University Sétif 1 FERHAT ABBAS Faculty of Sciences
Résultat de la recherche
2 résultat(s) recherche sur le mot-clé 'Systèmes distribués
Tolérance aux fautes
Protocole de reprise' ![Surligner les mots recherchés Surligner les mots recherchés](./images/text_horizontalrule.png)
![](./images/expand_all.gif)
![](./images/collapse_all.gif)
![Imprimer la page de recherche courante...](./images/print.gif)
![Tris disponibles](./images/orderby_az.gif)
Titre : Protocoles de Reprise dans les Systèmes Distribués Type de document : texte imprimé Auteurs : Benamraoui ,Meriem, Auteur ; Mansouri,H, Directeur de thèse Editeur : Setif:UFA Année de publication : 2018 Importance : 1 vol (67 f .) Format : 29 cm Langues : Français (fre) Langues originales : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Systèmes distribués
Tolérance aux fautes
Protocole de repriseIndex. décimale : 004 Informatique Résumé : Résumé
Le travail consigné dans ce mémoire, traite de la tolérance aux fautes des systèmes
distribuées. Plus précisément, nous avons d’abord étudié les différentes classes des techniques de tolérance aux fautes dans les systèmes distribués, puis mené une étude exhaustive des protocoles de reprise. Cette étude nous a permis de classer ces protocoles et de les caractériser afin de tirer profit de leurs aspects positifs. Ces derniers nous ont avantageusement guidé pour émettre une nouvelle proposition de protocole de reprise offrant d’avantage de répartition, donc plus de résistance aux défaillances, et un gain au niveau du coût encouru lors des activités d’établissement de points de reprise. La simulation des divers protocoles de reprise nous a également permis de prouver l’efficacité de notre protocole à réduire le nombre de points de reprise encouru par rapport à deux autres protocoles de reprise références proposés dans la littérature.Note de contenu :
Table de Matières
Table des matières …………………………..………………………………………………………………………….………..……….1
Introduction générale ……………………………………………………………..…………………..…................................4
Chapitre 1: Tolérance aux fautes dans les systèmes distribués………………………….………………………………………….5
1. Introduction ........................................................................................... 6
2. Les systèmes distribués ................................................................................. 6
2.1 Définition ............................................................................................ 6
2.2 Les propriétés des systèmes distribués ................................................................. 6
2.2.1 La transparence ................................................................................... 6
2.2.2 Le passage à l’échelle ............................................................................... 6
2.2.3 La disponibilité .................................................................................... 7
2.2.4 L’autonomie .................................................................................... 7
2.3 La non-fiabilité dans les systèmes distribués ................................................................... 7
3. Classes de panne ....................................................................................... 8
4. Détection des pannes .................................................................................. 8
5. La sureté de fonctionnement ............................................................................. 9
5.1 Attributs de la sûreté de fonctionnement ........................................................ 10
5.2 Entraves à la sureté de fonctionnement .............................................................. 10
5.3 Moyens d’assurer la sureté de fonctionnement ........................................................ 10
6. Tolérance aux fautes ............................................................................... 11
6.1 Réplication .................................................................................... 11
6.2 Recouvrement d’erreur ............................................................................... 13
7. Conclusion ..................................................................................... 14
Chapitre 2 : Tolérance aux fautes par reprise……………………………………………………………………….16
1. Introduction ...................................................................................... 17
2. Définitions et concepts............................................................................... 17
2.1 Modèle du système ................................................................................... 17
2.2 Etat local d’un processus ............................................................................. 17
2.3 Intervalle de point de reprise ........................................................................ 18
2.4 État global d’un système distribué ..................................................................... 18
2.5 Messages en transit ................................................................................... 18
2.6 Message orphelin .................................................................................... 19
2.7 Causalité d’évènement .............................................................................. 19
2.8 État global cohérent ........................................................................................ 20
2.9 Mémoire stable ............................................................................. 21
2.10 L’effet domino ............................................................................... 21
2.11 Déterminisme d’exécution ...................................................................... 22
3. Techniques de reprise ............................................................................... 22
3.1 Reprise par point de reprise ................................................................... 23
3.1.1 Les protocoles de points de reprise non-coordonnés ...................................... 23
3.1.2 Points de reprise coordonnés .................................................................. 24
3.1.3 Points de reprise induits par les communications ............................................. 27
3.2 Reprise par journalisation ................................................................... 28
