Spelling suggestions: "subject:"tolerance a falha""
1 |
Composição de serviços web para tolerância a faltas em aplicações distribuídasLau, Jim January 2008 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Engenharia Elétrica. / Made available in DSpace on 2012-10-23T23:24:20Z (GMT). No. of bitstreams: 0 / A tecnologia de Serviços Web provê uma abordagem para o desenvolvimento de aplicações distribuídas utilizando interfaces simples e bem definidas. Devido à flexibilidade desta arquitetura, é possível a composição de processos de negócios, integrando serviços em sistema de larga escala. Apesar de toda a flexibilidade provida pela tecnologia de Serviço Web para construção de soluções distribuídas, aspectos ligados a confiabilidade e a tolerância a faltas, tão necessário para aplicações em ambiente complexo, não foram objetos de padronização. O presente trabalho propõe uma abordagem própria para arquiteturas orientadas a serviço que busca atender os requisitos de confiabilidade. Esta abordagem está centrada no conceito de statefull para Serviços Web tolerantes a faltas. A abordagem é implementada no contexto de uma infra-estrutura de serviço chamada de FTWS-Orch, que combina a utilização de mecanismos de transação e de técnicas de replicação ativa e passiva, fazendo o uso para tanto, da orquestração de Serviços Web. Este modelo foi centrado sob a premissa de ocorrência de faltas de parada (crash).
|
2 |
Plaeser - plataforma de emulação de soft errors visando a análise experimental de técnicas de tolerância a falhasFerlini, Frederico January 2012 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Engenharia Elétrica / Made available in DSpace on 2013-03-04T18:40:34Z (GMT). No. of bitstreams: 1
308809.pdf: 10651634 bytes, checksum: 9517f0a2ee3192dc539da1109dd368a5 (MD5) / O constante avanço na fabricação de circuitos integrados com a miniaturização da tecnologia, o aumento da frequência de operação e a diminuição da tensão de alimentação fazem deles cada vez mais sensíveis à radiação. A preocupação com a sensibilidade de circuitos integrados não é mais restrita a projetos de aplicações espaciais onde o ambiente é mais hostil quanto à radiação. Circuitos fabricados com tecnologias em escala nanométrica são potencialmente sensíveis a partículas que se encontram na atmosfera terrestre e até no nível do mar. A importância da tolerância a falhas em semicondutores existe desde quando anomalias foram observadas no comportamento de dispositivos operando no espaço. A larga presença de circuitos integrados em diversas áreas do nosso cotidiano faz com que técnicas de tolerância a falhas ganhem importância também para aplicações terrestres. Desse modo, formas eficientes de avaliação dessas técnicas de tolerância a falhas são essenciais para lidar com essa demanda. É importante que essa avaliação possa ser realizada em etapas iniciais do projeto de circuitos integrados tolerantes à radiação de forma a reduzir o custo com locação de instalações que utilizam equipamentos de radiação induzida para verificação. Nesse contexto, o trabalho de dissertação apresenta um estudo sobre diferentes técnicas de injeção de falhas. Além do estudo, foi desenvolvida uma plataforma de emulação de soft errors (PLAESER) visando a análise experimental de técnicas de tolerância a falhas. A plataforma PLAESER provê suporte ao fluxo proposto para avaliação de técnicas de tolerância a falhas em fase inicial do projeto de circuitos robustos através da prototipação rápida em FPGAs. Os resultados obtidos com os casos de teste utilizados procuram mostrar o emprego do fluxo proposto para análise de técnicas de tolerância a falhas. / The continuous improvements in the integrated circuits manufacture process considering the miniaturization of technology, increase of clock frequencies and limitation of power supply, make them more susceptible to radiation. The concern with circuit sensitivity is no longer restricted to space applications, in harsh environment. Integrated circuits manufactured with nanometric technologies are potentially sensitive to particles present in the atmosphere and also at the sea level. Fault tolerance strategies applied to semiconductors have been around since upsets were first experienced in space applications. The large usage of integrated circuits in several areas of everyday life makes fault tolerance techniques important also for terrestrial applications. Therefore, efficient hardness evaluation solutions are essential to deal with this demand. Such evaluation is important and should be performed earlier in hardened integrated circuit designs in order to reduce costs with rental of radiation facilities. In this context, this work presents a evaluation of different fault injection techniques. Moreover, a soft error emulation platform (PLAESER) has been developed in order to analyze fault tolerance techniques experimentally. PLEASER gives support to the flow proposed to evaluate fault tolerance techniques earlier in hardened circuit designs through rapid prototyping. The results obtained with the selected test cases show the employment of the proposed flow to analyze fault tolerance techniques.
