Você está na página 1de 142

| 


   

R  Coulouris, Dollimore and Kindberg


Distributed Systems: Concepts and Design

Edition 4, © Addison-Wesley 2005


    
|

^ntrodução, Associação, ^nter-operação,


Sensing and Consciência de Contexto,
Segurança e Privacidade, Adaptação,
Estudo de Caso
º º   

 O  

D o paradigma de computação que se


interessa em       
         
  do dia-a-dia.
^ 

 O  

D o paradigma de computação que  


         
       
do dia-a-dia.
^ 

 Computação Ubíqua e Móvel surgiu devido a


        .

 A medida que dispositivos se tornam


menores, estamos mais capazes de portá-los
ao redor de nós ou usá-los, e podemos
embutí-los dentro de muitas partes do mundo
físico.
^ 

 Como       torna-se mais


predominante, mais capazes para conectar
esses novos pequenos dispositivos a um
outro, e para computadores pessoais
convencionais e servidores.
^ 

 Propriedades Comuns

 Diferenças compartilhadas entre sistemas


distribuídos convencionais.

 Mais questões abertas do que soluções.


^ 

 Princípios da Computação Ubíqua e Móvel.


 ^ntroduz sub-áreas:

-   åo que se pode usar);


-   åportado em mão);
- O        .

 Descreve um modelo de sistema que


compreende todos essas áreas e sub-áreas.
^ 

 A  
- o conjunto de usuários,
- dispositivos,
- componentes de software,

 †     !


 "  !   #
^ 

 Ëreas de pesquisa advindas de A   e  


  !incluem:

â Como componentes de software de associam e inter-


operam quando entidades se movem,

â Falha ou aparição espontânea em ambientes;

â Como sistemas tornam-se integrados com o mundo físico


através de sensores e conhecimento de contexto;
^ 

 Ëreas de pesquisa advindas de A   e  


  !incluem:

â As questões de segurança e privacidade que surgem nos


sistemas voláteis, integrados fisicamente;

â Técnicas para adaptar a falta de recursos computacionais


e de entrada / saída em dispositivos pequenos.
^ 

 Estudo de caso:

£  O  $ da HP que inventou uma


   !  
 , para computação ubíqua e móvel.
O
  

 Surgido como uma paradigma no qual


usuários poderiam portar seus computadores
pessoais e reter alguma conectividade com
outras máquinas.
O
  

 Em 1980 tornou-se possível construir


computadores pessoais, o bastante para
portar, e que poderiam se conectados a
outros computadores sobre linhas telefônicas
via um modem.
O
  

 A evolução tecnológica tem conduzido a mais ou


menos a mesma idéia, mas com funcionalidade e
desempenho melhor e maior alcance.
O
  

 l equivalente dos dias atuais é um laptop


ou o tipo de computador notebook menor,
com combinações de conectividade
wireless incluindo %   , &,
'    e (£  ou    
  ) *(.
  
 

    È   



 

WPAN Bluetooth å802.15.1) 10-30m 0.5-2 5-20

WLAN WiFi å^EEE 802.11) 0.15-1.5 km 2-54 5-20

WMAN WiMAX å802.16) 550 km 1.5-20 5-20

WWAN GSM, 3G phone nets worldwide 0.01-02 100-500


^    

     ^ !

"#$ %  ^!

"&' # ( ^)!

* +  


   ^& !
O
  

 Um caminho diferente de evolução tem


conduzido à   · ·:  
       ,
incluindo PDA åPersonal Digital Assitants),
telefones móveis e outros dispositivos
especializados operados à mão.
O
  

 PDAs são computadores de propósito geral


capazes de rodar muitas diferentes tipos de
aplicações.
O
  

 Mas comparados a   e   


    tamanho menor e capacidade
de bateria contra poder de processamento
limitado, uma tela menor e outras restrições
de recursos.
O
  

 Uma  +    


tem sido a nebulosidade de )   
£!  
   
