• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 83
  • 4
  • 4
  • 4
  • 4
  • 3
  • 1
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 84
  • 84
  • 72
  • 32
  • 28
  • 26
  • 25
  • 24
  • 23
  • 22
  • 16
  • 15
  • 15
  • 14
  • 13
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
21

Um sistema de padrões para injeção de falhas por software

Leme, Nelson Guilherme Mendes 22 August 2001 (has links)
Orientadores : Eliane Martins, Cecilia Mary Fischer Rubira / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-07-28T21:35:01Z (GMT). No. of bitstreams: 1 Leme_NelsonGuilhermeMendes_M.pdf: 5349075 bytes, checksum: 294466c6a29f791fd6d78925cf3f02ff (MD5) Previous issue date: 2001 / Resumo: O uso de sistemas computacionais tem se expandido cada vez mais. Esses sistemas vêm sendo usados em aplicações críticas, que devem dar uma resposta esperada mesmo na presença de falhas. Uma das formas encontradas de se garantir isso é testar o sistema usando Injeção de Falhas. Nesse processo são simuladas falhas e observada a resposta do sistema nessas circunstâncias. Uma das formas mais populares de se fazer isso é através de Injeção de Falhas por Software, onde um trecho especial de código, associado ao sistema sob teste, procura simular a presença de falhas. Várias ferramentas e programas que realizam Injeção de Falhas por Software já foram desenvolvidas. Entretanto, novos tipos de sistema são criados, e é difícil encontrar ferramentas para esses sistemas. Portanto, há a necessidade de se desenvolver novos programas para realizar Injeção de Falhas por Software. Uma maneira de se facilitar isso é através da criação de Padrões para desenvolver tais sistemas. Através de Padrões, pode-se descrever a arquitetura de programas de Injeção de Falhas por Software, bem como estruturas que esses programas usariam. Isso de uma maneira já determinada e independente de linguagem de programação, e dessa maneira apta a ser utilizada pelo maior número possível de desenvolvedores. Esses Padrões para Injeção de Falhas por Software, organizados na forma de um Sistema, estão expostos neste trabalho. Também é mostrada aqui a ferramenta de Injeção de Falhas JACA, criada com base nesses Padrões, não só como exemplo da aplicação dos mesmos, mas também com utilidade própria, de testar sistemas na presença de falhas / Abstract: The utilization of computing systems has increased continuos1y. That includes the increase in use of systems running in critical applications, when those systems must give an expected answer even in the presence of faults. One way of guaranteeing this is testing the system through Fault Injection. In that process, faults are simulated and the answer of the system to those conditions is observed. One of the most popular ways of doing this is using Software Fault Injection, in which a special piece of code, associated with the system under test, tries to simu1ate the presence of faults. Many too1s and programs that perfonn Software Fau1t Injection have already been deve10ped. However, new kinds of systems are being created, and there are no too1s for such systems. Therefore, there is a need of deve10pment of new programs that make Software Fau1t Injection. This process could be eased through the creation of Patterns to deve10p such programs. Through the use of Patterns, the architecture and structures used by Software Fault Injection programs could be described. And that would be done in a standard and programming 1anguage independent way, and therefore it cou1d be used by the majority af deve10pers. Those Software Fault Injection Patterns, organized in a System, are exposed in the present paper. Also, a Fault Injection Too1, JACA, is described. That too1 was designed based on the Pattern System. It is not on1y an examp1e of the imp1ementation of those Patterns in a real program, but also as Fault Injection too1 with its own usefulness, which is able to test systems in the presence of faults / Mestrado / Mestre em Ciência da Computação
22

