Descreve-se o desenvolvimento de um injetor de falhas de comunicação para dispositivos móveis que permite a emulação de perdas de pacotes seguindo modelos de falhas adequados a redes sem fio. O injetor Mob-FI permite o teste sob falhas de aplicações alvo Java desenvolvidas para smartphones e tablets e que sejam baseadas em comunicação UDP. O injetor foi construído modificando a Dalvik Virtual Machine do sistema Android e emula falhas de acordo com os modelos de perda de pacotes em rajada representados como Cadeias de Markov de até quatro estados.
{"title":"Aplicando Cadeias de Markov para injeção de perdas de pacotes no sistema Android","authors":"Alexandre Felin Gindri, T. Weber, S. Cechin","doi":"10.5753/wtf.2012.23076","DOIUrl":"https://doi.org/10.5753/wtf.2012.23076","url":null,"abstract":"Descreve-se o desenvolvimento de um injetor de falhas de comunicação para dispositivos móveis que permite a emulação de perdas de pacotes seguindo modelos de falhas adequados a redes sem fio. O injetor Mob-FI permite o teste sob falhas de aplicações alvo Java desenvolvidas para smartphones e tablets e que sejam baseadas em comunicação UDP. O injetor foi construído modificando a Dalvik Virtual Machine do sistema Android e emula falhas de acordo com os modelos de perda de pacotes em rajada representados como Cadeias de Markov de até quatro estados.","PeriodicalId":397144,"journal":{"name":"Anais do XIII Workshop de Testes e Tolerância a Falhas (WTF 2012)","volume":"3 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2012-04-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"128016083","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
L. A. Rodrigues, E. P. Duarte Jr., Luciana Arantes
Este trabalho apresenta uma solução robusta de k-exclusão mútua em sistemas distribuídos sujeitos a falhas de crash. O algoritmo proposto é baseado no algoritmo de Raymond. Para propagar as mensagens de requisição de forma escalável, foi desenvolvido um algoritmo de árvore geradora mínima. A árvore é criada de forma distribuída, com base nas informações fornecidas por um mecanismo auxiliar de monitoramento de estados dos processos. A solução proposta melhora a eficiência do algoritmo de Raymond na obtenção de recursos e garante o seu funcionamento para até n-1 processos falhos.
{"title":"Exclusão Mútua Distribuída e Robusta para k Recursos Compartilhados","authors":"L. A. Rodrigues, E. P. Duarte Jr., Luciana Arantes","doi":"10.5753/wtf.2012.23079","DOIUrl":"https://doi.org/10.5753/wtf.2012.23079","url":null,"abstract":"Este trabalho apresenta uma solução robusta de k-exclusão mútua em sistemas distribuídos sujeitos a falhas de crash. O algoritmo proposto é baseado no algoritmo de Raymond. Para propagar as mensagens de requisição de forma escalável, foi desenvolvido um algoritmo de árvore geradora mínima. A árvore é criada de forma distribuída, com base nas informações fornecidas por um mecanismo auxiliar de monitoramento de estados dos processos. A solução proposta melhora a eficiência do algoritmo de Raymond na obtenção de recursos e garante o seu funcionamento para até n-1 processos falhos.","PeriodicalId":397144,"journal":{"name":"Anais do XIII Workshop de Testes e Tolerância a Falhas (WTF 2012)","volume":"55 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2012-04-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"125696404","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Sistemas de quóruns Bizantinos são uma ferramenta útil para a implementação consistente e confiável de sistemas de armazenamento de dados em presença de falhas arbitrárias. Um dos grandes desafios na implementação desses sistemas está na reconfiguração do conjunto de servidores em redes dinâmicas devido à entradas e saídas. Esse trabalho apresenta os principais aspectos do QUINCUNX, um conjunto de protocolos tolerantes a faltas Bizantinas capazes de emular registradores em sistemas dinâmicos. O protocolo de reconfiguração é a principal contribuição do artigo e vem a ser o primeiro não baseado no consenso tolerante a faltas Bizantinas. Além disso, seu funcionamento é independente dos protocolos de leitura/escrita, o que permite seu uso com outras implementações de memória compartilhada.
