SlideShare uma empresa Scribd logo
1 de 34
Tolerância a Falhas
Carlos Oberdan Rolim
Ciência da Computação
Técnicas para alcançar dependabilidade

Técnicas e métodos para alcançar a
dependabilidade desejada
Tolerância a Falhas
Prevenção e remoção de falhas não são suficientes quando
sistema exige alta confiabilidade ou alta disponibilidade;
Sistema deve ser construído usando técnicas de tolerância a
falhas;
Tolerância a Falhas
Duas classes de técnicas de tolerância a falhas:
Mascaramento:
Falhas não se manifestam como erros (são mascaradas na origem)
Detecção, localização e reconfiguração.
Fases de Aplicação das técnicas de
Tolerância a Falhas
Primeira Fase: detecção de Erro
Falha primeiro se manifesta como um erro;
Antes da manifestação como erro, a falha está latente e não
pode ser detectada;
Ex. mecanismo de detecção: Duplicação e comparação.
Detecção: Duplicação e comparação
Segunda Fase: Confinamento
Da ocorrência da falha, até o erro ser detectado, pode haver
“espalhamento” de dados inválidos;
O confinamento estabelece limites para a propagação do
dano;
Segunda Fase: Confinamento
Decisões de projeto;
Sistemas, por natureza, não provêem confinamento;
Durante o projeto devem ser previstas e implementadas
restrições ao fluxo de informações;
Estabelecer interfaces de verificação para detecção de erro.
Terceira Fase: Recuperação
Ocorre após a detecção;
Troca do estado atual incorreto para um estado livre de
falhas;
Terceira Fase: Recuperação

Técnicas de Recuperação
Terceira Fase: Recuperação

Recuperação por retorno e por avanço
Quarta Fase: Tratamento
Localizar a origem da falha;
Localizar a falha de forma precisa;
Reparar a falha;
Recuperar o restante do sistema.
Quarta Fase: Tratamento
Localizar:
Localização Grosseira e rápida: aplicada sobre um módulo ou
subsistema;
Localização Fina: onde o componente falho é determinado

Para os dois tipos de localização é usado diagnóstico.
Quarta Fase: Tratamento
Diagnóstico: Teste de comparação entre resultados gerados
com resultados previstos:
Manual: executado por um operador local ou remoto;
Automático: executado pelos componentes livres de falha do sistema.
Quarta Fase: Tratamento
Após a localização, a falha é reparada através da remoção
do componente danificado, o reparo pode ser:
Manual
Automático
Quarta Fase: Tratamento
Automático:
Degradação Gradual: Reconfiguração para operação com menor
número de componentes;
Substituição: por outro componente disponível no sistema. (usada em
sistemas com longos perídos de missão sem possibilidade de reparo
manual, sondas espaciais e satélites.
Mascaramento de Falhas
Garante resposta mesmo na presença de falhas;
A falha não se manifesta como erro;
Em caso de falhas permanentes, a localização e o reparo da
falha são necessários
Mecanismos para Mascarar Falhas
Redundância
Redundância para aumento de confiabilidade é quase tão
antiga como a história dos computadores;
Todas as técnicas de tolerância a falhas envolvem alguma
forma de redundância;
Na indústria nacional, o termo utilizado para designar um
sistema tolerante a falhas é sistema redundante
Redundância
Redundância de Informações;
Redundância Temporal;
Redundância de Hardware;
Redundância de software;
Redundância
Serve tanto para detecção de falhas quanto para
mascaramento;
O grau de redundância é diferente para cada caso;
Para mascarar falhas são necessários mais componentes do que para
detectar falhas.
Redundância de Informação
Bits ou sinais extras são armazenados ou transmitidos junto
ao dado;
Servem para deteção de erros ou mascaramento de falhas

