首页 > 最新文献

Anais do XIII Workshop de Testes e Tolerância a Falhas (WTF 2012)最新文献

英文 中文
Aplicando Cadeias de Markov para injeção de perdas de pacotes no sistema Android 在Android系统中应用马尔可夫链注入丢包
Pub Date : 2012-04-30 DOI: 10.5753/wtf.2012.23076
Alexandre Felin Gindri, T. Weber, S. Cechin
Descreve-se o desenvolvimento de um injetor de falhas de comunicação para dispositivos móveis que permite a emulação de perdas de pacotes seguindo modelos de falhas adequados a redes sem fio. O injetor Mob-FI permite o teste sob falhas de aplicações alvo Java desenvolvidas para smartphones e tablets e que sejam baseadas em comunicação UDP. O injetor foi construído modificando a Dalvik Virtual Machine do sistema Android e emula falhas de acordo com os modelos de perda de pacotes em rajada representados como Cadeias de Markov de até quatro estados.
描述了一种用于移动设备的通信故障注入器的开发,该注入器允许根据适用于无线网络的故障模型模拟丢包。Mob-FI注入器允许对为智能手机和平板电脑开发的基于UDP通信的Java目标应用程序进行故障测试。该注入器是通过修改Android系统的Dalvik虚拟机构建的,并根据突发丢包模型模拟故障,该模型表示为多达四种状态的马尔可夫链。
{"title":"Aplicando Cadeias de Markov para injeção de perdas de pacotes no sistema Android","authors":"Alexandre Felin Gindri, T. Weber, S. Cechin","doi":"10.5753/wtf.2012.23076","DOIUrl":"https://doi.org/10.5753/wtf.2012.23076","url":null,"abstract":"Descreve-se o desenvolvimento de um injetor de falhas de comunicação para dispositivos móveis que permite a emulação de perdas de pacotes seguindo modelos de falhas adequados a redes sem fio. O injetor Mob-FI permite o teste sob falhas de aplicações alvo Java desenvolvidas para smartphones e tablets e que sejam baseadas em comunicação UDP. O injetor foi construído modificando a Dalvik Virtual Machine do sistema Android e emula falhas de acordo com os modelos de perda de pacotes em rajada representados como Cadeias de Markov de até quatro estados.","PeriodicalId":397144,"journal":{"name":"Anais do XIII Workshop de Testes e Tolerância a Falhas (WTF 2012)","volume":"3 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2012-04-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"128016083","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 1
Exclusão Mútua Distribuída e Robusta para k Recursos Compartilhados k个共享资源的分布式和健壮的相互排斥
Pub Date : 2012-04-30 DOI: 10.5753/wtf.2012.23079
L. A. Rodrigues, E. P. Duarte Jr., Luciana Arantes
Este trabalho apresenta uma solução robusta de k-exclusão mútua em sistemas distribuídos sujeitos a falhas de crash. O algoritmo proposto é baseado no algoritmo de Raymond. Para propagar as mensagens de requisição de forma escalável, foi desenvolvido um algoritmo de árvore geradora mínima. A árvore é criada de forma distribuída, com base nas informações fornecidas por um mecanismo auxiliar de monitoramento de estados dos processos. A solução proposta melhora a eficiência do algoritmo de Raymond na obtenção de recursos e garante o seu funcionamento para até n-1 processos falhos.
