Cohérence de copies multiples en environnement sans fil

Dimension: px
Commencer à balayer dès la page:

Download "Cohérence de copies multiples en environnement sans fil"

Transcription

1 Cohérence de copies multiples en environnement sans fil Sophie Chabridon CSC 5004 ASR8 Janvier 2009

2 Plan de la présentation 1 Introduction Cas des applications discrètes Cas des applications continues Pour aller plus loin TELECOM SudParis Sophie Chabridon Janvier 2009 CSC 5004 ASR8 2/53

3 1 Introduction 1.1 Définition Mobilité et réplication Réplication pessimiste Réplication optimiste Modèles de cohérence Deux catégories d applications TELECOM SudParis Sophie Chabridon Janvier 2009 CSC 5004 ASR8 3/53

4 1.1 Définition 1 Introduction Un service de cohérence de données répliquées et partagées est un service capable de contrôler le nombre de répliques, leur localisation, leur déplacement, et leur contenu en fonction de leurs attributs, de l environnement d exécution et des contraintes applicatives. TELECOM SudParis Sophie Chabridon Janvier 2009 CSC 5004 ASR8 4/53

5 1.2 Mobilité et réplication 1 Introduction Dans le contexte des environnements mobiles, besoin de répliquer les données pour : Améliorer les performances et augmenter la disponibilité des données Offrir continuité de service en cas de déconnexion réseau Préserver l autonomie : travail collaboratif, jeux multijoueurs... Solutions envisageables pour la gestion de données - Choix? Réplication pessimiste Prise d un verrou avant de modifier une donnée Pas de mise à jour concurrente Evite les conflits a priori Réplication optimiste Mises à jour concurrentes autorisées Apparition possible de conflits Nécessité d une phase de réconciliation a posteriori TELECOM SudParis Sophie Chabridon Janvier 2009 CSC 5004 ASR8 5/53

6 1.3 Réplication pessimiste 1 Introduction Encore appelée réplication synchrone Propagation impatiente (eager) des mises à jour Cas d une base de données : mise à jour des différentes copies au sein de la même transaction Equivalent à la sérialisabilité sur une copie unique 1-copy serialisability [Bernstein et al., 1987] : Une exécution d un ensemble de transactions sur une base de données dupliquée est sérialisable si elle est équivalente à une exécution en série de ces transactions sur une base de données non dupliquée TELECOM SudParis Sophie Chabridon Janvier 2009 CSC 5004 ASR8 6/53

7 1 Introduction Réplication pessimiste (2) Avantages Simple à mettre en oeuvre Cohérence des copies garantie en empêchant l apparition de divergences Inconvénients Ne passe pas à l échelle avec un grand nombre d écritures Vulnérable Etreinte fatale (deadlock) Déconnexions Latence TELECOM SudParis Sophie Chabridon Janvier 2009 CSC 5004 ASR8 7/53

8 1.4 Réplication optimiste 1 Introduction Encore appelée réplication asynchrone Propagation paresseuse (lazy) des mises à jour Cas d une base de données : Transaction initiale met à jour une seule copie Ensuite propagation asynchrone aux autres copies au sein de transactions séparées TELECOM SudParis Sophie Chabridon Janvier 2009 CSC 5004 ASR8 8/53

9 1 Introduction Réplication optimiste (2) Avantages Permet de modifier une copie locale Seule approche possible en environnement mobile pour la continuité de service Tolère Déconnexions Latence variable Inconvénients Ne passe pas à l échelle avec un grand nombre d écritures Apparitions de divergences transitoires Complexe à mettre en oeuvre TELECOM SudParis Sophie Chabridon Janvier 2009 CSC 5004 ASR8 9/53

10 Réplication optimiste - Exemples 1 Introduction Usenet Publication de messages dans des groupes de news Opération principale : envoi de messages indépendants, pas de conflit Utilisateurs acceptent de voir la réponse et quelque temps après la question Systèmes de fichiers répartis Basés sur la règle de Thomas : Last writer wins Conservation du dernier état seulement Utilisateurs acceptent de perdre des écritures TELECOM SudParis Sophie Chabridon Janvier 2009 CSC 5004 ASR8 10/53

11 1.5 Modèles de cohérence 1 Introduction Nombreux modèles ont été définis pour les systèmes distribués (à mémoire distribuée partagée, gestion de bases de données...) Non détaillés dans ce cours. Voir Chap 6 de [Tanenbaum and van Steen, 2002] Classification proposée par [Tanenbaum and van Steen, 2002] : Modèles centrés sur les données Avec synchronisation permanente : stricte, séquentielle, causale, FIFO Avec synchronisation uniquement à des moments précis, lors de la prise ou du relâchement d un verrou faible, au relâchement, en entrée Modèles centrés client Monotonic reads Monotonic writes Read your writes Writes follow reads TELECOM SudParis Sophie Chabridon Janvier 2009 CSC 5004 ASR8 11/53

12 1 Introduction 1.5 Modèles de cohérence Cohérence à terme Eventual consistency En l absence de nouvelles mises à jour, l ensemble des copies convergent vers la même valeur Garantit que les opérations d écriture seront propagées Modèle de cohérence le plus faible Aucun ordre sur les opérations n est imposé La plus adaptée aux environnements mobiles TELECOM SudParis Sophie Chabridon Janvier 2009 CSC 5004 ASR8 12/53

13 1 Introduction 1.5 Modèles de cohérence Cohérence continue Modèle TACT : Tunable Availability and Consistency Tradeoff [Yu and Amin, 2001] Niveau de cohérence peut fluctuer entre cohérence forte : obtenue par la réplication pessimiste cohérence faible : obtenue par la réplication optimiste Trois métriques Erreur numérique : nombre maximal d écritures manquées Erreur d ordre Manque de fraîcheur (staleness) Détermination de bornes max (upper bound) pour chaque métrique Corrélation entre disponibilité de service et niveau de cohérence Placement des copies pour maximiser la disponibilité TELECOM SudParis Sophie Chabridon Janvier 2009 CSC 5004 ASR8 13/53

14 1.6 Deux catégories d applications 1 Introduction Applications discrètes Etat change uniquement en fonction d opérations de lecture/écriture Exemples : News Bases de données Systèmes de fichiers Applications continues Etat change à la fois avec les opérations de l utilisateur ET avec le passage du temps Exemples : Supervision d un procédé industriel Applications multimedia interactives et Distribuées : Réalité virtuelle, réalité augmentée, Jeux vidéo, Performances musicales en réseau (concert réparti), Théâtre virtuel TELECOM SudParis Sophie Chabridon Janvier 2009 CSC 5004 ASR8 14/53

15 2 Cas des applications discrètes 2.1 Caractéristiques et critères de classification Maintien de la cohérence Résolution de conflit Bayou IceCube Transformées opérationnelles Travaux basés sur SOCT TELECOM SudParis Sophie Chabridon Janvier 2009 CSC 5004 ASR8 15/53

16 2 Cas des applications discrètes 2.1 Caractéristiques et critères de classification Caractéristiques : Opérations de lecture/écriture Faites à des instants précis Critères de classification et de comparaison voir Etat de l art paru en 2005 [Saito and Shapiro, 2005] Modèle de transfert : maître unique ou multi-maîtres Unité de transfert : état vs opération Sens du transfert : pull vs push TELECOM SudParis Sophie Chabridon Janvier 2009 CSC 5004 ASR8 16/53

17 2 Cas des applications discrètes 2.1 Caractéristiques et critères de classification Modèle de transfert Maître/écrivain unique Site primaire seul autorisé à faire les mises à jours et à les diffuser aux autres répliques Bon passage à l échelle si nombreuses écritures Mais : master = point de défaillance et goulot d étranglement Multi-maîtres Chaque copie peut être mise à jour à tout instant et assure la diffusion des mises à jour aux autres copies Meilleure disponibilité mais complexe Nécessite une technique globale de détection et de résolution des conflits TELECOM SudParis Sophie Chabridon Janvier 2009 CSC 5004 ASR8 17/53

18 2 Cas des applications discrètes 2.1 Caractéristiques et critères de classification Unité de transfert Etat Transmission du nouvel état Simple à mettre en oeuvre Ne facilite pas la réconciliation : un état en remplace un autre Opération Conservation de la suite des opérations effectuées (histoire) Convergence obtenue en rejouant les opérations sur chacune des copies Permet différentes stratégies de réconciliation TELECOM SudParis Sophie Chabridon Janvier 2009 CSC 5004 ASR8 18/53

