University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'auteur
Auteur Benamraoui ,Meriem |
Documents disponibles écrits par cet auteur
Ajouter le résultat dans votre panier Affiner la recherche
Titre : Protocoles de Reprise dans les Systèmes Distribués Type de document : texte imprimé Auteurs : Benamraoui ,Meriem, Auteur ; Mansouri,H, Directeur de thèse Editeur : Setif:UFA Année de publication : 2018 Importance : 1 vol (67 f .) Format : 29 cm Langues : Français (fre) Langues originales : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Systèmes distribués
Tolérance aux fautes
Protocole de repriseIndex. décimale : 004 Informatique Résumé : Résumé
Le travail consigné dans ce mémoire, traite de la tolérance aux fautes des systèmes
distribuées. Plus précisément, nous avons d’abord étudié les différentes classes des techniques de tolérance aux fautes dans les systèmes distribués, puis mené une étude exhaustive des protocoles de reprise. Cette étude nous a permis de classer ces protocoles et de les caractériser afin de tirer profit de leurs aspects positifs. Ces derniers nous ont avantageusement guidé pour émettre une nouvelle proposition de protocole de reprise offrant d’avantage de répartition, donc plus de résistance aux défaillances, et un gain au niveau du coût encouru lors des activités d’établissement de points de reprise. La simulation des divers protocoles de reprise nous a également permis de prouver l’efficacité de notre protocole à réduire le nombre de points de reprise encouru par rapport à deux autres protocoles de reprise références proposés dans la littérature.Note de contenu :
Table de Matières
Table des matières …………………………..………………………………………………………………………….………..……….1
Introduction générale ……………………………………………………………..…………………..…................................4
Chapitre 1: Tolérance aux fautes dans les systèmes distribués………………………….………………………………………….5
1. Introduction ........................................................................................... 6
2. Les systèmes distribués ................................................................................. 6
2.1 Définition ............................................................................................ 6
2.2 Les propriétés des systèmes distribués ................................................................. 6
2.2.1 La transparence ................................................................................... 6
2.2.2 Le passage à l’échelle ............................................................................... 6
2.2.3 La disponibilité .................................................................................... 7
2.2.4 L’autonomie .................................................................................... 7
2.3 La non-fiabilité dans les systèmes distribués ................................................................... 7
3. Classes de panne ....................................................................................... 8
4. Détection des pannes .................................................................................. 8
5. La sureté de fonctionnement ............................................................................. 9
5.1 Attributs de la sûreté de fonctionnement ........................................................ 10
5.2 Entraves à la sureté de fonctionnement .............................................................. 10
5.3 Moyens d’assurer la sureté de fonctionnement ........................................................ 10
6. Tolérance aux fautes ............................................................................... 11
6.1 Réplication .................................................................................... 11
6.2 Recouvrement d’erreur ............................................................................... 13
7. Conclusion ..................................................................................... 14
Chapitre 2 : Tolérance aux fautes par reprise……………………………………………………………………….16
1. Introduction ...................................................................................... 17
2. Définitions et concepts............................................................................... 17
2.1 Modèle du système ................................................................................... 17
2.2 Etat local d’un processus ............................................................................. 17
2.3 Intervalle de point de reprise ........................................................................ 18
2.4 État global d’un système distribué ..................................................................... 18
2.5 Messages en transit ................................................................................... 18
2.6 Message orphelin .................................................................................... 19
2.7 Causalité d’évènement .............................................................................. 19
2.8 État global cohérent ........................................................................................ 20
2.9 Mémoire stable ............................................................................. 21
2.10 L’effet domino ............................................................................... 21
2.11 Déterminisme d’exécution ...................................................................... 22
3. Techniques de reprise ............................................................................... 22
3.1 Reprise par point de reprise ................................................................... 23
3.1.1 Les protocoles de points de reprise non-coordonnés ...................................... 23
3.1.2 Points de reprise coordonnés .................................................................. 24
3.1.3 Points de reprise induits par les communications ............................................. 27
3.2 Reprise par journalisation ................................................................... 28
3.2.1 Journalisation pessimiste ............................................................. 29
3.2.2 Journalisation optimiste ........................................................... 30
3.2.3 Journalisation causale ................................................................................. 31
4. Comparaison des protocoles de reprise ........................................................................... 32
5. Conclusion ........................................................................................ 33
Chapitre 3 : Un protocole de reprise coordonné optimal ………………………………………………………..34
1. Introduction .......................................................................................................... 35
2. Le simulateur ChkSim.................................................................................................. 35
2.1 Model de simulation de ChkSim................................................................................... 35
2.2 Architecteur de ChkSim ............................................................................................. 35
2.3 LoadGenerator ....................................................................................................... 36
2.4 StatisticLG ........................................................................................................... 37
2.5 Simulator ................................................................................................................. 38
2.6 Runner .............................................................................................................. 38
3. Liste des outils dépendants du Chksim .............................................................................. 39
3.1 JUnit ...................................................................................................... 39
3.2 Ant ................................................................................................... 40