本文提出了一种受崩溃影响的分布式系统互k排斥的鲁棒解。该算法是在Raymond算法的基础上提出的。为了以一种可扩展的方式传播请求消息,开发了一种最小生成树算法。树是基于监控进程状态的辅助机制提供的信息以分布式方式创建的。该解决方案提高了Raymond算法的资源获取效率,并保证了其对n-1个失败进程的运行。
{"title":"Exclusão Mútua Distribuída e Robusta para k Recursos Compartilhados","authors":"L. A. Rodrigues, E. P. Duarte Jr., Luciana Arantes","doi":"10.5753/wtf.2012.23079","DOIUrl":"https://doi.org/10.5753/wtf.2012.23079","url":null,"abstract":"Este trabalho apresenta uma solução robusta de k-exclusão mútua em sistemas distribuídos sujeitos a falhas de crash. O algoritmo proposto é baseado no algoritmo de Raymond. Para propagar as mensagens de requisição de forma escalável, foi desenvolvido um algoritmo de árvore geradora mínima. A árvore é criada de forma distribuída, com base nas informações fornecidas por um mecanismo auxiliar de monitoramento de estados dos processos. A solução proposta melhora a eficiência do algoritmo de Raymond na obtenção de recursos e garante o seu funcionamento para até n-1 processos falhos.","PeriodicalId":397144,"journal":{"name":"Anais do XIII Workshop de Testes e Tolerância a Falhas (WTF 2012)","volume":"55 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2012-04-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"125696404","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Memória Compartilhada em Sistemas Bizantinos Dinâmicos 动态拜占庭系统中的共享内存
Pub Date : 2012-04-30 DOI: 10.5753/wtf.2012.23080
E. Alchieri, A. Bessani, J. Fraga, Fabíola Greve
Sistemas de quóruns Bizantinos são uma ferramenta útil para a implementação consistente e confiável de sistemas de armazenamento de dados em presença de falhas arbitrárias. Um dos grandes desafios na implementação desses sistemas está na reconfiguração do conjunto de servidores em redes dinâmicas devido à entradas e saídas. Esse trabalho apresenta os principais aspectos do QUINCUNX, um conjunto de protocolos tolerantes a faltas Bizantinas capazes de emular registradores em sistemas dinâmicos. O protocolo de reconfiguração é a principal contribuição do artigo e vem a ser o primeiro não baseado no consenso tolerante a faltas Bizantinas. Além disso, seu funcionamento é independente dos protocolos de leitura/escrita, o que permite seu uso com outras implementações de memória compartilhada.
拜占庭法定人数系统是在任意故障的情况下实现一致和可靠的数据存储系统的有用工具。实现这些系统的主要挑战之一是由于输入和输出而在动态网络中重新配置服务器集。本文介绍了QUINCUNX的主要方面,QUINCUNX是一组能够模拟动态系统中的寄存器的拜占庭容错协议。重构协议是本文的主要贡献,也是第一个非基于拜占庭容错共识的协议。此外,它的功能独立于读/写协议,这允许它与其他共享内存实现一起使用。
{"title":"Memória Compartilhada em Sistemas Bizantinos Dinâmicos","authors":"E. Alchieri, A. Bessani, J. Fraga, Fabíola Greve","doi":"10.5753/wtf.2012.23080","DOIUrl":"https://doi.org/10.5753/wtf.2012.23080","url":null,"abstract":"Sistemas de quóruns Bizantinos são uma ferramenta útil para a implementação consistente e confiável de sistemas de armazenamento de dados em presença de falhas arbitrárias. Um dos grandes desafios na implementação desses sistemas está na reconfiguração do conjunto de servidores em redes dinâmicas devido à entradas e saídas. Esse trabalho apresenta os principais aspectos do QUINCUNX, um conjunto de protocolos tolerantes a faltas Bizantinas capazes de emular registradores em sistemas dinâmicos. O protocolo de reconfiguração é a principal contribuição do artigo e vem a ser o primeiro não baseado no consenso tolerante a faltas Bizantinas. Além disso, seu funcionamento é independente dos protocolos de leitura/escrita, o que permite seu uso com outras implementações de memória compartilhada.","PeriodicalId":397144,"journal":{"name":"Anais do XIII Workshop de Testes e Tolerância a Falhas (WTF 2012)","volume":"27 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2012-04-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"134485973","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 2
Um Verificador de Modelos Descritos em Redes de Autômatos Estocásticos 随机自动机网络中描述的模型验证器
Pub Date : 2012-04-30 DOI: 10.5753/wtf.2012.23084
C. Correa, P. Fernandes, F. Dotti, Lucas Giaretta Oleksinski, Eli Maruani, Afonso Sales
Durante a construção de sistemas modernos, tanto a satisfação de propriedades funcionais quanto a habilidade de afirmar níveis de desempenho e disponibilidade destes sistemas são necessárias. Neste sentido, vários formalismos de modelagem contam com abstrações e ferramentas para apoiar tanto a verificação da funcionalidade como realizar análises quantitativas. Redes de Autômatos Estocásticos são um formalismo voltado para a avaliação de desempenho, o qual é atrativo tanto devido a seu conjunto de abstrações como pelo potencial tratamento de amplo espaço de estados. Este artigo descreve a primeira versão de um verificador de modelos descritos em Redes de Autômatos Estocásticos. Este verificador faz uso de técnicas de verificação simbólica e verifica propriedades escritas na lógica temporal Computation Tree Logic. Relato do seu uso em estudos de casos clássicos são feitos.
