:53:29Z (GMT). No. of bitstreams: 1
DISSERTACAO Dhileane de Andrade Rodrigues.pdf: 3735040 bytes, checksum: e5dbef2dca083d027d13e79c9e57a595 (MD5)
Previous issue date: 2014-06-16 / Conselho Nacional de Desenvolvimento Científico e Tecnológico / Cloud computing is increasingly in evidence in the world for its elasticity, in
providing resources. The characteristics of cloud computing make the environment attractive
for intrusion and therefore vulnerable to attack. Therefore, there is a need for adequate tools
to provide security in the cloud. A tool that is currently proposed to maintain security in the
cloud is the Intrusion Detection Systems (IDS), since its objective is to identify individuals
who attempt unauthorized use an or abusive the system with its privileges . Although
numerous studies aimed at detection area intrusion into the cloud computing environment,
there are many problems faced in area, such as: the elasticity of the components, selfprotection,
the availability of the services, self-resilient study with no single point of failure
and automatic response actions based on the set of policies. To properly perform the function
in the cloud, the IDS should have the ability to quickly increase or decrease the number of
sensors, according to the elasticity of the cloud. Besides providing the ability to expand, the
SDI should ensure reliability and availability of their own applications. An SDI in the cloud
should continue its services even before failures, especially failures arising from malicious
actions. This dissertation proposes a mechanism for fault tolerance and Internal Elastic Cloudbased
Intrusion Detection System (EICIDS), an intrusion detection system based on dynamic
virtualization. The mechanism uses some technique: monitoring system, echo and replication.
The mechanism has a group of components that monitor the system to collect the IDS behavior
and information of the Virtual machines (VMs) to provide adequate recovery. Using the
information that is collected, the system can: find the inactive VMs; discover VMs with
malicious actions and discover applications being used in an improper form. Replication
occurs at the moment no communication exists between the components of SDI nodes that
are located in the element and Central. In addition, this monitoring allows also perform
other important tasks such as signal output for all VMs if a malicious action is detected, block
malicious user, and monitoring of the central element, to ensure the safety of SDI itself (selfprotection).
The implementation of the proposed architecture and testing demonstrate the
feasibility of the solution. / A computação em nuvem está cada vez mais em evidencia no mundo pela sua
forma de disponibilizar recursos e sua elasticidade. Tais características tornam esse ambiente
um atrativo para a intrusão e consequentemente vulnerável a ataques. Portanto, há uma
necessidade de ferramentas adequadas para prover a segurança na nuvem. Entre as diversas
ferramentas que atualmente foram propostas para manter a segurança na nuvem destaca-se o
Sistema de Detecção de Intrusão (SDI), uma vez que seu objetivo é identificar indivíduos que
tentam usar um sistema de forma não autorizado ou abusivo, ou seja, abusa dos privilégios
concedidos aos mesmos. Embora inúmeras pesquisas direcionadas à área de detecção de
intrusão no ambiente de CN, muitos são os problemas enfrentados por essa técnica, tais como:
a elasticidade dos componentes, a autoproteção, a disponibilidade dos seus serviços, a auto
resistente sem nenhum ponto único de falha e proporcionar ações de resposta automática
com base no conjunto de políticas. Um SDI para realizar corretamente sua função na nuvem,
deve possuir a capacidade de aumentar ou diminuir rapidamente a quantidade de sensores,
de acordo com a elasticidade da nuvem. Além de prover a capacidade de expandir-se o
SDI deve garantir a confiabilidade e disponibilidade de suas próprias aplicações. Assim
sendo, um SDI aplicado na nuvem deve dar continuidade aos seus serviços mesmo diante
de falhas, principalmente falhas oriundas de ações maliciosas. Esta dissertação propõe um
mecanismo de tolerância a falhas para o Elastic and Internal Cloud-based Intrusion Detection
System (EICIDS), um sistema de detecção de intrusão baseado em virtualização e dinâmico.
