首页 > 最新文献

Anais do XVII Workshop de Testes e Tolerância a Falhas (WTF 2016)最新文献

英文 中文
Avaliação do Controle de Acesso de Múltiplos Usuários e Múltiplos Arquivos em um Ambiente Hadoop 评估Hadoop环境中多用户和多文件访问控制
Pub Date : 2016-05-30 DOI: 10.5753/wtf.2016.22879
Eduardo Scuzziato, J. E. Marynowski, A. Santin
O processamento massivo de dados é uma realidade para diversos sistemas computacionais. A segurança dos dados processados é de grande importância, uma vez que o ambiente normalmente é compartilhado entre múltiplos usuários. Este artigo apresenta uma avaliação do controle de acesso de múltiplos usuários a múltiplos arquivos, considerando os diferentes níveis de controle de um ambiente Hadoop (sistema operacional, sistema de arquivo distribuído e interface web). Um cenário de teste é proposto e validado nos diferentes níveis e diferentes versões de uma distribuição do Hadoop (Hortonworks). As versões apresentaram mesmo comportamento mas identificamos erros e diferenças entre os níveis de controle.
海量数据处理是许多计算机系统的现实。处理后的数据的安全性非常重要,因为环境通常在多个用户之间共享。本文考虑了Hadoop环境(操作系统、分布式文件系统和web界面)的不同控制级别,对多用户对多文件的访问控制进行了评估。提出了一个测试场景,并在Hadoop发行版(Hortonworks)的不同级别和不同版本上进行了验证。版本显示了相同的行为,但我们发现了错误和控制级别之间的差异。
{"title":"Avaliação do Controle de Acesso de Múltiplos Usuários e Múltiplos Arquivos em um Ambiente Hadoop","authors":"Eduardo Scuzziato, J. E. Marynowski, A. Santin","doi":"10.5753/wtf.2016.22879","DOIUrl":"https://doi.org/10.5753/wtf.2016.22879","url":null,"abstract":"O processamento massivo de dados é uma realidade para diversos sistemas computacionais. A segurança dos dados processados é de grande importância, uma vez que o ambiente normalmente é compartilhado entre múltiplos usuários. Este artigo apresenta uma avaliação do controle de acesso de múltiplos usuários a múltiplos arquivos, considerando os diferentes níveis de controle de um ambiente Hadoop (sistema operacional, sistema de arquivo distribuído e interface web). Um cenário de teste é proposto e validado nos diferentes níveis e diferentes versões de uma distribuição do Hadoop (Hortonworks). As versões apresentaram mesmo comportamento mas identificamos erros e diferenças entre os níveis de controle.","PeriodicalId":444989,"journal":{"name":"Anais do XVII Workshop de Testes e Tolerância a Falhas (WTF 2016)","volume":"67 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2016-05-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"130914449","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Utilização da Árvore SPQR para um Cálculo Mais Eficiente das Medidas de Conectividade Baseadas em Cortes de Vértices 使用SPQR树更有效地计算基于顶点切割的连通性度量
Pub Date : 2016-05-30 DOI: 10.5753/wtf.2016.22873
Henrique Hepp, J. Cohen, E. P. Duarte Jr.
A medida de conectividade κ2 (v) de um vértice v em um grafo G é o número máximo de caminhos vértices disjuntos que há entre esse vértice e qualquer outro vértice desse grafo. A proposta desse trabalho é melhorar a eficiência do cálculo de κ2 (v) através de um pré-processamento do grafo. Nessa etapa, é construída uma árvore SPQR que identifica as componentes triconexas do grafo. Dessa forma, o κ2 (v) pode ser calculado separadamente para cada componente. A proposta foi implementada e testada em grafos que modelam casos concretos. Apresentamos resultados para grafos para os quais observou- se que o tempo de cálculo de com o pré-processamento é significativamente menor que o tempo para calcular κ2 (v) no grafo original.
