Otimizações de um Protocolo para Multicast Atômico em Computação Móvel Aluno: Mateus de Freitas Ribeiro Orientador: Markus Endler

Slides:



Advertisements
Apresentações semelhantes
Sistemas Distribuídos
Advertisements

Sistemas Paralelos e Distribuídos
Algoritmos Distribuídos
Sistemas distribuídos Metas de Projeto Prof. Diovani Milhorim
A Interface entre Processadores e Periféricos
Sistemas distribuídos
Aula 21/09/2011 Courouris, Dollimore, cap 10
Bruno Rafael de Oliveira Rodrigues
Modelos de Comunicação em Sistemas Distribuídos
TCP Serviço de Transporte Confiável
QoS para Realidade Virtual
Uma Introdução a Detectores de Defeitos para Sistemas Assíncronos
Carolina Fonseca Neumar Ribeiro
1 Sistemas Distribuídos - SDI Caracterização de Sistemas Distribuídos. Introdução. Exemplos de Sistemas Distribuídos. Desafios.
Simple Network Management Protocol (SNMP)
Simulação Flexível de Protocolos Distribuídos para Computação Móvel
ESTRUTURA DE COMUNICAÇÃO DE DADOS
Obtenção de IP TCP UDP.
Sistemas Distribuídos
Escola Secundária Filipa de Vilhena Ano Lectivo 2010/ Turma IGR1
Middleware e Sistemas Distribuídos
ALMIR RIBEIRO CRISTIANO PEREIRA FABIO SALVADOR FERNANDA BONFIM JUAN CALEU RONALDO SANTOS
Multicast em redes Ad-Hoc
Um Esquema de Replicação para Suportar Conectividade Fraca em Sistemas de Informação Móveis * Gustavo Fortes Tondello PPGCC – UFSC – 2005 * Original: A.
Carlos Eduardo Calvente Ribeiro Universidade Federal do Rio de Janeiro
Sistemas Distribuídos
Tópicos em redes e sistemas distribuídos Carlos Oberdan Rolim Ciência da Computação Sistemas de Informação.
Tópicos em redes e sistemas distribuídos Carlos Oberdan Rolim Ciência da Computação Sistemas de Informação.
Difusão de Mensagens Broadcast confiável, atômico e causal
Camada de Transporte OSI
Equipamentos de Redes Aula 3
Arquitetura Cliente /Servidor
Carolina Gelenske Carlos Eduardo Laís Xavier
Gerenciamento de Redes Utilizando Agentes Móveis
Protocolos de Recuperação
Sistemas Distribuídos Introdução. Conceito Coleção de múltiplos processos que executam sobre uma coleção de processadores autônomos interligados em uma.
BD Distribuído Conceitos Iniciais.
Redes Avançadas Prof. Mateus Raeder Universidade do Vale do Rio dos Sinos - São Leopoldo -
Analises de sistemas ESTRUTURADA Analise de sistema estruturada.
Protocolos de Janela Deslizante
SISTEMAS OPERACIONAIS I
Universidade Federal de Campina Grande Centro de Engenharia Elétrica e Informática – CEEI Departamento de Sistemas e Computação Programa de Pós-Graduação.
PROGRAMAÇÃO DISTRIBUÍDA Aula 01 Prof. Henrique Mongelli
Técnicas de Replicação
Redes de Computadores I Prof. Mateus Raeder Universidade do Vale do Rio dos Sinos - São Leopoldo -
Topologia Comunicação de dados Escola Secundaria Sebastião da Gama
7 © 2005 by Pearson Education SIP  Session Initiation Protocol  Desenvolvido pelo IETF Visão de longo prazo do SIP  Todas chamadas telefônicas.
1 MAC Computação Móvel Agentes de software para Computação Móvel Aluno: Eduardo Leal Guerra
Definição um sistema de BD distribuído consistem em uma rede de várias ocorrências de bases de dados interligadas. característica principal para o usuário,
DoS- Denial od Service Autor Edimar Babilon dos Santos.
MobiCS: Um Simulador de Protocolos para Computação Móvel Ricardo Couto Antunes da Rocha 22 de setembro de 2000.
Modos de Desconexão para BD’s Móveis Sandberg Marcel Santos Baseado no artigo “Disconnection Modes for Mobile Databases”, de Holliday, Agrawal e El Abbadi.
Algoritmos Distribuídos MANGO Mobile Ad Hoc Networks for Group Operations.
Integração de Ferramentas CASE
CONECTIVIDADE Prof.: Alessandro V. Soares Ferreira
Arquitectura tcp. Camada tcp Ao contrário do protocolo UDP, o TCP representa um grande incremento de qualidade relativamente ao protocolo IP que lhe serve.
1 RDP No Ambiente MobiCS Rachel de Paula
AGRADECIMENTOS: MOTIVAÇÃO: A utilização de técnicas de controle multiváriavel avançadas como MPC já se tornou bastante difundida na indústria, porém ainda.
Modelos de Comunicação em Sistemas Distribuídos
Redes e Manutenção de Computadores
Conceitos de Monitoramento
Trabalho elaborado por: -Daniel Nº26 -André Nº3. * A camada de rede do modelo OSI é responsável por controlar a operação da rede de um modo geral. As.
IP-INTERNET PROTOCOLO. EQUIPE: Aline Helena de Oliveira Dione de Souza Neves Jefferson Dalla Lasta Johnathan Maurício Silva Galvão Mario Fernando Pioski.
Passagens de Mensagens Prof. Dr. Norian Marranghello
Serviço de tempo, Exclusão Mútua, Eleição e Acordo Prof. Dr. Norian Marranghello Grupo 5 Anuar Mamede Neto Eduardo Hitoshi Aoki.
Sistemas Distribuídos
Interações entre objetos
Banco de Dados Distribuídos Sílvia Cristina de Matos Soares
Comunicação Multimídia. Sub-sistema de Aplicação Computação colaborativa = CSCW Dimensões de colaboração –tempo trabalho cooperativo assíncrono trabalho.
Modelos de Troca de Dados em Nível Elétrico ARQUITETURA DE COMPUTADORES II Prof. César Augusto M. Marcon.
Transcrição da apresentação:

