University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'auteur
Auteur Mounya ,Smara |
Documents disponibles écrits par cet auteur



Titre : Fault Tolerance in Embedded Systems : Cloud Computing Systems Type de document : texte imprimé Auteurs : Mounya ,Smara, Auteur ; Aliouat, Makhlouf, Directeur de thèse Editeur : Setif:UFA Année de publication : 2017 Importance : 1 vol (108 f .) Format : 29cm Langues : Anglais (eng) Langues originales : Anglais (eng) Catégories : Thèses & Mémoires:Informatique Mots-clés : Fiabilité
Blocs de Reprises
Détection des Fautes
Tolérance aux fautes
Cloud computing
Test d’acceptation
Reprise vers l’avant
Approche de Conception à base de composantsIndex. décimale : 004 Informatique Résumé : Résumé
Le cloud computing ou l’informatique en nuage est devenu une technologie de calcul populaire dans toutes les industries, par laquelle les services souhaités peuvent êtres consultés à partir de n’importe quel endroit et à tout moment. Les environnements cloud sont caractérisés par la grande masse de données, la non-centralisation, la distribution et le manque d’hétérogénéité. Ces caractéristiques apportent quelques défis tels que l’assurance de fiabilité ; qui reste un problème majeur pour les fournisseurs des services cloud. La Tolérance aux fautes est une ligne de recherche active dans la conception et la mise en oeuvre des systèmes fiables. Cela signifie de gérer les pannes inattendues de sorte que le système réponde à ses spécifications en présence de fautes. Les garanties de spécification peuvent être largement caractérisées par des propriétés de sécurité-innocuité et de vivacité. La fiabilité dans l’environnement cloud est gérée par un ensemble de techniques de détection et de tolérance aux fautes. La détection des fautes est opérée par les stratégies de surveillance et de battement de coeur alors que la tolérance aux fautes est réalisée en utilisant des techniques basées sur la redondance spatiale et temporelle telles que le checkpointing, le ré-essai, le Sguard, …etc. Le but principal de cette thèse c’est l’incorporation du schéma des blocs de reprise pour améliorer la fiabilité des systèmes cloud computing en fournissant des noeuds défaillants silencieusement et des noeuds masquants des fautes. Un noeud défaillant silencieusement est un composant sécurisé qui utilise le test d’acceptation pour la détection automatique des fautes alors qu’un noeud masquant des fautes est un composant sûr et actif qui peut détecter les fautes et faire une reprise vers l’avant en utilisant un test d’acceptation et un ensemble de blocks d’essai. Les stratégies proposées ont été prouvées dans un contexte de support de modélisation et vérification formelle BIP et la complexité temporelle et spatiale a été estimée. De plus, une étude de cas et sa vérification à l’aide d’un model-checker ont été réalisées sur des schémas proposés afin de prouver leur efficacité et leur applicabilité.Note de contenu :
Sommaire
List of Tables……………………………………………………...………………
List of Figures………………………………………………………..…………...
List of Appendices……………………………………………………..…………
Introduction……………………………………………………………...……….
Chapter One: Background……………………………………………...………
1.1 Introduction……………………..……………………………………………
1.2 Fault Tolerance………………………………………………………...………
1.2.1 Faults model……………………………..………………………………
1.2.2 Safety and Liveness properties…………………….…………...…………
1.2.3 Fault Tolerance techniques…………...………………...…………………
1.2.4 Recovery Blocks technique…………………………...………..…………
1.2.5 Distributed Recovery Blocks………………...……………………………
1.3 Cloud computing systems………………………………………...……………
1.3.1 Definition………………………………………………….....……………
1.3.2 Architecture…………………………………………...…..………………
1.3.3 Reliability in Cloud computing……………………………....……...……
1.3.3.1 Fault Detection in Cloud computing ………………………..………………
a. Intrusion and Anomaly Detection systems ………………………………..…
b. Heartbeat and Pinging strategies……………………………………….….…
1.3.3.2 Fault tolerance in Cloud computing…………….………………………...…
a. Proactive Fault Tolerance……...……………………………………...……...
b. Reactive Fault Tolerance………..……………………………………………
1.4 Conclusion…...………………………………………………………...………
Chapter Two: Related Works…………………..…...………………………….