19 2 Cas des applications discrètes 2.1 Caractéristiques et critères de classification Mode de transfert A la demande (pull) Une copie doit interroger le maître/une autre copie afin de récupérer la nouvelle valeur Interrogation périodique Sur notification (push) Lorsqu une copie est mise à jour, elle doit en informer les autres copies En multi-maître, nécessite un mécanisme de diffusion efficace TELECOM SudParis Sophie Chabridon Janvier 2009 CSC 5004 ASR8 19/53

20 2.2 Maintien de la cohérence 2 Cas des applications discrètes Distribution des Majs entre les copies Détection et résolution des conflits entre les Majs conflit : violation de la cohérence dépendance entre 2 opérations : relation "happens-before" cohérence interne vs externe interne : entre les répliques d un même objet externe : définition d invariants sur un ensemble d objets conflit syntaxique vs sémantique syntaxique : basé uniquement sur l occurrence des opérations sémantique : lié à la sémantique de l application TELECOM SudParis Sophie Chabridon Janvier 2009 CSC 5004 ASR8 20/53

21 2.3 Résolution de conflit 2 Cas des applications discrètes A la charge de l utilisateur Ex : Lotus, Palm Pilot - 2 versions de l objet sont présentées pour choisir Résolution automatique selon la sémantique de l application Ex : Coda, Locus, Ficus, Roam - programmes de résolution prévus pour des types de fichiers connus Limitée dans le cas des systèmes à transfert d état Plusieurs propriétés à respecter pour garantir l uniformité sur toutes les répliques : déterminisme commutativité : résultat identique indépendamment de l ordre TELECOM SudParis Sophie Chabridon Janvier 2009 CSC 5004 ASR8 21/53

22 2.4 Bayou 2 Cas des applications discrètes Projet de Xerox PARC ( ) [Terry et al., 1995, Petersen et al., 1997] Système de gestion de bases de données collaboratives mobiles Transfert d opérations Critères syntaxiques (basés sur les estampilles) pour déterminer l ordre d exécution des opérations Chaque écriture est estampillée (accept-stamp) et marquée à l aide de l id de l écrivain Protocole Primary Commit : Estampille de validation ( tant que l opération n est pas validée) Serveur primaire estampille les opérations (séquenceur) Cohérence obtenue avec ordre global par un consensus centralisé TELECOM SudParis Sophie Chabridon Janvier 2009 CSC 5004 ASR8 22/53

23 2 Cas des applications discrètes Bayou (2) Pour chaque opération, le développeur de l application doit définir un test de vérification des dépendances (détection de conflit) une procédure de fusion (merge) Chaque site maintient un journal des écritures et une copie de la base de données Propagation des mises à jour par un algorithme anti-entropique épidémique Retour arrière possible (rollback) Faiblesse principale : complexité de l écriture de la procédure de fusion TELECOM SudParis Sophie Chabridon Janvier 2009 CSC 5004 ASR8 23/53

24 Bayou - Exemple d architecture 2 Cas des applications discrètes TELECOM SudParis Sophie Chabridon Janvier 2009 CSC 5004 ASR8 24/53

25 2.5 IceCube 2 Cas des applications discrètes Travaux démarrés en 2000 par M. Shapiro chez Microsoft Research Laboratory (UK) [Kermarrec et al., 2001] Basé sur une exploration heuristique des ordonnancements possibles Applications visées : Applications collaboratives mobiles Définition très détaillée de contraintes Contraintes statiques, indépendantes de l état de l objet : log, object Contraintes dynamiques (assertion, détection de conflit à la Bayou...) Extension de Bayou, avec prise en compte de la sémantique des opérations et flexibilité pour l ordonnancement des opérations TELECOM SudParis Sophie Chabridon Janvier 2009 CSC 5004 ASR8 25/53

26 2 Cas des applications discrètes IceCube (2) Gestion de plusieurs versions de l état répliqué des données partagées Réconciliation des logs de deux copies en 3 étapes : 1. Génération d ordonnancements en combinant les opérations des 2 logs en respectant les contraintes statiques 2. Simulation : abandon d un ordonnancement si non satisfaction des contraintes dynamiques 3. Sélection d une solution optimale Proposition d un modèle de cohérence Décomposition de la dépendance causale en deux nouvelles notions before : une opération en précède une autre must have : une opération ne se produit que si autre opération a été exécutée avec succès et fait partie de son histoire TELECOM SudParis Sophie Chabridon Janvier 2009 CSC 5004 ASR8 26/53

27 2.6 Transformées opérationnelles 2 Cas des applications discrètes Permet de transformer une opération (changement de paramètres...) afin de sérialiser des opérations concurrentes (potentiellement non-commutatives) pour assurer la convergence des copies Preuves théoriques associées ([Vidot, 2002]) Plusieurs types de transformées Transformée en avant : tient compte de l effet d une opération concurrente Transformée en arrière : change l ordre d exécution de deux opérations Transformée inverse TELECOM SudParis Sophie Chabridon Janvier 2009 CSC 5004 ASR8 27/53

28 2.7 Travaux basés sur SOCT4 2 Cas des applications discrètes SOCT4 : Sérialisation des opérations concurrentes par transposition [Vidot, 2002] Conçu pour le travail collaboratif à contraintes de temps Exploitation des propriétés sémantiques des opérations Utilise la transformée en avant uniquement Ordre global continu (besoin d un séquenceur) Une seule condition (C1) à vérifier pour converger TELECOM SudParis Sophie Chabridon Janvier 2009 CSC 5004 ASR8 28/53

29 2 Cas des applications discrètes 2.7 Travaux basés sur SOCT Précédence causale vs concurrence TELECOM SudParis Sophie Chabridon Janvier 2009 CSC 5004 ASR8 29/53

30 2 Cas des applications discrètes 2.7 Travaux basés sur SOCT Critères pour le maintien de la cohérence 1) Préservation de la causalité : Ordre d exécution identique sur tous les sites Livraison causale des opérations à l aide de vecteurs d état [Mattern, 1989] TELECOM SudParis Sophie Chabridon Janvier 2009 CSC 5004 ASR8 30/53

31 2 Cas des applications discrètes 2.7 Travaux basés sur SOCT4 2) Préservation de l intention de l utilisateur : Gestion des opérations concurrentes (-> transposition avant) 3) Convergence des copies : La fonction de transposition avant doit vérifier : C1 : op1.op2 op1 op2.op1 op2 Résolution des conflits TELECOM SudParis Sophie Chabridon Janvier 2009 CSC 5004 ASR8 31/53

32 2 Cas des applications discrètes 2.7 Travaux basés sur SOCT4 Au moment de l écriture des transformées Choix arbitraire si possible en garantissant que le même choix sera fait sur tous les sites Sinon, définition d un conflit avec réconciliation par les utilisateurs TELECOM SudParis Sophie Chabridon Janvier 2009 CSC 5004 ASR8 32/53

33 2 Cas des applications discrètes 2.7 Travaux basés sur SOCT Exemple : Transformée avant pour un éditeur de texte Transpose_forward (insert(p1, c1), insert(p2, c2) ) { // Param1 : opération locale, Param 2: opération distante case p1? p2 of p1 < p2 : return insert(p2 +1, c2); p1 > p2 : return insert(p2, c2); p1 = p2 : if c1 = c2 then return id else // Cas d un conflit // Choix selon valeur du caractère if code (c2) > code (c1) then return insert(p2, c2) else return insert(p2+1, c2); endif; endif; endcase } TELECOM SudParis Sophie Chabridon Janvier 2009 CSC 5004 ASR8 33/53

34 2 Cas des applications discrètes 2.7 Travaux basés sur SOCT Extensions de SOCT4 SOCT4 suppose une connexion permanente entre les sites Une opération est diffusée immédiatement aux sites distants Travail collaboratif multi-synchrone [Bouazza and Molli, 2000] Travail local avec possibilité de mesurer la divergence Synchronisation périodique possible pour faciliter la convergence Modes de travail couplé et découplé, avec basculement d un mode à l autre En mode couplé (phases synchrones) utilisation de SOCT4 En mode découplé (phases asynchrones) Placement des opérations générées localement dans une file, sans estampille Mise en attente des opérations distantes reçues pour traitement différé L utilisateur/application décide quand envoyer les opérations locales intégrer les opérations distantes TELECOM SudParis Sophie Chabridon Janvier 2009 CSC 5004 ASR8 34/53

