• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 243
  • 86
  • 64
  • 2
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 395
  • 243
  • 146
  • 143
  • 98
  • 84
  • 64
  • 62
  • 45
  • 41
  • 37
  • 31
  • 27
  • 27
  • 24
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
41

Proposta de um esquema de tolerancia a faltas baseado em multiplas replicações de processos

Nacamura Junior, Luiz January 1996 (has links)
Tese (doutorado) - Universidade Federal de Santa Catarina, Florianópolis, 1996. / Made available in DSpace on 2013-12-05T20:31:12Z (GMT). No. of bitstreams: 1 106526.pdf: 14228173 bytes, checksum: ae8e946d9a17d327f01e723e06371fd0 (MD5) Previous issue date: 1996 / Neste trabalho é proposto um esquema de tolerância a faltas para sistemas distribuídos que faz uso extensivo dos recursos computacionais, através da replicação massiva de processos. Esse esquema, denominado MR (Múltiplas Replicações), apresenta uma estrutura adaptável a aspectos ligados às características de evolução de uma aplicação. No esquema MR, os algoritmos base de cada uma das replicações são soluções diferenciadas de um mesmo problema de aplicação. As diferentes replicações montadas a partir desses algoritmos são dispostas no esquema no sentido de atender os princípios da diversidade de projeto e da diversidade de dados. A tolerância a faltas de hardware é inerente pelo uso explícito de replicações. A cada execução do MR, com base em atributos dos dados de entrada é selecionada dinamicamente uma replicação própria para o processamento dos mesmos. Na verdade, essa seleção determina uma classe de algoritmos alternativos, apropriados para o processamento dos dados de entrada. Os algoritmos nessa classe estão dispostos, segundo critérios de precisão ou de desempenho, em uma ordem que determina o algoritmo preferencial e as alternativas. A replicação ativada executa o algoritmo preferencial da classe associada. Ao longo desse texto é mostrado todo o esforço realizado no sentido de verificar a viabilidade desse novo esquema. Usando o modelo de traços CSP, procuramos mostrar a adequação do mesmo às provas de correção da Teoria de Processos Replicados. Estudo sobre o desempenho e a segurança de funcionamento do MR, também são realizados no sentido da comparação com outros esquemas presentes na literatura.
42

Tolerância imunológica a antígenos cardíacos como abordagem terapêutica no reparo tecidual miocárdico