3.3 JDom .............................................................................................................. 40
3.4 Gnuplot ...................................................................................................................... 40
4. Etude de protocoles de reprise ........................................................................................................ 41
4.1 Solution non bloquante de Chandy et Lamport ..................................................................... 41
4.1.1 Hypothèses ....................................................................................................................... 41
4.1.2 Déroulement de l’algorithme ........................................................................................... 41
4.1.3 Exemple d’exécution ......................................................................................................... 42
4.1.4 Description formelle ......................................................................................................... 42
4.1.5 Complexité de l’algorithme .............................................................................................. 43
4.1.6 Implémentation de l'algorithme ....................................................................................... 43
4.1.7 Résultats de simulation ................................................................................... 44
4.1.8 Discutions ............................................................................................................ 45
4.2 Solution minimale de Koo et Toueg ........................................................................................ 46
4.2.1 Hypothèses ....................................................................................................................... 46
4.2.2 Déroulement de l’algorithme ........................................................................................... 46
4.2.3 Exemple d’exécution ......................................................................................................... 47
4.2.4 Description formelle ......................................................................................................... 47
4.2.5 Complexité de l’algorithme .............................................................................................. 47
4.2.6 Implémentation de l'algorithme ..................................................................................... 47
4.2.7 Résultats de simulation ....................................................................................... 51
4.2.8 Discutions ................................................................................................. 52
5. Contribution ..................................................................................................... 52
5.1 Description formelle ................................................................................................... 52
5.2 Implémentation de l'algorithme............................................................................................... 54
5.3 Résultats de simulation ............................................................................................................ 58
5.4 Discutions et comparaison ....................................................................................................... 60
6. Développement d’une interface d’affichage graphique dans ChkSim ............................................. 60
6.1 Implémentation de l’interface graphique ................................................................................ 61
6.2 L’interface graphique.................................................................................. 63
7. Conclusion .............................................................................................. 64
Conclusion générale ………………………………………………………………………………………………………………......65
Références …………………………………………………………………………………………………………………………………..66Côte titre : MAI/0236 En ligne : https://drive.google.com/file/d/1d8xIlVCpnqMw1XxRMpM1LD3nMd0VFeAo/view?usp=shari [...] Format de la ressource électronique : Protocoles de Reprise dans les Systèmes Distribués [texte imprimé] / Benamraoui ,Meriem, Auteur ; Mansouri,H, Directeur de thèse . - [S.l.] : Setif:UFA, 2018 . - 1 vol (67 f .) ; 29 cm.
Langues : Français (fre) Langues originales : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Systèmes distribués
Tolérance aux fautes
Protocole de repriseIndex. décimale : 004 Informatique Résumé : Résumé
Le travail consigné dans ce mémoire, traite de la tolérance aux fautes des systèmes
distribuées. Plus précisément, nous avons d’abord étudié les différentes classes des techniques de tolérance aux fautes dans les systèmes distribués, puis mené une étude exhaustive des protocoles de reprise. Cette étude nous a permis de classer ces protocoles et de les caractériser afin de tirer profit de leurs aspects positifs. Ces derniers nous ont avantageusement guidé pour émettre une nouvelle proposition de protocole de reprise offrant d’avantage de répartition, donc plus de résistance aux défaillances, et un gain au niveau du coût encouru lors des activités d’établissement de points de reprise. La simulation des divers protocoles de reprise nous a également permis de prouver l’efficacité de notre protocole à réduire le nombre de points de reprise encouru par rapport à deux autres protocoles de reprise références proposés dans la littérature.Note de contenu :
Table de Matières
Table des matières …………………………..………………………………………………………………………….………..……….1
Introduction générale ……………………………………………………………..…………………..…................................4
Chapitre 1: Tolérance aux fautes dans les systèmes distribués………………………….………………………………………….5
1. Introduction ........................................................................................... 6
2. Les systèmes distribués ................................................................................. 6
2.1 Définition ............................................................................................ 6
2.2 Les propriétés des systèmes distribués ................................................................. 6
2.2.1 La transparence ................................................................................... 6
2.2.2 Le passage à l’échelle ............................................................................... 6
2.2.3 La disponibilité .................................................................................... 7
2.2.4 L’autonomie .................................................................................... 7
2.3 La non-fiabilité dans les systèmes distribués ................................................................... 7
3. Classes de panne ....................................................................................... 8
4. Détection des pannes .................................................................................. 8
5. La sureté de fonctionnement ............................................................................. 9
5.1 Attributs de la sûreté de fonctionnement ........................................................ 10
5.2 Entraves à la sureté de fonctionnement .............................................................. 10
5.3 Moyens d’assurer la sureté de fonctionnement ........................................................ 10
6. Tolérance aux fautes ............................................................................... 11
6.1 Réplication .................................................................................... 11
6.2 Recouvrement d’erreur ............................................................................... 13
7. Conclusion ..................................................................................... 14
Chapitre 2 : Tolérance aux fautes par reprise……………………………………………………………………….16
1. Introduction ...................................................................................... 17