       
 
 , como cameras.
O
  

 Diversos     


 têm
funcionalidade de computação   £e,
rodam Sls como:

â Symbian;
â Microsoftware Smartphone.
O
  

 PDAs e fones móveis podem ser


equipados com câmeras, leitoras de
códigos de barra ou tipos de
funcionamento especializado, tornando
eles uma alternativa para dispositivos
handheld com propósito determinado.
O
  

 Por exemplo, um usuário que deseja tirar


fotos digitais pode usar uma câmara, um
PDA com uma câmara ou um fone com
câmara.
O
  

 Stojmenovic [2002] cobre   e


    para comunicação sem fio,
incluindo os dois principais problemas da
camada de rede que precisam ser resolvidos
para os sistemas estudados aqui.
O
  

 Primeiro problema:

Como        para


dispositivos móveis que entram e saem da
área de cobertura de ) % , as
quais são componentes de infra-estrutura
que provêem regiões de cobertura wireless.
O
  

 Segundo problema:

Como habilitar coleções de dispositivos para


comunicação sem fio, em lugares onde não
existe infra-estrutura åestações-base), isto é,
existem   .
     

t s

ri str cti


irlss

l t 

r r s stti /


ccss i t


O
  

 Ambos os problemas surgem porque a


       ,
freqüentemente,       
    .

 Comunicação tem de ser alcançada sobre


diversos segmentos de rede:   ou
  .
% , $ $     ,
-

Internet

Host intranet WAP


Wireless LAN Home intranet
gateway

Mobile
phone
Printer Laptop
Camera Host site
-
 $  

DSL or Cable > 


connection to ISP > subnet Modem / firewall / router (NAT enabled)
>

Ethernet switch
printer
WiFi base station/
access point > >

PC 1
>
Laptop
>

PC 2
> 
Bluetooth
Game box adapter
> 
Bluetooth
TV monitor printer

Media hub
>  Camera
O
  

 Dois fatores conduzem a essa   


     :

â Muanto maior o alcance årange) de uma rede sem


fio, mais dispositivos competirão por sua largura
de banda limitada.

â A   necessária  


  é proporcional ao quadrado de seu
alcance årange). Mas, muitos dispositivos têm
capacidade limitada de energia.
O
 .,/0

 ,   [Weiser 1991] cunhou este termo em


1988.

 Algumas vezes chamada £   O .

 £   significa ë  -.

   significa ë     


   -.
O
 .,/0

    viu a   .    
     , conduzindo a
  /    

      .
O
 .,/0

 Primeiro argumento de Weiser:

ëO      


   -#

 A idéia de Weiser:

ë  !    -


O
 .,/0

 Em   ,

ë        !


    -, não apenas em
número, para acomodar diferentes tarefas.
O
 .,/0

 Suponha que tudo em uma sala, a


apresentação visual e superfícies de escrita:
quadros de escrever, livros, papéis, artigos,
canetas, sejam substituídos por
computadores com displays eletrônicos.
O
 .,/0

 ls      poderiam ser


      para
desenhar, organizar, e arquivar suas idéias.
O
 .,/0

    poderiam  %    que


permitem leitores a buscar seus textos,
procurar o significado de palavras, buscar
idéias relacionadas a alguma coisa e ver
conteúdo multimídia através de links.
O
 .,/0

 O  e   poderiam ser


computadores capazes a    
/        , e
 !     0 
  entre muitos computadores.
O
 .,/0

 Esse cenário faz surgir questões sobre


Ô  åutilização) e questões econômicas,
e toca sobre uma pequena parte de nossas
vidas.

 Mas, nos dá uma idéia do que


ë      - poderia
parecer.
O
 .,/0

 Segundo argumento de Weiser

       


ë   -#

 ^sto        


 % %/ : ítens do dia-a-dia
que, normalmente, não pensamos ter
capacidade computacional, passarão a ter.
O
 .,/0

 Máquinas domésticas ou veículos serão


vistos como ë   
  -.

