SlideShare uma empresa Scribd logo
1 de 34
Tolerância a Falhas
Carlos Oberdan Rolim
Ciência da Computação
Técnicas para alcançar dependabilidade

Técnicas e métodos para alcançar a
dependabilidade desejada
Tolerância a Falhas
Prevenção e remoção de falhas não são suficientes quando
sistema exige alta confiabilidade ou alta disponibilidade;
Sistema deve ser construído usando técnicas de tolerância a
falhas;
Tolerância a Falhas
Duas classes de técnicas de tolerância a falhas:
Mascaramento:
Falhas não se manifestam como erros (são mascaradas na origem)
Detecção, localização e reconfiguração.
Fases de Aplicação das técnicas de
Tolerância a Falhas
Primeira Fase: detecção de Erro
Falha primeiro se manifesta como um erro;
Antes da manifestação como erro, a falha está latente e não
pode ser detectada;
Ex. mecanismo de detecção: Duplicação e comparação.
Detecção: Duplicação e comparação
Segunda Fase: Confinamento
Da ocorrência da falha, até o erro ser detectado, pode haver
“espalhamento” de dados inválidos;
O confinamento estabelece limites para a propagação do
dano;
Segunda Fase: Confinamento
Decisões de projeto;
Sistemas, por natureza, não provêem confinamento;
Durante o projeto devem ser previstas e implementadas
restrições ao fluxo de informações;
Estabelecer interfaces de verificação para detecção de erro.
Terceira Fase: Recuperação
Ocorre após a detecção;
Troca do estado atual incorreto para um estado livre de
falhas;
Terceira Fase: Recuperação

Técnicas de Recuperação
Terceira Fase: Recuperação

Recuperação por retorno e por avanço
Quarta Fase: Tratamento
Localizar a origem da falha;
Localizar a falha de forma precisa;
Reparar a falha;
Recuperar o restante do sistema.
Quarta Fase: Tratamento
Localizar:
Localização Grosseira e rápida: aplicada sobre um módulo ou
subsistema;
Localização Fina: onde o componente falho é determinado

Para os dois tipos de localização é usado diagnóstico.
Quarta Fase: Tratamento
Diagnóstico: Teste de comparação entre resultados gerados
com resultados previstos:
Manual: executado por um operador local ou remoto;
Automático: executado pelos componentes livres de falha do sistema.
Quarta Fase: Tratamento
Após a localização, a falha é reparada através da remoção
do componente danificado, o reparo pode ser:
Manual
Automático
Quarta Fase: Tratamento
Automático:
Degradação Gradual: Reconfiguração para operação com menor
número de componentes;
Substituição: por outro componente disponível no sistema. (usada em
sistemas com longos perídos de missão sem possibilidade de reparo
manual, sondas espaciais e satélites.
Mascaramento de Falhas
Garante resposta mesmo na presença de falhas;
A falha não se manifesta como erro;
Em caso de falhas permanentes, a localização e o reparo da
falha são necessários
Mecanismos para Mascarar Falhas
Redundância
Redundância para aumento de confiabilidade é quase tão
antiga como a história dos computadores;
Todas as técnicas de tolerância a falhas envolvem alguma
forma de redundância;
Na indústria nacional, o termo utilizado para designar um
sistema tolerante a falhas é sistema redundante
Redundância
Redundância de Informações;
Redundância Temporal;
Redundância de Hardware;
Redundância de software;
Redundância
Serve tanto para detecção de falhas quanto para
mascaramento;
O grau de redundância é diferente para cada caso;
Para mascarar falhas são necessários mais componentes do que para
detectar falhas.
Redundância de Informação
Bits ou sinais extras são armazenados ou transmitidos junto
ao dado;
Servem para deteção de erros ou mascaramento de falhas

Ex.:
Códigos de paridade;
Checksums;
Códigos de duplicação;
Códigos cíclicos.
Redundância Temporal
Repete a computação no tempo;
Evita custos de Hardware;
Aumenta o tempo necessário para realizar uma computação
Usada em sistemas onde o tempo não é crítico;
Redundância Temporal
Aplicações usuais:
Detecção de falhas transitórias: repetindo a computação;
Detecção de falhas permanentes: repete-se a computação com dados
codificados e decodifica-se o resultado antes da comparação;
Redundância de Hardware
Baseada da replicação de componentes físicos:
Redundância de Hardware Passiva
Os elementos redundantes são usados para mascarar
falhas;
Todos os elementos executam a mesma tarefa;
O resultado é determinado por votação;
Ex:
TMR (triple modular redundancy) e NMR (redundância modular com n
módulos)
Redundância de Hardware Passiva
Redundância de Hardware Passiva
Soluções para contornar a fragilidade do votador:
Construir o votador com componentes de alta confiabilidade;
Triplicar o votador;
Realizar a votação por software;
Redundância de Hardware Passiva
TMR com votador Triplo
Redundância de Hardware Passiva
TMR apresenta uma confiabilidade maior que um sistema de
um único componente até a ocorrência da primeira falha
permanente;
Depois perde a capacidade de mascarar falhas,
apresentando confiabilidade menor que um sistema de um
único componente;
Redundância de Hardware Passiva
Com o tempo, TMR apresenta uma confiabilidade pior do
que um sistema não redundante;
TMR é ideal para períodos não longos de missão, suporta
apenas uma falha permanente
Ideal para falhas temporárias... Uma de cada vez...
Redundância de Hardware Passiva