35 2 Cas des applications discrètes 2.7 Travaux basés sur SOCT4 Extensions de SOCT4 pour le multisynchrone TELECOM SudParis Sophie Chabridon Janvier 2009 CSC 5004 ASR8 35/53

36 2 Cas des applications discrètes 2.7 Travaux basés sur SOCT Extension de SOCT4 pour la mobilité : SOCT4mob [Chateigner et al., 2004] Pas de site fixe Communication directe entre les sites joignables (Utilisation de Javagroups) Séquenceur réparti Déconnexion volontaire Diffusion préalable des opérations locales déjà estampillées Pendant la déconnexion Travail isolé sur les composants déconnectés et journalisation des opérations locales A la reconnexion Récupération des opérations des autres sites et intégration dans l histoire Diffusion des opérations effectuées localement après estampillage TELECOM SudParis Sophie Chabridon Janvier 2009 CSC 5004 ASR8 36/53

37 3 Cas des applications continues 3.1 Synchronisation pour les jeux multijoueurs Point sur l état de l art Dead reckoning Pre-reckoning TimeWarp Trailing State Synchronization - TSS RendezVous Synthèse sur l état de l art TELECOM SudParis Sophie Chabridon Janvier 2009 CSC 5004 ASR8 37/53

38 3 Cas des applications continues 3.1 Synchronisation pour les jeux multijoueurs Développement des jeux multijoueurs tributaire de la qualité du réseau Latence élevée des réseaux de téléphonie mobile 2, 2.5 et 3G plusieurs secondes Latence tolérée par un être humain 250 ms [Pantel and Wolf, 2002] Etude des solutions déjà utilisées dans les jeux multijoueurs en réseau fixe Sont-elles adaptées aux téléphones mobiles (capacité de calcul et mémoire limitées)? TELECOM SudParis Sophie Chabridon Janvier 2009 CSC 5004 ASR8 38/53

39 3 Cas des applications continues 3.1 Synchronisation pour les jeux multijoueurs Caractéristiques des jeux multijoueurs Importance de la notion de temps Applications continues Etat modifié par les opérations effectuées ET par le passage du temps Temps de jeu vs temps réel Durée entre deux événements dans le jeu doit rester proche de la durée dans le monde réel Exemple du décollage d un avion : pas plus de quelques minutes de calcul Impact de la latence diffère suivant le type de jeu Exigence la plus forte : Jeux de tir (First-Person Shooter) avec latence tolérée de seulement 150 ms Exigence la plus faible : Au tour par tour TELECOM SudParis Sophie Chabridon Janvier 2009 CSC 5004 ASR8 39/53

40 3 Cas des applications continues 3.1 Synchronisation pour les jeux multijoueurs Caractéristiques des jeux multijoueurs (suite) Trois classes de données Données locales Propres à un joueur - affichées localement Données distantes Besoin de cohérence primordial - pas de copie locale Données partagées Besoin de disponibilité primordial - copie locale à synchroniser avec les copies distantes Priorité à la jouabilité au détriment de la cohérence TELECOM SudParis Sophie Chabridon Janvier 2009 CSC 5004 ASR8 40/53

41 3 Cas des applications continues 3.1 Synchronisation pour les jeux multijoueurs Impact de la latence - Exemple Cas d une course de voitures [Pantel and Wolf, 2002] Qui a gagné? TELECOM SudParis Sophie Chabridon Janvier 2009 CSC 5004 ASR8 41/53

42 3.2 Point sur l état de l art 3 Cas des applications continues Solutions en environnement fixe Méthodes de prédiction d état Dead reckoning Pre-reckoning Méthodes de synchronisation Time Warp Trailing State Synchronisation Solution sur téléphone mobile RendezVous TELECOM SudParis Sophie Chabridon Janvier 2009 CSC 5004 ASR8 42/53

43 3.3 Dead reckoning 3 Cas des applications continues Signifie "calcul par déduction" (Deduced reckoning) Recommandé par la norme IEEE DIS (Simulation Interactive distribuée) [IEEE, 1995] But : Minimiser le nombre de messages échangés entre les sites Prédire le mouvement des objets des sites distants sans rafraîchissement systématique Utiliser uniquement les paramètres connus localement : direction et vitesse de déplacement Deux étapes : Un algorithme de prédiction du prochain état Un algorithme de convergence après réception d un message de mise à jour TELECOM SudParis Sophie Chabridon Janvier 2009 CSC 5004 ASR8 43/53

44 3 Cas des applications continues Dead reckoning (suite) Prédiction du prochain état : Localement, chaque site estime par calcul la position (et/ou l orientation) des entités distantes impliquées Chaque site gère deux modèles pour une entité locale : Un modèle représentant son mouvement réel Un modèle fantôme représentant le modèle prédictif de la position de l entité sur les sites distants TELECOM SudParis Sophie Chabridon Janvier 2009 CSC 5004 ASR8 44/53

45 3.4 Pre-reckoning 3 Cas des applications continues Extension du dead reckoning Anticiper : ne pas attendre que le seuil d erreur soit dépassé pour envoyer une mise à jour Probabilité de dépassement du seuil entre le modèle réel et le modèle prédictif Conçu pour les chemins à grande variabilité Comparaison des résultats avec le dead reckoning dans un jeu en 3D (CUBE) [Duncan and Graĉanin, 2003] Moins de mises à jour Virages moins marqués Trajectoire plus précise Taux d erreur plus faible TELECOM SudParis Sophie Chabridon Janvier 2009 CSC 5004 ASR8 45/53

46 3.5 TimeWarp 3 Cas des applications continues Algorithme optimiste prévu pour les simulations militaires interactives Principe : Un cliché (snapshot) de l état de chaque joueur est pris à chaque réception de message Retour en arrière (rollback) si un événement antérieur aux derniers événements exécutés est reçu Ré-exécution accélérée de tous les événements entre le cliché et l instant courant Optimisations possibles [Mauve et al., 2004] Clichés périodiques Retarder la prise en compte des commandes locales pour contre-balancer la latence réseau = Réduit les besoins mémoire, mais rollbacks plus coûteux TELECOM SudParis Sophie Chabridon Janvier 2009 CSC 5004 ASR8 46/53

47 3.6 Trailing State Synchronization - TSS 3 Cas des applications continues Algorithme optimiste inspiré de TimeWarp Créé pour les jeux FPS sur des architectures miroir Chaque site miroir gère plusieurs états de remorquage (trailing states) du même jeu décalés dans le temps Plusieurs copies du jeu Exécution de chaque commande mais avec un décalage Testé sur le jeu Quake [Cronin et al., 2002] TELECOM SudParis Sophie Chabridon Janvier 2009 CSC 5004 ASR8 47/53

48 3 Cas des applications continues Trailing State Synchronization - TSS (suite) Temps de simulation Temps de simulation 0 100ms 200ms 300ms 0 100ms 200ms 300ms Etat S0 d0 = 50 ms Etat S0 d0 = 50 ms Etat S1 d1 = 100 ms Etat S1 d1 = 100 ms RECOPIE amplitude de reprise a) Arrivée d une commande avec l estampille : 175 ms b) Reprise après détection d une incohérence Détection des incohérences : Après la prise en compte d une commande, comparaison avec le fil d exécution précédent (le plus ancien) Incohérence (prise en compte d une commande à des dates différentes) = retour en arrière (rollback) en recopiant l état du jeu vers l état précédent L état antérieur ré-exécute les événements survenus après l incohérence jusqu à l état courant TELECOM SudParis Sophie Chabridon Janvier 2009 CSC 5004 ASR8 48/53

49 3.7 RendezVous 3 Cas des applications continues Projet de l université de Lancaster (UK) Plateforme pour les applications distribuées temps réel en réseaux non fiables [Chandler, 2004, Chandler and Finney, 2004, Chandler and Finney, 2005] Principe Réplication optimiste Pas de rollback Calcul d un état cible fictif acceptable par tous les joueurs Mise en oeuvre d un arbitre : peut relâcher les règles de jeu pour favoriser la convergence Développement en C++ sur smartphone Tests du mécanisme sur deux jeux mobiles : Pong et Knockabout TELECOM SudParis Sophie Chabridon Janvier 2009 CSC 5004 ASR8 49/53