图G中顶点v的连通性度量κ2 (v)是该顶点与图中任何其他顶点之间的最大不相交路径数。本文的目的是通过对图的预处理来提高κ2 (v)的计算效率。在这个步骤中,我们构造了一个SPQR树来标识图的三通分量。因此,κ2 (v)可以分别计算每个组分。该建议已在建模具体情况的图中实现和测试。我们给出了一些图的结果,我们观察到预处理的计算时间明显小于原始图中计算κ2 (v)的时间。
{"title":"Utilização da Árvore SPQR para um Cálculo Mais Eficiente das Medidas de Conectividade Baseadas em Cortes de Vértices","authors":"Henrique Hepp, J. Cohen, E. P. Duarte Jr.","doi":"10.5753/wtf.2016.22873","DOIUrl":"https://doi.org/10.5753/wtf.2016.22873","url":null,"abstract":"A medida de conectividade κ2 (v) de um vértice v em um grafo G é o número máximo de caminhos vértices disjuntos que há entre esse vértice e qualquer outro vértice desse grafo. A proposta desse trabalho é melhorar a eficiência do cálculo de κ2 (v) através de um pré-processamento do grafo. Nessa etapa, é construída uma árvore SPQR que identifica as componentes triconexas do grafo. Dessa forma, o κ2 (v) pode ser calculado separadamente para cada componente. A proposta foi implementada e testada em grafos que modelam casos concretos. Apresentamos resultados para grafos para os quais observou- se que o tempo de cálculo de com o pré-processamento é significativamente menor que o tempo para calcular κ2 (v) no grafo original.","PeriodicalId":444989,"journal":{"name":"Anais do XVII Workshop de Testes e Tolerância a Falhas (WTF 2016)","volume":"7 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2016-05-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"132279309","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Avaliação de Desempenho de Algoritmos RSA para Redes Ópticas Elásticas com Tolerância a Falhas em Cenário com Imperfeições de Camada Física 具有物理层缺陷场景下容错弹性光网络RSA算法的性能评价
Pub Date : 2016-05-30 DOI: 10.5753/wtf.2016.22872
Jurandir C. Lacerda Jr, Alexandre C. Fontinele, I. Moura, André Soares
Com o crescimento do tráfego na Internet nos últimos anos, novas tecnologias surgem para suportar o aumento da demanda na infraestrutura de redes de transporte. As Redes Ópticas Elásticas são apontadas na literatura como a principal tecnologia para suprir esta demanda. Em uma rede óptica elástica, a tolerância a falhas torna-se um importante critério a ser avaliado. Entretanto, a maioria dos trabalhos que tratam este tema não levam em conta as imperfeições de camada física inerentes das Redes Ópticas Elásticas. Este trabalho estuda o impacto destas imperfeições de camada física em um algoritmo de roteamento e alocação de espectro, tolerante a falhas, que faz uso de técnicas multipath.
近年来,随着互联网流量的增长,新技术应运而生,以支持交通网络基础设施日益增长的需求。文献中指出弹性光网络是满足这一需求的主要技术。在弹性光网络中,容错成为一个重要的评价准则。然而,大多数研究这一主题的工作并没有考虑到弹性光网络固有的物理层缺陷。本文研究了这些物理层缺陷对多路径技术的容错路由和频谱分配算法的影响。
{"title":"Avaliação de Desempenho de Algoritmos RSA para Redes Ópticas Elásticas com Tolerância a Falhas em Cenário com Imperfeições de Camada Física","authors":"Jurandir C. Lacerda Jr, Alexandre C. Fontinele, I. Moura, André Soares","doi":"10.5753/wtf.2016.22872","DOIUrl":"https://doi.org/10.5753/wtf.2016.22872","url":null,"abstract":"Com o crescimento do tráfego na Internet nos últimos anos, novas tecnologias surgem para suportar o aumento da demanda na infraestrutura de redes de transporte. As Redes Ópticas Elásticas são apontadas na literatura como a principal tecnologia para suprir esta demanda. Em uma rede óptica elástica, a tolerância a falhas torna-se um importante critério a ser avaliado. Entretanto, a maioria dos trabalhos que tratam este tema não levam em conta as imperfeições de camada física inerentes das Redes Ópticas Elásticas. Este trabalho estuda o impacto destas imperfeições de camada física em um algoritmo de roteamento e alocação de espectro, tolerante a falhas, que faz uso de técnicas multipath.","PeriodicalId":444989,"journal":{"name":"Anais do XVII Workshop de Testes e Tolerância a Falhas (WTF 2016)","volume":"68 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2016-05-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"129562120","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 1
Uma avaliação do potencial de detecção de defeitos dos casos de teste de robustez de acordo com a análise de mutantes 根据突变体分析评估稳健性测试用例的缺陷检测潜力
Pub Date : 2016-05-30 DOI: 10.5753/wtf.2016.22874
Wallace Felipe Francisco Cardoso, Eliane Martins
Testar se o sistema satisfaz as funcionalidades especificadas é uma etapa necessária, mas não é suficiente. Importante é também determinar como o sistema se comporta em presença de entradas inválidas ou não esperadas (inoportunas). Este é o objetivo dos testes de robustez. Caso não sejam detectadas durante a fase de testes, as falhas de robustez (robustness faults) podem ocorrer durante a operação do sistema, quando são mais difíceis de diagnosticar e corrigir, e podem levar à interrupção das operações ou ao mau funcionamento do sistema. Neste trabalho analisamos o potencial de detecção de defeitos (faults) de sequências de teste nominais e sequências de teste de robustez. As sequências nominais contêm somente entradas especificadas, enquanto as sequências de robustez contêm também entradas inoportunas. As sequências são geradas a partir de modelos de estado da UML representando o comportamento funcional do sistema. Análise de mutantes foi utilizada para avaliar o potencial de detecção de falhas das sequências geradas.