O mecanismo utiliza algumas técnicas: o monitoramento do sistema, emissão de echo e a
replicação. O mecanismo possui um grupo de componentes que monitoram o sistema para
coletar informações relacionadas aos comportamento do próprio SDI e das Virtual machines
(VMs) para prover a recuperação adequada. Usando a informação que é coletada, o sistema
pode: descobrir as VMs inativas; descobrir VMs com ações maliciosas e descobrir aplicações
que estão sendo usadas de forma indevidas. A replicação ocorre no momento em que não
existe comunicação entre os componentes do SDI que se localizam nos nodes e o elemento
central. Além disso, esse monitoramento também permite realizar outras importantes tarefas
tais como: emissão de sinal para todas as VMs se uma ação maliciosa for detectada, bloquei de
usuário mal intencionado, e monitoramento do elemento central, para garantir a segurança do
próprio SDI (Self protection). A implementação da arquitetura proposta e os testes realizados
demostram a viabilidade da solução.
|
97 |
UMA NOVA ABORDAGEM PARA REDUÇÃO DE MENSAGENS DE CONTROLE EM DETECTORES DE DEFEITOS / A New Approach to Reduce Control Messages in Failure DetectorsTurchetti, Rogério Corrêa 15 May 2006 (has links)
An unreliable failure detector is a basic building block widely used to implement fault tolerance techniques in asynchronous distributed systems. The use of failure detectors comes from
the impossibility to implement deterministic agreement protocols in these environments, since it is not possible to distinguish a crashed process from a very slow process. However, the massive use of distributed computational resources claims for solutions applicable in large scale distributed systems. In these systers, traditional failure detector algorithms can present scalability problems, such as control message explosion problem, because a large number of messages could compromise the quality of service of failure detectors and the system scalability. The goal of this dissertation is minimize the problem of control message explosion generated by failure detector algorithms in large scale processes monitoring. To do that, we propose a new approach to reduce the number of control messages from reusing messages. Our approach explores the manipulation of the interrogation period or heartbeat period, maximizing the reuse of messages, and it is organized by two strategies: ATF (Frequency Rate Adaptation), that reuses failure detector messages to suppress control messages; and AMA (Reusing
of Application Message), that reuses client application messages to suppress control messages. As result, the resulting approach is generic, in the sense that it could be applied to any failure detector algorithm, and practical, in the sense that for its, the traditional failure detectors algorithms
need only to change the semantic of control messages. From our experimental results, we demonstrate that our approach reduces the number of control messages, minimizing the message explosion problem, without compromising the quality of service of the failure detector / Detectores de defeitos não con�áveis são amplamente utilizados como bloco básico na implementa ção de técnicas de tolerância a falhas em sistemas distribuídos assíncronos. Sua utilização nestes ambientes é motivada pela impossibilidade de implementação de protocolos de acordo determinísticos, pois não há como distinguir processos defeituosos daqueles de acesso mais lento. Entretanto, o uso maciço de recursos computacionais exige soluções aplicáveis a
sistemas distribuídos de larga escala. Neste contexto, algoritmos tradicionais de detecção de defeitos podem apresentar problemas de escalabilidade, tal como o de explosão de mensagens. O grande número de mensagens enviadas pode comprometer a qualidade de serviço do detector de defeitos e a escalabilidade do sistema. Esta dissertação visa minimizar o problema da explosão de mensagens de controle geradas pelos algoritmos de detecção de defeitos em ações de monitoramento de processos. Para tal, propõe-se uma nova abordagem para redução do número de mensagens de controle através do reaproveitamento de mensagens. A abordagem explora a manipulação da periodicidade de envio das mensagens de controle, maximizando o reaproveitamento de mensagens, e é composta
por duas estratégias: ATF (Adaptação da Taxa de Freqüência), a qual reaproveita mensagens dos próprios algoritmos de detecção para suprir mensagem de controle; e AMA (Aproveitamento de Mensagens da Aplicação), a qual reaproveita mensagens das aplicações clientes para o mesmo
objetivo da ATF. Como resultado, têm-se uma abordagem genérica, no sentido que pode ser aplicada a qualquer algoritmo de detecção, e prática, no sentido que algoritmos tradicionais de detectores de defeitos necessitam apenas alterar a semântica das mensagens de controle para utilizá-la. Através de experimentos demonstra-se que sua aplicação reduz o número de mensagens de controle, minimizando o problema da explosão de mensagens, sem comprometer a
qualidade de serviço do detector de defeitos
|
98 |
Serviços de pertinência para clusters de alta disponibilidade / Membership Services for High Availability ClustersNelio Alves Pereira Filho 20 August 2004 (has links)