2. Définitions et concepts............................................................................... 17
2.1 Modèle du système ................................................................................... 17
2.2 Etat local d’un processus ............................................................................. 17
2.3 Intervalle de point de reprise ........................................................................ 18
2.4 État global d’un système distribué ..................................................................... 18
2.5 Messages en transit ................................................................................... 18
2.6 Message orphelin .................................................................................... 19
2.7 Causalité d’évènement .............................................................................. 19
2.8 État global cohérent ........................................................................................ 20
2.9 Mémoire stable ............................................................................. 21
2.10 L’effet domino ............................................................................... 21
2.11 Déterminisme d’exécution ...................................................................... 22
3. Techniques de reprise ............................................................................... 22
3.1 Reprise par point de reprise ................................................................... 23
3.1.1 Les protocoles de points de reprise non-coordonnés ...................................... 23
3.1.2 Points de reprise coordonnés .................................................................. 24
3.1.3 Points de reprise induits par les communications ............................................. 27
3.2 Reprise par journalisation ................................................................... 28
3.2.1 Journalisation pessimiste ............................................................. 29
3.2.2 Journalisation optimiste ........................................................... 30
3.2.3 Journalisation causale ................................................................................. 31
4. Comparaison des protocoles de reprise ........................................................................... 32
5. Conclusion ........................................................................................ 33
Chapitre 3 : Un protocole de reprise coordonné optimal ………………………………………………………..34
1. Introduction .......................................................................................................... 35
2. Le simulateur ChkSim.................................................................................................. 35
2.1 Model de simulation de ChkSim................................................................................... 35
2.2 Architecteur de ChkSim ............................................................................................. 35
2.3 LoadGenerator ....................................................................................................... 36
2.4 StatisticLG ........................................................................................................... 37
2.5 Simulator ................................................................................................................. 38
2.6 Runner .............................................................................................................. 38
3. Liste des outils dépendants du Chksim .............................................................................. 39
3.1 JUnit ...................................................................................................... 39
3.2 Ant ................................................................................................... 40
3.3 JDom .............................................................................................................. 40
3.4 Gnuplot ...................................................................................................................... 40
4. Etude de protocoles de reprise ........................................................................................................ 41
4.1 Solution non bloquante de Chandy et Lamport ..................................................................... 41
4.1.1 Hypothèses ....................................................................................................................... 41
4.1.2 Déroulement de l’algorithme ........................................................................................... 41
4.1.3 Exemple d’exécution ......................................................................................................... 42
4.1.4 Description formelle ......................................................................................................... 42
4.1.5 Complexité de l’algorithme .............................................................................................. 43
4.1.6 Implémentation de l'algorithme ....................................................................................... 43
4.1.7 Résultats de simulation ................................................................................... 44
4.1.8 Discutions ............................................................................................................ 45
4.2 Solution minimale de Koo et Toueg ........................................................................................ 46
4.2.1 Hypothèses ....................................................................................................................... 46
4.2.2 Déroulement de l’algorithme ........................................................................................... 46
4.2.3 Exemple d’exécution ......................................................................................................... 47
4.2.4 Description formelle ......................................................................................................... 47
4.2.5 Complexité de l’algorithme .............................................................................................. 47
4.2.6 Implémentation de l'algorithme ..................................................................................... 47
4.2.7 Résultats de simulation ....................................................................................... 51
4.2.8 Discutions ................................................................................................. 52
5. Contribution ..................................................................................................... 52
5.1 Description formelle ................................................................................................... 52
5.2 Implémentation de l'algorithme............................................................................................... 54
5.3 Résultats de simulation ............................................................................................................ 58
5.4 Discutions et comparaison ....................................................................................................... 60
6. Développement d’une interface d’affichage graphique dans ChkSim ............................................. 60
6.1 Implémentation de l’interface graphique ................................................................................ 61
6.2 L’interface graphique.................................................................................. 63
7. Conclusion .............................................................................................. 64
Conclusion générale ………………………………………………………………………………………………………………......65
Références …………………………………………………………………………………………………………………………………..66Côte titre : MAI/0236 En ligne : https://drive.google.com/file/d/1d8xIlVCpnqMw1XxRMpM1LD3nMd0VFeAo/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0236 MAI/0236 Mémoire Bibliothéque des sciences Français Disponible
Disponible