Otimizações de um Protocolo para Multicast Atômico em Computação Móvel Aluno: Mateus de Freitas Ribeiro Orientador: Markus Endler Co-orientador: Fábio Kon São Paulo, 21 de setembro de 2001

2 Roteiro Motivação Visão Geral do Protocolo AM 2 C Limitações do AM 2 C Uma Otimização: o iAM 2 C - Suposições e Modelo de Sistema - Visão Geral - Mensagens e Principais Benefícios - Hand-off - Funcionamento - Vantagens/Desvantagens - Discussão Conclusões e Resultados Esperados

3 Motivação Aplicações para grupos de usuários móveis muitas vezes requerem alguma forma de sincronização/coordenação. Um dispositivo móvel (Mh) deve ser capaz de se comunicar confiavelmente entre os elementos do grupo. A maioria das aplicações requerem uma visão consistente dos dados distribuídos nos Mhs. Protocolos de multicast atômico são essenciais para tais tipos de aplicações.

4 Motivação (Cont.) Exemplo: sistema de controle de estoque para grupo de vendedores ambulantes. Multicast confiável: mensagens certamente serão entregues. Multicast atômico: ou todos ou nenhum. Até agora estudamos um protocolo que realiza multicast atômico: o AM 2 C. Neste trabalho estamos propondo uma otimização para o AM 2 C.

5 Visão Geral do AM 2 C Essencialmente, o AM 2 C consiste de um Two Phase Commit (2PC) mais uma fase de “coleta de lixo”. Uma mensagem de multicast só será processada se todos os destinatários estiverem disponíveis na 1ª fase. Neste caso o multicast é confirmado, caso contrário é abortado. A 2ª fase garante que todos os destinatários serão eventualmente informados sobre o estado final do multicast. Finalmente, a última fase é executada a fim de remover a informação sobre o estado final do multicast.

6 Limitações do AM 2 C Não é escalável em relação ao nº de Mss’s no sistema. Número excessivo de trocas de mensagens. Mh Mss2 Mss1 Mss3 Mcast New T1 Ok/NO k Fase1 Status T2 Ack(C) Fase2 Del Fase3 Diagrama Espaço-Tempo

7 iAM 2 C: Modelo e Suposições 1) Elementos Envolvidos: Mobile Hosts (Mhs). Mobile Suport Stations (Mss’s). Intermediate Multicast Servers (IMSs). 2) Suposições e Modelo de Sistema: O número de Mss é muito grande. Mss’s e IMSs não falham. A comunicação na rede fixa é confiável. A comunicação sem fio não é confiável. Cada Mh possui uma identificação única.