Desde sua criação, o Linux trouxe muita atenção ao movimento open-source, e à concreta possibilidade de se usar soluções de baixo custo em missões críticas. Nos últimos anos, esta possibilidade tornou-se real com a criação de vários clusters de alta disponibilidade. Atualmente, existem pelo menos 10 soluções de clusters open-source e mais de 25 comerciais. Cada um destes projetos teve uma abordagem diferente para o problema, embora todos tenham enfrentado dificuldades semelhantes. Se houvesse alguma padronização nesta área, esforços poderiam ter sido reaproveitados, e não duplicados. Neste contexto, o Open Clustering Framework (OCF) é um projeto open-source que visa definir um padrão para clusters em Linux. Um dos serviços mais importantes em um cluster é o serviço de pertinência. Ele é responsável por criar e manter o grupo, sendo assim importante para inúmeras aplicações. Sistemas de alta disponibilidade baseiam-se no serviço de pertinência para garantir o funcionamento dos recursos oferecidos por um cluster. Esta dissertação visa apresentar vários conceitos relativos a clusters, alta disponibilidade e serviços de pertinência. Com estes conceitos definidos, iremos implementar um serviço de pertinência, que será baseado no framework proposto pelo OCF, de maneira que esta implementação possa ser posteriormente incorporada a qualquer cluster que siga a especificação OCF. / Since its creation, Linux has brought attention to the open-source movement, and to the concrete possibility of using low cost solutions in critical mission systems. In the last years, this possibility has become real due to the creation of several high availability clusters. Today there are at least 10 open-source solutions and more than 25 commercial ones. Each one of these projects had a different approach to the problem, altought all of them had faced similar difficulties. If there was a standard in this area, efforts could be shared, and not duplicated. In this context, the Open Clustering Framework (OCF) is an open-source project that aims to define a cluster standard for Linux. One of the more important services in a cluster is the membership service. It is responsible for creating and maintaing the group. For this reason, it is important for many applications: high availability systems rely on this service to garantee the execution of the resources provided by a cluster. This thesis aims to present several concepts related to clusters, high availability and membership services. Having the concepts been defined, we will implement a membership service based on the OCF framework, in order to be able to incorporate this implementation in any OCF compliant cluster.
|
99 |
\"Armazenamento distribuído de dados e checkpointing de aplicações paralelas em grades oportunistas\" / Distributed data storage and checkpointing of parallel applications in opportunistic gridsRaphael Yokoingawa de Camargo 04 May 2007 (has links)
Grades computacionais oportunistas utilizam recursos ociosos de máquinas compartilhadas para executar aplicações que necessitam de um alto poder computacional e/ou trabalham com grandes quantidades de dados. Mas a execução de aplicações paralelas computacionalmente intensivas em ambientes dinâmicos e heterogêneos, como grades computacionais oportunistas, é uma tarefa difícil. Máquinas podem falhar, ficar inacessíveis ou passar de ociosas para ocupadas inesperadamente, comprometendo a execução de aplicações. Um mecanismo de tolerância a falhas que dê suporte a arquiteturas heterogêneas é um importante requisito para estes sistemas. Neste trabalho, analisamos, implementamos e avaliamos um mecanismo de tolerância a falhas baseado em checkpointing para aplicações paralelas em grades computacionais oportunistas. Este mecanismo permite o monitoramento de execuções e a migração de aplicações entre nós heterogêneos da grade. Mas além da execução, é preciso gerenciar e armazenar os dados gerados e utilizados por estas aplicações. Desejamos uma infra-estrutura de armazenamento de dados de baixo custo e que utilize o espaço livre em disco de máquinas compartilhadas da grade. Devemos utilizar somente os ciclos ociosos destas máquinas para armazenar e recuperar dados, de modo que um sistema de armazenamento distribuído que as utilize deve ser redundante e tolerante a falhas. Para resolver o problema do armazenamento de dados em grades oportunistas, projetamos, implementamos e avaliamos o middleware OppStore. Este middleware provê armazenamento distribuído e confiável de dados, que podem ser acessados de qualquer máquina da grade. As máquinas são organizadas em aglomerados, que são conectados por uma rede peer-to-peer auto-organizável e tolerante a falhas. Dados são codificados em fragmentos redundantes antes de serem armazenados, de modo que arquivos podem ser reconstruídos utilizando apenas um subconjunto destes fragmentos. Finalmente, para lidar com a heterogeneidade dos recursos, desenvolvemos uma extensão ao protocolo de roteamento em redes peer-to-peer Pastry. Esta extensão adiciona balanceamento de carga e suporte à heterogeneidade de máquinas ao protocolo Pastry. / Opportunistic computational grids use idle resources from shared machines to execute applications that need large amounts of computational power and/or deal with large amounts of data. But executing computationally intensive parallel applications in dynamic and heterogeneous environments, such as opportunistic grids, is a daunting task. Machines may fail, become inaccessible, or change from idle to occupied unexpectedly, compromising the application execution. A fault tolerance mechanism that supports heterogeneous architectures is an important requisite for such systems. In this work, we analyze, implement and evaluate a checkpointing-based fault tolerance mechanism for parallel applications running on opportunistic grids. The mechanism monitors application execution and allows the migration of applications between heterogeneous nodes of the grid. But besides application execution, it is necessary to manage data generated and used by those applications. We want a low cost data storage infrastructure that utilizes the unused disk space of grid shared machines. The system should use the machines to store and recover data only during their idle periods, requiring the system to be redundant and fault-tolerant. To solve the data storage problem in opportunistic grids, we designed, implemented and evaluated the OppStore middleware. This middleware provides reliable distributed storage for application data, which can be accessed from any machine in the grid. The machines are organized in clusters, connected by a self-organizing and fault-tolerant peer-to-peer network. During storage, data is codified into redundant fragments, allowing the reconstruction of the original file using only a subset of those fragments. Finally, to deal with resource heterogeneity, we developed an extension to the Pastry peer-to-peer routing substrate, enabling heterogeneity-aware load-balancing message routing.