{"title":"Memória Compartilhada em Sistemas Bizantinos Dinâmicos","authors":"E. Alchieri, A. Bessani, J. Fraga, Fabíola Greve","doi":"10.5753/wtf.2012.23080","DOIUrl":"https://doi.org/10.5753/wtf.2012.23080","url":null,"abstract":"Sistemas de quóruns Bizantinos são uma ferramenta útil para a implementação consistente e confiável de sistemas de armazenamento de dados em presença de falhas arbitrárias. Um dos grandes desafios na implementação desses sistemas está na reconfiguração do conjunto de servidores em redes dinâmicas devido à entradas e saídas. Esse trabalho apresenta os principais aspectos do QUINCUNX, um conjunto de protocolos tolerantes a faltas Bizantinas capazes de emular registradores em sistemas dinâmicos. O protocolo de reconfiguração é a principal contribuição do artigo e vem a ser o primeiro não baseado no consenso tolerante a faltas Bizantinas. Além disso, seu funcionamento é independente dos protocolos de leitura/escrita, o que permite seu uso com outras implementações de memória compartilhada.","PeriodicalId":397144,"journal":{"name":"Anais do XIII Workshop de Testes e Tolerância a Falhas (WTF 2012)","volume":"27 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2012-04-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"134485973","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
C. Correa, P. Fernandes, F. Dotti, Lucas Giaretta Oleksinski, Eli Maruani, Afonso Sales
Durante a construção de sistemas modernos, tanto a satisfação de propriedades funcionais quanto a habilidade de afirmar níveis de desempenho e disponibilidade destes sistemas são necessárias. Neste sentido, vários formalismos de modelagem contam com abstrações e ferramentas para apoiar tanto a verificação da funcionalidade como realizar análises quantitativas. Redes de Autômatos Estocásticos são um formalismo voltado para a avaliação de desempenho, o qual é atrativo tanto devido a seu conjunto de abstrações como pelo potencial tratamento de amplo espaço de estados. Este artigo descreve a primeira versão de um verificador de modelos descritos em Redes de Autômatos Estocásticos. Este verificador faz uso de técnicas de verificação simbólica e verifica propriedades escritas na lógica temporal Computation Tree Logic. Relato do seu uso em estudos de casos clássicos são feitos.
{"title":"Um Verificador de Modelos Descritos em Redes de Autômatos Estocásticos","authors":"C. Correa, P. Fernandes, F. Dotti, Lucas Giaretta Oleksinski, Eli Maruani, Afonso Sales","doi":"10.5753/wtf.2012.23084","DOIUrl":"https://doi.org/10.5753/wtf.2012.23084","url":null,"abstract":"Durante a construção de sistemas modernos, tanto a satisfação de propriedades funcionais quanto a habilidade de afirmar níveis de desempenho e disponibilidade destes sistemas são necessárias. Neste sentido, vários formalismos de modelagem contam com abstrações e ferramentas para apoiar tanto a verificação da funcionalidade como realizar análises quantitativas. Redes de Autômatos Estocásticos são um formalismo voltado para a avaliação de desempenho, o qual é atrativo tanto devido a seu conjunto de abstrações como pelo potencial tratamento de amplo espaço de estados. Este artigo descreve a primeira versão de um verificador de modelos descritos em Redes de Autômatos Estocásticos. Este verificador faz uso de técnicas de verificação simbólica e verifica propriedades escritas na lógica temporal Computation Tree Logic. Relato do seu uso em estudos de casos clássicos são feitos.","PeriodicalId":397144,"journal":{"name":"Anais do XIII Workshop de Testes e Tolerância a Falhas (WTF 2012)","volume":"42 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2012-04-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"114647574","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
During the development of algorithms for distributed systems, one has to adopt clear assumptions about the semantics offered by the underlying communication platform in order to show that the algorithms under construction fulfill the expected liveness and safety properties. In this paper we propose a library of reusable formal specifications defining several classic communication semantics. The specification of each communication semantics is presented along with the proofs of the expected main properties of each model. The library was build using Event-B and properties were shown using the theorem proving approach with the Rodin system. While modeling a distributed application one can reuse models from the proposed library (by refinement or extension) without having to redo all the proofs related to the communication platform. Moreover, existing proofs can be used to show desired properties of the application.