Visões progressivas de computações distribuidas

Garcia, Islene Calciolari, 1971- 18 December 2001 (has links)
Orientador : Luiz Eduardo Buzato / Tese (doutorado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-07-29T03:55:29Z (GMT). No. of bitstreams: 1 Garcia_IsleneCalciolari_D.pdf: 7273210 bytes, checksum: 2bc04d2a705337b28f6c598e011ecde7 (MD5) Previous issue date: 2001 / Resumo: Um checkpoint é um estado selecionado por um processo durante a sua execução. Um checkpoint global é composto por um checkpoint de cada processo e é consistente se representa urna foto­grafia da computação que poderia ter sido capturada por um observador externo. Soluções para vários problemas em sistemas distribuídos necessitam de uma seqüência de checkpoints globais consistentes que descreva o progresso de urna computação distribuída. Corno primeira contri­buição desta tese, apresentamos um conjunto de algoritmos para a construção destas seqüências, denominadas visões progressivas. Outras contribuições provaram que certas suposições feitas na literatura eram falsas utilizando o argumento de que algumas propriedades precisam ser válidas ao longo de todo o progresso da computação. Durante algumas computações distribuídas, todas as dependências de retrocesso entre check­points podem ser rastreadas em tempo de execução. Esta propriedade é garantida através da indução de checkpoints imediatamente antes da formação de um padrão de mensagens que poderia dar origem a urna dependência de retrocesso não rastreável. Estudos teóricos e de simu­lação indicam que, na maioria das vezes, quanto mais restrito o padrão de mensagens, menor o número de checkpoints induzidos. Acreditava-se que a caracterização minimal para a obtenção desta propriedade estava estabelecida e que um protocolo baseado nesta caracterização precisa­ria da manutenção e propagação de informações de controle com complexidade O(n2), onde n é o número de processos na computação. A complexidade quadrática tornava o protocolo base­ado na caracterização mimimal menos interessante que protocolos baseados em caracterizações maiores, mas com complexidade linear.A segunda contribuição desta tese é uma prova de que a caracterização considerada minimal podia ser eduzida, embora a complexidade requerida por um protocolo baseado nesta nova caracterização minimal continuasse indicando ser quadrática. A terceira contribuição desta tese é a proposta de um pequeno relaxamento na caracterização minimal que propicia a implementação de um protocolo com complexidade linear e desempenho semelhante à solução quadrática. Como última contribuição, através de um estudo detalhado das variações da informação de controle durante o progresso de urna computação, propomos um protocolo que implementa exatamente a caracterização minimal, mas com complexidade linear / Abstract: A checkpoint is a state selected by a process during its execution. A global checkpoint is composed of one checkpoint from each process and it is consistent if it represents a snapshot of the computation that could have been taken by an external observer. The solution to many problems in distributed systems requires a sequence of consistent global checkpoints that describes the progress of a distributed computation. As the first contribution of this thesis, we present a set of algorithms to the construction of these sequences, called progressive views. Additionally, the analysis of properties during the progress of a distributed computation allowed us to verify that some assumptions made in the literature were false. Some checkpoint patterns present only on-line trackable rollback-dependencies among check­points. This property is enforced by taking a checkpoint immediately before the formation of a message pattern that can produce a non-trackable rollback-dependency. Theoretical and simula­tion studies have shown that, most often, the more restricted the pattern, the more efficient the protocol. The minimal characterization was supposed to be known and its implementation was supposed to require the processes of the computation to maintain and propagate O(n2) control information, where n is the number of processes in the computation. The quadratic complexity makes the protocol based on the minimal characterization less interesting than protocols based on wider characterizations, but with a linear complexity. The second contribution of this thesis is a proof that the characterization that was supposed to be minimal could be reduced. However, the complexity required by a protocol based on the new minimal characterization seemed to be also quadratic. The third contribution of this thesis is a protocol based on a slightly weaker condition than the minimal characterization, but with linear complexity and performance similar to the quadratic solution. As the last contribution, through a detailed analysis of the control information computed and transmitted during the progress of distributed computations, we have proposed a protocol that implements exactly the minimal characterization, but with a linear complexity / Doutorado / Doutor em Ciência da Computação
23

Estudo comparativo de algoritmos para checkpointing

Vieira, Gustavo Maciel Dias 18 December 2001 (has links)
Orientador : Luiz Eduardo Buzato / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-01T02:33:00Z (GMT). No. of bitstreams: 1 Vieira_GustavoMacielDias_M.pdf: 3096254 bytes, checksum: 30b7155e50de3e9afd753dd40520b771 (MD5) Previous issue date: 2001 / Resumo: Esta dissertação fornece um estudo comparativo abrangente de algoritmos quase-síncronos para checkpointing. Para tanto, utilizamos a simulação de sistemas distribuídos que nos oferece liberdade para construirmos modelos de sistemas com grande facilidade. O estudo comparativo avaliou pela primeira vez de forma uniforme o impacto sobre o desempenho dos algoritmos de fatores como a escala do sistema, a freqüência de check points básicos e a diferença na velocidade dos processos da aplicação. Com base nestes dados obtivemos um profundo conhecimento sobre o comportamento destes algoritmos e produzimos um valioso referencial para projetistas de sistemas em busca de algoritmos para check pointing para as suas aplicações distribuídas / Abstract: This dissertation provides a comprehensive comparative study ofthe performance of quase synchronous check pointing algorithms. To do so we used the simulation of distributed systems, which provides freedom to build system models easily. The comparative study assessed for the first time in an uniform environment the impact of the algorithms' performance with respect to factors such as the system's scale, the basic checkpoint rate and the relative processes' speed. By analyzing these data we acquired a deep understanding of the behavior of these algorithms and were able to produce a valuable reference to system architects looking for check pointing algorithms for their distributed applications / Mestrado / Mestre em Ciência da Computação
24