3.2.1 Journalisation pessimiste ............................................................. 29
3.2.2 Journalisation optimiste ........................................................... 30
3.2.3 Journalisation causale ................................................................................. 31
4. Comparaison des protocoles de reprise ........................................................................... 32
5. Conclusion ........................................................................................ 33
Chapitre 3 : Un protocole de reprise coordonné optimal ………………………………………………………..34
1. Introduction .......................................................................................................... 35
2. Le simulateur ChkSim.................................................................................................. 35
2.1 Model de simulation de ChkSim................................................................................... 35
2.2 Architecteur de ChkSim ............................................................................................. 35
2.3 LoadGenerator ....................................................................................................... 36
2.4 StatisticLG ........................................................................................................... 37
2.5 Simulator ................................................................................................................. 38
2.6 Runner .............................................................................................................. 38
3. Liste des outils dépendants du Chksim .............................................................................. 39
3.1 JUnit ...................................................................................................... 39
3.2 Ant ................................................................................................... 40
3.3 JDom .............................................................................................................. 40
3.4 Gnuplot ...................................................................................................................... 40
4. Etude de protocoles de reprise ........................................................................................................ 41
4.1 Solution non bloquante de Chandy et Lamport ..................................................................... 41
4.1.1 Hypothèses ....................................................................................................................... 41
4.1.2 Déroulement de l’algorithme ........................................................................................... 41
4.1.3 Exemple d’exécution ......................................................................................................... 42
4.1.4 Description formelle ......................................................................................................... 42
4.1.5 Complexité de l’algorithme .............................................................................................. 43
4.1.6 Implémentation de l'algorithme ....................................................................................... 43
4.1.7 Résultats de simulation ................................................................................... 44
4.1.8 Discutions ............................................................................................................ 45
4.2 Solution minimale de Koo et Toueg ........................................................................................ 46
4.2.1 Hypothèses ....................................................................................................................... 46
4.2.2 Déroulement de l’algorithme ........................................................................................... 46
4.2.3 Exemple d’exécution ......................................................................................................... 47
4.2.4 Description formelle ......................................................................................................... 47
4.2.5 Complexité de l’algorithme .............................................................................................. 47
4.2.6 Implémentation de l'algorithme ..................................................................................... 47
4.2.7 Résultats de simulation ....................................................................................... 51
4.2.8 Discutions ................................................................................................. 52
5. Contribution ..................................................................................................... 52
5.1 Description formelle ................................................................................................... 52
5.2 Implémentation de l'algorithme............................................................................................... 54
5.3 Résultats de simulation ............................................................................................................ 58
5.4 Discutions et comparaison ....................................................................................................... 60
6. Développement d’une interface d’affichage graphique dans ChkSim ............................................. 60
6.1 Implémentation de l’interface graphique ................................................................................ 61
6.2 L’interface graphique.................................................................................. 63
7. Conclusion .............................................................................................. 64
Conclusion générale ………………………………………………………………………………………………………………......65
Références …………………………………………………………………………………………………………………………………..66Côte titre : MAI/0236 En ligne : https://drive.google.com/file/d/1d8xIlVCpnqMw1XxRMpM1LD3nMd0VFeAo/view?usp=shari [...] Format de la ressource électronique : Protocoles de Reprise dans les Systèmes Distribués [texte imprimé] / Benamraoui ,Meriem, Auteur ; Mansouri,H, Directeur de thèse . - [S.l.] : Setif:UFA, 2018 . - 1 vol (67 f .) ; 29 cm.