50 3.8 Synthèse sur l état de l art 3 Cas des applications continues Méthode F/M Etats fict. Rollback Calcul Mémoire Cohérence 1. Dead reckoning Fixe oui non Pre-reckoning Fixe oui non Timewarp Fixe non oui TSS Fixe non oui RendezVous Mobile oui non TELECOM SudParis Sophie Chabridon Janvier 2009 CSC 5004 ASR8 50/53

51 4 Pour aller plus loin Journées Francophones sur la Cohérence de Données en Univers Réparti (CDUR) Travaux sur la cohérence des données partagées et dupliquées dans différents domaines 1ères Journées en Novembre 2005 : http :// 2d Workshop en Juin 2008 dans le cadre NOTERE 2008 : http ://igm.univ-mlv.fr/ midonnet/cdur/ Domaines concernés par la problématique de la cohérence : architectures pair à pair, grilles de calcul, architectures multiprocesseurs, architectures de stockage, Web, applications mobiles, réseaux de capteurs, bases de données, applications multimédia (jeux, serveurs de contenu), applications embarquées, systèmes temps réel. TELECOM SudParis Sophie Chabridon Janvier 2009 CSC 5004 ASR8 51/53

52 Références [Bernstein et al., 1987] Bernstein, P., Hadzilacos, V., and Goodman, N. (1987). Concurrency Control and Recovery in Database Systems. Addison-Wesley. [Bouazza and Molli, 2000] Bouazza, A. and Molli, P. (Philadelphia, Pennsylvania, USA, Décembre 2000). Unifying coupled and uncoupled collaborative work in virtual teams. In ACM CSCW workshop on collaborative editing systems. [Chandler, 2004] Chandler, A. (2004). Rendezvous : An alternative approach to conflict resolution for real time multi-user applications. 13th Euromicro Conference on Parallel, Distributed and Network-based Processing. [Chandler and Finney, 2004] Chandler, A. and Finney, J. (2004). Rendezvous : The case for a highly optimistic real-time consistency mechanism. In IEEE WACERTS 04 Proceedings, Lisbonne, Portugal. [Chandler and Finney, 2005] Chandler, A. and Finney, J. (2005). Rendezvous : Supporting real-time collaborative gaming in high latency environments. In International Conference on Advances in Computer Entertainment Technology ACM SIGCHI ACE 2005, Valencia and Spain. [Chateigner et al., 2004] Chateigner, L., Chabridon, S., Sabri, N., and Bernard, G. (2004). Service de réconciliation pour la synchronisation de copies. In Actes de la 1ère Conférénce ACM Francophone Mobilité et Ubiquité, Nice, France. [Cronin et al., 2002] Cronin, E., Filstrup, B., Kurc, A. R., and Jamin, S. (2002). An efficient synchronization mechanism for mirrored game architectures. In Netgames 02 Proceedings. Braunschweig, Germany, ACM. [Duncan and Graĉanin, 2003] Duncan, T. and Graĉanin, D. (2003). Pre-reckoning algorithm for distributed virtual environments. In Proceedings of the Winter Simulation Conference. [IEEE, 1995] IEEE (1995). Application protocols. In IEEE Standard for Distributed interactive Simulation. IEEE Std TELECOM SudParis Sophie Chabridon Janvier 2009 CSC 5004 ASR8 52/53

53 [Kermarrec et al., 2001] Kermarrec, A., Rowstron, A., Shapiro, M., and Druschel, P. (26-29 Août 2001). The icecube approach to the reconciliation of divergent replicas. In Proceedings of the 20th ACM Symposium on Principles of Distributed Computing (PODC 2001), Newport, Rhode Island (USA). [Mattern, 1989] Mattern, F. (1989). Virtual Time and Global States of Distributed Systems. In Proceedings of the International Workshop on Parallel and Distributed Algorithms, Amsterdam, NH. [Mauve et al., 2004] Mauve, M., Vogel, J., Hilt, V., and Effelsberg, W. (2004). Local-lag and timewarp : Providing consistency for replicated continuous applications. IEEE Transactions on Multimedia, 6(1). [Pantel and Wolf, 2002] Pantel, L. and Wolf, L. (2002). On the impact of delay on real-time multiplayer games. In Proceedings of the 12th Int. Conf. on Network and Operating Systems for Digital Audio and Video, Miami, Florida, USA. [Petersen et al., 1997] Petersen, K., Spreitzer, M. J., Terry, D. B., Theimer, M. M., and Demers, A. J. (1997). Flexible Update Propagation for Weakly Consistent Replication. In Proc. 16th ACM Symposium on Operating Systems Principles, pages , Saint Malo, France. [Saito and Shapiro, 2005] Saito, Y. and Shapiro, M. (2005). Optimistic replication. ACM Comput. Surv., 37(1) : [Tanenbaum and van Steen, 2002] Tanenbaum, A. and van Steen, M. (2002). Distributed Systems : Principles and Paradigms. Prentice-Hall. [Terry et al., 1995] Terry, D. B., Theimer, M. M., Petersen, K., and Demers, A. J. (1995). Managing Update Conflicts in Bayou, a Weakly Connected Replicated Storage System. In Proc. 15th ACM Symposium on Operating Systems Principles, pages [Vidot, 2002] Vidot, N. (Septembre 2002). Convergence des Copies dans les Environnements Collaboratifs Répartis. Thèse de doctorat, Université Montpellier-2, Montpellier, France. [Yu and Amin, 2001] Yu, H. and Amin (2001). Combining generality and practicality in a conit-based continuous consistency model for wide-area replication. In Proceedings of the 21st International Conference on Distributed Computing Systems (ICDCS). TELECOM SudParis Sophie Chabridon Janvier 2009 CSC 5004 ASR8 53/53

Cohérence de Données en Environnement Mobile

Cohérence de Données en Environnement Mobile Cohérence de Données en Environnement Mobile Sophie Chabridon Master Recherche MOPS Module RM Télécom SudParis, CNRS UMR SAMOVAR 10 Octobre 2014 Table des matières Cohérence de Données en Environnement

Plus en détail

Réplication des données

Réplication des données Réplication des données Christelle Pierkot FMIN 306 : Gestion de données distribuées Année 2009-2010 Echange d information distribuée Grâce à un serveur central Une seule copie cohérente Accès à distance

Plus en détail

Cohérence des données dans les environnements d édition collaborative

Cohérence des données dans les environnements d édition collaborative 1 / 66 Cohérence des données dans les environnements d édition collaborative Pascal Molli Nancy-Université Habilitation à diriger des recherches 26 avril 2007 2 / 66 Introduction Édition Collaborative

Plus en détail

Les systèmes de base de données temps réels. Pokrovskaya Natalia, Kabbali Nadia

Les systèmes de base de données temps réels. Pokrovskaya Natalia, Kabbali Nadia Les systèmes de base de données temps réels Pokrovskaya Natalia, Kabbali Nadia Année académique 2008-2009 Table des matières 1 Introduction 2 2 Système de gestion de bases de données classiques 3 3 Systèmes

Plus en détail

Conception des systèmes répartis

Conception des systèmes répartis Conception des systèmes répartis Principes et concepts Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Octobre 2012 Gérard Padiou Conception des systèmes répartis 1 / 37 plan

Plus en détail

Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm)

Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm) Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 - Evénements et architectures - Spécifications de performances

Plus en détail

Gestion répartie de données - 1

Gestion répartie de données - 1 Gestion répartie de données - 1 Sacha Krakowiak Université Joseph Fourier Projet Sardes (INRIA et IMAG-LSR) http://sardes.inrialpes.fr/~krakowia Gestion répartie de données Plan de la présentation Introduction

Plus en détail

Sommaire. 3. Les grands principes de GFS L architecture L accès de fichier en lecture L accès de fichier en écriture Bilan

Sommaire. 3. Les grands principes de GFS L architecture L accès de fichier en lecture L accès de fichier en écriture Bilan 1 Sommaire 1. Google en chiffres 2. Les raisons d être de GFS 3. Les grands principes de GFS L architecture L accès de fichier en lecture L accès de fichier en écriture Bilan 4. Les Evolutions et Alternatives

Plus en détail

Le partage d informations dans les systèmes rèpartis grande èchelle

Le partage d informations dans les systèmes rèpartis grande èchelle Le partage d informations dans les systèmes rèpartis grande èchelle Marc Shapiro To cite this version: Marc Shapiro. Le partage d informations dans les systèmes rèpartis grande èchelle. Jacquart, Renè.