 No caso de alguns carros, esses podem ter


até em torno de 100 microprocessadores,
controlando eles.
O
 .,/0

 Enquanto       


    ± tal como
sistemas de computadores embutidos em um
carro ±       
  , particularmente aqueles que
usuários móveis, tipicamente portam, como
um fone celular.
O
 .,/0

 &  
 são alguns dos mais
ë   - dispositivos, mas sua
habilidade computacional é quase visível e
nem, possivelmente, deva ser.
  ,O
 

 Usuários portam dispositivos de $  


 , relativos a sua pessoa, sobre
seu corpo, anexados a suas roupas ou
usados como relógios, jóias ou óculos.

 Funcionalidade especializada.

 Freqüentemente operam sem que o usuário


tenha que manipulá-lo.
  ,O
 

 Exemplo: ³ ' ´

 Um 
    é um pequeno dispositivo
de computação grampeado ao usuário que
regularmente ë    -   
/ associado ao   åcrachá), via
um transmissor de infra-vermelho.
 
     
  , 
2. ^nfrared sensor detects users ^D

User—s ^D
3. Display responds *È 1. User enters room
to user wearing
active badge
^nfrared

An example of   O 


  ,O
 

 l sinal do ³badge´ é para dispositivos no


ambiente para responder as transmissões
do ³badge´, e assim acusar åresponder) a
presença de um usuário.

 Transmissões de infra-vermelho tem um


alcance årange) limitado e assim serão
capturadas somente se o usuário estiver
perto.
  ,O
 

 Um display eletrônico pode adaptar à


presença de um usuário,    
    de acordo a preferências
do usuário.

 Por exemplo: Uma sala poderia adaptar o ar


condicionado e iluminação de acordo à
pessoa dentro dela.
O 12  
 

 Computação ciente do contexto

 l ³ 
   ´ ou as  )    
     åo sensor) ±
exemplifica O  %$  #

 O  %$  é uma subárea


importante da Computação Ubíqua e Móvel.
O 12  
 

 lnde sistemas de computadores


automaticamente adaptam seu
comportamento de acordo as circunstâncias
físicas.

 Tais .  podem ser, em


princípio,      
 /    / .
O 12  
 

 Tais como, a    / ,


    ou  )  .

 Algumas condições dependentes são


imediatas para determinar, se é   , 
  e    /.

 lutras requerem processamento sofisticado


para detectá-las.
O 12  
 

 Exemplo: Um   
      , que
é para tocar somente quando apropriado.

 Ele deve automaticamente chavear para ë -


ao invés de ë -, dependendo do ambiente onde
ele se encontra.

 £   )     ! 


  , dado as imprecisões das medidas de um
sensor de posição.
*(  34 

 Do ponto de vista de sistemas distribuídos,


        entre
   
ou as sub-
áreas introduzidas åou mesmo, as sub-áreas
não abordadas aqui, tal como  


  [^shii and Ullmer 1997].


 aÈ  , como exemplificada por
Wellner¶s digital desk [Wellner 1991].
(  34 

 Abordamos um   , chamado  


/ , que compreende as características
essenciais de sistemas distribuídos de todos
eles.

  A / :   


 , ao contrário do que, excepcionais.
(  34 

 l     / , $ e


 $ em    
, é
altamente . e 
  .

 Um outro nome para esses sistemas é


 Ô , que aparece na literatura no
termo    $ ,.
(  34 

 As formas relevantes de ³volatilidade´ inclui:


â Falhas de dispositivos.
â Links de comunicação.
â Mudanças nas características de comunicação
tais como largura de banda.
â A criação e destruição de  ) 1
       
1
       $    
   #
À    

 l termo ë    - compreende
qualquer unidade de software tais como
objetos ou processos, sem considerar se
eles inter-operam como um cliente ou
servidor ou ³peer´.
(  34 

 Meios de tratar com mudanças ...