Ramos, Elisabete Regina Bóf January 2015 (has links)
Tese (doutorado) - Universidade Federal de Santa Catarina, Centro de Ciências Biológicas. Programa de Pós-Graduação em Farmacologia, Florianópolis, 2015. / Made available in DSpace on 2016-10-19T13:08:52Z (GMT). No. of bitstreams: 1 338132.pdf: 1996282 bytes, checksum: f659a404f2f50b825cf0b5fca2cee4be (MD5) Previous issue date: 2015 / Após um episódio de infarto do miocárdio, cardiomiócitos necrosados liberam componentes intracelulares os quais se configuram como antígenos, e desencadeiam assim, uma resposta autoimune contra o tecido cardíaco. Em um trabalho prévio realizado por nosso grupo encontramos que a tolerância imunológica aos antígenos cardíacos pode ser reforçada por meio do tratamento oral com proteínas cardíacas, e parece ser benéfica ao processo de reparo tecidual e função cardíaca após a indução de isquemia. Desta forma, o principal objetivo deste trabalho foi estudar em maiores detalhes estas observações e ainda, caracterizar o fenótipo dos leucócitos presentes no infiltrado celular inflamatório. Lesões cardíacas semelhantes ao infarto foram induzidas em ratos Wistar machos (grupo ISO) através da injeção de altas doses de isoproterenol (150 mg/Kg, em dois dias consecutivos). A tolerância imunológica aos antígenos cardíacos foi desenvolvida por meio da exposição oral aos componentes do coração 7 dias antes da indução da lesão miocárdica (grupo TOL+ISO). Animais naïve foram usados como controles não-infartados (grupo CTR). Com a finalidade de se acessar a função cardíaca e o processo inflamatório que tomou parte após a indução da lesão isquêmica, foram realizadas avaliação hemodinâmica e análise imunohistoquímica. Observamos que, enquanto os animais do grupo ISO apresentaram um proeminente dano sistólico e diastólico cardíaco, os animais do grupo TOL+ISO apresentaram fração de ejeção preservada tanto 3 dias após a indução da lesão miocárdica isquêmica (CTR 73,4 ± 2,8; ISO 44,6 ± 6,3; TOL+ISO 74,3 ± 4,4; P < 0,05 entre o grupo CTR e o grupo ISO), quanto 15 dias após (CTR 73,4 ± 2,8; ISO 53,6 ± 8.,8; TOL+ISO 66,6 ± 4,1; P < 0,05 entre grupo CTR e grupo ISO). A análise imunohistoquímica dos níveis de expressão de IL-10, arginase-1, NOS-2 e fosfo-p65 revelou que os animais tornados tolerantes aos antígenos cardíacos (TOL+ISO) são capazes de mobilizar a resposta anti-inflamatória de forma antecipada e mais pronunciada, quando comparado aos animais do grupo ISO. Em conjunto, nossos dados sugerem que a tolerância oral aos antígenos cardíacos pode ser capaz de melhorar o processo de reparo tecidual após lesão isquêmica, uma vez que acelerou o processo de resolução da inflamação, e que isso se correlacionou com o melhor desempenho cardíaco global.<br> / Abstract : After a myocardial infarction episode, necrotic cardiomyocytes can release antigens that trigger autoimmunity phenomena against the cardiac tissue. In a previous work we found that the reinforcing immunological tolerance to such cardiac antigens might benefits myocardial healing and function after isoproterenol-induced damage. Thus, the main objective of the present study was to further address those observations, and characterize the phenotype of infiltrating leukocytes. Infarction-like myocardial lesions were induced in male Wistar rats (ISO group) through the injection of high doses of isoproterenol (150 mg/kg, two consecutive days). Immunological tolerance to cardiac antigens was developed by means of oral exposure to cardiac antigens 7 days before isoproterenol-induced myocardial lesions (TOL+ISO group). Naïve animals were used as non-infarcted control (CTR group). Hemodynamics and immunohistochemistry analysis were performed do asses myocardial function and inflammation. We found that while ISO-treated animals presented systolic and diastolic impairment, TOL+ISO animals presented preserved ejection fraction at 3 d (CTRL 73.4 ± 2.8; ISO 44.6 ± 6.3; TOL+ISO 74.3 ± 4.4; P < 0.05 between CTRL and ISO) and 15 d (CTRL 73.4 ± 2.8; ISO 53.6 ± 8.8; TOL+ISO 66.6 ± 4.1; P <0 .05 between CTRL and ISO) post myocardial lesion induction. Immunohistochemical analysis of IL-10, arginase-1, NOS-2 and phopho-p65 expression levels revealed that animals tolerant to cardiac antigens mobilized an earlier and stronger anti-inflammatory response as compared to animals from the ISO group. Altogether, these findings suggest that oral tolerance to cardiac antigens might improve myocardial healing by means of accelerating the inflammation resolution process, and that correlated with a better overall cardiac functionality.
43

Povos indígenas e relações internacionais

Brito, Antonio José Guimarães January 2004 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro de Ciências Jurídicas. Programa de Pós-Graduação em Direito. / Made available in DSpace on 2012-10-22T04:48:55Z (GMT). No. of bitstreams: 1 205795.pdf: 310302 bytes, checksum: e4b9e31f43735ee6a574f3723ef57a0b (MD5) / Esta dissertação tem como objeto de estudo a questão indígena no plano das relações internacionais, como também os desdobramentos desta discussão em relação aos Estados Nacionais. Torna-se necessário o reconhecimento de que as populações indígenas formam povos, com direitos à preservação de sua cultura, como também à autodeterminação indígena, que significa uma prática de negação ao assimilacionismo e aos processos de integração. Os Estados Nacionais não são monistas do ponto de vista antropológico, mas uma composição de muitos povos. Assim, importa destacar a natureza multiétnica dos Estados Nacionais e a necessidade de criar espaços políticos próprios, onde cada povo possa desenvolver suas tradições e culturas. Nesse sentido, o princípio da tolerância torna-se uma técnica de convivência interétnica, construindo caminhos de enriquecimento recíproco. O objetivo último da tolerância é transformar a alteridade em um valor civilizatório, compreendendo a tolerância interétnica muito além da fronteira normativa, mas servindo como fundamento para uma espiritualidade universal.
44