测试系统是否满足指定的功能是必要的步骤,但这还不够。确定系统在出现无效或意外(不受欢迎的)输入时的行为也很重要。这就是鲁棒性测试的目的。如果在测试阶段没有检测到鲁棒性故障,则在系统运行过程中可能会发生鲁棒性故障,此时鲁棒性故障更难诊断和修复,并可能导致操作中断或系统故障。在这项工作中,我们分析了名义测试序列和鲁棒性测试序列的潜在故障检测。名义序列只包含指定的输入,而鲁棒性序列也包含不方便的输入。这些序列是由表示系统功能行为的UML状态模型生成的。突变体分析用于评估生成序列的故障检测潜力。
{"title":"Uma avaliação do potencial de detecção de defeitos dos casos de teste de robustez de acordo com a análise de mutantes","authors":"Wallace Felipe Francisco Cardoso, Eliane Martins","doi":"10.5753/wtf.2016.22874","DOIUrl":"https://doi.org/10.5753/wtf.2016.22874","url":null,"abstract":"Testar se o sistema satisfaz as funcionalidades especificadas é uma etapa necessária, mas não é suficiente. Importante é também determinar como o sistema se comporta em presença de entradas inválidas ou não esperadas (inoportunas). Este é o objetivo dos testes de robustez. Caso não sejam detectadas durante a fase de testes, as falhas de robustez (robustness faults) podem ocorrer durante a operação do sistema, quando são mais difíceis de diagnosticar e corrigir, e podem levar à interrupção das operações ou ao mau funcionamento do sistema. Neste trabalho analisamos o potencial de detecção de defeitos (faults) de sequências de teste nominais e sequências de teste de robustez. As sequências nominais contêm somente entradas especificadas, enquanto as sequências de robustez contêm também entradas inoportunas. As sequências são geradas a partir de modelos de estado da UML representando o comportamento funcional do sistema. Análise de mutantes foi utilizada para avaliar o potencial de detecção de falhas das sequências geradas.","PeriodicalId":444989,"journal":{"name":"Anais do XVII Workshop de Testes e Tolerância a Falhas (WTF 2016)","volume":"21 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2016-05-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"131376451","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Implementando Diversidade em Replicação Máquina de Estados 在状态机复制中实现多样性
Pub Date : 2016-05-30 DOI: 10.5753/wtf.2016.22877
C. Costa, E. Alchieri
Vulnerabilidades podem comprometer as propriedades de segurança de um sistema quando adequadamente exploradas por um atacante. Uma alternativa para mitigar este risco é a implementação de sistemas tolerantes a intrusões. Uma abordagem muito utilizada para estas implementações é a replicação Máquina de Estados (RME). Porém, as soluções existentes não suportam diversidade na implementação das réplicas, de forma que um mesmo ataque pode comprometer todo o sistema. Neste sentido, este trabalho propõe uma arquitetura para fornecer suporte à diversidade de implementação em RMEs e mostra como a mesma foi integrada no BFT-SMART. Um conjunto de experimentos mostra o comportamento prático das soluções propostas.
