0% acharam este documento útil (0 voto)
40 visualizações6 páginas

Confiabilidade

O documento discute conceitos de confiabilidade em redes de computadores, como protocolos confiáveis notificam o remetente sobre a entrega bem-sucedida de dados, e protocolos não confiáveis não fornecem essa notificação. Também descreve propriedades de confiabilidade para protocolos unicast e multicast, e exemplos de protocolos confiáveis e não confiáveis.

Enviado por

Cláudio Gonga
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato DOCX, PDF, TXT ou leia on-line no Scribd
0% acharam este documento útil (0 voto)
40 visualizações6 páginas

Confiabilidade

O documento discute conceitos de confiabilidade em redes de computadores, como protocolos confiáveis notificam o remetente sobre a entrega bem-sucedida de dados, e protocolos não confiáveis não fornecem essa notificação. Também descreve propriedades de confiabilidade para protocolos unicast e multicast, e exemplos de protocolos confiáveis e não confiáveis.

Enviado por

Cláudio Gonga
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato DOCX, PDF, TXT ou leia on-line no Scribd
Você está na página 1/ 6

Confiabilidade

Confiabilidade (rede de computadores)


Em redes de computadores , um protocolo confiável é um protocolo de
comunicação que notifica o remetente se a entrega de dados aos destinatários
pretendidos foi bem-sucedida ou não. Confiabilidade é sinônimo de garantia ,
que é o termo usado pelo ITU e pelo ATM Forum .
Os protocolos confiáveis geralmente geram mais sobrecarga do que os não
confiáveis e, como resultado, funcionam mais lentamente e com menos
escalabilidade. Isso geralmente não é um problema para protocolos unicast ,
mas pode se tornar um problema para protocolos multicast confiáveis .

O protocolo de controle de transmissão (TCP), o principal protocolo usado na
Internet , é um protocolo unicast confiável. UDP é um protocolo não confiável e
é frequentemente usado em jogos de computador , streaming de mídia ou em
outras situações onde a velocidade é um problema e alguma perda de dados
pode ser tolerada devido à natureza transitória dos dados.
Freqüentemente, um protocolo unicast confiável também é orientado por
conexão . Por exemplo, o TCP é orientado à conexão, com o ID do circuito
virtual consistindo em endereços IP de origem e destino e números de porta.
No entanto, alguns protocolos não confiáveis são orientados por conexão,
como Modo de transferência assíncrona e Frame Relay . Além disso, alguns
protocolos sem conexão, como IEEE 802.11 , são confiáveis.
História
Com base nos conceitos de comutação de pacotes propostos por Donald
Davies , o primeiro protocolo de comunicação da ARPANET foi um
procedimento confiável de entrega de pacotes para conectar seus hosts por
meio da interface 1822 . [1] [2] Um computador host simplesmente organizou
os dados no formato de pacote correto, inseriu o endereço do computador host
de destino e enviou a mensagem através da interface para o seu Interface
Message Processor (IMP) conectado . Depois que a mensagem foi entregue ao
host de destino, uma confirmação foi entregue ao host de envio. Se a rede não
puder entregar a mensagem, o IMP enviará uma mensagem de erro de volta ao
host de envio.
Enquanto isso, os desenvolvedores do CYCLADES e do ALOHAnet
demonstraram que era possível construir uma rede de computadores eficaz
sem fornecer transmissão confiável de pacotes. Esta lição foi mais tarde
adotada pelos projetistas da Ethernet .

Se uma rede não garante a entrega de pacotes, torna-se responsabilidade do
host fornecer confiabilidade, detectando e retransmitindo pacotes perdidos. A
experiência subsequente na ARPANET indicou que a própria rede não podia
detectar de forma confiável todas as falhas de entrega de pacotes, e isso
empurrou a responsabilidade pela detecção de erros para o host de envio em
qualquer caso. Isso levou ao desenvolvimento do princípio de ponta a ponta ,
que é um dos princípios fundamentais de design da Internet .
Propriedades de confiabilidade
Um serviço confiável é aquele que notifica o usuário se a entrega falhar,
enquanto um serviço não confiável não notifica o usuário se a entrega falhar.
[ carece de fontes? ] Por exemplo, Internet Protocol (IP) fornece um serviço não
confiável. Juntos, o protocolo de controle de transmissão (TCP) e o IP
fornecem um serviço confiável, enquanto o protocolo de datagrama de usuário
(UDP) e o IP fornecem um serviço não confiável.
No contexto de protocolos distribuídos, as propriedades de confiabilidade
especificam as garantias que o protocolo fornece com relação à entrega de
mensagens ao (s) destinatário (s) pretendido (s).