Plus en détail

Ordonnancement temps réel

Ordonnancement temps réel Ordonnancement temps réel Laurent.Pautet@enst.fr Version 1.5 Problématique de l ordonnancement temps réel En fonctionnement normal, respecter les contraintes temporelles spécifiées par toutes les tâches

Plus en détail

Gestion répartie de données - 1 Duplication et cohérence

Gestion répartie de données - 1 Duplication et cohérence École Doctorale de Grenoble Master 2 Recherche Systèmes et Logiciel Gestion répartie de données : bref historique (1) Gestion répartie de données - 1 Duplication et cohérence Sacha Krakowiak Université

Plus en détail

Introduction à l informatique temps réel Pierre-Yves Duval (cppm)

Introduction à l informatique temps réel Pierre-Yves Duval (cppm) Introduction à l informatique temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 -Définition et problématique - Illustration par des exemples -Automatisme:

Plus en détail

Une solution de stockage VDI unifiée, flexible et disponible pour vos utilisateurs

Une solution de stockage VDI unifiée, flexible et disponible pour vos utilisateurs Une solution de stockage VDI unifiée, flexible et disponible pour vos utilisateurs La structure d un FlexPod Cisco UnifiedComputing& NetAppUnifiedArchitecture Cisco Unified Computing System Architecture

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

Systèmes et algorithmes répartis

Systèmes et algorithmes répartis Systèmes et algorithmes répartis Données réparties Philippe Quéinnec, Gérard Padiou Département Informatique et Mathématiques Appliquées ENSEEIHT 12 novembre 2014 Systèmes et algorithmes répartis VI 1

Plus en détail

Un modèle générique de Garbage Collection pour les éditeurs collaboratifs basé sur l approche TO dans les environnements P2P et mobiles

Un modèle générique de Garbage Collection pour les éditeurs collaboratifs basé sur l approche TO dans les environnements P2P et mobiles Un modèle générique de Garbage Collection pour les éditeurs collaboratifs basé sur l approche TO dans les environnements P2P et mobiles Moulay Driss Mechaoui Université de Mostaganem Algérie moulaydrissnet@yahoo.fr

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

Revue d article : Dynamic Replica Placement for Scalable Content Delivery

Revue d article : Dynamic Replica Placement for Scalable Content Delivery Revue d article : Dynamic Replica Placement for Scalable Content Delivery Marc Riner - INSA Lyon - DEA DISIC Introduction Cet article [1] présente une technique innovante de placement de réplicats et de

Plus en détail

MEAD : temps réel et tolérance aux pannes pour CORBA

MEAD : temps réel et tolérance aux pannes pour CORBA MEAD : un intergiciel temps-réel et tolérant aux pannes pour CORBA Master 2 Informatique Recherche Université de Marne-la-Vallée Vendredi 3 mars 2006 Plan 1 Introduction 2 Solutions existantes 3 Concilier

Plus en détail

1200 Incendies par an dans des «Data Center»!! Et vous. Moi j ai Data Guard 10g!!!!

1200 Incendies par an dans des «Data Center»!! Et vous. Moi j ai Data Guard 10g!!!! 1200 Incendies par an dans des «Data Center»!! Et vous. Moi j ai Data Guard 10g!!!! Charles-Emmanuel FRANCES Consultant Avant-Vente Charles-emmanuel. emmanuel.frances@oracle. @oracle.comcom Jeudi 22 Septembre

Plus en détail

L impact de la sécurité de la virtualisation sur votre environnement VDI

L impact de la sécurité de la virtualisation sur votre environnement VDI À PROPOS DE LOGIN VSI VDI et HVD étant des technologies d infrastructures pour utilisateurs finaux de plus en plus employées, la performance apparaît comme l un des problèmes clés de ces environnements

Plus en détail

Réplication adaptative sur les réseaux P2P

Réplication adaptative sur les réseaux P2P Réplication adaptative sur les réseaux pair à pair 10 mars 2006 1 Introduction 2 Réseaux pair à pair et tables de hachage distribuées 3 Le protocole app-cache 4 Le protocole LAR 5 Tests de performance

Plus en détail

Un concept multi-centre de données traditionnel basé sur le DNS

Un concept multi-centre de données traditionnel basé sur le DNS Confiez vos activités critiques à un expert S il est crucial pour vos activités commerciales que vos serveurs soient disponibles en continu, vous devez demander à votre hébergeur de vous fournir une solution

Plus en détail

Implémentation Matérielle des Services d un RTOS sur Circuit Reconfigurable

Implémentation Matérielle des Services d un RTOS sur Circuit Reconfigurable Implémentation Matérielle des Services d un RTOS sur Circuit Reconfigurable Pierre Olivier*, Jalil Boukhobza*, Jean-Philippe Babau +, Damien Picard +, Stéphane Rubini + *Lab-STICC, + LISyC, Université

Plus en détail

Serveur Appliance IPAM et Services Réseaux

Serveur Appliance IPAM et Services Réseaux Page 1 Datasheet Serveur Appliance IPAM et Services Réseaux SIMPLIFER LE DEPLOIEMENT DE VOS ARCHITECTURES & DHCP Les services d adressage et de nommage sont au cœur de votre système d information, car

Plus en détail

C-JDBC. Emmanuel Cecchet INRIA, Projet Sardes. http://sardes.inrialpes.fr

C-JDBC. Emmanuel Cecchet INRIA, Projet Sardes. http://sardes.inrialpes.fr Emmanuel Cecchet INRIA, Projet Sardes http://sardes.inrialpes.fr Plan Motivations Idées principales Concepts Caching Perspectives /ObjectWeb 15 octobre 2002 Emmanuel.Cecchet@inrialpes.fr 2 - Motivations

Plus en détail

Livre blanc. L impact de la sécurité de la virtualisation sur votre environnement VDI

Livre blanc. L impact de la sécurité de la virtualisation sur votre environnement VDI Livre blanc L impact de la sécurité de la virtualisation sur votre environnement VDI Introduction La virtualisation permet aux entreprises de réaliser d importantes économies et leur apporte une grande

Plus en détail

Base de données II Module 3b

Base de données II Module 3b Base de données II Module 3b Bases de données répliquées Environnement Oracle et SQL Server Eddy.Meylan@hegne.ch E. Meylan/ 17/12/2003 Informaticien de Gestion HES / Bases de données II module 3b 1 Plan

Plus en détail

La replication dans PostgreSQL

La replication dans PostgreSQL 10 mars 2011 Sommaire 1 Introduction 2 Les différents modes de réplication 3 La réplication par journaux Mise en place de la réplication en hot standby Limitations et critiques du hot standby Avenir du

Plus en détail

La Continuité d Activité

La Continuité d Activité La virtualisation VMware vsphere au service de La Continuité d Activité La virtualisation VMware vsphere La virtualisation et la Continuité d Activité La virtualisation et le Plan de Secours Informatique

Plus en détail

Systèmes et algorithmes répartis

Systèmes et algorithmes répartis Systèmes et algorithmes répartis Tolérance aux fautes Philippe Quéinnec Département Informatique et Mathématiques Appliquées ENSEEIHT 4 novembre 2014 Systèmes et algorithmes répartis V 1 / 45 plan 1 Sûreté

Plus en détail

Éléments d informatique Cours 3 La programmation structurée en langage C L instruction de contrôle if

Éléments d informatique Cours 3 La programmation structurée en langage C L instruction de contrôle if Éléments d informatique Cours 3 La programmation structurée en langage C L instruction de contrôle if Pierre Boudes 28 septembre 2011 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike

Plus en détail

Algorithmique répartie

Algorithmique répartie Université Joseph Fourier 23/04/2014 Outline 1 2 Types de communication message envoyé à un groupe de processus Broadcast (diffusion) message envoyé à tous les processus du systèmes Unicast message envoyé

