University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'indexation
Ouvrages de la bibliothèque en indexation 004 - Informatique
Ajouter le résultat dans votre panier Affiner la recherche
Contributions à l'étude de la diagnosticabilité et la prédictibilité des systèmes à événements discrets flous / Benmessahel, Bilal
Titre : Contributions à l'étude de la diagnosticabilité et la prédictibilité des systèmes à événements discrets flous Type de document : texte imprimé Auteurs : Benmessahel, Bilal, Auteur ; Touahria, Mohamed, Directeur de thèse Editeur : Setif:UFA Année de publication : 2018 Importance : 1 vol (121 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Systémes à événement discrets(SED)
Diagnostic
Pronostic
Diagnosticabilité
Prédictibilité
Systémes à événement discrets(SEDF)Index. décimale : 004 - Informatique Résumé : Résumé :
Cette thèse considère et généralise les études de la diagnosticabilité et la prédictibilité dans les SED
et précisément les SED flou (SEDF). La contribution principale de cette thèse est la proposition de
nouvelles approches de vérification de la prédictibilité dans les SED flou. Premièrement nous avons
formalisé la notion de prédictibilité floue pour les SEDF en introduisant des fonctions de
prédictibilité, ces fonctions quantifient le degré de prédictibilité d'un événement de faute et donnent
une mesure précieuse pour affiner la décision sur la prédictibilité des fautes. Nous avons présenté
aussi une comparaison entre la diagnosticabilité floue et la prédictibilité floue. Ensuite nous avons
proposé une approche basée sur le diagnostiqueur flou. L'inconvénient majeur de notre première
approche est sa complexité exponentielle, cela nous a motivé à proposer une deuxième approche de
complexité polynomiale toujours pour la vérification de la prédictibilité des SEDF appelée "approche
vérificateur". Du point de vue de la complexité du calcul, le nombre d'états dans le vérificateur est
polynomial par rapport au nombre d'états dans le système d'entrée. Finalement, nous avons étendu
l'analyse de la prédictibilité du cadre centralisé au cadre décentralisé, pour cela nous avons proposé
une approche décentralisée pour traiter les cas des systèmes de grande taille.
Côte titre : DI/0035 En ligne : https://drive.google.com/file/d/1f_gtXlNSBKpCqai2daTE45n6AM0v4vRK/view?usp=shari [...] Format de la ressource électronique : Contributions à l'étude de la diagnosticabilité et la prédictibilité des systèmes à événements discrets flous [texte imprimé] / Benmessahel, Bilal, Auteur ; Touahria, Mohamed, Directeur de thèse . - [S.l.] : Setif:UFA, 2018 . - 1 vol (121 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Systémes à événement discrets(SED)
Diagnostic
Pronostic
Diagnosticabilité
Prédictibilité
Systémes à événement discrets(SEDF)Index. décimale : 004 - Informatique Résumé : Résumé :
Cette thèse considère et généralise les études de la diagnosticabilité et la prédictibilité dans les SED
et précisément les SED flou (SEDF). La contribution principale de cette thèse est la proposition de
nouvelles approches de vérification de la prédictibilité dans les SED flou. Premièrement nous avons
formalisé la notion de prédictibilité floue pour les SEDF en introduisant des fonctions de
prédictibilité, ces fonctions quantifient le degré de prédictibilité d'un événement de faute et donnent
une mesure précieuse pour affiner la décision sur la prédictibilité des fautes. Nous avons présenté
aussi une comparaison entre la diagnosticabilité floue et la prédictibilité floue. Ensuite nous avons
proposé une approche basée sur le diagnostiqueur flou. L'inconvénient majeur de notre première
approche est sa complexité exponentielle, cela nous a motivé à proposer une deuxième approche de
complexité polynomiale toujours pour la vérification de la prédictibilité des SEDF appelée "approche
vérificateur". Du point de vue de la complexité du calcul, le nombre d'états dans le vérificateur est
polynomial par rapport au nombre d'états dans le système d'entrée. Finalement, nous avons étendu
l'analyse de la prédictibilité du cadre centralisé au cadre décentralisé, pour cela nous avons proposé
une approche décentralisée pour traiter les cas des systèmes de grande taille.