|
3 |
Proposta de um esquema de tolerancia a faltas baseado em multiplas replicações de processosNacamura Junior, Luiz January 1996 (has links)
Tese (doutorado) - Universidade Federal de Santa Catarina, Florianópolis, 1996. / Made available in DSpace on 2013-12-05T20:31:12Z (GMT). No. of bitstreams: 1
106526.pdf: 14228173 bytes, checksum: ae8e946d9a17d327f01e723e06371fd0 (MD5)
Previous issue date: 1996 / Neste trabalho é proposto um esquema de tolerância a faltas para sistemas distribuídos que faz uso extensivo dos recursos computacionais, através da replicação massiva de processos. Esse esquema, denominado MR (Múltiplas Replicações), apresenta uma estrutura adaptável a aspectos ligados às características de evolução de uma aplicação. No esquema MR, os algoritmos base de cada uma das replicações são soluções diferenciadas de um mesmo problema de aplicação. As diferentes replicações montadas a partir desses algoritmos são dispostas no esquema no sentido de atender os princípios da diversidade de projeto e da diversidade de dados. A tolerância a faltas de hardware é inerente pelo uso explícito de replicações. A cada execução do MR, com base em atributos dos dados de entrada é selecionada dinamicamente uma replicação própria para o processamento dos mesmos. Na verdade, essa seleção determina uma classe de algoritmos alternativos, apropriados para o processamento dos dados de entrada. Os algoritmos nessa classe estão dispostos, segundo critérios de precisão ou de desempenho, em uma ordem que determina o algoritmo preferencial e as alternativas. A replicação ativada executa o algoritmo preferencial da classe associada. Ao longo desse texto é mostrado todo o esforço realizado no sentido de verificar a viabilidade desse novo esquema. Usando o modelo de traços CSP, procuramos mostrar a adequação do mesmo às provas de correção da Teoria de Processos Replicados. Estudo sobre o desempenho e a segurança de funcionamento do MR, também são realizados no sentido da comparação com outros esquemas presentes na literatura.
|
4 |
Serviço de consenso genérico tolerante a intrusões para resolver problemas de acordoPieri, Giovani 25 October 2012 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-graduação em Engenharia de Automação e Sistemas, Florianópolis, 2010 / Made available in DSpace on 2012-10-25T07:14:14Z (GMT). No. of bitstreams: 1
278164.pdf: 1317908 bytes, checksum: d670d306681d43ec71c6cd61ff35983f (MD5) / Esta dissertação descreve uma extensão ao Serviço de Consenso proposto por Guerraoui e Schiper. O objetivo é prover uma forma padronizada para implementar protocolos de acordo tolerantes a faltas bizantinas usando um serviço tolerante a faltas de intrusão construídos sobre tecnologias de virtualização. Para isto, implementamos um Serviço Genérico de Consenso (SGC). SGC separa as especificidades de diferentes problemas de acordo do consenso de uma forma clara, utilizando uma interação cliente-servidor, permitindo total independência entre protocolos de consenso utilizados e especializações específicas ao problema. Será mostrado o funcionamento do SGC, suas propriedades e como utilizá-lo para para resolver alguns problemas de acordo.