Plus en détail

Modélisation et évaluation de performances d'une application de cloud gaming

Modélisation et évaluation de performances d'une application de cloud gaming Modélisation et évaluation de performances d'une application de cloud gaming Khaled Boussetta Université Paris 13/INRIA INSA Lyon Khaled.boussetta@univ-paris13.fr 1 Plan 1. Contexte 2. Les verrous 3. Les

Plus en détail

Programmation parallèle et distribuée

Programmation parallèle et distribuée ppd/mpassing p. 1/43 Programmation parallèle et distribuée Communications par messages Philippe MARQUET Philippe.Marquet@lifl.fr Laboratoire d informatique fondamentale de Lille Université des sciences

Plus en détail

Réplication optimiste et cohérence des données dans les environnements collaboratifs répartis

Réplication optimiste et cohérence des données dans les environnements collaboratifs répartis Département de formation doctorale en informatique UFR STMIA École doctorale IAEM Lorraine Réplication optimiste et cohérence des données dans les environnements collaboratifs répartis THÈSE présentée

Plus en détail

Logiciel HP StorageWorks Enterprise Virtual Array (EVA) Fiche technique

Logiciel HP StorageWorks Enterprise Virtual Array (EVA) Fiche technique Logiciel HP StorageWorks Enterprise Virtual Array (EVA) Fiche technique Avec le logiciel HP StorageWorks EVA et les solutions tolérantes aux sinistres, vous pouvez avoir la tranquillité d esprit de savoir

Plus en détail

Pourquoi OneSolutions a choisi SyselCloud

Pourquoi OneSolutions a choisi SyselCloud Pourquoi OneSolutions a choisi SyselCloud Créée en 1995, Syselcom est une société suisse à capitaux suisses. Syselcom est spécialisée dans les domaines de la conception, l intégration, l exploitation et

Plus en détail

Systèmes de fichiers répartis

Systèmes de fichiers répartis Systèmes de fichiers répartis INF346 Samuel Tardieu sam@rfc1149.net Télécom ParisTech 16 mars 2012 Samuel Tardieu (Télécom ParisTech) Fichiers répartis 16 mars 2012 1 / 42 Introduction Pourquoi partager

Plus en détail

Operation Execution System (OES) Plateforme Stratégique Pour la performance Industrielle. Copyright 2006 Apriso Corporation 1

Operation Execution System (OES) Plateforme Stratégique Pour la performance Industrielle. Copyright 2006 Apriso Corporation 1 Operation Execution System (OES) Plateforme Stratégique Pour la performance Industrielle 1 Anciens Processus vs. Nouveaux Processus Ancien Nouveau InitiativesStratégiques 80% REBUT vs. 20% VALEUR 80% VALEUR

Plus en détail

Introduction aux systèmes temps réel

Introduction aux systèmes temps réel Introduction aux systèmes temps réel Frank Singhoff Bureau C-203 Université de Brest, France LISyC/EA 3883 singhoff@univ-brest.fr UE applications de l informatique, Université de Brest Page 1/22 Plan du

Plus en détail

IDEC. Windows Server. Installation, configuration, gestion et dépannage

IDEC. Windows Server. Installation, configuration, gestion et dépannage IDEC Windows Server Installation, configuration, gestion et dépannage Les deux tomes du manuel d installation, configuration gestion et dépannage vous sont fournis à la fois comme support de cours et comme

Plus en détail

Évaluation de l occupation mémoire des CRDTs pour l édition collaborative temps-réel mobile 1

Évaluation de l occupation mémoire des CRDTs pour l édition collaborative temps-réel mobile 1 Évaluation de l occupation mémoire des CRDTs pour l édition collaborative temps-réel mobile 1 Mehdi Ahmed-Nacer 1, 2, 3, Pascal Urso 1, 2, 3, Claudia-Lavinia Ignat 3, 1, 2, Gérald Oster 1 Université de

Plus en détail

Optimisation for Cloud Computing and Big Data

Optimisation for Cloud Computing and Big Data 1 / 23 Optimisation for Cloud Computing and Big Data Olivier Beaumont, Lionel Eyraud-Dubois 2 / 23 Aujourd hui Problèmes de fiabilité on va oublier la dynamicité Placement de VMs en programmation par contraintes

Plus en détail

VMware Infrastructure The New Computing Platform. Stéphane CROIX Systems Engineer

VMware Infrastructure The New Computing Platform. Stéphane CROIX Systems Engineer VMware Infrastructure The New Computing Platform Stéphane CROIX Systems Engineer La nouvelle plateforme informatique Une seule plateforme pour résoudre les différents «challenges» de l entreprise d aujourd

Plus en détail

Techniques de stockage. Techniques de stockage, P. Rigaux p.1/43

Techniques de stockage. Techniques de stockage, P. Rigaux p.1/43 Techniques de stockage Techniques de stockage, P. Rigaux p.1/43 Techniques de stockage Contenu de ce cours : 1. Stockage de données. Supports, fonctionnement d un disque, technologie RAID 2. Organisation

Plus en détail

Master Informatique Aix-Marseille Université

Master Informatique Aix-Marseille Université Aix-Marseille Université http://masterinfo.univ-mrs.fr/ Département Informatique et Interactions UFR Sciences Laboratoire d Informatique Fondamentale Laboratoire des Sciences de l Information et des Systèmes

Plus en détail

SGBDR. Systèmes de Gestion de Bases de Données (Relationnelles)

SGBDR. Systèmes de Gestion de Bases de Données (Relationnelles) SGBDR Systèmes de Gestion de Bases de Données (Relationnelles) Plan Approches Les tâches du SGBD Les transactions Approche 1 Systèmes traditionnels basés sur des fichiers Application 1 Gestion clients

Plus en détail

SugarCubes. Jean-Ferdinand Susini Maître de Conférences, CNAM Chaire systèmes enfouis et embarqués. Paris, le 9 janvier, 2009

SugarCubes. Jean-Ferdinand Susini Maître de Conférences, CNAM Chaire systèmes enfouis et embarqués. Paris, le 9 janvier, 2009 SugarCubes Jean-Ferdinand Susini Maître de Conférences, CNAM Chaire systèmes enfouis et embarqués Paris, le 9 janvier, 2009 Plan 2 Les SugarCubes au dessus de J2ME Quelques résultats expérimentaux Les

Plus en détail

Je bénéficie désormais des avantages exceptionnels de la virtualisation pour mon stockage. Virtual SAN est aussi économique que simple à utiliser.

Je bénéficie désormais des avantages exceptionnels de la virtualisation pour mon stockage. Virtual SAN est aussi économique que simple à utiliser. Je bénéficie désormais des avantages exceptionnels de la virtualisation pour mon stockage. Virtual SAN est aussi économique que simple à utiliser. VMware Virtual SAN Le software-defined storage ultra simple

Plus en détail

Solution A La Gestion Des Objets Java Pour Des Systèmes Embarqués

Solution A La Gestion Des Objets Java Pour Des Systèmes Embarqués International Journal of Engineering Research and Development e-issn: 2278-067X, p-issn: 2278-800X, www.ijerd.com Volume 7, Issue 5 (June 2013), PP.99-103 Solution A La Gestion Des Objets Java Pour Des

Plus en détail

Click to edit Master title style. Yann Ferouelle yannfer@microsoft.com Microsoft France

Click to edit Master title style. Yann Ferouelle yannfer@microsoft.com Microsoft France Click to edit Master title style Yann Ferouelle yannfer@microsoft.com Microsoft France Click Les challenges to edit Master informatiques title style Microsoft Cloud? Manque d agilité pour parvenir à déployer

Plus en détail

ORDONNANCEMENT CONJOINT DE TÂCHES ET DE MESSAGES DANS LES RÉSEAUX TEMPS RÉELS 4. QUELQUES EXEMPLES DU DYNAMISME ACTUEL DU TEMPS RÉEL

ORDONNANCEMENT CONJOINT DE TÂCHES ET DE MESSAGES DANS LES RÉSEAUX TEMPS RÉELS 4. QUELQUES EXEMPLES DU DYNAMISME ACTUEL DU TEMPS RÉEL i LE TEMPS RÉEL 1. PRÉSENTATION DU TEMPS RÉEL 1.1. APPLICATIONS TEMPS RÉEL 1.2. CONTRAINTES DE TEMPS RÉEL 2. STRUCTURES D'ACCUEIL POUR LE TEMPS RÉEL 2.1. EXÉCUTIFS TEMPS RÉEL 2.2. RÉSEAUX LOCAUX TEMPS