当攻击者充分利用漏洞时,漏洞可能会危及系统的安全特性。降低这种风险的另一种方法是实现防入侵系统。用于这些实现的一种常用方法是状态机复制(RME)。然而,现有的解决方案不支持实现副本的多样性,因此相同的攻击可能会危及整个系统。在这个意义上,这项工作提出了一个体系结构来支持RMEs中的实现多样性,并展示了它是如何集成到BFT-SMART中的。一组实验显示了所提出的解决方案的实际行为。
{"title":"Implementando Diversidade em Replicação Máquina de Estados","authors":"C. Costa, E. Alchieri","doi":"10.5753/wtf.2016.22877","DOIUrl":"https://doi.org/10.5753/wtf.2016.22877","url":null,"abstract":"Vulnerabilidades podem comprometer as propriedades de segurança de um sistema quando adequadamente exploradas por um atacante. Uma alternativa para mitigar este risco é a implementação de sistemas tolerantes a intrusões. Uma abordagem muito utilizada para estas implementações é a replicação Máquina de Estados (RME). Porém, as soluções existentes não suportam diversidade na implementação das réplicas, de forma que um mesmo ataque pode comprometer todo o sistema. Neste sentido, este trabalho propõe uma arquitetura para fornecer suporte à diversidade de implementação em RMEs e mostra como a mesma foi integrada no BFT-SMART. Um conjunto de experimentos mostra o comportamento prático das soluções propostas.","PeriodicalId":444989,"journal":{"name":"Anais do XVII Workshop de Testes e Tolerância a Falhas (WTF 2016)","volume":"60 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2016-05-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"126244057","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 1
DETOX: Detecção de Inconsistências na Política de Segurança Implementada em Firewall Real 排毒:检测在实际防火墙中实现的安全策略的不一致
Pub Date : 2016-05-30 DOI: 10.5753/wtf.2016.22876
Ygor Kiefer Follador de Jesus, M. Martinello, Eduardo Zambon
Garantir a consistência das regras que implementam uma política de segurança de rede através de um firewall é uma tarefa complexa e exaustiva, podendo gerar vulnerabilidades na rede quando mal executada. Neste artigo, realizamos um estudo de teorias e algoritmos já existentes nesta área e apresentamos o DETOX, uma ferramenta para a detecção de inconsistências entre regras que compõem um firewall. Além de validar sua implementação reproduzindo os resultados obtidos na literatura, a ferramenta foi utilizada em um caso de estudo real, aplicado sobre a configuração de firewall em uso em uma instituição de ensino superior. Neste caso de estudo, a ferramenta indicou a existência de inconsistências que não haviam sido previamente descobertas.
确保通过防火墙实现网络安全策略的规则的一致性是一项复杂而详尽的任务,如果执行不当,可能会在网络中产生漏洞。在本文中,我们对该领域现有的理论和算法进行了研究,并提出了DETOX,一种检测防火墙规则之间不一致的工具。除了通过再现文献中获得的结果来验证其实现外,该工具还被用于一个真实的案例研究,应用于某高等教育机构使用的防火墙配置。在本案例研究中,该工具指出了以前没有发现的不一致的存在。
{"title":"DETOX: Detecção de Inconsistências na Política de Segurança Implementada em Firewall Real","authors":"Ygor Kiefer Follador de Jesus, M. Martinello, Eduardo Zambon","doi":"10.5753/wtf.2016.22876","DOIUrl":"https://doi.org/10.5753/wtf.2016.22876","url":null,"abstract":"Garantir a consistência das regras que implementam uma política de segurança de rede através de um firewall é uma tarefa complexa e exaustiva, podendo gerar vulnerabilidades na rede quando mal executada. Neste artigo, realizamos um estudo de teorias e algoritmos já existentes nesta área e apresentamos o DETOX, uma ferramenta para a detecção de inconsistências entre regras que compõem um firewall. Além de validar sua implementação reproduzindo os resultados obtidos na literatura, a ferramenta foi utilizada em um caso de estudo real, aplicado sobre a configuração de firewall em uso em uma instituição de ensino superior. Neste caso de estudo, a ferramenta indicou a existência de inconsistências que não haviam sido previamente descobertas.","PeriodicalId":444989,"journal":{"name":"Anais do XVII Workshop de Testes e Tolerância a Falhas (WTF 2016)","volume":"15 6 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2016-05-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"125727333","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Arquitetura para injeção de falhas em protocolos de comunicação segura em aplicações críticas 在关键应用程序的安全通信协议中注入故障的体系结构
Pub Date : 2016-05-30 DOI: 10.5753/wtf.2016.22875
S. Cechin, T. Weber, J. C. Netto