|
5 |
SMITStumm Júnior, Valdir 25 October 2012 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência da Computação, Florianópolis, 2010 / Made available in DSpace on 2012-10-25T07:50:16Z (GMT). No. of bitstreams: 1
278429.pdf: 1820106 bytes, checksum: 30e9982fc870d4660599ea9fe15250db (MD5) / Diversas pesquisas para desenvolvimento de soluções práticas de suporte a aplicações distribuídas tolerantes a faltas bizantinas têm sido realizadas nos últimos anos. Embora seja um conceito apresentado há cerca de trinta anos, somente na última década foram apresentadas soluções para tolerância a faltas bizantinas com foco na viabilidade prática de implementação. Dado o aumento da conectividade em todos tipos de sistemas computacionais, estudos recentes apresentam propostas que visam garantir que o sistema se mantenha correto mesmo na ocorrência de uma intrusão, isto é, de um ataque que obteve sucesso ao explorar uma vulnerabilidade. O principal desafio dos trabalhos na área de tolerância a faltas bizantinas/intrusões reside em propor arquiteturas e protocolos cuja implementação possa ser concretizada em termos práticos. Os fatores proibitivos de propostas anteriores dizem respeito ao custo de implantação e execução dessas propostas e também à complexidade do código necessário para a implementação dos protocolos. Alguns trabalhos têm considerado o uso de tecnologias de virtualização para a construção de ambientes de computação confiável, tomando proveito de recursos específicos de ambientes virtualizados em prol de protocolos de suporte mais simples.Nesse contexto, o presente trabalho apresenta SMIT, uma arquitetura para tolerância a intrusões baseada em tecnologias de virtualização e na utilização de memória compartilhada entre máquinas virtuais. Tal área de memória é utilizada para a simplificação dos protocolos de execução de requisições de clientes nas réplicas de serviço, concretizando o consenso sobre a ordem de execução de operações em tais réplicas em um menor número de passos de comunicação do que propostas anteriores. Devido à utilização da memória compartilhada, também foi possível reduzir o número mínimo de réplicas requeridas para garantia da correção do modelo sob a presença de f réplicas faltosas. Tal redução se deu de 3f + 1 para 2f + 1. Para demonstrar a viabilidade prática da proposta, foram realizados experimentos práticos sobre um protótipo implementado da arquitetura.
|
6 |
WSFTASouza, Jeferson Luiz Rodrigues January 2008 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação / Made available in DSpace on 2012-10-24T05:54:55Z (GMT). No. of bitstreams: 1
251123.pdf: 2221606 bytes, checksum: 67061795f20a355e11cda7c31ea84034 (MD5) / A grande vantagem na utilização de ServiçosWeb para concepção de sistemas distribuídos é a interoperabilidade que essa tecnologia proporciona [Ayala et al., 2002]. Essa interoperabilidade facilita de forma significativa o desenvolvimento de aplicações distribuídas, já que problemas tais como a diversidade de hardwares e softwares são solucionados pelos protocolos utilizados por esses serviços [Newcomer, 2002]. Nesse sentido, Serviços Web têm sido amplamente utilizados para solucionar problemas de interoperabilidade entre aplicações e/ou tecnologias. Porém, as especificações e padrões definidos para Serviços Web não solucionam problemas relativos a tolerância a faltas dos serviços.
A forma mais tradicional para tolerar faltas é a utilização de esquemas de replicação, provendo continuidade e disponibilidade aos serviços [Veríssimo and Rodrigues, 2001, Li et al., 2005]. Baseado nessa premissa, esse trabalho apresenta uma proposta de arquitetura de software para tolerância a faltas em Serviços Web. Essa arquitetura, chamada de WSFTA (Web Services Fault Tolerant Architecture), descreve de forma abstrata seus componentes e princípio de funcionamento, dividindo as responsabilidades e funcionalidades, presentes na arquitetura, entre esses componentes. Adicionalmente, este trabalho apresenta a especificação formal desses componentes, que possibilita a utilização de diferentes técnicas para comunicação de grupo, ordenação de mensagens, detecção e recuperação de falhas, proporcionando a flexibilidade necessária para que a arquitetura possa ser configurada para tratar as diversas classes de faltas presentes na literatura. Além disso, esse trabalho ainda apresenta uma implementação de referência e experimentos que possibilitam a comprovação de sua potencialidade de utilização no fornecimento de tolerância a faltas para Serviços Web.