在现代系统的构建过程中,功能特性的满足和确认这些系统的性能水平和可用性的能力都是必要的。从这个意义上说,一些建模形式依赖于抽象和工具来支持功能验证和执行定量分析。随机自动机网络是一种性能评估的形式主义,由于其抽象集和对大状态空间的潜在处理,它具有吸引力。这篇文章描述了一种新的方法,在这种方法中,一个人可以在一个给定的时间内,在给定的时间内,在给定的时间内,在给定的时间内,在给定的时间内,在给定的时间内。这个检查器使用符号检查技术,并检查写入计算树逻辑时间逻辑的属性。报告了它们在经典案例研究中的使用情况。
{"title":"Um Verificador de Modelos Descritos em Redes de Autômatos Estocásticos","authors":"C. Correa, P. Fernandes, F. Dotti, Lucas Giaretta Oleksinski, Eli Maruani, Afonso Sales","doi":"10.5753/wtf.2012.23084","DOIUrl":"https://doi.org/10.5753/wtf.2012.23084","url":null,"abstract":"Durante a construção de sistemas modernos, tanto a satisfação de propriedades funcionais quanto a habilidade de afirmar níveis de desempenho e disponibilidade destes sistemas são necessárias. Neste sentido, vários formalismos de modelagem contam com abstrações e ferramentas para apoiar tanto a verificação da funcionalidade como realizar análises quantitativas. Redes de Autômatos Estocásticos são um formalismo voltado para a avaliação de desempenho, o qual é atrativo tanto devido a seu conjunto de abstrações como pelo potencial tratamento de amplo espaço de estados. Este artigo descreve a primeira versão de um verificador de modelos descritos em Redes de Autômatos Estocásticos. Este verificador faz uso de técnicas de verificação simbólica e verifica propriedades escritas na lógica temporal Computation Tree Logic. Relato do seu uso em estudos de casos clássicos são feitos.","PeriodicalId":397144,"journal":{"name":"Anais do XIII Workshop de Testes e Tolerância a Falhas (WTF 2012)","volume":"42 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2012-04-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"114647574","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 2
Modeling Communication Semantics for Distributed Systems in Event-B 基于Event-B的分布式系统通信语义建模
Pub Date : 2012-04-30 DOI: 10.5753/wtf.2012.23083
F. Dotti, L. Ribeiro
During the development of algorithms for distributed systems, one has to adopt clear assumptions about the semantics offered by the underlying communication platform in order to show that the algorithms under construction fulfill the expected liveness and safety properties. In this paper we propose a library of reusable formal specifications defining several classic communication semantics. The specification of each communication semantics is presented along with the proofs of the expected main properties of each model. The library was build using Event-B and properties were shown using the theorem proving approach with the Rodin system. While modeling a distributed application one can reuse models from the proposed library (by refinement or extension) without having to redo all the proofs related to the communication platform. Moreover, existing proofs can be used to show desired properties of the application.