2.1 Introduction…………………………………………..………………………
2.2 Fault Detection in Cloud computing systems…………………………..…
2.3 Fault Tolerance in Cloud computing…………………………………………
2.4 Fault Tolerance in Component-based systems……………………….………
2.5 Conclusion……………………………………………………………………
Chapter Three: Component-based Cloud computing…………………………
3.1 Introduction……………………………………………………………………
3.2 BIP Framework for Component-based design……………………...…………
3.2.1 Atomic component…………………………………………...……………
3.2.2 Composite component…………………………………………..…………
3.2.3 Connectors…………………………………………………………………
3.2.3.1 Rendezvous connector…………………………………………………
3.2.3.2 Broadcast connector………………………………………...…………
3.3 Recapitulation………………………………………………………….………
3.4 Conclusion………………………………………………………………..……
Chapter Four : Fault Detection in Component-based Cloud computing…….
4.1 Introduction……………………………………………………………………
4.2 Acceptance Test for Fault Detection……………………..................................
4.2.1 Fault Detection in atomic component…………………………………...…
4.2.2 Fault Detection in composite component …………………………………
4.2.2.1 Rendezvous connection………………………………………..………
4.2.2.2 Broadcast connection……………………………………..……………
4.3 Construction of Fail-Silent models…………………………………….………
4.3.1 Construction of Fail-Silent atomic component………………………….…
4.3.2 Construction of Fail-Silent composite component……………………...…
4.4 A case study……………………………………………………………………
4.4.1 Fire Control system………………………………………………….……
4.4.2 Construction of the Fail-Silent free fire control system………………….
4.4.3 Time and Space complexity………………………………………………
4.4.4 Safety verification using model-checker……………………………….…
4.4.4.1 Safety verification of fault-free model…………………..……………
4.4.4.2 Safety verification of failed model……………………………………
4.5 Comparative Analysis…………………………………………………………
4.6 Conclusion…………………………………………………………………..…
Chapter Five: Fault-Masking in Component-based Cloud computing………
5.1 Introduction……………………………………………………………………
5.2 Recovery Blocks for Fault-Masking ………………………………………….
5.2.1 Fault-Masking atomic component…………………………………………
5.2.2 Fault-Masking composite component ……………………………….……
5.2.2.1 Rendevous connector…………………………………………..………
5.2.2.2 Broadcast connector………………………………………...…………
5.3 A Case Study………………………………………………………………..…
5.3.1 Construction of Fault-Masking models……………………………..…
5.3.2 Time and Space complexity………………………………………….……
5.3.3 Distributed Recovery Blocks Scheme………………………………..……
5.3.3.1 Construction of Fault-Masking model using DRB scheme……………
5.3.3.2 Liveness verification using model-checker……………………………
a. Liveness verification on the fault-free model……………………………………
b. Liveness verification on the failed model……………………………..…………
5.4 Comparative Analysis…………………………………………………………
5.5 Conclusion……………………………………………………………………..
Conclusion…………………………………………………………………….......
Bibliography………………………………………………………………………
Appendix A………………………………………………………………………..
Appendix B………………………………………………………………………..
Côte titre : DI/0028 En ligne : https://drive.google.com/file/d/1BDB73emJ8HPasadWaLgV_KGoG2OiM6Fs/view?usp=shari [...] Format de la ressource électronique : Fault Tolerance in Embedded Systems : Cloud Computing Systems [texte imprimé] / Mounya ,Smara, Auteur ; Aliouat, Makhlouf, Directeur de thèse . - [S.l.] : Setif:UFA, 2017 . - 1 vol (108 f .) ; 29cm.