Ex.:
Códigos de paridade;
Checksums;
Códigos de duplicação;
Códigos cíclicos.
Redundância Temporal
Repete a computação no tempo;
Evita custos de Hardware;
Aumenta o tempo necessário para realizar uma computação
Usada em sistemas onde o tempo não é crítico;
Redundância Temporal
Aplicações usuais:
Detecção de falhas transitórias: repetindo a computação;
Detecção de falhas permanentes: repete-se a computação com dados
codificados e decodifica-se o resultado antes da comparação;
Redundância de Hardware
Baseada da replicação de componentes físicos:
Redundância de Hardware Passiva
Os elementos redundantes são usados para mascarar
falhas;
Todos os elementos executam a mesma tarefa;
O resultado é determinado por votação;
Ex:
TMR (triple modular redundancy) e NMR (redundância modular com n
módulos)
Redundância de Hardware Passiva
Redundância de Hardware Passiva
Soluções para contornar a fragilidade do votador:
Construir o votador com componentes de alta confiabilidade;
Triplicar o votador;
Realizar a votação por software;
Redundância de Hardware Passiva
TMR com votador Triplo
Redundância de Hardware Passiva
TMR apresenta uma confiabilidade maior que um sistema de
um único componente até a ocorrência da primeira falha
permanente;
Depois perde a capacidade de mascarar falhas,
apresentando confiabilidade menor que um sistema de um
único componente;
Redundância de Hardware Passiva
Com o tempo, TMR apresenta uma confiabilidade pior do
que um sistema não redundante;
TMR é ideal para períodos não longos de missão, suporta
apenas uma falha permanente
Ideal para falhas temporárias... Uma de cada vez...
Redundância de Hardware Passiva

Confiabilidade de TMR
Redundância de Hardware Passiva
NMR (Redundância Modular Múltipla) é a generalização de
TMR
TMR é um caso especial de NMR;
O computador de bordo do ônibus espacial é um exemplo de NMR, com
n igual a 4 e votação por software.

Mais conteúdo relacionado

Semelhante a Técnicas de tolerância a falhas para alcançar dependabilidade em sistemas

Princípios básicos da análise de malware
Princípios básicos da análise de malwarePrincípios básicos da análise de malware
Princípios básicos da análise de malwareMarcelo Souza
 
Programação Diversitária
Programação DiversitáriaProgramação Diversitária
Programação DiversitáriaLaís Berlatto
 
Tolerancia falhas em software
Tolerancia falhas em softwareTolerancia falhas em software
Tolerancia falhas em softwarenessinhavos
 
Sistemas Distribuídos - Aula 4
Sistemas Distribuídos - Aula 4Sistemas Distribuídos - Aula 4
Sistemas Distribuídos - Aula 4Edison Santos
 
Tolerancia a falhas sistema distribuído .pdf
Tolerancia a falhas sistema distribuído .pdfTolerancia a falhas sistema distribuído .pdf
Tolerancia a falhas sistema distribuído .pdfHurgelNeto
 
Desenvolvimento de exploits
Desenvolvimento de exploitsDesenvolvimento de exploits
Desenvolvimento de exploitsNaraBarros10
 
Principais conceitos em testes de software
Principais conceitos em testes de softwarePrincipais conceitos em testes de software
Principais conceitos em testes de softwareJoyce Bastos
 
"Monitoração - muito além do sistema operacional" - Marcus Vechiato (Locaweb)...
"Monitoração - muito além do sistema operacional" - Marcus Vechiato (Locaweb)..."Monitoração - muito além do sistema operacional" - Marcus Vechiato (Locaweb)...
"Monitoração - muito além do sistema operacional" - Marcus Vechiato (Locaweb)...WeOp - The Operations Summit
 
NAC - Network Acess Control
NAC - Network Acess ControlNAC - Network Acess Control
NAC - Network Acess ControlGionni Lúcio
 
Programação defensiva
Programação defensivaProgramação defensiva
Programação defensivaKayo Rayner
 
Monitoração - muito além do sistema operacional - WeOp 2014
Monitoração - muito além do sistema operacional - WeOp 2014Monitoração - muito além do sistema operacional - WeOp 2014
Monitoração - muito além do sistema operacional - WeOp 2014Marcus Vechiato
 

Semelhante a Técnicas de tolerância a falhas para alcançar dependabilidade em sistemas (20)

Princípios básicos da análise de malware
Princípios básicos da análise de malwarePrincípios básicos da análise de malware
Princípios básicos da análise de malware
 
Programação Diversitária
Programação DiversitáriaProgramação Diversitária
Programação Diversitária
 
Tolerancia falhas em software
Tolerancia falhas em softwareTolerancia falhas em software
Tolerancia falhas em software
 