在分布式系统算法的开发过程中,必须对底层通信平台提供的语义采用明确的假设,以表明正在构建的算法满足预期的活动性和安全性。本文提出了一个可重用的形式化规范库,定义了几种经典的通信语义。给出了每种通信语义的规范以及每种模型的预期主要属性的证明。该库使用Event-B构建,并使用罗丹系统的定理证明方法来显示属性。在对分布式应用程序建模时,可以重用所建议的库中的模型(通过改进或扩展),而不必重做与通信平台相关的所有证明。此外,现有的证明可以用来显示应用程序的期望属性。
{"title":"Modeling Communication Semantics for Distributed Systems in Event-B","authors":"F. Dotti, L. Ribeiro","doi":"10.5753/wtf.2012.23083","DOIUrl":"https://doi.org/10.5753/wtf.2012.23083","url":null,"abstract":"During the development of algorithms for distributed systems, one has to adopt clear assumptions about the semantics offered by the underlying communication platform in order to show that the algorithms under construction fulfill the expected liveness and safety properties. In this paper we propose a library of reusable formal specifications defining several classic communication semantics. The specification of each communication semantics is presented along with the proofs of the expected main properties of each model. The library was build using Event-B and properties were shown using the theorem proving approach with the Rodin system. While modeling a distributed application one can reuse models from the proposed library (by refinement or extension) without having to redo all the proofs related to the communication platform. Moreover, existing proofs can be used to show desired properties of the application.","PeriodicalId":397144,"journal":{"name":"Anais do XIII Workshop de Testes e Tolerância a Falhas (WTF 2012)","volume":"21 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2012-04-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"132037938","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Análise do Impacto de Ataques de Poluição Combinado com Whitewashing em Sistemas P2P de Live Streaming 分析污染攻击与洗白相结合对P2P直播系统的影响
Pub Date : 2012-04-30 DOI: 10.5753/wtf.2012.23078
Rafael Barra de Almeida, A. Vieira, Ana Paula Couto da Silva
Transmissões ao vivo em P2P tornaram-se uma maneira popular para transmissão de eventos ao vivo. Dada essa popularidade, esses sistemas podem ser alvo de ataques e comportamentos oportunistas. Esses ataques podem diminuir a qualidade da transmissão e até mesmo, fazer com que os usuários abandonem o sistema. Neste artigo são tratados ataques a sistemas de transmissão ao vivo em P2P. Mais precisamente, é analisado um sistema de reputação em uma rede P2P baseada em mesh que sofre um ataque de poluição. Durante o ataque, participantes maliciosos conluem e também trocam de identidade (whitewashing) para tentar enganar o sistema de reputação. O sistema de reputação foi testado no PlanetLab e os resultados confirmam sua eficiência em ataques sem whitewashing. Os resultados apresentados se dividem em duas vertentes: primeiro, simplesmente checar os dados e pedir retransmissão não é uma medida eficiente de proteção. Nesse caso, os participantes irão experimentar uma sobrecarga significativa devido às retransmissões. Segundo, o sistema de reputação simples é eficiente contra ataques de poluição e conluio, mas quando há whitewashing, ele se torna ineficiente. Nesse caso, nota-se uma sobrecarga de até 180% devido aos dados poluídos e retransmissões.
P2P直播已经成为直播事件的一种流行方式。考虑到这种流行,这些系统可能成为攻击和机会主义行为的目标。这些攻击会降低传输质量,甚至导致用户离开系统。本文讨论了对P2P直播系统的攻击。更准确地说,它分析了一个遭受污染攻击的网状P2P网络中的声誉系统。在攻击过程中,恶意的参与者勾结并交换身份(洗白),试图欺骗声誉系统。该声誉系统在PlanetLab上进行了测试,结果证实了其在非洗白攻击中的有效性。结果分为两个方面:首先,简单地检查数据和请求重传并不是一种有效的保护措施。在这种情况下,参与者将经历重大的重播超载。其次,简单的声誉系统对污染和勾结攻击是有效的,但当有“洗白”时,它就变得无效。在这种情况下,由于数据污染和重传,可以注意到高达180%的过载。
{"title":"Análise do Impacto de Ataques de Poluição Combinado com Whitewashing em Sistemas P2P de Live Streaming","authors":"Rafael Barra de Almeida, A. Vieira, Ana Paula Couto da Silva","doi":"10.5753/wtf.2012.23078","DOIUrl":"https://doi.org/10.5753/wtf.2012.23078","url":null,"abstract":"Transmissões ao vivo em P2P tornaram-se uma maneira popular para transmissão de eventos ao vivo. Dada essa popularidade, esses sistemas podem ser alvo de ataques e comportamentos oportunistas. Esses ataques podem diminuir a qualidade da transmissão e até mesmo, fazer com que os usuários abandonem o sistema. Neste artigo são tratados ataques a sistemas de transmissão ao vivo em P2P. Mais precisamente, é analisado um sistema de reputação em uma rede P2P baseada em mesh que sofre um ataque de poluição. Durante o ataque, participantes maliciosos conluem e também trocam de identidade (whitewashing) para tentar enganar