{"title":"Modeling Communication Semantics for Distributed Systems in Event-B","authors":"F. Dotti, L. Ribeiro","doi":"10.5753/wtf.2012.23083","DOIUrl":"https://doi.org/10.5753/wtf.2012.23083","url":null,"abstract":"During the development of algorithms for distributed systems, one has to adopt clear assumptions about the semantics offered by the underlying communication platform in order to show that the algorithms under construction fulfill the expected liveness and safety properties. In this paper we propose a library of reusable formal specifications defining several classic communication semantics. The specification of each communication semantics is presented along with the proofs of the expected main properties of each model. The library was build using Event-B and properties were shown using the theorem proving approach with the Rodin system. While modeling a distributed application one can reuse models from the proposed library (by refinement or extension) without having to redo all the proofs related to the communication platform. Moreover, existing proofs can be used to show desired properties of the application.","PeriodicalId":397144,"journal":{"name":"Anais do XIII Workshop de Testes e Tolerância a Falhas (WTF 2012)","volume":"21 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2012-04-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"132037938","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Rafael Barra de Almeida, A. Vieira, Ana Paula Couto da Silva
Transmissões ao vivo em P2P tornaram-se uma maneira popular para transmissão de eventos ao vivo. Dada essa popularidade, esses sistemas podem ser alvo de ataques e comportamentos oportunistas. Esses ataques podem diminuir a qualidade da transmissão e até mesmo, fazer com que os usuários abandonem o sistema. Neste artigo são tratados ataques a sistemas de transmissão ao vivo em P2P. Mais precisamente, é analisado um sistema de reputação em uma rede P2P baseada em mesh que sofre um ataque de poluição. Durante o ataque, participantes maliciosos conluem e também trocam de identidade (whitewashing) para tentar enganar o sistema de reputação. O sistema de reputação foi testado no PlanetLab e os resultados confirmam sua eficiência em ataques sem whitewashing. Os resultados apresentados se dividem em duas vertentes: primeiro, simplesmente checar os dados e pedir retransmissão não é uma medida eficiente de proteção. Nesse caso, os participantes irão experimentar uma sobrecarga significativa devido às retransmissões. Segundo, o sistema de reputação simples é eficiente contra ataques de poluição e conluio, mas quando há whitewashing, ele se torna ineficiente. Nesse caso, nota-se uma sobrecarga de até 180% devido aos dados poluídos e retransmissões.
{"title":"Análise do Impacto de Ataques de Poluição Combinado com Whitewashing em Sistemas P2P de Live Streaming","authors":"Rafael Barra de Almeida, A. Vieira, Ana Paula Couto da Silva","doi":"10.5753/wtf.2012.23078","DOIUrl":"https://doi.org/10.5753/wtf.2012.23078","url":null,"abstract":"Transmissões ao vivo em P2P tornaram-se uma maneira popular para transmissão de eventos ao vivo. Dada essa popularidade, esses sistemas podem ser alvo de ataques e comportamentos oportunistas. Esses ataques podem diminuir a qualidade da transmissão e até mesmo, fazer com que os usuários abandonem o sistema. Neste artigo são tratados ataques a sistemas de transmissão ao vivo em P2P. Mais precisamente, é analisado um sistema de reputação em uma rede P2P baseada em mesh que sofre um ataque de poluição. Durante o ataque, participantes maliciosos conluem e também trocam de identidade (whitewashing) para tentar enganar o sistema de reputação. O sistema de reputação foi testado no PlanetLab e os resultados confirmam sua eficiência em ataques sem whitewashing. Os resultados apresentados se dividem em duas vertentes: primeiro, simplesmente checar os dados e pedir retransmissão não é uma medida eficiente de proteção. Nesse caso, os participantes irão experimentar uma sobrecarga significativa devido às retransmissões. Segundo, o sistema de reputação simples é eficiente contra ataques de poluição e conluio, mas quando há whitewashing, ele se torna ineficiente. Nesse caso, nota-se uma sobrecarga de até 180% devido aos dados poluídos e retransmissões.","PeriodicalId":397144,"journal":{"name":"Anais do XIII Workshop de Testes e Tolerância a Falhas (WTF 2012)","volume":"31 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2012-04-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"128475349","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Este artigo descreve o uso de um injetor de falhas para emular ataques de tipo XPath Injection para testar a segurança de Web Services. XPath Injection é um dos ataques de injeção, que são dos mais explorados, além de serem considerados como um dos mais perigosos, quando são bem sucedidos. Um dos padrões para garantir a segurança no contexto de Web Services é o WS-Security (WSS), o qual, entre outros mecanismos, utiliza credenciais de segurança (Security Tokens) para garantir o controle de acesso às mensagens trocadas entre serviços. Os resultados mostraram que o uso desse mecanismo melhora a detecção de XPath Injection, mas ainda não é suficiente para garantir 100% de proteção contra esse tipo de ataque.