TOF.ppt
TOF.pptTOF.ppt
TOF.ppt
 
Unit Testing
Unit TestingUnit Testing
Unit Testing
 
Sistemas Distribuídos - Aula 4
Sistemas Distribuídos - Aula 4Sistemas Distribuídos - Aula 4
Sistemas Distribuídos - Aula 4
 
Tolerancia a falhas sistema distribuído .pdf
Tolerancia a falhas sistema distribuído .pdfTolerancia a falhas sistema distribuído .pdf
Tolerancia a falhas sistema distribuído .pdf
 
Desenvolvimento de exploits
Desenvolvimento de exploitsDesenvolvimento de exploits
Desenvolvimento de exploits
 
QA Ninja Conference 2016
QA Ninja Conference 2016QA Ninja Conference 2016
QA Ninja Conference 2016
 
Teste de software
Teste de softwareTeste de software
Teste de software
 
Teste de software
Teste de software Teste de software
Teste de software
 
Conceitos de confiabilidade
Conceitos de confiabilidadeConceitos de confiabilidade
Conceitos de confiabilidade
 
Principais conceitos em testes de software
Principais conceitos em testes de softwarePrincipais conceitos em testes de software
Principais conceitos em testes de software
 
"Monitoração - muito além do sistema operacional" - Marcus Vechiato (Locaweb)...
"Monitoração - muito além do sistema operacional" - Marcus Vechiato (Locaweb)..."Monitoração - muito além do sistema operacional" - Marcus Vechiato (Locaweb)...
"Monitoração - muito além do sistema operacional" - Marcus Vechiato (Locaweb)...
 
Aula sd 2008_02aspectosprojectosds
Aula sd 2008_02aspectosprojectosdsAula sd 2008_02aspectosprojectosds
Aula sd 2008_02aspectosprojectosds
 
NAC - Network Acess Control
NAC - Network Acess ControlNAC - Network Acess Control
NAC - Network Acess Control
 
Pentest
Pentest Pentest
Pentest
 
Mini aula de teste de software
Mini aula de teste de softwareMini aula de teste de software
Mini aula de teste de software
 
Programação defensiva
Programação defensivaProgramação defensiva
Programação defensiva
 
Monitoração - muito além do sistema operacional - WeOp 2014
Monitoração - muito além do sistema operacional - WeOp 2014Monitoração - muito além do sistema operacional - WeOp 2014
Monitoração - muito além do sistema operacional - WeOp 2014
 

Mais de sm_carvalho

Jack_A_Collins_Henry_R_Busby_George_H_S.pdf
Jack_A_Collins_Henry_R_Busby_George_H_S.pdfJack_A_Collins_Henry_R_Busby_George_H_S.pdf
Jack_A_Collins_Henry_R_Busby_George_H_S.pdfsm_carvalho
 
Projeto_de_Maquinas_robert_L_norton_uMa.pdf
Projeto_de_Maquinas_robert_L_norton_uMa.pdfProjeto_de_Maquinas_robert_L_norton_uMa.pdf
Projeto_de_Maquinas_robert_L_norton_uMa.pdfsm_carvalho
 
WMM - Ferramenta - 01 - Dreamlist.pdf
WMM - Ferramenta - 01 - Dreamlist.pdfWMM - Ferramenta - 01 - Dreamlist.pdf
WMM - Ferramenta - 01 - Dreamlist.pdfsm_carvalho
 
APRESENTAÇÃO CASES - AMT.pptx
APRESENTAÇÃO CASES - AMT.pptxAPRESENTAÇÃO CASES - AMT.pptx
APRESENTAÇÃO CASES - AMT.pptxsm_carvalho
 
LUBRIFICAÇÃO INDUSTRIAL-aula 1.pptx
LUBRIFICAÇÃO INDUSTRIAL-aula 1.pptxLUBRIFICAÇÃO INDUSTRIAL-aula 1.pptx
LUBRIFICAÇÃO INDUSTRIAL-aula 1.pptxsm_carvalho
 
Aula 9 manutenção industrial
Aula 9 manutenção industrialAula 9 manutenção industrial
Aula 9 manutenção industrialsm_carvalho
 
Concurso ministério publico da uniao2010
Concurso ministério publico da uniao2010Concurso ministério publico da uniao2010
Concurso ministério publico da uniao2010sm_carvalho
 