Côte titre : DI/0035 En ligne : https://drive.google.com/file/d/1f_gtXlNSBKpCqai2daTE45n6AM0v4vRK/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité DI/0035 DI/0035 Thèse Bibliothéque des sciences Français Disponible
DisponibleContrôle des applications temps-réel:Modèles temporises et hybrides / Franck Cassez
Titre : Contrôle des applications temps-réel:Modèles temporises et hybrides Type de document : texte imprimé Auteurs : Franck Cassez Editeur : Paris : Lavoisier Année de publication : 2006 Collection : Technique et science informatique,V.25-n 3/2006 Importance : 1 vol. (398 p.) Format : 24 cm ISBN/ISSN/EAN : 978-2-7462-1483-0 Langues : Français (fre) Catégories : Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Résumé :
Le domaine de la synthèse de contrôleur et de l'ordonnancement de processus temps-réel a récemment bénéficié d'avancées théoriques et d'outils pratiques issus du domaine de la vérification de systèmes temporises : les techniques de model checking et les outils associés (KRONOS, UPPAAL, TINA, CMC, HYTECH, etc.) permettent de modéliser précisément des processus temps-réel avec des informations de temps quantitatives (temps continu). Des vérifications impliquant des informations temporelles quantitatives (par exemple, "le traitement de l'alarme aura lieu moins de 10 secondes après son apparition") peuvent être faites sur des modèles comme les automates temporisés ou hybrides ou encore les extensions temporisés des réseaux de Pétri.
Contrôle des applications temps-réel regroupe des articles sur la théorie et l'application de modèles de type automates temporises ou hybrides, des extensions temporelles de réseaux de Pétri ou des algèbres de processus temporises pour les problèmes liés à la synthèse de contrôleur et à l'ordonnancement.Note de contenu :
Sommaire
Contrôle de systèmes symboliques, discrets ou hybrides
Systèmes multi-agents adaptatifs avec contraintes temps-réel. De la spécification formelle à la vérification et à la génération de code
Vérification formelle des systèmes temps-réel avec ordonnancement préemptif
Impact de choix d'implantation sur les performances d'une application de contrôle-commandeCôte titre : Fs/9215-9218 Contrôle des applications temps-réel:Modèles temporises et hybrides [texte imprimé] / Franck Cassez . - Paris : Lavoisier, 2006 . - 1 vol. (398 p.) ; 24 cm. - (Technique et science informatique,V.25-n 3/2006) .
ISSN : 978-2-7462-1483-0
Langues : Français (fre)
Catégories : Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Résumé :
Le domaine de la synthèse de contrôleur et de l'ordonnancement de processus temps-réel a récemment bénéficié d'avancées théoriques et d'outils pratiques issus du domaine de la vérification de systèmes temporises : les techniques de model checking et les outils associés (KRONOS, UPPAAL, TINA, CMC, HYTECH, etc.) permettent de modéliser précisément des processus temps-réel avec des informations de temps quantitatives (temps continu). Des vérifications impliquant des informations temporelles quantitatives (par exemple, "le traitement de l'alarme aura lieu moins de 10 secondes après son apparition") peuvent être faites sur des modèles comme les automates temporisés ou hybrides ou encore les extensions temporisés des réseaux de Pétri.