{"title":"Emulação de Ataques do Tipo XPath Injection para Testes de Web Services usando Injeção de Falhas","authors":"M. I. P. Salas, Eliane Martins","doi":"10.5753/wtf.2012.23077","DOIUrl":"https://doi.org/10.5753/wtf.2012.23077","url":null,"abstract":"Este artigo descreve o uso de um injetor de falhas para emular ataques de tipo XPath Injection para testar a segurança de Web Services. XPath Injection é um dos ataques de injeção, que são dos mais explorados, além de serem considerados como um dos mais perigosos, quando são bem sucedidos. Um dos padrões para garantir a segurança no contexto de Web Services é o WS-Security (WSS), o qual, entre outros mecanismos, utiliza credenciais de segurança (Security Tokens) para garantir o controle de acesso às mensagens trocadas entre serviços. Os resultados mostraram que o uso desse mecanismo melhora a detecção de XPath Injection, mas ainda não é suficiente para garantir 100% de proteção contra esse tipo de ataque.","PeriodicalId":397144,"journal":{"name":"Anais do XIII Workshop de Testes e Tolerância a Falhas (WTF 2012)","volume":"14 29 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2012-04-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"124742980","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Sistemas de tempo real são, em geral, sistemas críticos que interagem com o ambiente externo através de eventos de E/S onde as restrições de tempo são consideradas importantes. Teste baseado em modelos é uma abordagem rigorosa amplamente usada para dar mais precisão no teste de sistemas de tempo real. Técnicas formais que podem lidar com a evolução contínua do tempo é um desafio. Por isso, várias abordagens contam com métodos de discretização para obter modelos discretizados, chamados autômatos grid, correspondentes aos modelos temporizados originais. Conjuntos de teste podem ser extraídos a partir de autômatos grid para verificar se implementações dadas se aderem à especificação. Contudo, uma questão muito importante no teste de sistemas de tempo real é a cobertura de falhas. Neste trabalho abordamos um modelo de cobertura de falhas para autômatos grid seguindo os modelos de falha para máquinas de estados finitos e modelos temporizados.
{"title":"Detecção de Falhas em Autômatos Grid","authors":"Gilson Doi Junior, A. L. Bonifácio","doi":"10.5753/wtf.2012.23085","DOIUrl":"https://doi.org/10.5753/wtf.2012.23085","url":null,"abstract":"Sistemas de tempo real são, em geral, sistemas críticos que interagem com o ambiente externo através de eventos de E/S onde as restrições de tempo são consideradas importantes. Teste baseado em modelos é uma abordagem rigorosa amplamente usada para dar mais precisão no teste de sistemas de tempo real. Técnicas formais que podem lidar com a evolução contínua do tempo é um desafio. Por isso, várias abordagens contam com métodos de discretização para obter modelos discretizados, chamados autômatos grid, correspondentes aos modelos temporizados originais. Conjuntos de teste podem ser extraídos a partir de autômatos grid para verificar se implementações dadas se aderem à especificação. Contudo, uma questão muito importante no teste de sistemas de tempo real é a cobertura de falhas. Neste trabalho abordamos um modelo de cobertura de falhas para autômatos grid seguindo os modelos de falha para máquinas de estados finitos e modelos temporizados.","PeriodicalId":397144,"journal":{"name":"Anais do XIII Workshop de Testes e Tolerância a Falhas (WTF 2012)","volume":"76 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2012-04-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"123637566","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
L. T. Costa, F. Oliveira, E. Rodrigues, Maicon B. da Silveira, A. Zorzo
O teste estrutural, ou teste caixa-branca, é uma técnica para gerar casos de teste a partir da análise do código fonte. Atualmente, existem muitas ferramentas baseadas neste tipo de teste, e.g. JaBUTi e Poke-Tool. No entanto, apesar dos benefícios destas ferramentas, é necessário executar algumas tarefas manualmente, e.g. a elaboração de casos de teste. Isto torna o processo de teste ineficiente e suscetível a falhas. Desta forma, este artigo apresenta um formato para casos de testes independente de tecnologia, i.e., uma estrutura abstrata para teste estrutural. O artigo descreve, também, como esta estrutura abstrata é inserida em um processo que a usa para, automaticamente, gerar e executar casos de teste concretos em uma tecnologia de teste estrutural específica.