Confiabilidade de TMR
Redundância de Hardware Passiva
NMR (Redundância Modular Múltipla) é a generalização de
TMR
TMR é um caso especial de NMR;
O computador de bordo do ônibus espacial é um exemplo de NMR, com
n igual a 4 e votação por software.

Mais conteúdo relacionado

Semelhante a Mecanismo de falhas

Semelhante a Mecanismo de falhas (20)

Princípios básicos da análise de malware
Princípios básicos da análise de malwarePrincípios básicos da análise de malware
Princípios básicos da análise de malware
 
Programação Diversitária
Programação DiversitáriaProgramação Diversitária
Programação Diversitária
 
Tolerancia falhas em software
Tolerancia falhas em softwareTolerancia falhas em software
Tolerancia falhas em software
 
TOF.ppt
TOF.pptTOF.ppt
TOF.ppt
 
Unit Testing
Unit TestingUnit Testing
Unit Testing
 
Sistemas Distribuídos - Aula 4
Sistemas Distribuídos - Aula 4Sistemas Distribuídos - Aula 4
Sistemas Distribuídos - Aula 4
 
Tolerancia a falhas sistema distribuído .pdf
Tolerancia a falhas sistema distribuído .pdfTolerancia a falhas sistema distribuído .pdf
Tolerancia a falhas sistema distribuído .pdf
 
Desenvolvimento de exploits
Desenvolvimento de exploitsDesenvolvimento de exploits
Desenvolvimento de exploits
 
QA Ninja Conference 2016
QA Ninja Conference 2016QA Ninja Conference 2016
QA Ninja Conference 2016
 
Teste de software
Teste de softwareTeste de software
Teste de software
 
Teste de software
Teste de software Teste de software
Teste de software
 
Conceitos de confiabilidade
Conceitos de confiabilidadeConceitos de confiabilidade
Conceitos de confiabilidade
 
Principais conceitos em testes de software
Principais conceitos em testes de softwarePrincipais conceitos em testes de software
Principais conceitos em testes de software
 
"Monitoração - muito além do sistema operacional" - Marcus Vechiato (Locaweb)...
"Monitoração - muito além do sistema operacional" - Marcus Vechiato (Locaweb)..."Monitoração - muito além do sistema operacional" - Marcus Vechiato (Locaweb)...
"Monitoração - muito além do sistema operacional" - Marcus Vechiato (Locaweb)...
 
Aula sd 2008_02aspectosprojectosds
Aula sd 2008_02aspectosprojectosdsAula sd 2008_02aspectosprojectosds
Aula sd 2008_02aspectosprojectosds
 
NAC - Network Acess Control
NAC - Network Acess ControlNAC - Network Acess Control
NAC - Network Acess Control
 
Pentest
Pentest Pentest
Pentest
 
Mini aula de teste de software
Mini aula de teste de softwareMini aula de teste de software
Mini aula de teste de software
 
Programação defensiva
Programação defensivaProgramação defensiva
Programação defensiva
 
Monitoração - muito além do sistema operacional - WeOp 2014
Monitoração - muito além do sistema operacional - WeOp 2014Monitoração - muito além do sistema operacional - WeOp 2014
Monitoração - muito além do sistema operacional - WeOp 2014
 

Mais de sm_carvalho (15)

Jack_A_Collins_Henry_R_Busby_George_H_S.pdf
Jack_A_Collins_Henry_R_Busby_George_H_S.pdfJack_A_Collins_Henry_R_Busby_George_H_S.pdf
Jack_A_Collins_Henry_R_Busby_George_H_S.pdf
 
Projeto_de_Maquinas_robert_L_norton_uMa.pdf
Projeto_de_Maquinas_robert_L_norton_uMa.pdfProjeto_de_Maquinas_robert_L_norton_uMa.pdf
Projeto_de_Maquinas_robert_L_norton_uMa.pdf
 