Tolerância a falhas e reflexão computacional num ambiente distribuído

Pavan, Willingthon January 2000 (has links)
O modelo de objetos apresenta-se como um modelo promissor para o desenvolvimento de software tolerante a falhas em virtude de características inerentes ao próprio modelo de objetos, tais como abstração de dados, encapsulamento, herança e reutilização de objetos (componentes). O uso de técnicas orientadas a objetos facilita o controle da complexidade do sistema porque promove uma melhor estruturação de seus componentes e também permite que componentes já validados sejam reutilizados [LIS96]. Técnicas básicas para tolerância a falhas em software baseiam-se na diversidade de projeto e de implementação de componentes considerados críticos. Os componentes diversitários são gerenciados através de alguma técnica que tenha por objetivo assegurar o fornecimento do serviço solicitado, como, por exemplo, a conhecida técnica de blocos de recuperação. Reflexão Computacional é a capacidade que um sistema tem de fazer computações para se auto analisar. Ela é obtida quando o programa pára sua execução por um período de tempo para fazer computações sobre si próprio; analisa seu estado, se o processamento está correto, se pode prosseguir com a execução e atingir o objetivo satisfatoriamente; se não precisa mudar de estratégia ou algoritmo de execução, fazendo, ainda, processamentos necessários para o sucesso da execução. Um sistema de programação distribuída consiste basicamente em vários aplicativos executados em diferentes computadores, os quais realizam troca de mensagens para solucionar um problema comum. A comunicação entre os computadores é realizada através da rede que os interliga. As Redes que controlam sistemas críticos são normalmente de pequena escala pois redes de grandes dimensões podem apresentar atrasos e baixa confiabilidade. Portanto, a abordagem aqui proposta consiste em utilizar, em um ambiente distribuído, uma arquitetura reflexiva aliada a técnicas do domínio da tolerância a falhas para promover a separação entre as atividades de controle, salvamento, recuperação, distribuição e validação de componentes e as funcionalidades executadas pelo próprio componente, a fim de que falhas não venham a prejudicar a disponibilidade, confiabilidade e clareza de determinadas computações. A proposta apóia-se num estudo de caso, implementado na linguagem de programação Java, com seus protocolos de reflexão computacional e de comunicação.
45

Recuperação com base em Checkpointing : uma abordagem orientada a objetos

Silva, Francisco Assis da January 2002 (has links)
Independentemente do modelo de programação adotado, no projeto e implementação de aplicações de alta disponibilidade, faz-se necessário usar procedimentos de tolerância a falhas. Dentre as atividades que trazem consigo interesse de pesquisa na área de Tolerância a Falhas, estão os mecanismos de recuperação em um sistema computacional. Do ponto de vista prático, estes mecanismos buscam manter próximo do mínimo o tempo total de execução de aplicações computacionais de longa duração, ao mesmo tempo em que as preparam para não sofrerem perdas significativas de desempenho, em caso de falhas. Paralelamente à evolução dos sistemas computacionais, foi possível observar também a evolução das linguagens de programação, principalmente as que utilizam o paradigma orientado a objetos. O advento da área de tolerância a falhas na orientação a objetos resultou em novos problemas na atividade de recuperação quanto aos mecanismos de salvamento de estados e retomada da execução, principalmente no que se refere às dificuldades de gerenciamento e controle sobre a alocação de objetos. Entretanto, observa-se que a complexidade de implementação dos mecanismos de recuperação, por parte dos programadores, exige deles conhecimentos mais especializados para o salvamento dos estados da aplicação e para a retomada da execução. Portanto, a simplificação do trabalho do programador, através do uso de uma biblioteca de checkpointing que implemente os mecanismos de salvamento de estados e recuperação é o ponto focal deste trabalho. Diante do contexto exposto, nesta dissertação, são definidas e implementadas as classes de uma biblioteca que provê mecanismos de checkpointing e recuperação. Esta biblioteca, denominada de Libcjp, visa aprimorar o processo de recuperação de aplicações orientadas a objetos escritas na linguagem de programação Java. Esta linguagem foi escolhida para implementação devido à presença dos recursos de persistência e serialização. Para a concepção do trabalho, são considerados ambos os cenários no paradigma orientado a objetos: objetos centralizados e distribuídos. São utilizados os recursos da API de serialização Java e a tecnologia Java RMI para objetos distribuídos. Conclui-se o trabalho com a ilustração de casos de uso através de diversos exemplos desenvolvidos a partir de seus algoritmos originais inicialmente, e incrementados posteriormente com os mecanismos de checkpointing e recuperação. Os componentes desenvolvidos foram testados quanto ao cumprimento dos seus requisitos funcionais. Adicionalmente, foi realizada uma análise preliminar sobre a influência das ações de checkpointing nas características de desempenho das aplicações.
46