Contrôle des applications temps-réel regroupe des articles sur la théorie et l'application de modèles de type automates temporises ou hybrides, des extensions temporelles de réseaux de Pétri ou des algèbres de processus temporises pour les problèmes liés à la synthèse de contrôleur et à l'ordonnancement.Note de contenu :
Sommaire
Contrôle de systèmes symboliques, discrets ou hybrides
Systèmes multi-agents adaptatifs avec contraintes temps-réel. De la spécification formelle à la vérification et à la génération de code
Vérification formelle des systèmes temps-réel avec ordonnancement préemptif
Impact de choix d'implantation sur les performances d'une application de contrôle-commandeCôte titre : Fs/9215-9218 Exemplaires (4)
Code-barres Cote Support Localisation Section Disponibilité Fs/9215 Fs/9215-9218 livre Bibliothéque des sciences Français Disponible
DisponibleFs/9216 Fs/9215-9218 livre Bibliothéque des sciences Français Disponible
DisponibleFs/9217 Fs/9215-9218 livre Bibliothéque des sciences Français Disponible
DisponibleFs/9218 Fs/9215-9218 livre Bibliothéque des sciences Français Disponible
DisponibleLe Contrôle des données dans les systèmes informatique de gestion / Moarrd,J
Titre : Le Contrôle des données dans les systèmes informatique de gestion : Le Contrôles programmés de saisie Type de document : texte imprimé Auteurs : Moarrd,J Editeur : Paris : Masson Année de publication : 1983 Collection : Informatique et gestion de l'entreprise Importance : 1 vol (162 p.) Format : 21 cm. ISBN/ISSN/EAN : 978-2-225-79816-0 Note générale : 978-2-225-79816-0 Langues : Français (fre) Catégories : Informatique Mots-clés : Informatique(gestion)
Gestion de l'entreprise
Contrôle automatique des données
Organisation administrativeIndex. décimale : 004 - Informatique Côte titre : Fs/8453 Le Contrôle des données dans les systèmes informatique de gestion : Le Contrôles programmés de saisie [texte imprimé] / Moarrd,J . - Paris : Masson, 1983 . - 1 vol (162 p.) ; 21 cm.. - (Informatique et gestion de l'entreprise) .
ISBN : 978-2-225-79816-0
978-2-225-79816-0
Langues : Français (fre)
Catégories : Informatique Mots-clés : Informatique(gestion)
Gestion de l'entreprise
Contrôle automatique des données
Organisation administrativeIndex. décimale : 004 - Informatique Côte titre : Fs/8453 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité Fs/8453 Fs/8453 livre Bibliothéque des sciences Français Disponible
Disponible
Titre : Coordinated Snapshot Algorithm for Distributed Computing Systems Type de document : texte imprimé Auteurs : Bouzidi, Yasmine, Auteur ; Mansouri,Hossem, Directeur de thèse Editeur : Setif:UFA Année de publication : 2018 Importance : 1 vol (50 f .) Format : 29 cm Langues : Français (fre) Langues originales : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Système distribué
Sûreté de Fonctionnement
Tolérance aux pannes
Point de contrôle coordonné non bloquant
ingIndex. décimale : 004 - Informatique Résumé : Résumé
La restauration de restauration dans les systèmes répartis est importante pour le calcul tolérant aux pannes. Sans tolérance de panne
mécanismes, une application fonctionnant sur un système doit être restaurée à partir de zéro si une erreur se produit dans le
milieu de son exécution, entraînant une perte de l'informatique utile. Pour fournir une restauration de restauration e? Cient pour
la tolérance aux pannes dans les systèmes distribués, il est important de réduire le nombre de points de contrôle dans l'existence
de points globaux cohérents dans des algorithmes de points distribués coordonnés.
La saisie coordonnée est une approche attrayante pour ajouter de manière transparente la tolérance aux pannes
applications attribuées car elle évite les effets domino et minimise l'exigence de stockage stable. Cependant,
il subit des frais généraux élevés associés au processus de cartographie dans les systèmes informatiques mobiles. Deux
Des approches ont été utilisées pour réduire les frais généraux: d'abord, réduire le nombre de mes-
les sages et le nombre de points de contrôle; l'autre est de rendre le processus de surveillance non bloquant. Dans ce
Nous introduisons le concept du checkpoint mutable, qui est soit un point de contrôle provisoire, soit un
point de contrôle, pour concevoir des algorithmes e-cient de points de contrôle. Les points muets peuvent être sauvegardés n'importe où.