|
7 |
Escalonamento baseado em espaços de tuplas para grades computacionaisFavarim, Fábio January 2009 (has links)
Tese (doutorado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-graduação em Engenharia Elétrica / Made available in DSpace on 2012-10-24T10:33:25Z (GMT). No. of bitstreams: 1
263781.pdf: 4695574 bytes, checksum: e49d16566351522be4a3fadb76045991 (MD5) / O escalonamento em grades envolve um grande número de tarefas. Estas incluem a busca de recursos em uma coleção de sistemas computacionais heterogêneos geograficamente distribuídos e a tomada de decisão de quais destes recursos usar. Apesar dos esforços dos escalonadores de grades atuais, estes possuem alguma dificuldade de garantir um bom escalonamento devido a natureza dinâmica da grade, isto é, a disponibilidade e a capacidade dos recursos da grade mudam dinamicamente. As informações sobre os recursos usadas pelos escalonadores são providas por um serviço de informação. Porém, o uso destas informações podem levar a escalonamentos que não são muito próprios devido a desatualização das mesmas. A principal contribuição desta tese é a proposta de uma nova infra-estrutura de escalonamento para grades computacionais, denominada GRIDTS. Nesta infra-estrutura os recursos é que são os responsáveis pela seleção das tarefas a serem executadas. Esta seleção é feita de acordo com as capacidades momentâneas do recurso. Lembrando que no escalonamento tradicional a busca é feita pelos escalonadores, os quais procuram recursos apropriados para as tarefas disponíveis, a abordagem proposta elimina a necessidade de um serviço de informação. Os recursos conhecem suas situações instantâneas permitindo a obtenção de bons escalonamentos. Portanto, a nossa proposta evita escalonamentos baseados em informações não precisas. A definição da infra-estrutura proposta está fortemente baseada na coordenação por espaço de tuplas. A infra-estrutura proposta também provê um escalonamento tolerante a faltas através da combinação de um conjunto de técnicas de tolerância a faltas. O GRIDTS é avaliado através de provas de correção, assim como por simulações. Os resultados obtidos demonstram que o GRIDTS é uma solução viável e que consegue atingir seus objetivos de modo eficiente, lidando com faltas sem afetar significativamente o escalonamento.
|
8 |
ITVMBarreto, Luciano January 2012 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Engenharia de Automação e Sistemas / Made available in DSpace on 2013-03-04T19:51:22Z (GMT). No. of bitstreams: 1
304547.pdf: 1786570 bytes, checksum: 4895650404875d59c1ed23dcc8a74096 (MD5) / A Internet tem sido o meio de comunicação utilizado por muitas empresas para divulgarem seus serviços. Dessa forma a segurança de tais serviços é um assunto de grande importância e necessidade. Como os sistemas atualmente são distribuídos pela Internet, estes estão expostos a um meio extremamente hostil, onde intrusões por entidades mal intencionadas acontecem com grande frequência. Estas intrusões causam perdas e danos muitas vezes em proporções catastróficas, tanto para empresas como para a sociedade. Nesta dissertação apresentamos uma infraestrutura cuja finalidade é fornecer suporte de tolerância a intrusões (faltas maliciosas ou bizantinas) para serviços. Nossa abordagem faz uso da tecnologia de virtualização e de memória compartilhada no sentido de conseguir custos mais baixos na execução de protocolos de máquina de estado (ME) em contexto bizantino. O uso da virtualização permitiu a inserção de um componente confiável no modelo. Como esta tecnologia separa em diferentes camadas os processos que gerenciam as máquinas virtuais e a que executam as máquinas virtuais é possível a inserção de um componente que gerencie as réplicas, iniciando ou desligando estas quando necessário. Além disso, este componente confiável é responsável pela execução do serviço de acordo do protocolo, e permitiu a criação de uma arquitetura com custos reduzidos, onde as requisições de clientes podem ser executadas com um número variável de réplicas (entre f +1 e 2f+1). O trabalho discute os algoritmos, apresentam detalhes de protótipo, testes e um confronto com trabalhos relacionados na literatura, onde mostramos que foi obtida uma redução do número de servidores necessários, assim como reduzimos o número de réplicas necessárias para a execução do serviço replicado. / The Internet has been a means of communication of daily basis for many companies share their service. Presently, the security of such services is a matter of great importance and necessity. These systems are now distributed over the Internet and they are exposed to an extremely hostile environment, where intrusions by malicious entities occur with great frequency. These intrusions cause damages, often catastrophic, both for companies and for society. This work presents an infrastructure based in virtualization which provides support to intrusion tolerance (Byzantine or malicious faults) to services. The introduced approach makes extensive use of virtualization technology and shared memory in order to reduce costs in the execution of state machine (ME) protocols in the Byzantine context. The use of virtualization technology allowed the insertion of a trusted component that in the model. As this technology separates into different layers, processes that manage the virtual machines and process that execute virtual machines, it is possible to insert a component that manages the replicas, starting or turning off these when necessary. In addition, this reliable component is responsible for the execution of agreement service, and allowed the creation of an architecture with reduced costs, where the customer requests can be performed with a variable number of replicas (between f+1 and 2f + 1). This work discusses the algorithms, presents details of a prototype, tests and a comparison with related work in the literature.