o sistema de reputação. O sistema de reputação foi testado no PlanetLab e os resultados confirmam sua eficiência em ataques sem whitewashing. Os resultados apresentados se dividem em duas vertentes: primeiro, simplesmente checar os dados e pedir retransmissão não é uma medida eficiente de proteção. Nesse caso, os participantes irão experimentar uma sobrecarga significativa devido às retransmissões. Segundo, o sistema de reputação simples é eficiente contra ataques de poluição e conluio, mas quando há whitewashing, ele se torna ineficiente. Nesse caso, nota-se uma sobrecarga de até 180% devido aos dados poluídos e retransmissões.","PeriodicalId":397144,"journal":{"name":"Anais do XIII Workshop de Testes e Tolerância a Falhas (WTF 2012)","volume":"31 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2012-04-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"128475349","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Emulação de Ataques do Tipo XPath Injection para Testes de Web Services usando Injeção de Falhas 使用故障注入模拟Web服务测试的XPath注入攻击
Pub Date : 2012-04-30 DOI: 10.5753/wtf.2012.23077
M. I. P. Salas, Eliane Martins
Este artigo descreve o uso de um injetor de falhas para emular ataques de tipo XPath Injection para testar a segurança de Web Services. XPath Injection é um dos ataques de injeção, que são dos mais explorados, além de serem considerados como um dos mais perigosos, quando são bem sucedidos. Um dos padrões para garantir a segurança no contexto de Web Services é o WS-Security (WSS), o qual, entre outros mecanismos, utiliza credenciais de segurança (Security Tokens) para garantir o controle de acesso às mensagens trocadas entre serviços. Os resultados mostraram que o uso desse mecanismo melhora a detecção de XPath Injection, mas ainda não é suficiente para garantir 100% de proteção contra esse tipo de ataque.
本文描述了使用故障注入器来模拟XPath注入攻击来测试Web服务的安全性。XPath注入是一种注入攻击,它是利用最多的攻击之一,并且在成功时被认为是最危险的攻击之一。在Web服务上下文中保证安全性的标准之一是WS-Security (WSS),它在其他机制中使用安全令牌来保证对服务之间交换的消息的访问控制。结果表明,使用该机制提高了XPath注入检测,但仍不足以保证100%的保护。
{"title":"Emulação de Ataques do Tipo XPath Injection para Testes de Web Services usando Injeção de Falhas","authors":"M. I. P. Salas, Eliane Martins","doi":"10.5753/wtf.2012.23077","DOIUrl":"https://doi.org/10.5753/wtf.2012.23077","url":null,"abstract":"Este artigo descreve o uso de um injetor de falhas para emular ataques de tipo XPath Injection para testar a segurança de Web Services. XPath Injection é um dos ataques de injeção, que são dos mais explorados, além de serem considerados como um dos mais perigosos, quando são bem sucedidos. Um dos padrões para garantir a segurança no contexto de Web Services é o WS-Security (WSS), o qual, entre outros mecanismos, utiliza credenciais de segurança (Security Tokens) para garantir o controle de acesso às mensagens trocadas entre serviços. Os resultados mostraram que o uso desse mecanismo melhora a detecção de XPath Injection, mas ainda não é suficiente para garantir 100% de proteção contra esse tipo de ataque.","PeriodicalId":397144,"journal":{"name":"Anais do XIII Workshop de Testes e Tolerância a Falhas (WTF 2012)","volume":"14 29 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2012-04-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"124742980","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 1
Detecção de Falhas em Autômatos Grid 网格自动机故障检测
Pub Date : 2012-04-30 DOI: 10.5753/wtf.2012.23085
Gilson Doi Junior, A. L. Bonifácio
Sistemas de tempo real são, em geral, sistemas críticos que interagem com o ambiente externo através de eventos de E/S onde as restrições de tempo são consideradas importantes. Teste baseado em modelos é uma abordagem rigorosa amplamente usada para dar mais precisão no teste de sistemas de tempo real. Técnicas formais que podem lidar com a evolução contínua do tempo é um desafio. Por isso, várias abordagens contam com métodos de discretização para obter modelos discretizados, chamados autômatos grid, correspondentes aos modelos temporizados originais. Conjuntos de teste podem ser extraídos a partir de autômatos grid para verificar se implementações dadas se aderem à especificação. Contudo, uma questão muito importante no teste de sistemas de tempo real é a cobertura de falhas. Neste trabalho abordamos um modelo de cobertura de falhas para autômatos grid seguindo os modelos de falha para máquinas de estados finitos e modelos temporizados.