Plus en détail

Architectures haute disponibilité avec MySQL. Olivier Olivier DASINI DASINI - - http://dasini.net/blog

Architectures haute disponibilité avec MySQL. Olivier Olivier DASINI DASINI - - http://dasini.net/blog Architectures haute disponibilité avec MySQL Architectures Architectures haute disponibilité haute disponibilité avec MySQL avec MySQL Olivier Olivier DASINI DASINI - - http://dasini.net/blog Forum PHP

Plus en détail

Cours Bases de données

Cours Bases de données Informations sur le cours Cours Bases de données 9 (10) séances de 3h Polycopié (Cours + TD/TP) 3 année (MISI) Antoine Cornuéjols www.lri.fr/~antoine antoine.cornuejols@agroparistech.fr Transparents Disponibles

Plus en détail

Optimisation multi-critère pour l allocation de ressources sur Clouds distribués avec prise en compte de l énergie

Optimisation multi-critère pour l allocation de ressources sur Clouds distribués avec prise en compte de l énergie Optimisation multi-critère pour l allocation de ressources sur Clouds distribués avec prise en compte de l énergie 1 Présenté par: Yacine KESSACI Encadrement : N. MELAB E-G. TALBI 31/05/2011 Plan 2 Motivation

Plus en détail

Tolérance aux Fautes des Grappes d Applications J2EE. Applications Internet dynamiques

Tolérance aux Fautes des Grappes d Applications J2EE. Applications Internet dynamiques Application statique Tolérance aux Fautes des Grappes d Applications J2EE Sara Bouchenak Sacha Krakowiak, Noël de Palma, Stéphane Fontaine Projet SARDES INRIA IMAG CFSE'4, 6-8 avril 2005 Tolérance aux

Plus en détail

3. SPÉCIFICATIONS DU LOGICIEL. de l'expression des besoins à la conception. Spécifications fonctionnelles Analyse fonctionnelle et méthodes

3. SPÉCIFICATIONS DU LOGICIEL. de l'expression des besoins à la conception. Spécifications fonctionnelles Analyse fonctionnelle et méthodes PLAN CYCLE DE VIE D'UN LOGICIEL EXPRESSION DES BESOINS SPÉCIFICATIONS DU LOGICIEL CONCEPTION DU LOGICIEL LA PROGRAMMATION TESTS ET MISE AU POINT DOCUMENTATION CONCLUSION C.Crochepeyre Génie Logiciel Diapason

Plus en détail

Systèmes de gestion de code source

Systèmes de gestion de code source Systèmes de gestion de code source Matthieu Herrb CNRS-LAAS Envol, 22 octobre 2008 http://www.laas.fr/~matthieu/talks/envol08-sgv.pdf Agenda 1 Introduction 2 Concepts d un système de gestion de version

Plus en détail

Données Réparties. Thibault BERNARD. thibault.bernard@univ-reims.fr

Données Réparties. Thibault BERNARD. thibault.bernard@univ-reims.fr Données Réparties Thibault BERNARD thibault.bernard@univ-reims.fr Sommaire Introduction Gestion de la concurrence Reprise après panne Gestion des données dupliquées Sommaire Introduction Gestion de la

Plus en détail

VMware vsphere 5 Préparation à la certification VMware Certified Professional 5 Data Center Virtualization (VCP5-DCV) - Examen VCP510

VMware vsphere 5 Préparation à la certification VMware Certified Professional 5 Data Center Virtualization (VCP5-DCV) - Examen VCP510 Introduction A. Au sujet du livre 10 B. Au sujet de l'examen 10 Chapitre 1 Les nouveautés de vsphere A. Présentation 14 B. En quoi vsphere 5 diffère de vsphere 4? 14 1. Un Service Console abandonné 14

Plus en détail

Les journées SQL Server 2013

Les journées SQL Server 2013 Les journées SQL Server 2013 Un événement organisé par GUSS Les journées SQL Server 2013 SharePoint pour le DBA SQL Configuration, haute disponibilité et performances David Barbarin Patrick Guimonet Un

Plus en détail

La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les infrastructures de Datacenters en Cloud Computing.

La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les infrastructures de Datacenters en Cloud Computing. vsphere 4 1. Présentation de vsphere 4 C est le nouveau nom de la plate forme de virtualisation de VMware. La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les

Plus en détail

Simplification des déploiements de Microsoft Windows 7 grâce à VMware Mirage LIVRE BLANC

Simplification des déploiements de Microsoft Windows 7 grâce à VMware Mirage LIVRE BLANC Simplification des déploiements de Microsoft Windows 7 grâce à VMware Mirage LIVRE BLANC Table des matières Résumé.... 3 Problème lié aux déploiements de Windows 7.................................... 3

Plus en détail

Parallélisme et Répartition

Parallélisme et Répartition Parallélisme et Répartition Master Info Françoise Baude Université de Nice Sophia-Antipolis UFR Sciences Département Informatique baude@unice.fr web du cours : deptinfo.unice.fr/~baude Septembre 2009 Chapitre

Plus en détail

Découverte et analyse de dépendances dans des réseaux d entreprise

Découverte et analyse de dépendances dans des réseaux d entreprise Découverte et analyse de dépendances dans des réseaux d entreprise Samer MERHI Sous la direction de: Olivier FESTOR LORIA - Equipe MADYNES - Université Henri Poincaré June 24, 2008 1 / 24 Plan 1 Introduction

Plus en détail

4.2 Unités d enseignement du M1

4.2 Unités d enseignement du M1 88 CHAPITRE 4. DESCRIPTION DES UNITÉS D ENSEIGNEMENT 4.2 Unités d enseignement du M1 Tous les cours sont de 6 ECTS. Modélisation, optimisation et complexité des algorithmes (code RCP106) Objectif : Présenter

Plus en détail

INF6500 : Structures des ordinateurs. Sylvain Martel - INF6500 1

INF6500 : Structures des ordinateurs. Sylvain Martel - INF6500 1 INF6500 : Structures des ordinateurs Sylvain Martel - INF6500 1 Cours 4 : Multiprocesseurs Sylvain Martel - INF6500 2 Multiprocesseurs Type SISD SIMD MIMD Communication Shared memory Message-passing Groupe

Plus en détail

Système de stockage IBM XIV Storage System Description technique

Système de stockage IBM XIV Storage System Description technique Système de stockage IBM XIV Storage System Description technique Système de stockage IBM XIV Storage System Le stockage réinventé Performance Le système IBM XIV Storage System constitue une solution de

Plus en détail

Catalogue de Pattern pour le CSCW

Catalogue de Pattern pour le CSCW Catalogue de Pattern pour le CSCW La création d application dans le cadre du CSCW (Computer Supported Cooperative Work), ou TCAO en français (Travail collaboratif assisté par ordinateur) a donné lieu à

Plus en détail

Encryptions, compression et partitionnement des données

Encryptions, compression et partitionnement des données Encryptions, compression et partitionnement des données Version 1.0 Grégory CASANOVA 2 Compression, encryption et partitionnement des données Sommaire 1 Introduction... 3 2 Encryption transparente des

Plus en détail

Projet gestion d'objets dupliqués

Projet gestion d'objets dupliqués Projet gestion d'objets dupliqués Daniel Hagimont Daniel.Hagimont@enseeiht.fr 1 Projet Service de gestion d'objets dupliqués Mise en cohérence lors de la prise d'un verrou sur un objet Pas de verrous imbriqués

Plus en détail

Efficient Object Versioning for Object- Oriented Languages From Model to Language Integration

Efficient Object Versioning for Object- Oriented Languages From Model to Language Integration Efficient Object Versioning for Object- Oriented Languages From Model to Language Integration Pluquet Frédéric July, 3rd 2012 Etude de techniques efficaces de versionnement d objets pour les langages orientés

Plus en détail

LES OUTILS DE LA MOBILITE

LES OUTILS DE LA MOBILITE L évolution du marché des assistants personnels, ainsi que la baisse des prix, permettent désormais à un plus grand nombre d entreprises de s équiper avec des outils technologiques performants. Avec l

Plus en détail

A Les différentes générations VMware

A Les différentes générations VMware Architecture de VMware vsphere 4 A Les différentes générations VMware VMware est né en 1998 avec l'invention du premier hyperviseur en environnement x86 et il en est aujourd'hui à la 4ème génération. Voyons

Plus en détail

Solutions avancées pour la protection des données et la continuité d activité

Solutions avancées pour la protection des données et la continuité d activité Solutions avancées pour la protection des données et la continuité d activité Sébastien Bajulaz Sales & Marketing Manager 10 Novembre 2011 Plan Introduction Topologie EMC RecoverPoint Fonctionnalités Intégration

Plus en détail

Liste de conférences et revues Thème Com A

Liste de conférences et revues Thème Com A Liste de conférences et revues Thème Com A April 11th, 2007 Ci-dessous, la synthèse des listes de publications fournies par les projets. Il faut noter que ACES/CEPAGE/OASIS/ n ont pas répondu et ne sont

Plus en détail

L apprentissage automatique

L apprentissage automatique L apprentissage automatique L apprentissage automatique L'apprentissage automatique fait référence au développement, à l analyse et à l implémentation de méthodes qui permettent à une machine d évoluer

Plus en détail

Pourquoi l apprentissage?