â Processamento de falhas.
â lperação desconectada.
â Soluções encontradas no Cap.15 ± Coulouris at al. Sobre
Replicação, abordam sobre processamento e falhas de
comunicação sendo a exceção e não regra, e sobre a
existência de recursos de processamento redundantes.
â  A / , não somente quebram aquelas
hipóteses, mas também adicionam ainda mais o fenômeno
das mudanças, notadamente, as mudanças freqüentes em
associações entre componentes.
À    

 A  não é uma    


  å   ) de sistemas
ubíquos e móveis:      
  que demonstram  
    , mas que    

  .
À    

 Um exemplo é a    % % ,


tais como  )      
  åCap.10, Coulouris at al.), no
qual        
   )    
estão sujeitas a altas taxas de mudança.
?????
À    

 l       


O   
, é que elas
åassociações) exibem todas as formas
åmencionadas antes) de volatility åpor isso
mudam), devido ao modo que essas são
integradas com o mundo físico.
À    

 Existe muito a dizer sobre   


e como esta causa  .

 ^   não é uma propriedade de


sistemas distribuídos, ao passo que  
é.
(  34 5 
^   

        


  /  #
 Espaços inteligentes são espaços físicos.
 Formam a base para a computação ubíqua e
móvel.
 Mobilidade toma lugar entre espaços físicos.
 Computação Ubíqua é embutida em espaços
físicos.
(  34 5 
^   

 Um          


       , ou seja,
serviços providos somente dentro daquele
espaço físico.

 D possível     


   , onde não exista
nenhuma infra-estrutura, para realizar uma
        .
(  34 5 
^   

 Um     contém uma infra-


estrutura de computação relativamente
estável, podendo conter:
â Computadores servidores.
â ^mpressoras.
â Displays.
â Sensores.
â Uma %      , com
conexão para a ^nternet.
(  34 5 
^   

 Existem diversos tipos de movimento que


podem ocorrer em um espaço inteligente:

â Mobilidade física.
 Espaços inteligentes agem como ambientes para
dispositivos que visitam e deixam eles.
 Usuários trazem e partem com dispositivos que eles
portam ou vestem.
 Dispositivos robóticos podem se mover eles próprios
para dentro e para fora do espaço.
(  34 5 
^   

â Mobilidade lógica.

 Um processo ou agente móvel pode se mover para


dentro ou para fora do espaço inteligente, ou para / de
um dispositivo pessoal do usuário.

 Um movimento físico de um dispositivo pode causar um


movimento lógico de componentes dentro dele.
(  34 5 
^   

â /      


     /  åtais como  
  ) como adições de longo-prazo ao espaço,
e correspondentemente retirar dispositivos velhos
dele.
(  34 5 
^   

   : a      · cujos


ocupantes variam o conjunto de dispositivos dentro
dele, em um modo relativamente não planejado durante
o tempo.

â           


e, assim, ³desaparecerem´ de um espaço.
(  34 5 
^   

 a 

lu um componente de software ³aparece´


em um espaço inteligente pré-existente, e se
qualquer coisa é de interesse, torna-se
integrado, ao menos temporariamente,
dentro do espaço, ...
(  34 5 
^   

 ’  

lu um componente ³desaparece´ do espaço,


através de mobilidade: porque ele é
simplesmente desligado, ou ele falha.
(  34 5 
^   

 Pode ou não pode ser possível, para


qualquer componente particular distinguir
   ë% -, dos
  ë  -.
(  34 5 
^   

 Uma diferença importante que pode surgir entre


sistemas voláteis é a  .

 Algoritmos que têm de executar o ³appear´ ou o


³desappear´ de componentes åpor exemplo, em
uma   )podem ser projetados
diferentemente daqueles,
 ... ... para os quais existem pelo menos
uma tal mudança em qualquer tempo åpor
exemplo, um sistema implementado
usando comunicação Bluetooth entre
fones móveis em uma cidade bastante
povoada).
(  34 5 
^   

 Enquanto, o fenômeno de ë   e


ë   parece similar, numa primeira
aproximação,      
 , uma coisa é    
/  em um espaço inteligente, e
outra coisa é       $ 
!se movendo para um dispositivo de
infra-estrutura pertencendo ao espaço.
(  34 5 6 
  

 Um   para    


  
.