实时系统通常是通过i / o事件与外部环境交互的关键系统,其中时间约束被认为是重要的。基于模型的测试是一种严格的方法,广泛用于提高实时系统测试的准确性。能够应对不断变化的时间的正式技术是一个挑战。因此,一些方法依赖于离散化方法来获得离散模型,称为网格自动机,对应于原始的时间模型。可以从网格自动机中提取测试集,以验证给定的实现是否符合规范。然而,在实时系统测试中一个非常重要的问题是故障覆盖。在这项工作中,我们讨论了一个网格自动机的故障覆盖模型,遵循有限状态机和时间模型的故障模型。
{"title":"Detecção de Falhas em Autômatos Grid","authors":"Gilson Doi Junior, A. L. Bonifácio","doi":"10.5753/wtf.2012.23085","DOIUrl":"https://doi.org/10.5753/wtf.2012.23085","url":null,"abstract":"Sistemas de tempo real são, em geral, sistemas críticos que interagem com o ambiente externo através de eventos de E/S onde as restrições de tempo são consideradas importantes. Teste baseado em modelos é uma abordagem rigorosa amplamente usada para dar mais precisão no teste de sistemas de tempo real. Técnicas formais que podem lidar com a evolução contínua do tempo é um desafio. Por isso, várias abordagens contam com métodos de discretização para obter modelos discretizados, chamados autômatos grid, correspondentes aos modelos temporizados originais. Conjuntos de teste podem ser extraídos a partir de autômatos grid para verificar se implementações dadas se aderem à especificação. Contudo, uma questão muito importante no teste de sistemas de tempo real é a cobertura de falhas. Neste trabalho abordamos um modelo de cobertura de falhas para autômatos grid seguindo os modelos de falha para máquinas de estados finitos e modelos temporizados.","PeriodicalId":397144,"journal":{"name":"Anais do XIII Workshop de Testes e Tolerância a Falhas (WTF 2012)","volume":"76 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2012-04-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"123637566","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Uma Abordagem para Geração de Casos de Teste Estrutural Baseada em Modelos 一种基于模型生成结构测试用例的方法
Pub Date : 2012-04-30 DOI: 10.5753/wtf.2012.23082
L. T. Costa, F. Oliveira, E. Rodrigues, Maicon B. da Silveira, A. Zorzo
O teste estrutural, ou teste caixa-branca, é uma técnica para gerar casos de teste a partir da análise do código fonte. Atualmente, existem muitas ferramentas baseadas neste tipo de teste, e.g. JaBUTi e Poke-Tool. No entanto, apesar dos benefícios destas ferramentas, é necessário executar algumas tarefas manualmente, e.g. a elaboração de casos de teste. Isto torna o processo de teste ineficiente e suscetível a falhas. Desta forma, este artigo apresenta um formato para casos de testes independente de tecnologia, i.e., uma estrutura abstrata para teste estrutural. O artigo descreve, também, como esta estrutura abstrata é inserida em um processo que a usa para, automaticamente, gerar e executar casos de teste concretos em uma tecnologia de teste estrutural específica.