Soluções reutilizáveis para a implementação de mecanismos de controle de atomicidade em programas tolerantes a falhas

Fernandes, Acauan Pereira January 2001 (has links)
Tolerância a falhas é um dos aspectos mais importantes a serem considerados no desenvolvimento de aplicações, especialmente com a participação cada vez maior de sistemas computacionais em áreas vitais da atividade humana. Dentro deste cenário, um dos fatores a serem considerados na persecução deste objetivo é o gerenciamento de atomicidade. Esta propriedade, por sua vez, apresenta duas vertentes principais: o controle de concorrência e a recuperação de estados. Considerando-se a tolerância a falhas e, particularmente, a atomicidade como requisitos com alto grau de recorrência em aplicações, verifica-se a importância de sua reutilização de forma simples e transparente e do estudo de meios de prover tal capacidade. O presente trabalho procurou pesquisar e aplicar meios de produzir soluções reutilizáveis para implementação de programas tolerantes a falhas, mais especificamente de técnicas de controle de atomicidade, utilizando vários paradigmas computacionais. Neste intuito, foram pesquisados mecanismos de introdução de atomicidade em aplicações e suas respectivas demandas, para então extrair critérios de análise dos paradigmas a serem utilizados na implementações das soluções. Buscou-se suporte nestes paradigmas às demandas previamente pesquisadas nos mecanismos de gerenciamento de atomicidade e procurou-se chegar a soluções reutilizáveis mantendo simplicidade de uso, possibilidade de alteração dinâmica, transparência, adaptabilidade e velocidade de desenvolvimento. Devido à existência de uma grande diversidade de situações que requerem diferentes implementações de atomicidade, alguns cenários típicos foram selecionados para aplicação e avaliação das técnicas aqui sugeridas, procurando abranger o maior número possível de possibilidades. Desta maneira, este trabalho comparou situações opostas quanto à concorrência pelos dados, implementando cenários onde ocorrem tanto acesso cooperativo quanto competitivo aos dados. Dentro de cada um dos cenários estudados, buscaram-se situações propícias ao emprego das características dos paradigmas e analisou-se o resultado de sua aplicação quanto aos critérios definidos anteriormente. Várias soluções foram analisadas e comparadas. Além dos mecanismos de gerenciamento de atomicidade, também foram estudados vários paradigmas que pudessem ser empregados na implementação de soluções com alto grau de reutilização e adaptabilidade. As análises e sugestões posteriores às implementações serviram como substrato para conclusões e sugestões sobre a melhor maneira de empregar tais soluções nos cenários atômicos estudados. Com isso, foi possível relacionar características e capacidades de cada paradigma com a melhor situação de demanda de atomicidade na qual os mesmos são aplicáveis, moldando uma linha de soluções que favoreçam sua reutilização. Um dos objetivos mais importantes do trabalho foi, entretanto, observar o funcionamento conjunto destes paradigmas, estudando como os mesmos podem atuar de forma simbiótica e de que forma os conceitos de um paradigma podem complementar os de outro.
47