De cette façon, prendre un point de contrôle mutable évite le transfert de grandes quantités de données vers
stockage stable. Nous présentons des techniques pour minimiser le nombre de points de contrôle mutables. Résultats de simulation
de Cao et de l'algorithme singhal montrent que l'overhead de prendre des checkpoints mutables est négligeable. Basé
sur des points de contrôle mutables, notre algorithme de non-blocage évite l'effet d'avalanche et ne force qu'un minimum
nombre de processus pour prendre leurs points sur le stockage stable.Note de contenu : Sommaire
Introduction 6
1 Dependability and Fault Tolerance in Distributed Systems 7
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.2 Dependability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.2.1 Dependability Impairments . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.2.1.1 Fault . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.2.1.2 Errors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.2.1.3 Failures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.2.2 Dependability attributes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.2.3 Means to Attain Dependability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.2.3.1 Fault prevention . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.2.3.2 Fault tolerance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.2.3.3 Fault removal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.2.3.4 Fault forecasting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.3 Failure classication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.4 Fault Tolerance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.4.1 Error Detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.4.1.1 Redundancy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.4.2 Recovery . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.4.2.1 Error Handling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.4.2.2 Fault Handling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.5 Fault tolerance in distributed system . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.5.1 Distributed Systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.5.1.1 Distributed System Architecture . . . . . . . . . . . . . . . . . . . . . . . . . 17
1.5.2 Fault tolerance techniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.5.2.1 Fault tolerance by replication . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.5.2.2 Fault tolerance by stable storage . . . . . . . . . . . . . . . . . . . . . . . . . 20
1.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2 Checkpointing Techniques 22
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.2 Backgrounds and Denitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.3 Checkpointing techniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.3.1 Checkpoint-Based Recovery . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.3.1.1 Coordinated checkpoints . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.3.1.2 Uncoordinated checkpointing . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.3.1.3 Communication induced checkpointing . . . . . . . . . . . . . . . . . . . . . 26
2.3.2 Log Based . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.3.2.1 Pessimistic logging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.3.2.2 Optimistic logging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.3.2.3 Causal logging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.4 Checkpointing Techniques Comparison . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.5 Checkpointing Algorithms Classication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.5.1 Classication tree . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3 Coordinated Checkpointing Algorithms 33
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
3.2 ChkSim : A Distributed Checkpointing Simulator . . . . . . . . . . . . . . . . . . . . . . . . . 33
3.2.1 Denition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
3.2.2 ChkSim Tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
3.2.2.1 Jdom . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
3.2.2.2 Junit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3.2.2.3 Apache ant(Another Neat Tool) . . . . . . . . . . . . . . . . . . . . . . . . . 34
3.2.2.4 Gnuplot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3.2.3 Simulation Model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.2.4 Software Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.2.5 Load Generator . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.2.6 Statistic Load Generator . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
3.2.7 Simulator . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.2.8 Simulator Runner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
3.3 Cao and Singhal Checkpointing Algorithm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
3.3.1 Description . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
3.3.1.1 The Basic Idea . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
3.3.2 The Algorithm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.3.2.1 Checkpointing Initiation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.3.2.2 Reception of a Checkpoint Request . . . . . . . . . . . . . . . . . . . . . . . 42
3.3.2.3 Computation Messages Received during Checkpointing . . . . . . . . . . . . 42
3.3.2.4 Termination and Garbage Collection . . . . . . . . . . . . . . . . . . . . . . . 43
3.3.2.5 Instead of Broadcasting commit Messages to All Processes . . . . . . . . . . 43
3.3.3 Simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
3.3.4 Discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
3.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
Conclusion 47
Côte titre : MAI/0267 En ligne : https://drive.google.com/file/d/1v9BIJRc_uow9ZDl-CZC9nKSzD5X8jCvw/view?usp=shari [...] Format de la ressource électronique : Coordinated Snapshot Algorithm for Distributed Computing Systems [texte imprimé] / Bouzidi, Yasmine, Auteur ; Mansouri,Hossem, Directeur de thèse . - [S.l.] : Setif:UFA, 2018 . - 1 vol (50 f .) ; 29 cm.
Langues : Français (fre) Langues originales : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Système distribué
Sûreté de Fonctionnement
Tolérance aux pannes
Point de contrôle coordonné non bloquant
ingIndex. décimale : 004 - Informatique Résumé : Résumé
La restauration de restauration dans les systèmes répartis est importante pour le calcul tolérant aux pannes. Sans tolérance de panne
mécanismes, une application fonctionnant sur un système doit être restaurée à partir de zéro si une erreur se produit dans le
milieu de son exécution, entraînant une perte de l'informatique utile. Pour fournir une restauration de restauration e? Cient pour
la tolérance aux pannes dans les systèmes distribués, il est important de réduire le nombre de points de contrôle dans l'existence
de points globaux cohérents dans des algorithmes de points distribués coordonnés.