Em aplicações industriais críticas, falhas podem provocar a morte de pessoas ou danos irreparáveis ao meio ambiente. Devido ao ambiente hostil, a comunicação é um dos elos mais frágeis do sistema. A comunicação através de protocolos TCP/IP ou barramentos de campo apresenta taxas de defeito incompatíveis com os requisitos impostos a aplicações críticas. Quando o risco de acidentes fatais é muito alto, protocolos de comunicação segura, tais como o PROFIsafe, openSafety e o Safety-over-EtherCAT, devem ser empregados. Entretanto, para cada novo equipamento, o protocolo deve ser implementado e validado obedecendo estritamente às recomendações de normas de segurança como a IEC 61508 e a IEC 61784-3. As normas exigem injeção de falhas em todas as fases de teste. Para facilitar a aplicação destas normas por parte dos desenvolvedores e testadores, o artigo propõe a arquitetura de um ambiente de injeção de falhas para validação de protocolos de comunicação sugeridos pelas normas de segurança. Para atender aos requisitos de baixo custo e alta precisão, a arquitetura proposta baseia-se no uso de hardware genérico, com o emprego eventual de adaptadores de hardware, e de software específico.
在关键的工业应用中,故障可能导致人员死亡或对环境造成不可弥补的损害。由于恶劣的环境,通信是系统中最脆弱的环节之一。通过TCP/IP协议或现场总线进行通信的故障率与关键应用程序的要求不兼容。当致命事故的风险非常高时,应使用安全通信协议,如PROFIsafe、openSafety和Safety-over-EtherCAT。然而,对于每一个新设备,协议的实施和验证都必须严格遵循安全标准的建议,如IEC 61508和IEC 61784-3。标准要求在所有测试阶段注入故障。为了便于开发人员和测试人员应用这些标准,本文提出了一个故障注入环境的架构,以验证安全标准建议的通信协议。为了满足低成本和高精度的要求,提出的体系结构基于通用硬件的使用,最终使用硬件适配器和特定的软件。
{"title":"Arquitetura para injeção de falhas em protocolos de comunicação segura em aplicações críticas","authors":"S. Cechin, T. Weber, J. C. Netto","doi":"10.5753/wtf.2016.22875","DOIUrl":"https://doi.org/10.5753/wtf.2016.22875","url":null,"abstract":"Em aplicações industriais críticas, falhas podem provocar a morte de pessoas ou danos irreparáveis ao meio ambiente. Devido ao ambiente hostil, a comunicação é um dos elos mais frágeis do sistema. A comunicação através de protocolos TCP/IP ou barramentos de campo apresenta taxas de defeito incompatíveis com os requisitos impostos a aplicações críticas. Quando o risco de acidentes fatais é muito alto, protocolos de comunicação segura, tais como o PROFIsafe, openSafety e o Safety-over-EtherCAT, devem ser empregados. Entretanto, para cada novo equipamento, o protocolo deve ser implementado e validado obedecendo estritamente às recomendações de normas de segurança como a IEC 61508 e a IEC 61784-3. As normas exigem injeção de falhas em todas as fases de teste. Para facilitar a aplicação destas normas por parte dos desenvolvedores e testadores, o artigo propõe a arquitetura de um ambiente de injeção de falhas para validação de protocolos de comunicação sugeridos pelas normas de segurança. Para atender aos requisitos de baixo custo e alta precisão, a arquitetura proposta baseia-se no uso de hardware genérico, com o emprego eventual de adaptadores de hardware, e de software específico.","PeriodicalId":444989,"journal":{"name":"Anais do XVII Workshop de Testes e Tolerância a Falhas (WTF 2016)","volume":"106 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2016-05-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"133034956","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Uma Implementação MPI Tolerante a Falhas do Algoritmo Hyperquicksort 超快排序算法的容错MPI实现
Pub Date : 2016-05-30 DOI: 10.5753/wtf.2016.22878
E. T. Camargo, E. P. Duarte Jr.
O Hyperquicksort é um algoritmo de ordenação paralela baseado em um hipercubo virtual. As implementações disponíveis desse algoritmo não consideraram a tolerância a falhas. Este trabalho apresenta uma implementação do Hyperquicksort que é capaz de tolerar até n-1 falhas de processos, onde n é o número total de processos empregados na ordenação. O Hyperquicksort tolerante a falhas foi implementado de acordo com a mais recente especificação de tolerância a falhas do MPI, a User Level Failure Mitigation (ULFM). Dessa forma, o Hyperquicksort é programado para se reconfigurar e continuar a sua execução, apesar de falhas de processos. Resultados mostram a eficiência da implementação na ordenação de até 1 bilhão de números inteiros.