WMM - Ferramenta - 01 - Dreamlist.pdf
WMM - Ferramenta - 01 - Dreamlist.pdfWMM - Ferramenta - 01 - Dreamlist.pdf
WMM - Ferramenta - 01 - Dreamlist.pdf
 
APRESENTAÇÃO CASES - AMT.pptx
APRESENTAÇÃO CASES - AMT.pptxAPRESENTAÇÃO CASES - AMT.pptx
APRESENTAÇÃO CASES - AMT.pptx
 
LUBRIFICAÇÃO INDUSTRIAL-aula 1.pptx
LUBRIFICAÇÃO INDUSTRIAL-aula 1.pptxLUBRIFICAÇÃO INDUSTRIAL-aula 1.pptx
LUBRIFICAÇÃO INDUSTRIAL-aula 1.pptx
 
Gusa
GusaGusa
Gusa
 
Refino aço
Refino açoRefino aço
Refino aço
 
Brochure s neox
Brochure s neoxBrochure s neox
Brochure s neox
 
Aula 9 manutenção industrial
Aula 9 manutenção industrialAula 9 manutenção industrial
Aula 9 manutenção industrial
 
Concurso ministério publico da uniao2010
Concurso ministério publico da uniao2010Concurso ministério publico da uniao2010
Concurso ministério publico da uniao2010
 
Concurso ministério publico da uniao
Concurso ministério publico da uniaoConcurso ministério publico da uniao
Concurso ministério publico da uniao
 
Concurso caerd 2013
Concurso caerd 2013Concurso caerd 2013
Concurso caerd 2013
 
Casa da moeda
Casa da moedaCasa da moeda
Casa da moeda
 
Engenheiro de_equipamentos_j_nior_mec_nica_2010
 Engenheiro de_equipamentos_j_nior_mec_nica_2010 Engenheiro de_equipamentos_j_nior_mec_nica_2010
Engenheiro de_equipamentos_j_nior_mec_nica_2010
 
Elastrohidrodinamica
ElastrohidrodinamicaElastrohidrodinamica
Elastrohidrodinamica
 

Último

apostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médioapostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médio
rosenilrucks
 
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
HELENO FAVACHO
 
GEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdf
GEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdfGEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdf
GEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdf
RavenaSales1
 
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptxTeoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
TailsonSantos1
 
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
LeloIurk1
 
A QUATRO MÃOS - MARILDA CASTANHA . pdf
A QUATRO MÃOS  -  MARILDA CASTANHA . pdfA QUATRO MÃOS  -  MARILDA CASTANHA . pdf
A QUATRO MÃOS - MARILDA CASTANHA . pdf
Ana Lemos
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
azulassessoria9
 
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
LeloIurk1
 
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
azulassessoria9
 

Último (20)

PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfPROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
 
Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)
 
apostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médioapostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médio
 
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
 
aula de bioquímica bioquímica dos carboidratos.ppt
aula de bioquímica bioquímica dos carboidratos.pptaula de bioquímica bioquímica dos carboidratos.ppt
aula de bioquímica bioquímica dos carboidratos.ppt
 
GEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdf
GEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdfGEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdf
GEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdf
 
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfPRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
 
Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"
 
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptxSlides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
 
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdf
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdfPROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdf
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdf
 
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptxTeoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
 
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMPRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
 
Historia da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdfHistoria da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdf
 
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
 
A QUATRO MÃOS - MARILDA CASTANHA . pdf
A QUATRO MÃOS  -  MARILDA CASTANHA . pdfA QUATRO MÃOS  -  MARILDA CASTANHA . pdf
A QUATRO MÃOS - MARILDA CASTANHA . pdf
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
 
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
 
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdf
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdfProjeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdf
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdf
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
 