La saisie coordonnée est une approche attrayante pour ajouter de manière transparente la tolérance aux pannes
applications attribuées car elle évite les effets domino et minimise l'exigence de stockage stable. Cependant,
il subit des frais généraux élevés associés au processus de cartographie dans les systèmes informatiques mobiles. Deux
Des approches ont été utilisées pour réduire les frais généraux: d'abord, réduire le nombre de mes-
les sages et le nombre de points de contrôle; l'autre est de rendre le processus de surveillance non bloquant. Dans ce
Nous introduisons le concept du checkpoint mutable, qui est soit un point de contrôle provisoire, soit un
point de contrôle, pour concevoir des algorithmes e-cient de points de contrôle. Les points muets peuvent être sauvegardés n'importe où.
De cette façon, prendre un point de contrôle mutable évite le transfert de grandes quantités de données vers
stockage stable. Nous présentons des techniques pour minimiser le nombre de points de contrôle mutables. Résultats de simulation
de Cao et de l'algorithme singhal montrent que l'overhead de prendre des checkpoints mutables est négligeable. Basé
sur des points de contrôle mutables, notre algorithme de non-blocage évite l'effet d'avalanche et ne force qu'un minimum
nombre de processus pour prendre leurs points sur le stockage stable.Note de contenu : Sommaire
Introduction 6
1 Dependability and Fault Tolerance in Distributed Systems 7
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.2 Dependability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.2.1 Dependability Impairments . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.2.1.1 Fault . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.2.1.2 Errors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.2.1.3 Failures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.2.2 Dependability attributes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.2.3 Means to Attain Dependability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.2.3.1 Fault prevention . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.2.3.2 Fault tolerance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.2.3.3 Fault removal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.2.3.4 Fault forecasting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.3 Failure classication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.4 Fault Tolerance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.4.1 Error Detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.4.1.1 Redundancy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.4.2 Recovery . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.4.2.1 Error Handling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.4.2.2 Fault Handling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.5 Fault tolerance in distributed system . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.5.1 Distributed Systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.5.1.1 Distributed System Architecture . . . . . . . . . . . . . . . . . . . . . . . . . 17
1.5.2 Fault tolerance techniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.5.2.1 Fault tolerance by replication . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.5.2.2 Fault tolerance by stable storage . . . . . . . . . . . . . . . . . . . . . . . . . 20
1.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2 Checkpointing Techniques 22
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.2 Backgrounds and Denitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.3 Checkpointing techniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.3.1 Checkpoint-Based Recovery . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.3.1.1 Coordinated checkpoints . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.3.1.2 Uncoordinated checkpointing . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.3.1.3 Communication induced checkpointing . . . . . . . . . . . . . . . . . . . . . 26
2.3.2 Log Based . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.3.2.1 Pessimistic logging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.3.2.2 Optimistic logging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.3.2.3 Causal logging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.4 Checkpointing Techniques Comparison . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.5 Checkpointing Algorithms Classication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.5.1 Classication tree . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3 Coordinated Checkpointing Algorithms 33
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
3.2 ChkSim : A Distributed Checkpointing Simulator . . . . . . . . . . . . . . . . . . . . . . . . . 33
3.2.1 Denition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
3.2.2 ChkSim Tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
3.2.2.1 Jdom . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
3.2.2.2 Junit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3.2.2.3 Apache ant(Another Neat Tool) . . . . . . . . . . . . . . . . . . . . . . . . . 34