|
100 |
Redes neurais não-supervisionadas para processamento de sequências temporais / Unsupervised neural networks for temporal sequence processingBarreto, Guilherme de Alencar 31 August 1998 (has links)
Em muitos domínios de aplicação, a variável tempo é uma dimensão essencial. Este é o caso da robótica, na qual trajetórias de robôs podem ser interpretadas como seqüências temporais cuja ordem de ocorrência de suas componentes precisa ser considerada. Nesta dissertação, desenvolve-se um modelo de rede neural não-supervisionada para aprendizagem e reprodução de trajetórias do Robô PUMA 560. Estas trajetórias podem ter estados em comum, o que torna o processo de reprodução susceptível a ambigüidades. O modelo proposto consiste em uma rede competitiva composta por dois conjuntos de pesos sinápticos; pesos intercamadas e pesos intracamada. Pesos intercamadas conectam as unidades na camada de entrada com os neurônios da camada de saída e codificam a informação espacial contida no estímulo de entrada atual. Os pesos intracamada conectam os neurônios da camada de saída entre si, sendo divididos em dois grupos: autoconexões e conexões laterais. A função destes é codificar a ordem temporal dos estados da trajetória, estabelecendo associações entre estados consecutivos através de uma regra hebbiana. Três mecanismos adicionais são propostos de forma a tornar a aprendizagem e reprodução das trajetórias mais confiável: unidades de contexto, exclusão de neurônios e redundância na representação dos estados. A rede funciona indicando na sua saída o estado atual e o próximo estado da trajetória. As simulações com o modelo proposto ilustram a habilidade do modelo em aprender e reproduzir múltiplas trajetórias com precisão e sem ambiguidades. A rede também é capaz de reproduzir trajetórias mesmo diante de perdas de neurônios e de generalizar diante da presença de ruído nos estímulos de entrada da rede. / In many application domains, the variable time is an essential dimension. This is the case of Robotics, where robot trajectories can be interpreted as temporal sequences in which the order of occurrence of each component needs to be considered. In this dissertation, an unsupervised neural network model is developed for learning and reproducing trajectories of a Robot PUMA 560. These trajectories can have states in common, making the process of reproduction susceptible to ambiguities. The proposed model consists of a competitive network with two groups of synaptic connections: interlayer anel intralayer ones. The interlayer weights connect units in the input layer with neurons in the output layer and they encode the spatial information contained in the current input stimulus. The intralayer weights connect the neurons of the output Iayer to each other, being divided in two groups: self-connections and lateral connections. The function of these links is to encode the temporal order of the trajectory states, establishing associations among consecutive states through a Hebbian rule. Three additional mechanisms are proposed in order to make trajectory Iearning and reproduction more reliable: context units, exclusion of neurons and redundancy in the representation of the states. The model outputs the current state and the next state of the trajectory. The simulations with the proposed model illustrate the ability of the network in learning and reproducing muItiple trajectories accurateIy and without arnbiguities. In addition, the proposed neural network model is able to reproduce trajectories even when neuron failures occur and can generalize well in the presence of noise in the input stimulus.
|
Page generated in 0.0522 seconds