超快排序是一种基于虚拟超立方体的并行排序算法。该算法的可用实现没有考虑容错。这项工作提出了一种超快速排序的实现,它能够容忍多达n-1个进程故障,其中n是用于排序的进程总数。容错Hyperquicksort是根据MPI最新的容错规范——用户级故障缓解(ULFM)实现的。通过这种方式,Hyperquicksort被编程重新配置并继续执行,尽管进程失败。结果表明,在10亿个整数的排序中,实现是有效的。
{"title":"Uma Implementação MPI Tolerante a Falhas do Algoritmo Hyperquicksort","authors":"E. T. Camargo, E. P. Duarte Jr.","doi":"10.5753/wtf.2016.22878","DOIUrl":"https://doi.org/10.5753/wtf.2016.22878","url":null,"abstract":"O Hyperquicksort é um algoritmo de ordenação paralela baseado em um hipercubo virtual. As implementações disponíveis desse algoritmo não consideraram a tolerância a falhas. Este trabalho apresenta uma implementação do Hyperquicksort que é capaz de tolerar até n-1 falhas de processos, onde n é o número total de processos empregados na ordenação. O Hyperquicksort tolerante a falhas foi implementado de acordo com a mais recente especificação de tolerância a falhas do MPI, a User Level Failure Mitigation (ULFM). Dessa forma, o Hyperquicksort é programado para se reconfigurar e continuar a sua execução, apesar de falhas de processos. Resultados mostram a eficiência da implementação na ordenação de até 1 bilhão de números inteiros.","PeriodicalId":444989,"journal":{"name":"Anais do XVII Workshop de Testes e Tolerância a Falhas (WTF 2016)","volume":"24 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2016-05-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"115426810","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 2
Uma Proposta de Difusão Confiável Hierárquica em Sistemas Distribuídos Assíncronos 异步分布式系统层次可靠扩散的一种建议
Pub Date : 2016-05-30 DOI: 10.5753/wtf.2016.22880
Denis Jeanneau, L. A. Rodrigues, E. P. Duarte Jr., Luciana Arantes
Este trabalho apresenta a versão preliminar de uma solução hierárquica para a difusão confiável de mensagens com base na topologia virtual mantida pelo VCube. A topologia é construída e adaptada dinamicamente com base nas informações de falhas obtidas de um sistema não confiável de monitoramento. As mensagens são propagadas por uma árvore geradora criada dinamicamente sobre os enlaces mantidos pelo VCube. Os processos podem falhar por crash sem recuperação e uma falha é detectada por todos os processos corretos em um tempo finito. Mensagens diferenciadas são utilizadas para tratar falsas suspeitas geradas pela execução em ambiente assíncrono.