Um sistema de gerenciamento de workflows cooperativos

Almeida, Hudo Rodrigues de 12 February 2002 (has links)
Orientador : Maria Beatriz Felgar de Toledo / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-03T07:47:45Z (GMT). No. of bitstreams: 1 Almeida_HudoRodriguesde_M.pdf: 4932798 bytes, checksum: 8ec72a7d06fd010d7b6a55baf11da594 (MD5) Previous issue date: 2002 / Resumo: Esta dissertação propõe uma arquitetura para um sistema de gerenciamento de workflows que atenda aos requisitos de aplicações para o desenvolvimento de projetos. São considerados modos mais flexíveis para troca de informações entre usuários que trabalham no mesmo projeto, no contexto de uma transação de grupo. Em sistemas de workflow tradicionais, a troca de informações é realizada através de parâmetros entre tarefas. O modelo proposto permite a troca de resultados intermediários entre usuários de uma transação de grupo. Além disso, o sistema garante a execução confiável de processos mesmo quando falhas ocorrem. Finalmente, um protótipo foi implementado sobre uma plataforma distribuída baseada em CORBA / Abstract: This dissertation proposes an architecture for a workflow management system that meets the requirements of project development applications. More flexible modes for information exchange between users that work on the same project are considered, in the context of a group transaction. In traditional workflow systems, the information exchange is achieved by parameter passing between tasks. The proposed model allows the exchange of intermediary results between users within a group transaction. Moreover, the system guarantees the reliable execution of processes even when failures occur. Finally, a prototype has been implemented on a CORBA-based distributed platform / Mestrado / Mestre em Ciência da Computação
25

Estrategia para testes de componentes de banco de dados orientados a objetos utlizando injeção de falhas / Strategy for Object Oriented Database Test using Software Fault Injection

Moraes, Regina Lúcia de Oliveira, 1956- 13 June 2006 (has links)
Orientador: Eliane Martins / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-03T17:14:10Z (GMT). No. of bitstreams: 1 Moraes_ReginaLuciadeOliveira_M.pdf: 4967763 bytes, checksum: 7156a7a1a1801995591c7016b750cc40 (MD5) Previous issue date: 2003 / Resumo: A maioria dos software desenvolvidos atualmente, incluindo sistemas críticos, utiliza em algum momento software desenvolvido por terceiros ou do inglês, third-parties components. Em especial, quase a totalidade dos sistemas desenvolvidos utiliza um gerenciador de base de dados que é adquirido de empresas especializadas nesse segmento. Como a segurança que se espera do funcionamento desses componentes é importante, a injeção de falhas por software é uma ferramenta útil na sua validação, tendo se mostrado uma das formas mais eficientes para isso. Nesse processo são introduzidas falhas, e observada a resposta do sistema quando em presença das falhas injetadas. Para que se possa utilizar essa técnica, é necessário que se tenha à mão uma ferramenta que nos permita injetar as falhas e monitorar o sistema sob teste para que possamos acompanhar o seu comportamento. Para a credibilidade desses testes, é interessante que se tenha uma estratégia que se possa seguir, objetivando a escolha de alguns requisitos necessários para a injeção: as falhas a injetar, onde injeta-las, a maneira de ativa-las, como coletar os resultados e determinar o sucesso ou insucesso do componente ao tentar resolver da maneira esperada o erro causado pela injeção. Para nossos experimentos, escolhemos como componente terceirizado um gerenciador de banco de dados orientado a objetos, o Ozone. Como aplicação, utilizada para ativar as falhas injetadas, utilizamos um benchmark desenvolvido para testes de desempenho desse tipo de componente, o Wisconsin 007. A Jaca, desenvolvida em trabalho anterior de mestrado do Instituto de Computação, foi a ferramenta escolhida para viabilizar os testes por injeção de falhas, permitindo injetar falhas por software. Uma das contribuições desse trabalho foi, a proposta de uma estratégia para a validação de componentes 00. Outra contribuição foram os testes da ferramenta de injeção, bem como, o aparte de correções e melhorias à mesma / Abstract: The majority of software currently developed - including critical systems - utilize third-party components. Further, a1most all systems use Database Management Systems that are acquired from firms that specialize in this sector. Given the security expected from these components, software fault injection is a useful and efficient validation too1. The process comprises the introduction of faults and observation of system replies when in presence of injected faults. To use this technique it is necessary to have a tool that allows for the injection of faults and the monitoring of the system under test in order to accompany its behavior. To achieve credibility these tests need a strategy that permits the choice of some necessary requirements for the injection. Among these requirements are what faults to inject, where to inject them, how to activate them, how to collect results and how to determine the component's success or failure when trying to solve the problem caused by the injections through the expected manner. For the experiments conducted, Ozone - an object-oriented database management system - was chosen as the third-party component. We have used Wisconsin 007, a benchmark developed for performance tests on these types of components, as the application to activate the injected faults. Jaca, that was developed previously at the Institute of Computing, was the chosen tool to make feasible the injection tests. 1t allowed for software fault injection. One contribution of this work is the proposed validation strategy for 00 components. The other contribution is the injection tool' s tests, its corrections and improvements proposed. / Mestrado / Mestre em Ciência da Computação
26