|
9 |
Algoritmo distribuído para backup reativo tolerante a faltas bizantinas em redes peer-to-peerAppio, Alisson Rafael January 2012 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência da Computação, Florianópolis, 2012. / Made available in DSpace on 2013-07-16T04:32:21Z (GMT). No. of bitstreams: 1
317329.pdf: 962693 bytes, checksum: 22297662416e592bd5e9cf5c246c662b (MD5) / Backup é uma cópia de dados para outro dispositivo de armazenamento com o propósito de restaurar o dado em caso de perda do original. Redes Peer-to- Peer (P2P) tem sido utilizada para armazenar dados de usuários. Neste tipo de rede, a topologia muda constantemente e peers que estão armazenando o backup podem ser desligados sem nenhum aviso prévio dificultando a restauração do backup que foi distribuído, alguns peers podem ser maliciosos podendo negaro serviço de restauração, corromper o backup e até mesmo modificar o backup inserindo algum vírus. Neste contexto, temos dois grandes desafios: como assegurar a disponibilidade para restaurar o backup sem necessitar realizar uma cópia global; como assegurar que o dado é confiável e está integro independente do dono do arquivo ter realizado verificações de integridade quando o dado estava replicado na rede P2P. Para resolver estes problemas, este trabalho apresenta um algoritmo para backup P2P projetado e modelado para assegurar alta disponibilidade para restaurar backup usando o conceito de uma doença epidêmica. Para evitar que o comportamento epidêmico replique o dado para toda a rede, o algoritmo controla de forma distribuída o número de peers que estão armazenando o backup. O algoritmo utiliza recursos de hardware para otimizar todo o processo de armazenamento e restauração do backup. Para assegurar que o dado é confiável e está integro mesmo na presença de um peer malicioso, é usado o protocolo de acordo bizantino com os peers que estão armazenando o backup sem necessitar que o dono do arquivo fique online. Em nossos experimentos foi possível constatar uma alta disponibilidade para restaurar o arquivo chegando a taxas entre 97% a 99.9% mantendo um mínimo de redundância do backup na rede P2P.<br> / Abstract : A backup is a copy of data to another storage device with the proposed to restore the data in the case of the original data is lost. Peer-to-Peer (P2P) computer network is used to user's storage data. In this network, the topology is changing every time and the peers that are storage backup can be offline without any previous warning and hindering the backup restore, some peers may be classified as malicious, it can deny of restore service, corrupt the backup and it can insert a virus in the backup. In this context, we have two major challenges: how to ensure the availability to restore the backup without requiring to copy data to all peers; how to ensure that the data is reliable regardless owner's data have performed checks of integrity in the remote peer. To solve this problems, this work present an algorithm to backup in P2P network, the algorithm was designed to ensure high availability to restore backup using the concept on an epidemic disease. To avoid replicate data to all peers, the algorithm controls the number of peers that are storage the distributed backup.The algorithm uses hardware devices to optimize all process of storage and restore the backup. To ensure that the data is reliable even in the presence a malicious peer, the algorithm uses the Byzantine agreement protocol with the peers are storage backup without regardless owner's data is online. In our experiments was verified a high availability rate to restore the file, this rates vary between 97% to 99.9% maintaining the minimum redundancy of backup in P2P network.
|
10 |
Controle de réplicas utilizando a plataforma java 2 enterprise editionDiniz, Anibal Mantovani January 2003 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-21T04:18:52Z (GMT). No. of bitstreams: 1
209098.pdf: 688752 bytes, checksum: bb2f9de1a806f5cf15c0b8cc05c16540 (MD5) / Um dos desafios para os sistemas computacionais modernos é a implantação destes em projetos que utilizam as técnicas de distribuição, tanto de dados quanto da execução de processos em máquinas distribuídas geograficamente em localidades diferentes. Para atender estes requisitos explora-se a capacidade de plataformas baseadas em componentes, utilizadas para prover estas características às aplicações corporativas. Da utilização destes componentes em aplicações distribuídas surgem estudos e técnicas para garantir melhor desempenho, transparência, segurança e disponibilidade garantida.
|
Page generated in 0.0693 seconds