Langues : Français (fre) Langues originales : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Systèmes distribués
Tolérance aux fautes
Protocole de repriseIndex. décimale : 004 Informatique Résumé : Résumé
Le travail consigné dans ce mémoire, traite de la tolérance aux fautes des systèmes
distribuées. Plus précisément, nous avons d’abord étudié les différentes classes des techniques de tolérance aux fautes dans les systèmes distribués, puis mené une étude exhaustive des protocoles de reprise. Cette étude nous a permis de classer ces protocoles et de les caractériser afin de tirer profit de leurs aspects positifs. Ces derniers nous ont avantageusement guidé pour émettre une nouvelle proposition de protocole de reprise offrant d’avantage de répartition, donc plus de résistance aux défaillances, et un gain au niveau du coût encouru lors des activités d’établissement de points de reprise. La simulation des divers protocoles de reprise nous a également permis de prouver l’efficacité de notre protocole à réduire le nombre de points de reprise encouru par rapport à deux autres protocoles de reprise références proposés dans la littérature.Note de contenu :
Table de Matières
Table des matières …………………………..………………………………………………………………………….………..……….1
Introduction générale ……………………………………………………………..…………………..…................................4
Chapitre 1: Tolérance aux fautes dans les systèmes distribués………………………….………………………………………….5
1. Introduction ........................................................................................... 6
2. Les systèmes distribués ................................................................................. 6
2.1 Définition ............................................................................................ 6
2.2 Les propriétés des systèmes distribués ................................................................. 6
2.2.1 La transparence ................................................................................... 6
2.2.2 Le passage à l’échelle ............................................................................... 6
2.2.3 La disponibilité .................................................................................... 7
2.2.4 L’autonomie .................................................................................... 7
2.3 La non-fiabilité dans les systèmes distribués ................................................................... 7
3. Classes de panne ....................................................................................... 8
4. Détection des pannes .................................................................................. 8
5. La sureté de fonctionnement ............................................................................. 9
5.1 Attributs de la sûreté de fonctionnement ........................................................ 10
5.2 Entraves à la sureté de fonctionnement .............................................................. 10
5.3 Moyens d’assurer la sureté de fonctionnement ........................................................ 10
6. Tolérance aux fautes ............................................................................... 11
6.1 Réplication .................................................................................... 11
6.2 Recouvrement d’erreur ............................................................................... 13
7. Conclusion ..................................................................................... 14
Chapitre 2 : Tolérance aux fautes par reprise……………………………………………………………………….16
1. Introduction ...................................................................................... 17
2. Définitions et concepts............................................................................... 17
2.1 Modèle du système ................................................................................... 17
2.2 Etat local d’un processus ............................................................................. 17
2.3 Intervalle de point de reprise ........................................................................ 18
2.4 État global d’un système distribué ..................................................................... 18
2.5 Messages en transit ................................................................................... 18
2.6 Message orphelin .................................................................................... 19
2.7 Causalité d’évènement .............................................................................. 19
2.8 État global cohérent ........................................................................................ 20
2.9 Mémoire stable ............................................................................. 21
2.10 L’effet domino ............................................................................... 21
2.11 Déterminisme d’exécution ...................................................................... 22
3. Techniques de reprise ............................................................................... 22
3.1 Reprise par point de reprise ................................................................... 23
3.1.1 Les protocoles de points de reprise non-coordonnés ...................................... 23
3.1.2 Points de reprise coordonnés .................................................................. 24
3.1.3 Points de reprise induits par les communications ............................................. 27
3.2 Reprise par journalisation ................................................................... 28
3.2.1 Journalisation pessimiste ............................................................. 29
3.2.2 Journalisation optimiste ........................................................... 30
3.2.3 Journalisation causale ................................................................................. 31
4. Comparaison des protocoles de reprise ........................................................................... 32
5. Conclusion ........................................................................................ 33
Chapitre 3 : Un protocole de reprise coordonné optimal ………………………………………………………..34
1. Introduction .......................................................................................................... 35
2. Le simulateur ChkSim.................................................................................................. 35
2.1 Model de simulation de ChkSim................................................................................... 35
2.2 Architecteur de ChkSim ............................................................................................. 35
2.3 LoadGenerator ....................................................................................................... 36
2.4 StatisticLG ........................................................................................................... 37
2.5 Simulator ................................................................................................................. 38