INFIMO : um toolkit para experimentos de intrusão de injetores de falhas

Barcelos, Patricia Pitthan de Araujo January 2001 (has links)
Técnicas de tolerância a falhas visam a aumentar a dependabilidade dos sistemas nos quais são empregadas. Entretanto, há necessidade de garantir a confiança na capacidade do sistema em fornecer o serviço especificado. A validação possui como objetivo propiciar essa garantia. Uma técnica de validação bastante utilizada é a injeção de falhas, que consiste na introdução controlada de falhas no sistema para observar seu comportamento. A técnica de injeção de falhas acelera a ocorrência de falhas em um sistema. Com isso, ao invés de esperar pela ocorrência espontânea das falhas, pode-se introduzi-las intencionalmente, controlando o tipo, a localização, o disparo e a duração das falhas. Injeção de falhas pode ser implementada por hardware, software ou simulação. Neste trabalho são enfocadas técnicas de injeção de falhas por software, desenvolvidas nos níveis da aplicação e do sistema operacional. O trabalho apresenta o problema da validação, através da injeção de falhas, de um protocolo de troca de pacotes. Enfoque especial é dado ao impacto resultante da inclusão de um módulo extra no protocolo, uma vez que o mesmo apresenta restrições temporais. O trabalho investiga alternativas de implementação de injetores de falhas por software que minimizem este impacto. Tais alternativas referem-se a localização do injetor de falhas no sistema, a forma de ativação das atividades do injetor de falhas e a operação de injeção de falhas em si. Um toolkit para experimentos de intrusão da injeção de falhas é apresentado. O alvo da injeção de falhas é um protocolo com característica tempo real. O toolkit desenvolvido, denominado INFIMO (INtrusiveless Fault Injector MOdule), visa a analisar, de forma experimental, a intrusão do injetor de falhas sobre o protocolo alvo. O INFIMO preocupa-se com protocolos com restrições temporais por esses constituírem um desafio sob o ponto de vista de injeção de falhas. O INFIMO suporta falhas de comunicação, as quais podem ocasionar a omissão de alguns pacotes. O INFIMO apresenta duas ferramentas de injeção de falhas: INFIMO_LIB, implementada no nível da aplicação e INFIMO_DBG implementada com auxílio de recursos do sistema operacional. Destacam-se ainda como contribuições do INFIMO a definição e a implementação do protocolo alvo para experimentos de injeção de falhas, o protocolo INFIMO_TAP. Além disso, o INFIMO apresenta métricas para avaliação da intrusão provocada pelo injetor de falhas no protocolo alvo.
48

Uso do network simulator-NS para simulação de sistemas distribuídos em cenários com defeitos

Trindade, Renata de Moraes January 2003 (has links)
O desenvolvimento de protocolos distribuídos é uma tarefa complexa. Em sistemas tolerantes a falhas, a elaboração de mecanismos para detectar e mascarar defeitos representam grande parte do esforço de desenvolvimento. A técnica de simulação pode auxiliar significativamente nessa tarefa. Entretanto, existe uma carência de ferramentas de simulação para investigação de protocolos distribuídos em cenários com defeitos, particularmente com suporte a experimentos em configurações “típicas” da Internet. O objetivo deste trabalho é investigar o uso do simulador de redes NS (Network Simulator) como ambiente para simulação de sistemas distribuídos, particularmente em cenários sujeitos à ocorrência de defeitos. O NS é um simulador de redes multi-protocolos, que tem código aberto e pode ser estendido. Embora seja uma ferramenta destinada ao estudo de redes de computadores, o ajuste adequado de parâmetros e exploração de características permitiu utilizá-lo para simular defeitos em um sistema distribuído. Para isso, desenvolveu-se dois modelos de sistemas distribuídos que podem ser implementados no NS, dependendo do protocolo de transporte utilizado: um baseado em TCP e o outro baseado em UDP. Também, foram estudadas formas de modelar defeitos através do simulador. Para a simulação de defeito de colapso em um nodo, foi proposta a implementação de um método na classe de cada aplicação na qual se deseja simular defeitos. Para ilustrar como os modelos de sistemas distribuídos e de defeitos propostos podem ser utilizados, foram implementados diversos algoritmos distribuídos em sistemas síncronos e assíncronos. Algoritmos de eleição e o protocolo Primário-Backup são exemplos dessas implementações. A partir desses algoritmos, principalmente do Primário-Backup, no qual a simulação de defeitos foi realizada, foi possível constatar que o NS pode ser uma ferramenta de grande auxílio no desenvolvimento de novas técnicas de Tolerância a Falhas. Portanto, o NS pode ser estendido possibilitando que, com a utilização dos modelos apresentados nesse trabalho, simule-se defeitos em um sistema distribuído.
49

ComFIRM - Injeção de falhas de comunicação através da alteração de recursos do sistema operacional