DisCusS : desenvolvendo um serviço de concenso generico, simples e modular

Camargos, Lásaro Jonas 29 August 2003 (has links)
Orientador: Edmundo Roberto Mauro Madeira / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-03T18:00:42Z (GMT). No. of bitstreams: 1 Camargos_LasaroJonas_M.pdf: 3140522 bytes, checksum: 05a0621c657843119225cda44fec1186 (MD5) Previous issue date: 2003 / Resumo: Esta dissertação trata do processo de engenharia de um serviço de detecção de falhas compatível com FT-CORBA, a especm.cação para tolerância a falhas em CORBA, e de um serviço de consenso distribuído. Os serviços são independentes e fornecem diferentes propriedades para a aplicação cliente, dependendo dos módulos, com implementaçães de algoritmos diferentes, selecionados para uma instanciação destes serviços. A arquitetura dos serviços é tal que a aplicação cliente não toma conhecimento dos algoritmos de detecção e consenso sendo executados, acessando-os por uma interface genérica. Com o intuito de facilitar a escolha dos módulos dos serviços, apresentamos um pequeno estudo comparativo da influência de detectores de falhas adaptativos, aqueles que se adaptam para prover melhor qualidade de serviço na detecção, e não adaptativos sobre o desempenho dos algoritmos de consenso distribuído / Abstract: This thesis is on the process of development of a distributed consensus service and its fault detection service, being the last one, compliant with FT -CORBA, the Fault Tolerant CORBA specification. These services are independent and, depending on the selected modules, offer different properties to client applications. The presented architecture is defined in such a way that client applications do not know which algorithms are running, both for detection and for consensus, just accessing them through a generic interface. To make easier the task of selecting modules in the services, we also present a comparative study of the influence of adaptive and non-adaptive failure detectors over the execution of consensus algorithms / Mestrado / Ciência da Computação / Mestre em Ciência da Computação
27

Coleta de lixo para protocolos de checkpointing

Schmidt, Rodrigo Malta 03 August 2018 (has links)
Orientadores : Luiz Eduardo Buzato, Islene Calciolari Garcia / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Matematica, Estatistica e Computação Cientifica / Made available in DSpace on 2018-08-03T19:18:25Z (GMT). No. of bitstreams: 1 Schmidt_RodrigoMalta_M.pdf: 745421 bytes, checksum: c32cef5e0a61fe3580cc8a211902f9fd (MD5) Previous issue date: 2003 / Mestrado
28

Tolerancia a falhas em sistemas de agentes moveis

Jeukens, Alex 12 March 2003 (has links)
Orientador: Ricardo de Oliveira Anido / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-03T19:57:42Z (GMT). No. of bitstreams: 1 Jeukens_Alex_M.pdf: 2357461 bytes, checksum: df32a906b0c7e74fce98ec046c23f0ce (MD5) Previous issue date: 2003 / Resumo: Agente móvel é um processo que se desloca autonomamente através da rede, executando operações locais à máquina hospedeira. Agentes constituem uma solução alternativa ao paradigma cliente-servidor. A autonomia do agente móvel, entretanto, faz necessária a revisão dos conceitos de tolerância a falhas a fim de garantir confiabilidade em sua operação, evitando que a parada do agente resulte em inconsistências no sistema. Este trabalho apresenta um protocolo para tolerar falhas do tipo falha-e-pára e de comunicação / Abstract: Mobile agent is a process capable of roaming autonomously through the network, executing operation locally to a host. Agents can be employed to perform some traditional tasks. In order to enforce dependability in this new paradigm we present a protocol to coordinate a replicated agent system capable of tolerating failstop and communication faults / Mestrado / Ciência da Computação / Mestre em Ciência da Computação
29