本文提出了一种基于VCube维护的虚拟拓扑结构的可靠消息传播分层解决方案的初步版本。拓扑结构是根据从不可靠的监控系统获得的故障信息动态构建和自适应的。消息通过在VCube维护的链接上动态创建的生成树传播。进程可以在没有恢复的情况下崩溃,并且所有正确的进程在有限的时间内检测到故障。不同的消息用于处理异步环境中执行产生的错误怀疑。
{"title":"Uma Proposta de Difusão Confiável Hierárquica em Sistemas Distribuídos Assíncronos","authors":"Denis Jeanneau, L. A. Rodrigues, E. P. Duarte Jr., Luciana Arantes","doi":"10.5753/wtf.2016.22880","DOIUrl":"https://doi.org/10.5753/wtf.2016.22880","url":null,"abstract":"Este trabalho apresenta a versão preliminar de uma solução hierárquica para a difusão confiável de mensagens com base na topologia virtual mantida pelo VCube. A topologia é construída e adaptada dinamicamente com base nas informações de falhas obtidas de um sistema não confiável de monitoramento. As mensagens são propagadas por uma árvore geradora criada dinamicamente sobre os enlaces mantidos pelo VCube. Os processos podem falhar por crash sem recuperação e uma falha é detectada por todos os processos corretos em um tempo finito. Mensagens diferenciadas são utilizadas para tratar falsas suspeitas geradas pela execução em ambiente assíncrono.","PeriodicalId":444989,"journal":{"name":"Anais do XVII Workshop de Testes e Tolerância a Falhas (WTF 2016)","volume":"8 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2016-05-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"125038900","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 1
期刊
Anais do XVII Workshop de Testes e Tolerância a Falhas (WTF 2016)
全部 Acc. Chem. Res. ACS Applied Bio Materials ACS Appl. Electron. Mater. ACS Appl. Energy Mater. ACS Appl. Mater. Interfaces ACS Appl. Nano Mater. ACS Appl. Polym. Mater. ACS BIOMATER-SCI ENG ACS Catal. ACS Cent. Sci. ACS Chem. Biol. ACS Chemical Health & Safety ACS Chem. Neurosci. ACS Comb. Sci. ACS Earth Space Chem. ACS Energy Lett. ACS Infect. Dis. ACS Macro Lett. ACS Mater. Lett. ACS Med. Chem. Lett. ACS Nano ACS Omega ACS Photonics ACS Sens. ACS Sustainable Chem. Eng. ACS Synth. Biol. Anal. Chem. BIOCHEMISTRY-US Bioconjugate Chem. BIOMACROMOLECULES Chem. Res. Toxicol. Chem. Rev. Chem. Mater. CRYST GROWTH DES ENERG FUEL Environ. Sci. Technol. Environ. Sci. Technol. Lett. Eur. J. Inorg. Chem. IND ENG CHEM RES Inorg. Chem. J. Agric. Food. Chem. J. Chem. Eng. Data J. Chem. Educ. J. Chem. Inf. Model. J. Chem. Theory Comput. J. Med. Chem. J. Nat. Prod. J PROTEOME RES J. Am. Chem. Soc. LANGMUIR MACROMOLECULES Mol. Pharmaceutics Nano Lett. Org. Lett. ORG PROCESS RES DEV ORGANOMETALLICS J. Org. Chem. J. Phys. Chem. J. Phys. Chem. A J. Phys. Chem. B J. Phys. Chem. C J. Phys. Chem. Lett. Analyst Anal. Methods Biomater. Sci. Catal. Sci. Technol. Chem. Commun. Chem. Soc. Rev. CHEM EDUC RES PRACT CRYSTENGCOMM Dalton Trans. Energy Environ. Sci. ENVIRON SCI-NANO ENVIRON SCI-PROC IMP ENVIRON SCI-WAT RES Faraday Discuss. Food Funct. Green Chem. Inorg. Chem. Front. Integr. Biol. J. Anal. At. Spectrom. J. Mater. Chem. A J. Mater. Chem. B J. Mater. Chem. C Lab Chip Mater. Chem. Front. Mater. Horiz. MEDCHEMCOMM Metallomics Mol. Biosyst. Mol. Syst. Des. Eng. Nanoscale Nanoscale Horiz. Nat. Prod. Rep. New J. Chem. Org. Biomol. Chem. Org. Chem. Front. PHOTOCH PHOTOBIO SCI PCCP Polym. Chem.
×
引用
GB/T 7714-2015
复制
MLA
复制
APA
复制
导出至
BibTeX EndNote RefMan NoteFirst NoteExpress
×
0
微信
客服QQ
Book学术公众号 扫码关注我们
反馈
×
意见反馈
请填写您的意见或建议
请填写您的手机或邮箱
×
提示
您的信息不完整,为了账户安全,请先补充。
现在去补充
×
提示
您因"违规操作"
具体请查看互助需知
我知道了
×
提示
现在去查看 取消
×
提示
确定
Book学术官方微信
Book学术文献互助
Book学术文献互助群
群 号:481959085
Book学术
文献互助 智能选刊 最新文献 互助须知 联系我们:info@booksci.cn
Book学术提供免费学术资源搜索服务,方便国内外学者检索中英文文献。致力于提供最便捷和优质的服务体验。
Copyright © 2023 Book学术 All rights reserved.
ghs 京公网安备 11010802042870号 京ICP备2023020795号-1