Langues : Anglais (eng) Langues originales : Anglais (eng)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Fiabilité
Blocs de Reprises
Détection des Fautes
Tolérance aux fautes
Cloud computing
Test d’acceptation
Reprise vers l’avant
Approche de Conception à base de composantsIndex. décimale : 004 Informatique Résumé : Résumé
Le cloud computing ou l’informatique en nuage est devenu une technologie de calcul populaire dans toutes les industries, par laquelle les services souhaités peuvent êtres consultés à partir de n’importe quel endroit et à tout moment. Les environnements cloud sont caractérisés par la grande masse de données, la non-centralisation, la distribution et le manque d’hétérogénéité. Ces caractéristiques apportent quelques défis tels que l’assurance de fiabilité ; qui reste un problème majeur pour les fournisseurs des services cloud. La Tolérance aux fautes est une ligne de recherche active dans la conception et la mise en oeuvre des systèmes fiables. Cela signifie de gérer les pannes inattendues de sorte que le système réponde à ses spécifications en présence de fautes. Les garanties de spécification peuvent être largement caractérisées par des propriétés de sécurité-innocuité et de vivacité. La fiabilité dans l’environnement cloud est gérée par un ensemble de techniques de détection et de tolérance aux fautes. La détection des fautes est opérée par les stratégies de surveillance et de battement de coeur alors que la tolérance aux fautes est réalisée en utilisant des techniques basées sur la redondance spatiale et temporelle telles que le checkpointing, le ré-essai, le Sguard, …etc. Le but principal de cette thèse c’est l’incorporation du schéma des blocs de reprise pour améliorer la fiabilité des systèmes cloud computing en fournissant des noeuds défaillants silencieusement et des noeuds masquants des fautes. Un noeud défaillant silencieusement est un composant sécurisé qui utilise le test d’acceptation pour la détection automatique des fautes alors qu’un noeud masquant des fautes est un composant sûr et actif qui peut détecter les fautes et faire une reprise vers l’avant en utilisant un test d’acceptation et un ensemble de blocks d’essai. Les stratégies proposées ont été prouvées dans un contexte de support de modélisation et vérification formelle BIP et la complexité temporelle et spatiale a été estimée. De plus, une étude de cas et sa vérification à l’aide d’un model-checker ont été réalisées sur des schémas proposés afin de prouver leur efficacité et leur applicabilité.Note de contenu :
Sommaire
List of Tables……………………………………………………...………………
List of Figures………………………………………………………..…………...
List of Appendices……………………………………………………..…………
Introduction……………………………………………………………...……….
Chapter One: Background……………………………………………...………
1.1 Introduction……………………..……………………………………………
1.2 Fault Tolerance………………………………………………………...………
1.2.1 Faults model……………………………..………………………………
1.2.2 Safety and Liveness properties…………………….…………...…………
1.2.3 Fault Tolerance techniques…………...………………...…………………
1.2.4 Recovery Blocks technique…………………………...………..…………
1.2.5 Distributed Recovery Blocks………………...……………………………
1.3 Cloud computing systems………………………………………...……………
1.3.1 Definition………………………………………………….....……………
1.3.2 Architecture…………………………………………...…..………………
1.3.3 Reliability in Cloud computing……………………………....……...……
1.3.3.1 Fault Detection in Cloud computing ………………………..………………
a. Intrusion and Anomaly Detection systems ………………………………..…
b. Heartbeat and Pinging strategies……………………………………….….…
1.3.3.2 Fault tolerance in Cloud computing…………….………………………...…
a. Proactive Fault Tolerance……...……………………………………...……...
b. Reactive Fault Tolerance………..……………………………………………
1.4 Conclusion…...………………………………………………………...………
Chapter Two: Related Works…………………..…...………………………….