Um exemplo de propriedade de confiabilidade para um protocolo unicast é
"pelo menos uma vez", ou seja, pelo menos uma cópia da mensagem será
entregue ao destinatário.
As propriedades de confiabilidade para protocolos multicast podem ser
expressas em uma base por destinatário (propriedades de confiabilidade
simples), ou podem relacionar o fato de entrega ou a ordem de entrega entre
os diferentes destinatários (propriedades de alta confiabilidade). No contexto
dos protocolos multicast, as propriedades de alta confiabilidade expressam as
garantias que o protocolo oferece no que diz respeito à entrega de mensagens
a diferentes destinatários.

Um exemplo de propriedade de alta confiabilidade é a recuperação da última
cópia , o que significa que, desde que pelo menos uma única cópia de uma
mensagem permaneça disponível em qualquer um dos destinatários, todos os
outros destinatários que não falharem eventualmente também receberão uma
cópia. Propriedades de alta confiabilidade, como esta, normalmente exigem
que as mensagens sejam retransmitidas ou encaminhadas entre os
destinatários.

Um exemplo de propriedade de confiabilidade mais forte do que a recuperação
da última cópia é a atomicidade . A propriedade declara que se pelo menos
uma única cópia de uma mensagem foi entregue a um destinatário, todos os
outros destinatários eventualmente receberão uma cópia da mensagem. Em
outras palavras, cada mensagem é sempre entregue a todos ou a nenhum dos
destinatários.

Uma das propriedades de confiabilidade forte mais complexas é a sincronia
virtual .