8 iAM 2 C: Modelo e Suposições (Cont.) Mss1 Mh1 Mh2Mh3 Mss4 Mh7 Mh8 Mss2 Mh4 Mss3 Mh5 Mh6 IMS 1 IMS 2 Mh9 Migrating Domain(IMS1) = {Mss1, Mss2} Domain(IMS2) = {Mss3, Mss4} Mapping at IMS1: Mh1 = disconnected L(Mh2) = Mss1 L(Mh3) = Mss1 L(Mh4) = Mss2 L(Mh9) = Mss2 (hand-off not completed) Mapping at IMS2: L(Mh5) = Mss3 L(Mh6) = Mss3 L(Mh7) = Mss4 L(Mh8) = Mss4 greet join leave connected disconnected LocalMhs

9 iAM 2 C: Visão Geral Também é um 2PC + fase de coleta de lixo. Idéia central: reduzir o nº de elementos que armazenam mensagens multicast. Ao invés de utilizar todos os Mss’s como repositórios de mensagens multicast, introduz-se os IMSs com este propósito. Os IMSs têm um papel semelhante ao dos Mss’s no protocolo original.

10 iAM 2 C: Mensagens

11 iAM 2 C: Principais Benefícios Escalabilidade em relação ao número de Mss’s. Menor número de mensagens trocadas na rede fixa. Multicasts pendentes ficam armazenados em um número menor de nós  Mss’s só precisam guardar o MsgID dos multicasts já entregues.

12 Características do iAM 2 C IMSs são elementos intermediários: Mss  IMS  Mss. Os IMSs são responsáveis pela difusão de msgs para os Mss. Em vez de difundir uma msg para todos os Mss’s, envia somente para os Mss’s t.q  Mh  (M.Dest  Mss.LocalMhs). M (1,3,9) MMMM

13 Características do iAM 2 C (Cont.) Necessidade de haver mapeamento Mh  Mss nos IMSs. Mapeamento é atualizado sempre que um hand-off é completado ou quando um Mh entra ou sai do sistema. (mensagem LocationUpdate) Após uma atualização, um IMS retransmite toda mensagem armazenada para a qual Mh new  M.Dest. Garantia de que Mss init vai receber uma resposta de todos os Mhs  M.Dest.

14 Hand-off no iAM 2 C IMS1 Mss Old Mss new Mh1 ? Greet(Mss Old ) L(Mh1) = Mss Old IMS2 M Dereg DeRegAck Loc UpDate Loc UpDate M L(Mh1) = Mss New M Política de Retransmissão Mh1  M.Dest

15 Funcionamento do iAM 2 C Mss init IMS Mss A Mss B Mh 1 Mh 2 T1 M.Dest={1,2} New ok Greet Ok 1 Loc. UpDate New T1 ok Ok 2 Fase1 Comm T2 Comm Ack T2 Ack AckSet{1} AckSet{2} Fase Del F3 Leave Loc. UpDate Turned off Diagrama espaço-tempo T3

16 Vantagens e Desvantagens do iAM 2 C Vantagens Vantagens: - Escalável. - IMSs são intermediários mais simples que os Mss´s. - Quantidade de IMSs muito menor que a de Mss´s. - Menor número de mensagens difundidas na rede fixa. Desvantagens Desvantagens: - Sobrecarga na rede fixa depende da taxa de migração (tx mig ) dos hosts móveis. - Custo de gerenciamento de localização. - Maior complexidade do protocolo.

17 Discussão Semântica de Atomicidade: Se algum Mh  M.Dest responder com NOk  aborted. Se algum Mh  M.Dest estiver inacessível ou desativado por um período de tempo suficientemente longo  aborted. Se todos os Mhs  M.Dest responderem com Ok  commited. Retransmissão de mensagens em interfaces de comunicação sem fio.

18 Conclusões e Resultados Esperados A introdução dos IMSs não garante uma redução no número de mensagens trocadas para todos os casos. Porém o iAM 2 C representa uma redução no tráfego da rede em muitos casos. Devemos identificar quais fatores, além de uma tx mig baixa, tornam o uso do iAM 2 C apropriado. Obter dados, através de simulações, de modo a identificar em quais casos quais dos protocolos é o mais adequado.