{"title":"Uma Abordagem para Geração de Casos de Teste Estrutural Baseada em Modelos","authors":"L. T. Costa, F. Oliveira, E. Rodrigues, Maicon B. da Silveira, A. Zorzo","doi":"10.5753/wtf.2012.23082","DOIUrl":"https://doi.org/10.5753/wtf.2012.23082","url":null,"abstract":"O teste estrutural, ou teste caixa-branca, é uma técnica para gerar casos de teste a partir da análise do código fonte. Atualmente, existem muitas ferramentas baseadas neste tipo de teste, e.g. JaBUTi e Poke-Tool. No entanto, apesar dos benefícios destas ferramentas, é necessário executar algumas tarefas manualmente, e.g. a elaboração de casos de teste. Isto torna o processo de teste ineficiente e suscetível a falhas. Desta forma, este artigo apresenta um formato para casos de testes independente de tecnologia, i.e., uma estrutura abstrata para teste estrutural. O artigo descreve, também, como esta estrutura abstrata é inserida em um processo que a usa para, automaticamente, gerar e executar casos de teste concretos em uma tecnologia de teste estrutural específica.","PeriodicalId":397144,"journal":{"name":"Anais do XIII Workshop de Testes e Tolerância a Falhas (WTF 2012)","volume":"63 6","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2012-04-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"114023687","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Alex Novaes de Santanta, Fabíola Greve, José Garcia Vivas Miranda
Redes móveis ad-hoc (ou MANETs) exibem uma topologia dinâmica que pode ser modelada através de grafos que evoluem no tempo. Diversos protocolos distribuídos confiáveis, desenvolvidos para tais redes, fazem suposições quanto às características dos grafos necessárias para a satisfação das propriedades do sistema. Um delas diz respeito à difusão de mensagens para a rede, que só poderá ser garantida se, ao longo do tempo, existir um caminho entre cada par de nós do grafo, ou seja uma jornada. Estimar o tempo de uma jornada máxima é essencial para a configuração e qualidade de serviço do sistema. Esse trabalho apresenta um estudo analítico e experimental (através de simulação) para avaliar a conectividade de uma MANET e estimar o tempo de uma jornada máxima, dada as suas características, tais como densidade local e global. Como resultado, apresentamos uma equação probabilística do tempo de jornada máxima no grafo da MANET, em função da sua densidade.
{"title":"Caracterização de uma Jornada Máxima em MANETs","authors":"Alex Novaes de Santanta, Fabíola Greve, José Garcia Vivas Miranda","doi":"10.5753/wtf.2012.23081","DOIUrl":"https://doi.org/10.5753/wtf.2012.23081","url":null,"abstract":"Redes móveis ad-hoc (ou MANETs) exibem uma topologia dinâmica que pode ser modelada através de grafos que evoluem no tempo. Diversos protocolos distribuídos confiáveis, desenvolvidos para tais redes, fazem suposições quanto às características dos grafos necessárias para a satisfação das propriedades do sistema. Um delas diz respeito à difusão de mensagens para a rede, que só poderá ser garantida se, ao longo do tempo, existir um caminho entre cada par de nós do grafo, ou seja uma jornada. Estimar o tempo de uma jornada máxima é essencial para a configuração e qualidade de serviço do sistema. Esse trabalho apresenta um estudo analítico e experimental (através de simulação) para avaliar a conectividade de uma MANET e estimar o tempo de uma jornada máxima, dada as suas características, tais como densidade local e global. Como resultado, apresentamos uma equação probabilística do tempo de jornada máxima no grafo da MANET, em função da sua densidade.","PeriodicalId":397144,"journal":{"name":"Anais do XIII Workshop de Testes e Tolerância a Falhas (WTF 2012)","volume":"98 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2012-04-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"133553377","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}