Mensagem confiável é o conceito de mensagem que passa por uma
infraestrutura não confiável, embora seja capaz de oferecer certas garantias
sobre a transmissão bem-sucedida das mensagens. [3] Por exemplo, se a
mensagem for entregue, ela será entregue no máximo uma vez, ou que todas
as mensagens entregues com sucesso chegarão em um determinado pedido.
A entrega confiável pode ser comparada com a entrega de melhor esforço ,
onde não há garantia de que as mensagens serão entregues rapidamente, na
ordem ou de todo.
Implementações
Um protocolo de entrega confiável pode ser construído em um protocolo não
confiável. Um exemplo extremamente comum é a disposição em camadas do
Transmission Control Protocol no Internet Protocol , uma combinação
conhecida como TCP / IP .
Fortes propriedades de confiabilidade são oferecidas por sistemas de
comunicação de grupo (GCSs), como IS-IS , estrutura Appia , Spread ,
JGroups ou QuickSilver Scalable Multicast . O QuickSilver Properties
Framework é uma plataforma flexível que permite que propriedades de alta
confiabilidade sejam expressas de maneira puramente declarativa, usando uma
linguagem simples baseada em regras, e automaticamente traduzidas em um
protocolo hierárquico.
Um protocolo que implementa mensagens confiáveis é o WS-
ReliableMessaging , que lida com a entrega confiável de mensagens SOAP .
[4]
A função de coordenação específica do serviço ATM fornece entrega garantida
e transparente com AAL5 . [5] [6] [7]
O IEEE 802.11 tenta fornecer um serviço confiável para todo o tráfego. A
estação de envio reenviará um quadro se a estação de envio não receber um
quadro ACK dentro de um período de tempo predeterminado.
Sistemas em tempo real
No entanto, há um problema com a definição de confiabilidade como "entrega
ou notificação de falha" na computação em tempo real . Em tais sistemas, a
falha em entregar os dados em tempo real afetará adversamente o
desempenho dos sistemas, e alguns sistemas, por exemplo, segurança crítica ,
segurança envolvida e alguns sistemas seguros de missão crítica , devem ser
comprovados para executar em alguns nível mínimo. Isso, por sua vez, requer
que uma confiabilidade mínima especificada para a entrega dos dados críticos
seja atendida. Portanto, nesses casos, é apenas a entrega que importa; a
notificação da falha na entrega melhora a falha. Em sistemas hard real-time ,
todos os dados devem ser entregues dentro do prazo ou é considerada uma
falha do sistema. Em sistemas firmes de tempo real , os dados atrasados ainda
não têm valor, mas o sistema pode tolerar alguma quantidade de dados
atrasados ou ausentes. [8] [9]
Existem vários protocolos que são capazes de atender aos requisitos em
tempo real para entrega confiável e pontualidade:
MIL-STD-1553B e STANAG 3910 são exemplos bem conhecidos desses
protocolos oportunos e confiáveis para barramentos de dados aviônicos . O
MIL-1553 usa uma mídia compartilhada de 1 Mbit / s para a transmissão de
dados e o controle dessas transmissões e é amplamente usado em sistemas
aviônicos militares federados . [10] Ele usa um controlador de barramento (BC)
para comandar os terminais remotos (RTs) conectados para receber ou
transmitir esses dados. O BC pode, portanto, garantir que não haverá
congestionamento e as transferências são sempre oportunas. O protocolo MIL-
1553 também permite novas tentativas automáticas que ainda podem garantir a
entrega oportuna e aumentar a confiabilidade acima da camada física.
STANAG 3910, também conhecido como EFABus em seu uso no Eurofighter
Typhoon , é, na verdade, uma versão do MIL-1553 aumentada com um
barramento de mídia compartilhado de 20 Mbit / s para transferências de
dados, mantendo o barramento de mídia compartilhado de 1 Mbit / s para fins
de controle.
O Modo de transferência assíncrona (ATM), o Avionics Full-Duplex Switched
Ethernet (AFDX) e o Time Triggered Ethernet (TTEthernet) são exemplos de
protocolos de redes comutadas por pacotes em que a oportunidade e a
confiabilidade das transferências de dados podem ser garantidas pela rede.
AFDX e TTEthernet também são baseados em Ethernet IEEE 802.3, embora
não sejam totalmente compatíveis com ele.
ATM usa canais virtuais orientados à conexão (VCs) que têm caminhos
totalmente determinísticos através da rede e controle de parâmetro de uso e
rede (UPC / NPC), que são implementados dentro da rede, para limitar o
tráfego em cada VC separadamente. Isso permite que o uso dos recursos
compartilhados (buffers de switch) na rede seja calculado a partir dos
parâmetros do tráfego a ser transportado com antecedência, ou seja, no
momento do projeto do sistema. O fato de serem implementados pela rede
significa que esses cálculos permanecem válidos mesmo quando outros
usuários da rede se comportam de maneiras inesperadas, ou seja, transmitem
mais dados do que o esperado. Os usos calculados podem então ser
comparados com as capacidades desses recursos para mostrar que, dadas as
restrições nas rotas e as larguras de banda dessas conexões, o recurso usado
para essas transferências nunca será sobrecarregado. Portanto, essas
transferências nunca serão afetadas pelo congestionamento e não haverá
perdas devido a esse efeito. Então, a partir dos usos máximos previstos dos