Concurso ministério publico da uniao
Concurso ministério publico da uniaoConcurso ministério publico da uniao
Concurso ministério publico da uniaosm_carvalho
 
Concurso caerd 2013
Concurso caerd 2013Concurso caerd 2013
Concurso caerd 2013sm_carvalho
 
Engenheiro de_equipamentos_j_nior_mec_nica_2010
 Engenheiro de_equipamentos_j_nior_mec_nica_2010 Engenheiro de_equipamentos_j_nior_mec_nica_2010
Engenheiro de_equipamentos_j_nior_mec_nica_2010sm_carvalho
 
Elastrohidrodinamica
ElastrohidrodinamicaElastrohidrodinamica
Elastrohidrodinamicasm_carvalho
 

Mais de sm_carvalho (15)

Jack_A_Collins_Henry_R_Busby_George_H_S.pdf
Jack_A_Collins_Henry_R_Busby_George_H_S.pdfJack_A_Collins_Henry_R_Busby_George_H_S.pdf
Jack_A_Collins_Henry_R_Busby_George_H_S.pdf
 
Projeto_de_Maquinas_robert_L_norton_uMa.pdf
Projeto_de_Maquinas_robert_L_norton_uMa.pdfProjeto_de_Maquinas_robert_L_norton_uMa.pdf
Projeto_de_Maquinas_robert_L_norton_uMa.pdf
 
WMM - Ferramenta - 01 - Dreamlist.pdf
WMM - Ferramenta - 01 - Dreamlist.pdfWMM - Ferramenta - 01 - Dreamlist.pdf
WMM - Ferramenta - 01 - Dreamlist.pdf
 
APRESENTAÇÃO CASES - AMT.pptx
APRESENTAÇÃO CASES - AMT.pptxAPRESENTAÇÃO CASES - AMT.pptx
APRESENTAÇÃO CASES - AMT.pptx
 
LUBRIFICAÇÃO INDUSTRIAL-aula 1.pptx
LUBRIFICAÇÃO INDUSTRIAL-aula 1.pptxLUBRIFICAÇÃO INDUSTRIAL-aula 1.pptx
LUBRIFICAÇÃO INDUSTRIAL-aula 1.pptx
 
Gusa
GusaGusa
Gusa
 
Refino aço
Refino açoRefino aço
Refino aço
 
Brochure s neox
Brochure s neoxBrochure s neox
Brochure s neox
 
Aula 9 manutenção industrial
Aula 9 manutenção industrialAula 9 manutenção industrial
Aula 9 manutenção industrial
 
Concurso ministério publico da uniao2010
Concurso ministério publico da uniao2010Concurso ministério publico da uniao2010
Concurso ministério publico da uniao2010
 
Concurso ministério publico da uniao
Concurso ministério publico da uniaoConcurso ministério publico da uniao
Concurso ministério publico da uniao
 
Concurso caerd 2013
Concurso caerd 2013Concurso caerd 2013
Concurso caerd 2013
 
Casa da moeda
Casa da moedaCasa da moeda
Casa da moeda
 
Engenheiro de_equipamentos_j_nior_mec_nica_2010
 Engenheiro de_equipamentos_j_nior_mec_nica_2010 Engenheiro de_equipamentos_j_nior_mec_nica_2010
Engenheiro de_equipamentos_j_nior_mec_nica_2010
 
Elastrohidrodinamica
ElastrohidrodinamicaElastrohidrodinamica
Elastrohidrodinamica
 

Último

CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBAline Santana
 
A experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptxA experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptxfabiolalopesmartins1
 
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
activIDADES CUENTO  lobo esta  CUENTO CUARTO GRADOactivIDADES CUENTO  lobo esta  CUENTO CUARTO GRADO
activIDADES CUENTO lobo esta CUENTO CUARTO GRADOcarolinacespedes23
 
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasCenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasRosalina Simão Nunes
 
Guia completo da Previdênci a - Reforma .pdf
Guia completo da Previdênci a - Reforma .pdfGuia completo da Previdênci a - Reforma .pdf
Guia completo da Previdênci a - Reforma .pdfEyshilaKelly1
 
A Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesA Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesMary Alvarenga
 
Prova uniasselvi tecnologias da Informação.pdf
Prova uniasselvi tecnologias da Informação.pdfProva uniasselvi tecnologias da Informação.pdf
Prova uniasselvi tecnologias da Informação.pdfArthurRomanof1
 
ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024Jeanoliveira597523
 
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxSlides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxLuizHenriquedeAlmeid6
 
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologia
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologiaAula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologia
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologiaaulasgege
 
Regência Nominal e Verbal português .pdf
Regência Nominal e Verbal português .pdfRegência Nominal e Verbal português .pdf
Regência Nominal e Verbal português .pdfmirandadudu08
 
Simulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfSimulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfEditoraEnovus
 
Sociologia Contemporânea - Uma Abordagem dos principais autores
Sociologia Contemporânea - Uma Abordagem dos principais autoresSociologia Contemporânea - Uma Abordagem dos principais autores
Sociologia Contemporânea - Uma Abordagem dos principais autoresaulasgege
 
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxSlides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxLuizHenriquedeAlmeid6
 
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresLilianPiola
 
E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?Rosalina Simão Nunes
 
Bullying - Texto e cruzadinha
Bullying        -     Texto e cruzadinhaBullying        -     Texto e cruzadinha
Bullying - Texto e cruzadinhaMary Alvarenga
 
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptxthaisamaral9365923
 

Último (20)

CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
 
A experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptxA experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptx
 
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
activIDADES CUENTO  lobo esta  CUENTO CUARTO GRADOactivIDADES CUENTO  lobo esta  CUENTO CUARTO GRADO
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
 
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasCenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
 
Guia completo da Previdênci a - Reforma .pdf
Guia completo da Previdênci a - Reforma .pdfGuia completo da Previdênci a - Reforma .pdf
Guia completo da Previdênci a - Reforma .pdf
 
A Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesA Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das Mães
 
Prova uniasselvi tecnologias da Informação.pdf
Prova uniasselvi tecnologias da Informação.pdfProva uniasselvi tecnologias da Informação.pdf
Prova uniasselvi tecnologias da Informação.pdf
 
ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024
 
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
 
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxSlides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
 
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologia
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologiaAula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologia
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologia
 
Regência Nominal e Verbal português .pdf
Regência Nominal e Verbal português .pdfRegência Nominal e Verbal português .pdf
Regência Nominal e Verbal português .pdf
 
Simulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfSimulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdf
 
Sociologia Contemporânea - Uma Abordagem dos principais autores
Sociologia Contemporânea - Uma Abordagem dos principais autoresSociologia Contemporânea - Uma Abordagem dos principais autores
Sociologia Contemporânea - Uma Abordagem dos principais autores
 
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxSlides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
 
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
 
E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?
 
Bullying - Texto e cruzadinha
Bullying        -     Texto e cruzadinhaBullying        -     Texto e cruzadinha
Bullying - Texto e cruzadinha
 
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA -
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA      -XI OLIMPÍADAS DA LÍNGUA PORTUGUESA      -
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA -
 