结构测试,或白盒测试,是一种从源代码分析中生成测试用例的技术。目前有许多基于这种类型的测试的工具,如JaBUTi和Poke-Tool。然而,尽管这些工具有好处,还是有必要手动执行一些任务,例如开发测试用例。这使得测试过程效率低下,容易出错。因此,本文提出了一种独立于技术的测试用例格式,即结构测试的抽象结构。本文还描述了如何将这个抽象结构插入到一个过程中,该过程使用它在特定的结构测试技术中自动生成和执行具体的测试用例。
{"title":"Uma Abordagem para Geração de Casos de Teste Estrutural Baseada em Modelos","authors":"L. T. Costa, F. Oliveira, E. Rodrigues, Maicon B. da Silveira, A. Zorzo","doi":"10.5753/wtf.2012.23082","DOIUrl":"https://doi.org/10.5753/wtf.2012.23082","url":null,"abstract":"O teste estrutural, ou teste caixa-branca, é uma técnica para gerar casos de teste a partir da análise do código fonte. Atualmente, existem muitas ferramentas baseadas neste tipo de teste, e.g. JaBUTi e Poke-Tool. No entanto, apesar dos benefícios destas ferramentas, é necessário executar algumas tarefas manualmente, e.g. a elaboração de casos de teste. Isto torna o processo de teste ineficiente e suscetível a falhas. Desta forma, este artigo apresenta um formato para casos de testes independente de tecnologia, i.e., uma estrutura abstrata para teste estrutural. O artigo descreve, também, como esta estrutura abstrata é inserida em um processo que a usa para, automaticamente, gerar e executar casos de teste concretos em uma tecnologia de teste estrutural específica.","PeriodicalId":397144,"journal":{"name":"Anais do XIII Workshop de Testes e Tolerância a Falhas (WTF 2012)","volume":"63 6","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2012-04-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"114023687","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 1
Caracterização de uma Jornada Máxima em MANETs 马奈的最大行程特征
Pub Date : 2012-04-30 DOI: 10.5753/wtf.2012.23081
Alex Novaes de Santanta, Fabíola Greve, José Garcia Vivas Miranda
Redes móveis ad-hoc (ou MANETs) exibem uma topologia dinâmica que pode ser modelada através de grafos que evoluem no tempo. Diversos protocolos distribuídos confiáveis, desenvolvidos para tais redes, fazem suposições quanto às características dos grafos necessárias para a satisfação das propriedades do sistema. Um delas diz respeito à difusão de mensagens para a rede, que só poderá ser garantida se, ao longo do tempo, existir um caminho entre cada par de nós do grafo, ou seja uma jornada. Estimar o tempo de uma jornada máxima é essencial para a configuração e qualidade de serviço do sistema. Esse trabalho apresenta um estudo analítico e experimental (através de simulação) para avaliar a conectividade de uma MANET e estimar o tempo de uma jornada máxima, dada as suas características, tais como densidade local e global. Como resultado, apresentamos uma equação probabilística do tempo de jornada máxima no grafo da MANET, em função da sua densidade.
自组织移动网络(或manet)表现出一种动态拓扑结构,可以通过随时间演化的图来建模。为这类网络开发的一些可靠的分布式协议对满足系统属性所需的图的特性进行了假设。其中一个问题与消息向网络的传播有关,只有当图中的每对节点之间随着时间的推移存在一条路径,即一条旅程时,才能保证消息的传播。估计最大行程的时间对系统的配置和服务质量至关重要。这项工作提出了一个分析和实验研究(通过模拟),以评估马奈的连通性和估计最大旅程的时间,考虑到它的特性,如局部和全球密度。因此,我们给出了马奈图中最大旅行时间的概率方程作为其密度的函数。