 Com o surgimento de Computação Ubíqua e


Móvel,       
está se tornando parte de sistemas
distribuídos.
(  34 5 6 
  

 Esse   é limitado em sua  


e      .

 Ele pode ter algumas maneiras de se


interfacear com o mundo físico.
â    åtais como detectores de luz);
â    åtal como meio de movimento
programável).
(  34 5 6 
  

 Energia Limitada

 Restrições de recursos.

 Sensores e atuadores.

 Fones com câmara.


 Energia Limitada
(  34 5 6 
  

 Sensores e Atuadores:

Para      


  , em particular, para torná-lo
ciente de contexto,    são
equipados com    e   .
(  34 5 6 
  

    :

      .  


       
 $ #
(  34 5 6 
  

   :

     /  


 $      #
(  34 5 6 
  

     medem:
â Posição,
â lrientação,
â Carga åpeso),
â Níveis de som e iluminação.

    incluem:
â Controladores programáveis para ar condicionado
ou motores.
(  34 5 6 
  

 Uma questão importante para sensores é a


  , o qual é totalmente limitada e
assim,        
0 , tal como resposta inapropriada para
localização.

 ^  , é característica de dispositivos


que são baratos, o bastante, para
disponibilizar ³ubiquosidade´.
(  34 5 6 
  

 Exemplos de dispositivos:

â  2     3

â &   .


(  34 5 O    34 

 l dispositivos neste capítulo têm alguma


forma de conectividade sem fio.

 As tecnologias de conexão åBluetooth, WiFi,


GPRS, ... ) variam em sua largura de banda
nominal e latência, em seus custos de
energia e se existem custos financeiros para
comunicação.
   

 http://pt.wikipedia.org/wiki/Largura_de_banda
_åtelecomunica%C3%A7%C3%B5es)

 http://pt.wikipedia.org/wiki/Banda_larga
±%7(

 http://www.wirelessbrasil.org/wirelessbr/colab
oradores/alancarvalho/gprs.html

 http://pt.wikipedia.org/wiki/General_Packet_R
adio_Service
(  34 5 O    34 

 D a variação em tempo de execução do


estado de conexão ou desconexão entre
dispositivos, bem como a qualidade de
serviço entre eles.

 Conectividade Volátil tem um forte impacto


sobre propriedades de sistemas.
(  34 5 O    34 

 Desconexão

Desconexões sem fio são, de longe, mais


prováveis do que desconexão cabeada.
Muitos dispositivos são móveis e assim
podem exceder sua distância de operação de
outros dispositivos e encontram radio
occlusions entre eles, por exemplo, diante de
edifícios.
(  34 5 O    
34 

 Mesmo quando dispositivos são estáticos,


eles podem estar se movendo com usuários
ou veículos que causam desconexão por
 .
(  34 5 O    
34 
 Existe também, a questão de roteamento
sem fio em mutisaltos åmulti-hop wireless
router) entre dispositivos.

 Em roteamento   , uma coleção de


dispositivos se comunicam uns com outros
sem ³   ´ åconfiar em) qualquer outro
dispositivo: eles colaboram para rotear todos
os pacotes entre eles mesmos.
(  34 5 O    
34 
 Tomando o exemplo de  em uma
floresta, um poderia ser capaz de se
comunicar com todos os motes em um
imediato ë  mas falhar para ser
capaz de comunicar sua leitura de alta
temperatura para serviços de emergência,
por causa da falha de  mais distantes,
através dos quais todos os pacotes tinham
de passar.
(  34 5 O    
34 
 Largura de Banda Variável e Latência

ls fatores que podem conduzir a completa


desconexão pode também conduzir a alta
variação de largura de banda e latência,
porque eles acarretam mudanças nas taxas
de erro.
A medida que a taxa de erro aumenta, mais
e mais pacotes são perdidos.
^sto conduz a baixas taxas de   .
(  34 5 O    
34 
(  34 5 O    34 