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
 

Técnicas de tolerância a falhas para alcançar dependabilidade em sistemas

  • 1. Tolerância a Falhas Carlos Oberdan Rolim Ciência da Computação
  • 2. Técnicas para alcançar dependabilidade Técnicas e métodos para alcançar a dependabilidade desejada
  • 3. Tolerância a Falhas Prevenção e remoção de falhas não são suficientes quando sistema exige alta confiabilidade ou alta disponibilidade; Sistema deve ser construído usando técnicas de tolerância a falhas;
  • 4. Tolerância a Falhas Duas classes de técnicas de tolerância a falhas: Mascaramento: Falhas não se manifestam como erros (são mascaradas na origem) Detecção, localização e reconfiguração.
  • 5. Fases de Aplicação das técnicas de Tolerância a Falhas
  • 6. Primeira Fase: detecção de Erro Falha primeiro se manifesta como um erro; Antes da manifestação como erro, a falha está latente e não pode ser detectada; Ex. mecanismo de detecção: Duplicação e comparação.
  • 8. Segunda Fase: Confinamento Da ocorrência da falha, até o erro ser detectado, pode haver “espalhamento” de dados inválidos; O confinamento estabelece limites para a propagação do dano;
  • 9. Segunda Fase: Confinamento Decisões de projeto; Sistemas, por natureza, não provêem confinamento; Durante o projeto devem ser previstas e implementadas restrições ao fluxo de informações; Estabelecer interfaces de verificação para detecção de erro.
  • 10. Terceira Fase: Recuperação Ocorre após a detecção; Troca do estado atual incorreto para um estado livre de falhas;
  • 12. Terceira Fase: Recuperação Recuperação por retorno e por avanço
  • 13. Quarta Fase: Tratamento Localizar a origem da falha; Localizar a falha de forma precisa; Reparar a falha; Recuperar o restante do sistema.
  • 14. Quarta Fase: Tratamento Localizar: Localização Grosseira e rápida: aplicada sobre um módulo ou subsistema; Localização Fina: onde o componente falho é determinado Para os dois tipos de localização é usado diagnóstico.
  • 15. Quarta Fase: Tratamento Diagnóstico: Teste de comparação entre resultados gerados com resultados previstos: Manual: executado por um operador local ou remoto; Automático: executado pelos componentes livres de falha do sistema.
  • 16. Quarta Fase: Tratamento Após a localização, a falha é reparada através da remoção do componente danificado, o reparo pode ser: Manual Automático
  • 17. Quarta Fase: Tratamento Automático: Degradação Gradual: Reconfiguração para operação com menor número de componentes; Substituição: por outro componente disponível no sistema. (usada em sistemas com longos perídos de missão sem possibilidade de reparo manual, sondas espaciais e satélites.
  • 18. Mascaramento de Falhas Garante resposta mesmo na presença de falhas; A falha não se manifesta como erro; Em caso de falhas permanentes, a localização e o reparo da falha são necessários
  • 20. Redundância Redundância para aumento de confiabilidade é quase tão antiga como a história dos computadores; Todas as técnicas de tolerância a falhas envolvem alguma forma de redundância; Na indústria nacional, o termo utilizado para designar um sistema tolerante a falhas é sistema redundante
  • 21. Redundância Redundância de Informações; Redundância Temporal; Redundância de Hardware; Redundância de software;
  • 22. Redundância Serve tanto para detecção de falhas quanto para mascaramento; O grau de redundância é diferente para cada caso; Para mascarar falhas são necessários mais componentes do que para detectar falhas.
  • 23. Redundância de Informação Bits ou sinais extras são armazenados ou transmitidos junto ao dado; Servem para deteção de erros ou mascaramento de falhas Ex.: Códigos de paridade; Checksums; Códigos de duplicação; Códigos cíclicos.
  • 24. Redundância Temporal Repete a computação no tempo; Evita custos de Hardware; Aumenta o tempo necessário para realizar uma computação Usada em sistemas onde o tempo não é crítico;
  • 25. Redundância Temporal Aplicações usuais: Detecção de falhas transitórias: repetindo a computação; Detecção de falhas permanentes: repete-se a computação com dados codificados e decodifica-se o resultado antes da comparação;
  • 26. Redundância de Hardware Baseada da replicação de componentes físicos:
  • 27. Redundância de Hardware Passiva Os elementos redundantes são usados para mascarar falhas; Todos os elementos executam a mesma tarefa; O resultado é determinado por votação; Ex: TMR (triple modular redundancy) e NMR (redundância modular com n módulos)
  • 29. Redundância de Hardware Passiva Soluções para contornar a fragilidade do votador: Construir o votador com componentes de alta confiabilidade; Triplicar o votador; Realizar a votação por software;
  • 30. Redundância de Hardware Passiva TMR com votador Triplo
  • 31. Redundância de Hardware Passiva TMR apresenta uma confiabilidade maior que um sistema de um único componente até a ocorrência da primeira falha permanente; Depois perde a capacidade de mascarar falhas, apresentando confiabilidade menor que um sistema de um único componente;
  • 32. Redundância de Hardware Passiva Com o tempo, TMR apresenta uma confiabilidade pior do que um sistema não redundante; TMR é ideal para períodos não longos de missão, suporta apenas uma falha permanente Ideal para falhas temporárias... Uma de cada vez...
  • 33. Redundância de Hardware Passiva Confiabilidade de TMR
  • 34. Redundância de Hardware Passiva NMR (Redundância Modular Múltipla) é a generalização de TMR TMR é um caso especial de NMR; O computador de bordo do ônibus espacial é um exemplo de NMR, com n igual a 4 e votação por software.