3.2.2.4 Gnuplot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3.2.3 Simulation Model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.2.4 Software Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.2.5 Load Generator . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.2.6 Statistic Load Generator . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
3.2.7 Simulator . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.2.8 Simulator Runner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
3.3 Cao and Singhal Checkpointing Algorithm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
3.3.1 Description . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
3.3.1.1 The Basic Idea . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
3.3.2 The Algorithm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.3.2.1 Checkpointing Initiation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.3.2.2 Reception of a Checkpoint Request . . . . . . . . . . . . . . . . . . . . . . . 42
3.3.2.3 Computation Messages Received during Checkpointing . . . . . . . . . . . . 42
3.3.2.4 Termination and Garbage Collection . . . . . . . . . . . . . . . . . . . . . . . 43
3.3.2.5 Instead of Broadcasting commit Messages to All Processes . . . . . . . . . . 43
3.3.3 Simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
3.3.4 Discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
3.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
Conclusion 47
Côte titre : MAI/0267 En ligne : https://drive.google.com/file/d/1v9BIJRc_uow9ZDl-CZC9nKSzD5X8jCvw/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0267 MAI/0267 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Coordination du Trafic Véhiculaire via Réseaux de Capteurs sans fil Type de document : texte imprimé Auteurs : Sabri, Ryma, Auteur ; Aliouat, Makhlouf, Directeur de thèse Editeur : Setif:UFA Année de publication : 2021 Importance : 1 vol (57 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : les feux de circulation
capteur d'imageIndex. décimale : 004 - Informatique Résumé :
L'objectif de ce travail est de contrôler les feux de circulation en temps réel à l'aide de
capteur d'image présentes aux points de jonction. Les images du trafic sont obtenues Ã
partir de la caméra, par un traitement vidéo continu en peut calculer le nombre de
véhicules dans chaque voie. Selon le nombre de véhicules et leurs temps d’attente dans
chaque voie , on donne le temps pour le signal vert. Lorsqu’un véhicule d'urgence tel
qu'une ambulance est détectée dans la voie, la priorité est donnée à cette dernière voie,
sinon le signal donne selon la densité de trafic. Mais lorsque deux véhicules prioritaires de
défirent degré sont détectées au carrefour, la priorité donne pour le plus de degré, sinon
celle qui est la plus proche du signal sera prioritaire. La mise en oeuvre réussie de notre
recherche permettra de dégager plus rapidement le trafic et d'améliorer le transport des
véhicules d'urgence.Côte titre : MAI/0458 En ligne : https://drive.google.com/file/d/1hLu0Ch7N7dQZ2WcRD3Bvfmq_C_9uSoXS/view?usp=shari [...] Format de la ressource électronique : Coordination du Trafic Véhiculaire via Réseaux de Capteurs sans fil [texte imprimé] / Sabri, Ryma, Auteur ; Aliouat, Makhlouf, Directeur de thèse . - [S.l.] : Setif:UFA, 2021 . - 1 vol (57 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : les feux de circulation
capteur d'imageIndex. décimale : 004 - Informatique Résumé :
L'objectif de ce travail est de contrôler les feux de circulation en temps réel à l'aide de
capteur d'image présentes aux points de jonction. Les images du trafic sont obtenues Ã
partir de la caméra, par un traitement vidéo continu en peut calculer le nombre de
véhicules dans chaque voie. Selon le nombre de véhicules et leurs temps d’attente dans
chaque voie , on donne le temps pour le signal vert. Lorsqu’un véhicule d'urgence tel
qu'une ambulance est détectée dans la voie, la priorité est donnée à cette dernière voie,
sinon le signal donne selon la densité de trafic. Mais lorsque deux véhicules prioritaires de
défirent degré sont détectées au carrefour, la priorité donne pour le plus de degré, sinon
celle qui est la plus proche du signal sera prioritaire. La mise en oeuvre réussie de notre
recherche permettra de dégager plus rapidement le trafic et d'améliorer le transport des
véhicules d'urgence.Côte titre : MAI/0458 En ligne : https://drive.google.com/file/d/1hLu0Ch7N7dQZ2WcRD3Bvfmq_C_9uSoXS/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0458 MAI/0458 Mémoire Bibliothéque des sciences Français Disponible
DisponibleCoreIDRAW 6 et 7 / Kerstin Eisenkolb
PermalinkCoreIDRAW ! 7:La Toute première fois / Malte Borges
PermalinkCours de basic:Analyse et programmation / D Lautier
PermalinkCours et exercices d’informatique / Luc Albert
PermalinkCours de traitement numérique de l'image / Rene Bouillot
PermalinkPermalinkCP-M et sa famille :Guide d'utilisation / Dax Philippe
PermalinkPermalinkPermalinkPermalink