Pourquoi l apprentissage? Pourquoi l apprentissage? Les SE sont basés sur la possibilité d extraire la connaissance d un expert sous forme de règles. Dépend fortement de la capacité à extraire et formaliser ces connaissances. Apprentissage

Plus en détail

1. Introduction. Bases de données Réparties, Fédérées et Réplication. Plan. Bibliographie du cours

1. Introduction. Bases de données Réparties, Fédérées et Réplication. Plan. Bibliographie du cours Bases de données Réparties, Fédérées et Réplication Bernard ESPINASSE Professeur à Aix-Marseille Université (AMU) Ecole Polytechnique Universitaire de Marseille Avril 2013 1. Répartition & Fédération 2.

Plus en détail

Virtualisation du poste de travail. Denis CASANOVA UFR Sciences & Technologies CUME - 29 Mars 2012

Virtualisation du poste de travail. Denis CASANOVA UFR Sciences & Technologies CUME - 29 Mars 2012 Virtualisation du poste de travail Denis CASANOVA UFR Sciences & Technologies CUME - 29 Mars 2012 29/03/2012 UFR Sciences & Technologies 2 / 45 Plan Virtualisation du poste de travail 1. Approches de la

Plus en détail

Expression des contraintes. OCL : Object C o n t r a i n t L a n g u a g e

Expression des contraintes. OCL : Object C o n t r a i n t L a n g u a g e P r o b l é m a t i q u e OCL : O b j e c t C o n s t r a i n t L a n g u a g e Le langage de contraintes d UML Les différents diagrammes d UML permettent d exprimer certaines contraintes graphiquement

Plus en détail

Curriculum Vitae 1 er février 2008

Curriculum Vitae 1 er février 2008 Curriculum Vitae 1 er février 2008 Informations générales Cédric MEUTER Nationalité belge Né à La Louvière, le 16 novembre 1979 Adresse personnelle : Adresse professionnelle : Ave Général Bernheim, 57

Plus en détail

Le stockage unifié pour réduire les coûts et augmenter l'agilité

Le stockage unifié pour réduire les coûts et augmenter l'agilité Le stockage unifié pour réduire les coûts et augmenter l'agilité Philippe Rolland vspecialist EMEA Herve Oliny vspecialist EMEA Mikael Tissandier vspecialist EMEA Des défis informatiques plus complexes

Plus en détail

Protection et amélioration de la sécurité des systèmes d'exploitation

Protection et amélioration de la sécurité des systèmes d'exploitation Protection et amélioration de la sécurité des systèmes d'exploitation Jérémy Briffaut ENSI Bourges LIFO Martin Perès Université de Bordeaux LaBRI Jonathan Rouzaud-Cornabas INRIA Rhône Alpes Jigar Solanki

Plus en détail

BD réparties. Bases de Données Réparties. SGBD réparti. Paramètres à considérer

BD réparties. Bases de Données Réparties. SGBD réparti. Paramètres à considérer Bases de Données Réparties Définition Architectures Outils d interface SGBD Réplication SGBD répartis hétérogènes BD réparties Principe : BD locales, accès locaux rapides accès aux autres SGBD du réseau

Plus en détail

Chapitre 4 : Exclusion mutuelle

Chapitre 4 : Exclusion mutuelle Chapitre 4 : Exclusion mutuelle Pierre Gançarski Juillet 2004 Ce support de cours comporte un certain nombre d erreurs : je décline toute responsabilité quant à leurs conséquences sur le déroulement des

Plus en détail

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services 69 Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services M. Bakhouya, J. Gaber et A. Koukam Laboratoire Systèmes et Transports SeT Université de Technologie de Belfort-Montbéliard

Plus en détail

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie étude de cas architecture et systèmes Concours interne d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "étude de cas architecture et systèmes" Note obtenue : 14,75/20 HEBERGE-TOUT Le 25 mars 2010 A

Plus en détail

Algorithmique des Systèmes Répartis Protocoles de Communications

Algorithmique des Systèmes Répartis Protocoles de Communications Algorithmique des Systèmes Répartis Protocoles de Communications Master Informatique Dominique Méry Université de Lorraine 1 er avril 2014 1 / 70 Plan Communications entre processus Observation et modélisation

Plus en détail

Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics

Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics LIVRE BLANC Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics Clés pour une gestion efficace des services agility made possible Table des matières Résumé 3 Introduction

Plus en détail

Présentation Alfresco

Présentation Alfresco Présentation d un CMS : Alfresco Présentation Alfresco Ludovic Plantin, Frédéric Sénèque, Xu Zhao Polytech Grenoble Décembre 2008 Plantin, Sénèque, Xu (Polytech) Présentation Alfresco Décembre 2008 1 /

Plus en détail

Introduction. René J. Chevance

Introduction. René J. Chevance et restauration des données : Introduction Février 2002 René J. Chevance Introduction Présentation de différentes politiques de sauvegarde Plusieurs types de granularité en fonction de la fonctionnalité

Plus en détail

APX et VCE, Modèle d industrialisation de l intégration et du déploiement. Olivier BERNARD, VCE

APX et VCE, Modèle d industrialisation de l intégration et du déploiement. Olivier BERNARD, VCE APX et VCE, Modèle d industrialisation de l intégration et du déploiement Olivier BERNARD, VCE Généralisation des réseaux, suprématie d IP Consumérisation des terminaux informatiques Evolution vers une

Plus en détail

Module BDR Master d Informatique (SAR)

Module BDR Master d Informatique (SAR) Module BDR Master d Informatique (SAR) Cours 6- Bases de données réparties Anne Doucet Anne.Doucet@lip6.fr 1 Bases de Données Réparties Définition Conception Décomposition Fragmentation horizontale et

Plus en détail

LIVRE BLANC Pratiques recommandées pour l utilisation de Diskeeper sur les réseaux SAN (Storage Area Networks)

LIVRE BLANC Pratiques recommandées pour l utilisation de Diskeeper sur les réseaux SAN (Storage Area Networks) LIVRE BLANC Pratiques recommandées pour l utilisation de Diskeeper sur les réseaux SAN (Storage Area Networks) Think Faster. [Pensez plus vite] Visitez Condusiv.com RECOMMANDATIONS D UTILISATION DE DISKEEPER

Plus en détail

Cours 6. Sécurisation d un SGBD. DBA - M1ASR - Université Evry 1

Cours 6. Sécurisation d un SGBD. DBA - M1ASR - Université Evry 1 Cours 6 Sécurisation d un SGBD DBA - M1ASR - Université Evry 1 Sécurisation? Recette d une application Vérification des fonctionnalités Vérification de l impact sur le SI existant Gestion du changement

Plus en détail

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation Perspectives pour l entreprise Desktop Cloud JC Devos IBM IT Architect jdevos@fr.ibm.com Principe technique Disposer d un poste de travail virtuel accessible par la plupart des terminaux disponibles Ce

Plus en détail

Cloud Computing : Généralités & Concepts de base

Cloud Computing : Généralités & Concepts de base Cloud Computing : Généralités & Concepts de base Les 24èmes journées de l UR-SETIT 22 Février 2015 Cette oeuvre, création, site ou texte est sous licence Creative Commons Attribution - Pas d Utilisation

Plus en détail