2.1 Introduction…………………………………………..………………………
2.2 Fault Detection in Cloud computing systems…………………………..…
2.3 Fault Tolerance in Cloud computing…………………………………………
2.4 Fault Tolerance in Component-based systems……………………….………
2.5 Conclusion……………………………………………………………………
Chapter Three: Component-based Cloud computing…………………………
3.1 Introduction……………………………………………………………………
3.2 BIP Framework for Component-based design……………………...…………
3.2.1 Atomic component…………………………………………...……………
3.2.2 Composite component…………………………………………..…………
3.2.3 Connectors…………………………………………………………………
3.2.3.1 Rendezvous connector…………………………………………………
3.2.3.2 Broadcast connector………………………………………...…………
3.3 Recapitulation………………………………………………………….………
3.4 Conclusion………………………………………………………………..……
Chapter Four : Fault Detection in Component-based Cloud computing…….
4.1 Introduction……………………………………………………………………
4.2 Acceptance Test for Fault Detection……………………..................................
4.2.1 Fault Detection in atomic component…………………………………...…
4.2.2 Fault Detection in composite component …………………………………
4.2.2.1 Rendezvous connection………………………………………..………
4.2.2.2 Broadcast connection……………………………………..……………
4.3 Construction of Fail-Silent models…………………………………….………
4.3.1 Construction of Fail-Silent atomic component………………………….…
4.3.2 Construction of Fail-Silent composite component……………………...…
4.4 A case study……………………………………………………………………
4.4.1 Fire Control system………………………………………………….……
4.4.2 Construction of the Fail-Silent free fire control system………………….
4.4.3 Time and Space complexity………………………………………………
4.4.4 Safety verification using model-checker……………………………….…
4.4.4.1 Safety verification of fault-free model…………………..……………
4.4.4.2 Safety verification of failed model……………………………………
4.5 Comparative Analysis…………………………………………………………
4.6 Conclusion…………………………………………………………………..…
Chapter Five: Fault-Masking in Component-based Cloud computing………
5.1 Introduction……………………………………………………………………
5.2 Recovery Blocks for Fault-Masking ………………………………………….
5.2.1 Fault-Masking atomic component…………………………………………
5.2.2 Fault-Masking composite component ……………………………….……
5.2.2.1 Rendevous connector…………………………………………..………
5.2.2.2 Broadcast connector………………………………………...…………
5.3 A Case Study………………………………………………………………..…
5.3.1 Construction of Fault-Masking models……………………………..…
5.3.2 Time and Space complexity………………………………………….……
5.3.3 Distributed Recovery Blocks Scheme………………………………..……
5.3.3.1 Construction of Fault-Masking model using DRB scheme……………
5.3.3.2 Liveness verification using model-checker……………………………
a. Liveness verification on the fault-free model……………………………………
b. Liveness verification on the failed model……………………………..…………
5.4 Comparative Analysis…………………………………………………………
5.5 Conclusion……………………………………………………………………..
Conclusion…………………………………………………………………….......
Bibliography………………………………………………………………………
Appendix A………………………………………………………………………..
Appendix B………………………………………………………………………..
Côte titre : DI/0028 En ligne : https://drive.google.com/file/d/1BDB73emJ8HPasadWaLgV_KGoG2OiM6Fs/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité DI/0028 DI/0028 Thèse Bibliothéque des sciences Anglais Disponible
Disponible
Titre : Réseaux de Capteurs Sans Fil Dans L’agriculture de Précision Type de document : texte imprimé Auteurs : Skakni,Zineb, Auteur ; Mounya ,Smara, Directeur de thèse Editeur : Setif:UFA Année de publication : 2021 Importance : 1 vol (78 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Côte titre : MAI/0455 En ligne : https://drive.google.com/file/d/1dS-oxa5IsqPjHSGu53f3myQPgGCNzMW5/view?usp=shari [...] Format de la ressource électronique : Réseaux de Capteurs Sans Fil Dans L’agriculture de Précision [texte imprimé] / Skakni,Zineb, Auteur ; Mounya ,Smara, Directeur de thèse . - [S.l.] : Setif:UFA, 2021 . - 1 vol (78 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Côte titre : MAI/0455 En ligne : https://drive.google.com/file/d/1dS-oxa5IsqPjHSGu53f3myQPgGCNzMW5/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0455 MAI/0455 Mémoire Bibliothéque des sciences Français Disponible
Disponible