2.6 Runner .............................................................................................................. 38
3. Liste des outils dépendants du Chksim .............................................................................. 39
3.1 JUnit ...................................................................................................... 39
3.2 Ant ................................................................................................... 40
3.3 JDom .............................................................................................................. 40
3.4 Gnuplot ...................................................................................................................... 40
4. Etude de protocoles de reprise ........................................................................................................ 41
4.1 Solution non bloquante de Chandy et Lamport ..................................................................... 41
4.1.1 Hypothèses ....................................................................................................................... 41
4.1.2 Déroulement de l’algorithme ........................................................................................... 41
4.1.3 Exemple d’exécution ......................................................................................................... 42
4.1.4 Description formelle ......................................................................................................... 42
4.1.5 Complexité de l’algorithme .............................................................................................. 43
4.1.6 Implémentation de l'algorithme ....................................................................................... 43
4.1.7 Résultats de simulation ................................................................................... 44
4.1.8 Discutions ............................................................................................................ 45
4.2 Solution minimale de Koo et Toueg ........................................................................................ 46
4.2.1 Hypothèses ....................................................................................................................... 46
4.2.2 Déroulement de l’algorithme ........................................................................................... 46
4.2.3 Exemple d’exécution ......................................................................................................... 47
4.2.4 Description formelle ......................................................................................................... 47
4.2.5 Complexité de l’algorithme .............................................................................................. 47
4.2.6 Implémentation de l'algorithme ..................................................................................... 47
4.2.7 Résultats de simulation ....................................................................................... 51
4.2.8 Discutions ................................................................................................. 52
5. Contribution ..................................................................................................... 52
5.1 Description formelle ................................................................................................... 52
5.2 Implémentation de l'algorithme............................................................................................... 54
5.3 Résultats de simulation ............................................................................................................ 58
5.4 Discutions et comparaison ....................................................................................................... 60
6. Développement d’une interface d’affichage graphique dans ChkSim ............................................. 60
6.1 Implémentation de l’interface graphique ................................................................................ 61
6.2 L’interface graphique.................................................................................. 63
7. Conclusion .............................................................................................. 64
Conclusion générale ………………………………………………………………………………………………………………......65
Références …………………………………………………………………………………………………………………………………..66Côte titre : MAI/0236 En ligne : https://drive.google.com/file/d/1d8xIlVCpnqMw1XxRMpM1LD3nMd0VFeAo/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0236 MAI/0236 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Time and Global States in Distributed Systems Type de document : texte imprimé Auteurs : Mazouz Aissa, Auteur ; Mansouri. H, Directeur de thèse Année de publication : 2021 Importance : 1 vol (60 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Systèmes distribués
Tolérance aux fautes
Protocole de repriseRésumé :
Le travail réalisé dans ce mémoire, parle de systèmes distribues, les différents types de pannes et la tolérance aux fautes dans ces systèmes. D’abord, il étudie les systèmes distribués et les différentes défaillances qui cause le dysfonctionnement. Aussi, on a vu les techniques utilisées pour la tolérance aux fautes dans ces systèmes, puis on fait des études générales des techniques de reprise et les protocoles utilisées qui nous a permis de classer ces protocoles et de les caractériser. On a proposé un protocole de reprise offrant des avantages. Enfin, par la simulation on a prouvé l’efficacité de notre algorithme par rapport à deux autres protocoles de reprise références proposés dans la littérature.Côte titre : MAI/0560 En ligne : https://drive.google.com/file/d/1PFuOicfj5gtDzaHD8K87a3OKt3PJkxGd/view?usp=share [...] Format de la ressource électronique : Time and Global States in Distributed Systems [texte imprimé] / Mazouz Aissa, Auteur ; Mansouri. H, Directeur de thèse . - 2021 . - 1 vol (60 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Systèmes distribués
Tolérance aux fautes
Protocole de repriseRésumé :
Le travail réalisé dans ce mémoire, parle de systèmes distribues, les différents types de pannes et la tolérance aux fautes dans ces systèmes. D’abord, il étudie les systèmes distribués et les différentes défaillances qui cause le dysfonctionnement. Aussi, on a vu les techniques utilisées pour la tolérance aux fautes dans ces systèmes, puis on fait des études générales des techniques de reprise et les protocoles utilisées qui nous a permis de classer ces protocoles et de les caractériser. On a proposé un protocole de reprise offrant des avantages. Enfin, par la simulation on a prouvé l’efficacité de notre algorithme par rapport à deux autres protocoles de reprise références proposés dans la littérature.Côte titre : MAI/0560 En ligne : https://drive.google.com/file/d/1PFuOicfj5gtDzaHD8K87a3OKt3PJkxGd/view?usp=share [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0560 MAI/0560 Mémoire Bibliothéque des sciences Anglais Disponible
Disponible