Tecnicas de estruturação de software no desenvolvimento de sistemas-de-sistemas confiaveis

Silva, Ricardo de Mendonça 03 August 2018 (has links)
Orientador : Cecilia Mary Fischer Rubira / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-03T19:49:59Z (GMT). No. of bitstreams: 1 Silva_RicardodeMendonca_M.pdf: 768343 bytes, checksum: 05119a6c2b6052ce1e0b55ed9c3919c6 (MD5) Previous issue date: 2003 / Mestrado
30

Uma abordagem arquitetural com tratamento de exceções para sistemas de software baseados em componentes

Pagano, Vinícius Asta 14 August 2004 (has links)
Orientador: Cecilia Mary Fischer Rubira / Dissertação (mestrado profissional) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-04T00:07:27Z (GMT). No. of bitstreams: 1 Pagano_ViniciusAsta_M.pdf: 6761909 bytes, checksum: 684aea3316ddd5dc962dfe7151461d42 (MD5) Previous issue date: 2004 / Resumo: A especificação da arquitetura de software é fundamental para a construção de um sistema de software que atenda a requisitos de confiabilidade e que seja baseado em componentes de software reutilizáveis. Componentes reutilizáveis podem ser implementados sem o conhecimento de um sistema onde serão reutilizados. A arquitetura de software deste sistema deve fornecer o contexto de utilização de componentes de modo que eles possam ser devidamente identificados e integrados a este sistema, atendendo aos requisitos de confiabilidade. Para isto, a arquitetura deve ser bem organizada e apresentar tanto a especificação normal quanto a especificação excepcional de seus componentes, além dos conectores que interligam esses componentes. Este trabalho propõe uma solução centrada na arquitetura baseada em um método para a especificação de componentes da arquitetura de um sistema e de seu comportamento excepcional (MECE). O método MECE promove a definição de uma arquitetura com a especificação normal e excepcional de seus componentes e a identificação de conectores. Através da especificação excepcional identifica-se quais exceções cada componente deve lançar em suas interfaces providas, e quais exceções associadas as suas interfaces requeridas o componente deve tratar. Mesmo com uma arquitetura bem especificada pode ser que não se encontre um componente reutilizável que atenda à sua especificação excepcional, sendo necessário um trabalho de adaptação no momento da integração deste componente na arquitetura definida. A solução apresentada neste trabalho propõe o uso de estratégias de estruturação arquitetural para tratamento de exceções, que auxiliam este trabalho de adaptação e a integração de componentes a um sistema. A solução proposta foi implementada num estudo de caso de um sistema real, onde inicialmente foi especificado e implementado o comportamento normal do sistema e depois o seu comportamento excepcional, usando o método MECE e as estratégias de estruturação arquitetural para tratamento de exceções / Abstract: The software architecture specification is the base for a component-based software construction that must be compliant with dependability requirements. A component-based software is constructed with reusable components. Reusable components can be implemented without knowing the context of the systems where these components would be reused. The software architecture of a system must provide the reuse context in order to allow the identification of reusable components and the integration of these components to this system. The software architecture must be well organized and present the normal and exceptional specification of its components and the connectors that must be used to connect these components. This work proposes one architecture solution based on a method for normal and exceptional specification of system components (MECE). The method MECE provides the definition of architecture with the normal and exceptional specification of its components and the definition of the connectors. The component exceptional specification identifies the exceptions that must be thrown by a component in its provided interfaces, and the exceptions that must be caught in its required interfaces. Even with a well-specified architecture, maybe it is not possible to identify a reusable component that is totally compliant with the exceptional specification, which requires adaptation activities to integrate this reusable component to the defined architecture. The solution presented in this work proposes the use of architectural strategies for exception handling that guides the adaptation activities and the components integration to a system. The proposed solution was implemented in a study case of a real system, where firstly the normal behavior of the system was implemented, and secondly the exceptional behavior was implemented, applying the method MECE and the architectural strategies for exception handling / Mestrado / Mestre em Ciência da Computação

Page generated in 0.0429 seconds