 Largura de Banda e Latência


(  34 5 O    
34 
(  34 5
^ 28
 
 9 
1

2  
  
  
£  
  

* 

 
 m 
 m
 m  m
m

m m m
m

 

m 


£

 m    m
(  34 5
O   7:  %    
º  
 5 #

7
 5 8
,    
% /
  
 5 6 -( 
†$    - 
| 
  
      

m m
m m

m  È      

 m 

    


  

m
m m m È    
 
  
m
m m
m m È   

  
 
  
| 

  
 
m
mm È     
 
m

 mm     
  
(  - ;

1. µfinance¶ Printing 


lookup service service
Client


Lookup Client
service
Network
4. Use printing 2. Here ^ am: .....
service   

Lookup
3. Request service
Corporate Printing
µprinting¶
infoservice service
  
(     1

 Seções anteriores: aspectos de volatilidade de.


 No que segue: caracterização de sistemas ubíquos
e móveis serem integrados com o mundo físico.
 Especialmente, arquiteturas para processamento de
dados coletados de sensores.
 Também: sistemas cientes de contexto que podem
responder as suas circunstâncias físicas.
 l sensing de localização, um parâmetro físico
importante, será examinado com mais detalhe.
(     1

 Desde que /    , que


estamos considerando são 
, e desde
que        
   para interações através de
 )  e   , suas circunstâncias
físicas são relevantes como determinantes
do       .
(     1

 Exemplos:
â l ³Active Badge´ provê a localização de um
usuário.
†$^     $O 1
† 
a       
 !  
   
m "    

 m   #   


$
m
!

 m m
#  
   
 m  
m
 m m m
#  
  
 m  

      
^  -%  


 

 

^   ^  

 


   




  
 
 


6   

sink
sink sink

source
source source

source
source source

A. ^nterest propagation B. Gradients set up C. Data delivery


(    2  $  

m "m   !


 m 
 
±£ |      %
  &±&' a    )
        
   
(

    
( 

È
 * 
   a   &'±& £    )
          
   ± |(  
+',-&&(*   
a * |      $ &' È   * 
  
  

  

 -


  
 
. /
 |      È  &0 È   #
  
*
       
 



 
a  "  
   È1 £    *


          
  



a   È "(2 3


È
 &±&' £    #
  

   $  (         


    --


 

! 4( $  4  È   2
      
 
     ,  $  

1. Base station sends timing signal


to ultrasound receivers and radio
signal to bat simultaneously

3. Ultrasound receivers
report times of flight of 4. Base station computes distances
to ultrasound receivers from
ultrasound pulse times of flight, and thus position
2. Active bat
emits ultrasound signal of bat
on receipt of radio signal
(      
$-    

W
K

1. Fresh secret key © exchanged by physical contact.

2. Devices communicate using secure channel constructed over  using ©


 *6   2 2$2

5'637---
© 2. Userås) compare hashes of keys displayed on
1. Keys exchanged by Man-in-the-middle devices ± by sight or with an integrated imaging
Diffie-Hellman device. Since they differ, they conclude that
protocol there is a man-in-the-middle or that accidental
© mis-association has occurred
5'08$---
Device displaying hash of key
O  -

eSquirt: URL exchange Context åaggregated web presences)

Web presences

Physical hyperlinks

^D resolution Network service


Direct URL sensing Discovery
^D sensing
O
  
  $,
  

 
painting

beacon

PDA or phone
<link title=³Chop Suey´ href= <link title=³Chop Suey´ href=
³http..´> ³http..´>
A. User captures URL of B. User sends URL to printer
painting¶s web using eSquirt, to print
presence painting¶s web presence

Você também pode gostar