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
 

Mecanismo de falhas

  • 1. Tolerância a Falhas Carlos Oberdan Rolim Ciência da Computação
  • 2. Técnicas para alcançar dependabilidade Técnicas e métodos para alcançar a dependabilidade desejada
  • 3. Tolerância a Falhas Prevenção e remoção de falhas não são suficientes quando sistema exige alta confiabilidade ou alta disponibilidade; Sistema deve ser construído usando técnicas de tolerância a falhas;
  • 4. Tolerância a Falhas Duas classes de técnicas de tolerância a falhas: Mascaramento: Falhas não se manifestam como erros (são mascaradas na origem) Detecção, localização e reconfiguração.
  • 5. Fases de Aplicação das técnicas de Tolerância a Falhas
  • 6. Primeira Fase: detecção de Erro Falha primeiro se manifesta como um erro; Antes da manifestação como erro, a falha está latente e não pode ser detectada; Ex. mecanismo de detecção: Duplicação e comparação.
  • 8. Segunda Fase: Confinamento Da ocorrência da falha, até o erro ser detectado, pode haver “espalhamento” de dados inválidos; O confinamento estabelece limites para a propagação do dano;
  • 9. Segunda Fase: Confinamento Decisões de projeto; Sistemas, por natureza, não provêem confinamento; Durante o projeto devem ser previstas e implementadas restrições ao fluxo de informações; Estabelecer interfaces de verificação para detecção de erro.
  • 10. Terceira Fase: Recuperação Ocorre após a detecção; Troca do estado atual incorreto para um estado livre de falhas;
  • 12. Terceira Fase: Recuperação Recuperação por retorno e por avanço
  • 13. Quarta Fase: Tratamento Localizar a origem da falha; Localizar a falha de forma precisa; Reparar a falha; Recuperar o restante do sistema.
  • 14. Quarta Fase: Tratamento Localizar: Localização Grosseira e rápida: aplicada sobre um módulo ou subsistema; Localização Fina: onde o componente falho é determinado Para os dois tipos de localização é usado diagnóstico.
  • 15. Quarta Fase: Tratamento Diagnóstico: Teste de comparação entre resultados gerados com resultados previstos: Manual: executado por um operador local ou remoto; Automático: executado pelos componentes livres de falha do sistema.
  • 16. Quarta Fase: Tratamento Após a localização, a falha é reparada através da remoção do componente danificado, o reparo pode ser: Manual Automático
  • 17. Quarta Fase: Tratamento Automático: Degradação Gradual: Reconfiguração para operação com menor número de componentes; Substituição: por outro componente disponível no sistema. (usada em sistemas com longos perídos de missão sem possibilidade de reparo manual, sondas espaciais e satélites.
  • 18. Mascaramento de Falhas Garante resposta mesmo na presença de falhas; A falha não se manifesta como erro; Em caso de falhas permanentes, a localização e o reparo da falha são necessários
  • 20. Redundância Redundância para aumento de confiabilidade é quase tão antiga como a história dos computadores; Todas as técnicas de tolerância a falhas envolvem alguma forma de redundância; Na indústria nacional, o termo utilizado para designar um sistema tolerante a falhas é sistema redundante
  • 21. Redundância Redundância de Informações; Redundância Temporal; Redundância de Hardware; Redundância de software;
  • 22. Redundância Serve tanto para detecção de falhas quanto para mascaramento; O grau de redundância é diferente para cada caso; Para mascarar falhas são necessários mais componentes do que para detectar falhas.
  • 23. Redundância de Informação Bits ou sinais extras são armazenados ou transmitidos junto ao dado; Servem para deteção de erros ou mascaramento de falhas Ex.: Códigos de paridade; Checksums; Códigos de duplicação; Códigos cíclicos.
  • 24. Redundância Temporal Repete a computação no tempo; Evita custos de Hardware; Aumenta o tempo necessário para realizar uma computação Usada em sistemas onde o tempo não é crítico;
  • 25. Redundância Temporal Aplicações usuais: Detecção de falhas transitórias: repetindo a computação; Detecção de falhas permanentes: repete-se a computação com dados codificados e decodifica-se o resultado antes da comparação;
  • 26. Redundância de Hardware Baseada da replicação de componentes físicos:
  • 27. Redundância de Hardware Passiva Os elementos redundantes são usados para mascarar falhas; Todos os elementos executam a mesma tarefa; O resultado é determinado por votação; Ex: TMR (triple modular redundancy) e NMR (redundância modular com n módulos)
  • 29. Redundância de Hardware Passiva Soluções para contornar a fragilidade do votador: Construir o votador com componentes de alta confiabilidade; Triplicar o votador; Realizar a votação por software;
  • 30. Redundância de Hardware Passiva TMR com votador Triplo
  • 31. Redundância de Hardware Passiva TMR apresenta uma confiabilidade maior que um sistema de um único componente até a ocorrência da primeira falha permanente; Depois perde a capacidade de mascarar falhas, apresentando confiabilidade menor que um sistema de um único componente;
  • 32. Redundância de Hardware Passiva Com o tempo, TMR apresenta uma confiabilidade pior do que um sistema não redundante; TMR é ideal para períodos não longos de missão, suporta apenas uma falha permanente Ideal para falhas temporárias... Uma de cada vez...
  • 33. Redundância de Hardware Passiva Confiabilidade de TMR
  • 34. Redundância de Hardware Passiva NMR (Redundância Modular Múltipla) é a generalização de TMR TMR é um caso especial de NMR; O computador de bordo do ônibus espacial é um exemplo de NMR, com n igual a 4 e votação por software.