buffers de switch, o atraso máximo através da rede também pode ser previsto.
No entanto, para que a confiabilidade e oportunidade sejam provadas, e para
que as provas sejam tolerantes a falhas e ações maliciosas por parte dos
equipamentos conectados à rede, os cálculos desses usos de recursos não
podem ser baseados em quaisquer parâmetros que não sejam ativamente
impostos por a rede, ou seja, não podem basear-se no que se espera que as
origens do tráfego façam ou em análises estatísticas das características do
tráfego (ver cálculo da rede ). [11]
AFDX usa alocação de largura de banda de domínio de frequência e
policiamento de tráfego , que permite que o tráfego em cada link virtual (VL)
seja limitado para que os requisitos de recursos compartilhados possam ser
previstos e o congestionamento evitado para que possa ser provado que não
afeta os dados críticos. [12] No entanto, as técnicas para prever os requisitos
de recursos e provar que o congestionamento é evitado não fazem parte do
padrão AFDX.
O TTEthernet fornece a menor latência possível na transferência de dados pela
rede usando métodos de controle de domínio do tempo - cada vez que a
transferência disparada é agendada em um horário específico, de forma que a
contenção por recursos compartilhados seja controlada e, assim, a
possibilidade de congestionamento seja eliminada. Os interruptores na rede
impõem esse tempo para fornecer tolerância a falhas e ações mal-
intencionadas por parte dos outros equipamentos conectados. No entanto, "os
relógios locais sincronizados são o pré-requisito fundamental para a
comunicação acionada por tempo". [13] Isso ocorre porque as fontes de dados
críticos terão que ter a mesma visão do tempo que o switch, a fim de que
possam transmitir no tempo correto e o switch verá isso como correto. Isso
também requer que a sequência com a qual uma transferência crítica é
agendada seja previsível para a fonte e o switch. Isso, por sua vez, limitará o
cronograma de transmissão a um altamente determinístico, por exemplo, o
executivo cíclico .
No entanto, a baixa latência na transferência de dados pelo barramento ou
rede não se traduz necessariamente em atrasos de transporte baixos entre os
processos de aplicativo que originam e colhem esses dados. Isso é
especialmente verdadeiro quando as transferências pelo barramento ou rede
são programadas ciclicamente (como costuma ser o caso com MIL-STD-1553B
e STANAG 3910, e necessariamente com AFDX e TTEthernet), mas os
processos do aplicativo não são sincronizados com essa programação.
Com o AFDX e o TTEthernet, há funções adicionais exigidas das interfaces,
por exemplo, o controle Bandwidth Allocation Gap do AFDX e o requisito da
TTEthernet para uma sincronização muito próxima das fontes de dados
acionados por tempo, que tornam difícil o uso de interfaces Ethernet padrão.
Outros métodos de controle do tráfego na rede que permitiriam o uso de tais
interfaces de rede padrão IEEE 802.3 é um assunto de pesquisa atual. [14]
Referências
^ Gillies, J .; Cailliau, R. (2000). Como a Web nasceu: A História da World Wide
Web . Oxford University Press . pp. 23-25. ISBN 0192862073.
^ Roberts, Dr. Lawrence G. (novembro de 1978). "The Evolution of Packet
Switching" (PDF) . Artigo convidado pelo IEEE . Recuperado em 10 de
setembro de 2017 . Em quase todos os aspectos, a proposta original de
Davies, desenvolvida no final de 1965, era semelhante às redes reais que
estão sendo construídas hoje.
^ Artigo do W3C sobre mensagens confiáveis
^ Especificação WS-ReliableMessaging (PDF)
^ Young-ki Hwang, et al., Função de Coordenação Específica de Serviço para
Entrega Garantida Transparente com AAL5 (SSCF-TADAS) , Military
Communications Conference Proceedings, 1999. MILCOM 1999, vol.2, páginas
878-882. doi : 10.1109 / MILCOM.1999.821329
^ ATM Forum, The User Network Interface (UNI), v. 3.1, ISBN 0-13-393828-X ,
Prentice Hall PTR, 1995.
^ ITU-T, B-ISDN Especificação da Camada de Adaptação ATM: Tipo 5 AAL ,
Recomendação I.363.5, União Internacional de Telecomunicação, 1998.
^ S., Schneider, G., Pardo-Castellote, M., Hamilton. “Can Ethernet Be Real
Time?”, Real-Time Innovations, Inc., 2001
^ Dan Rubenstein, Jim Kurose, Don Towsley, ”Real-Time Reliable Multicast
Using Proactive Forward Error Correction”, NOSSDAV '98
^ Mats Ekman, Tendências e desafios das arquiteturas aviônicas (PDF) ,
arquivado do original (PDF) em 03/02/2015, Cada sistema tem seus próprios
computadores executando suas próprias funções
^ Kim, YJ; Chang, SC; Un, CK; Shin, BC (março de 1996). "Algoritmo UPC /
NPC para QoS garantido em redes ATM". Comunicações por computador .
Amsterdã, Holanda: Elsevier Science Publishers . 19 (3): 216–225. doi :
10.1016 / 0140-3664 (96) 01063-8 .
^ Tutorial AFDX, "Cópia arquivada" (PDF) . Arquivado do original (PDF) em
18/06/2015 . Retirado 2015-02-03 .CS1 maint: cópia arquivada como título ( link
)
^ Wilfried Steiner e Bruno Dutertre, SMT-Based Formal Verification of a
TTEthernet Synchronization Function , S. Kowalewski e M. Roveri (Eds.),
FMICS 2010, LNCS 6371, pp. 148-163, 2010.
^ DW Charlton; et al. (2013), "An Avionic Gigabit Ethernet Network", Avionics,
Fiber-Optics and Photonics Conference (AVFOP) , IEEE, p. 17–18, doi :
10.1109 / AVFOP.2013.6661601

Você também pode gostar