{"title":"Caracterização de uma Jornada Máxima em MANETs","authors":"Alex Novaes de Santanta, Fabíola Greve, José Garcia Vivas Miranda","doi":"10.5753/wtf.2012.23081","DOIUrl":"https://doi.org/10.5753/wtf.2012.23081","url":null,"abstract":"Redes móveis ad-hoc (ou MANETs) exibem uma topologia dinâmica que pode ser modelada através de grafos que evoluem no tempo. Diversos protocolos distribuídos confiáveis, desenvolvidos para tais redes, fazem suposições quanto às características dos grafos necessárias para a satisfação das propriedades do sistema. Um delas diz respeito à difusão de mensagens para a rede, que só poderá ser garantida se, ao longo do tempo, existir um caminho entre cada par de nós do grafo, ou seja uma jornada. Estimar o tempo de uma jornada máxima é essencial para a configuração e qualidade de serviço do sistema. Esse trabalho apresenta um estudo analítico e experimental (através de simulação) para avaliar a conectividade de uma MANET e estimar o tempo de uma jornada máxima, dada as suas características, tais como densidade local e global. Como resultado, apresentamos uma equação probabilística do tempo de jornada máxima no grafo da MANET, em função da sua densidade.","PeriodicalId":397144,"journal":{"name":"Anais do XIII Workshop de Testes e Tolerância a Falhas (WTF 2012)","volume":"98 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2012-04-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"133553377","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
期刊
Anais do XIII Workshop de Testes e Tolerância a Falhas (WTF 2012)
全部 Acc. Chem. Res. ACS Applied Bio Materials ACS Appl. Electron. Mater. ACS Appl. Energy Mater. ACS Appl. Mater. Interfaces ACS Appl. Nano Mater. ACS Appl. Polym. Mater. ACS BIOMATER-SCI ENG ACS Catal. ACS Cent. Sci. ACS Chem. Biol. ACS Chemical Health & Safety ACS Chem. Neurosci. ACS Comb. Sci. ACS Earth Space Chem. ACS Energy Lett. ACS Infect. Dis. ACS Macro Lett. ACS Mater. Lett. ACS Med. Chem. Lett. ACS Nano ACS Omega ACS Photonics ACS Sens. ACS Sustainable Chem. Eng. ACS Synth. Biol. Anal. Chem. BIOCHEMISTRY-US Bioconjugate Chem. BIOMACROMOLECULES Chem. Res. Toxicol. Chem. Rev. Chem. Mater. CRYST GROWTH DES ENERG FUEL Environ. Sci. Technol. Environ. Sci. Technol. Lett. Eur. J. Inorg. Chem. IND ENG CHEM RES Inorg. Chem. J. Agric. Food. Chem. J. Chem. Eng. Data J. Chem. Educ. J. Chem. Inf. Model. J. Chem. Theory Comput. J. Med. Chem. J. Nat. Prod. J PROTEOME RES J. Am. Chem. Soc. LANGMUIR MACROMOLECULES Mol. Pharmaceutics Nano Lett. Org. Lett. ORG PROCESS RES DEV ORGANOMETALLICS J. Org. Chem. J. Phys. Chem. J. Phys. Chem. A J. Phys. Chem. B J. Phys. Chem. C J. Phys. Chem. Lett. Analyst Anal. Methods Biomater. Sci. Catal. Sci. Technol. Chem. Commun. Chem. Soc. Rev. CHEM EDUC RES PRACT CRYSTENGCOMM Dalton Trans. Energy Environ. Sci. ENVIRON SCI-NANO ENVIRON SCI-PROC IMP ENVIRON SCI-WAT RES Faraday Discuss. Food Funct. Green Chem. Inorg. Chem. Front. Integr. Biol. J. Anal. At. Spectrom. J. Mater. Chem. A J. Mater. Chem. B J. Mater. Chem. C Lab Chip Mater. Chem. Front. Mater. Horiz. MEDCHEMCOMM Metallomics Mol. Biosyst. Mol. Syst. Des. Eng. Nanoscale Nanoscale Horiz. Nat. Prod. Rep. New J. Chem. Org. Biomol. Chem. Org. Chem. Front. PHOTOCH PHOTOBIO SCI PCCP Polym. Chem.
×
引用
GB/T 7714-2015
复制
MLA
复制
APA
复制
导出至
BibTeX EndNote RefMan NoteFirst NoteExpress
×
0
微信
客服QQ
Book学术公众号 扫码关注我们
反馈
×
意见反馈
请填写您的意见或建议
请填写您的手机或邮箱
×
提示
您的信息不完整,为了账户安全,请先补充。
现在去补充
×
提示
您因"违规操作"
具体请查看互助需知
我知道了
×
提示
现在去查看 取消
×
提示
确定
Book学术官方微信
Book学术文献互助
Book学术文献互助群
群 号:481959085
Book学术
文献互助 智能选刊 最新文献 互助须知 联系我们:info@booksci.cn
Book学术提供免费学术资源搜索服务,方便国内外学者检索中英文文献。致力于提供最便捷和优质的服务体验。
Copyright © 2023 Book学术 All rights reserved.
ghs 京公网安备 11010802042870号 京ICP备2023020795号-1