Leite, Fabio Olive January 2000 (has links)
Este trabalho trata da técnica de validação experimental de protocolos de comunicação confiável, através da injeção de falhas de comunicação. São estudadas inicialmente as técnicas de injeção de falhas, por hardware, software e simulação, e então são aprofundados os conceitos de injeção de falhas de comunicação, modelos de falha e especificação de experimentos de injeção de falhas. Em um segundo momento, são estudadas as formas de implementação de injetores de falhas em software, em suas duas formas mais comuns: no nível da aplicação e no nível do sistema operacional. São comentados os impactos da implementação de injetores no código da aplicação, por processos concorrentes à aplicação, em código utilizado pela aplicação e no meta-nível. Por fim, são estudados também que influências sofre a implementação de um injetor de falhas em um sistema operacional, e mais especificamente a de injetores de falhas de comunicação. O objetivo específico deste trabalho é implementar um injetor de falhas de comunicação bastante abrangente e flexível, situado dentro do núcleo do Sistema Operacional Linux. Para viabilizar esta implementação foi estudada também a arquitetura do Sistema Operacional Linux, sua decomposição em subsistemas e a interação entre estes. Foram estudadas também as várias técnicas de programação e mecanismos que o Sistema Operacional Linux fornece aos seus subsistemas. Estando completas a revisão bibliográfica a respeito de injeção de falhas e o estudo do código do Sistema Operacional Linux, são apresentadas a proposta e a implementação da ferramenta ComFIRM—Communication Fault Injection through Operating System Resource Modification, suas características e sua inserção dentro do núcleo do Sistema Operacional Linux. Finalizando este trabalho, são apresentados uma pequena série de testes de funcionamento e experimentos realizados com a ferramenta ComFIRM, visando demonstrar a correção de seu funcionamento, o cumprimento de seus objetivos e também sua praticidade e flexibilidade de uso. São apresentadas as conclusões deste trabalho, propostas de melhorias à ferramenta apresentada, bem como possibilidades de trabalhos futuros.
50

Avaliação de abordagens para captura de informações da aplicação

Fontoura, Adriano Brum January 2002 (has links)
Numerosas pesquisas estão introduzindo o conceito de grupo em padrões abertos para programação distribuída. Nestas, o suporte a grupo de objetos por meio de middlewares, apresentam diferentes abordagens de interligação com a aplicação. Segundo princípios defendidos na tese de Felber, essas abordagens vão ao encontro do objetivo de facilitar o desenvolvimento e proporcionar confiabilidade e desempenho. Neste contexto, localizou-se três enfoques básicos para a interligação com a aplicação, denominados integração, serviço, e interceptação, que utilizam a captura de mensagens para obtenção de informações ou como meio para adicionar novas funcionalidades às aplicações. A utilização dessas informações pode auxiliar no ajuste de parâmetros funcionais de serviços relacionados, na escolha de mecanismos, influindo em aspectos como, desempenho e segurança. Ao longo do estudo dessas abordagens, sentiu-se a necessidade de estudar detalhes e testar aspectos de implementação, suas premissas de uso e as conseqüências advindas da incorporação de seus mecanismos junto à aplicação. Este trabalho visa apresentar uma análise do comportamento das referidas abordagens por meio da implementação de protótipos, possibilitando assim, investigar problemas relacionados ao emprego da técnica e suas conseqüências quando integradas à aplicação. Os objetivos específicos reúnem a busca de informações qualitativas, tais como: modularidade, transparência, facilidade de uso e portabilidade; e informações quantitativas, fundamentalmente traduzidas pelo grau de interferência no desempenho da aplicação. O desenvolvimento dos protótipos teve como início a busca por um ambiente que ofereceria suporte as condições necessárias para a implementação das diferentes abordagens. Percebeu-se que definir os mecanismos diretamente sobre uma linguagem de programação, como C ou C++, não era viável. As versões padrões dessas linguagens não oferecem mecanismos capazes de suportar algumas características de implementação como, por exemplo, a captura de mensagens na abordagem de interceptação. A possibilidade é introduzida apenas por extensões dessas linguagens. Assim, a investigação de um ambiente de implementação voltou-se para mecanismos disponíveis em sistemas operacionais. A opção pela utilização do Linux visou atender alguns requisitos importantes para o desenvolvimento dos protótipos tais como: facilidade de instalação, boa documentação e código aberto. Este último é um ponto essencial, pois a construção de parte dos protótipos explora a programação em nível do sistema operacional. A linguagem de programação C foi escolhida como base para a implementação, já que as diferentes abordagens exploram tanto o nível do kernel como o nível do usuário, e é compatível com o Linux. A etapa de desenvolvimento dos protótipos possibilitou a coleta de informações sobre aspectos qualitativos. As demais informações que fazem parte do perfil levantado por este trabalho sobre as abordagens, foram obtidas através da utilização dos protótipos em experimentos com duas aplicações distribuídas denominadas de “Ping-Pong” e “Escolha de Líderes”, que têm como característica geral à troca de mensagens, utilizando comunicação através de sockets. A realização de medidas em múltiplas execuções, avaliadas após o tratamento estatístico necessário, permitiu definir um perfil das diferentes abordagens.

Page generated in 0.046 seconds