Chapitre 2. Le temps logique dans les systèmes répartis

Documents pareils
Chapitre 5 : Flot maximal dans un graphe

Chapitre 4 : Exclusion mutuelle

Algorithmique répartie

Université de La Rochelle. Réseaux TD n 6

Calcul matriciel. Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes.

Conception des systèmes répartis

Cryptographie et fonctions à sens unique

Prudence, Epargne et Risques de Soins de Santé Christophe Courbage

Cours d analyse numérique SMI-S4

Cours Informatique Master STEP

Exercices du Cours de la programmation linéaire donné par le Dr. Ali DERBALA

L exclusion mutuelle distribuée

Cours de Systèmes d Exploitation

REALISATION d'un. ORDONNANCEUR à ECHEANCES

Résolution d équations non linéaires

Introduction aux algorithmes répartis

Contexte. Pour cela, elles doivent être très compliquées, c est-à-dire elles doivent être très différentes des fonctions simples,

Exercice : la frontière des portefeuilles optimaux sans actif certain

Systèmes Répartis. Mr. Mehrez Boulares, Mr. Nour Ben Yahia

Cours de Programmation Impérative: Zones de mémoires et pointeurs

Souad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://

C f tracée ci- contre est la représentation graphique d une

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34

Projet Active Object

MATLAB : COMMANDES DE BASE. Note : lorsqu applicable, l équivalent en langage C est indiqué entre les délimiteurs /* */.

VIII- Circuits séquentiels. Mémoires

3 Approximation de solutions d équations

Fonctions de plusieurs variables

Introduction a l'algorithmique des objets partages. Robert Cori. Antoine Petit. Lifac, ENS Cachan, Cachan Cedex. Resume

Introduction à MATLAB R

Plus courts chemins, programmation dynamique

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping

de calibration Master 2: Calibration de modèles: présentation et simulation d

PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES

Cours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions

Liste des Paramètres 2FC4...-1ST 2FC4...-1PB 2FC4...-1PN 2FC4...-1SC 2FC4...-1CB

Manuel de validation Fascicule v4.25 : Thermique transitoire des structures volumiques

Projet Matlab : un logiciel de cryptage

Processus! programme. DIMA, Systèmes Centralisés (Ph. Mauran) " Processus = suite d'actions = suite d'états obtenus = trace

Chap 4: Analyse syntaxique. Prof. M.D. RAHMANI Compilation SMI- S5 2013/14 1

MegaStore Manager ... Simulation de gestion d un hypermarché. Manuel du Participant

Baccalauréat L spécialité, Métropole et Réunion, 19 juin 2009 Corrigé.

Projet L1, S2, 2015: Simulation de fourmis, Soutenance la semaine du 4 mai.

Calcul différentiel sur R n Première partie

La (les) mesure(s) GPS

Dossier 03 Périphériques d acquisition

Systèmes et algorithmes répartis

Dynamic Host Configuration Protocol

Nouvelles propositions pour la résolution exacte du sac à dos multi-objectif unidimensionnel en variables binaires

Les algorithmes de base du graphisme

La programmation linéaire : une introduction. Qu est-ce qu un programme linéaire? Terminologie. Écriture mathématique

Borne VIGILE. Descriptif. Caractéristiques

Programmation Système : KeyStroker

1 Mesure de la performance d un système temps réel : la gigue

Première partie. Préliminaires : noyaux itérés. MPSI B 6 juin 2015

Gestion réactive des opérations de maintien et d actualisation réglementaire et technologique des systèmes complexes.

Quelques algorithmes simples dont l analyse n est pas si simple

INSTITUT NATIONAL POLYTECHNIQUE DE GRENOBLE

Limites finies en un point

Bac Blanc Terminale ES - Février 2011 Épreuve de Mathématiques (durée 3 heures)

Analyse de la bande passante

Electrotechnique. Fabrice Sincère ; version

Exécutif temps réel Pierre-Yves Duval (cppm)

Exo7. Calculs de déterminants. Fiche corrigée par Arnaud Bodin. Exercice 1 Calculer les déterminants des matrices suivantes : Exercice 2.

03/04/2007. Tâche 1 Tâche 2 Tâche 3. Système Unix. Time sharing

Votre capital le plus précieux: Les collaborateurs de votre entreprise.

Journées Télécom-UPS «Le numérique pour tous» David A. Madore. 29 mai 2015

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

La NP-complétude. Johanne Cohen. PRISM/CNRS, Versailles, France.

Transmissions série et parallèle

Cours de Probabilités et de Statistique

Structure fonctionnelle d un SGBD

Aspects théoriques et algorithmiques du calcul réparti L agglomération

Eteindre. les. lumières MATH EN JEAN Mme BACHOC. Elèves de seconde, première et terminale scientifiques :

Université Paris-Dauphine DUMI2E 1ère année, Applications

Protocoles d authentification

Document(s) associé(s) et annexe(s) Date d'application. Version. Règles NEBEF 2 version du 13/12/2014 Règles NEBEF SI. Résumé / Avertissement

îundesdruokerei Berlin

L utilisation d un réseau de neurones pour optimiser la gestion d un firewall

De même, le périmètre P d un cercle de rayon 1 vaut P = 2π (par définition de π). Mais, on peut démontrer (difficilement!) que

Partie 7 : Gestion de la mémoire

Introduction à l étude des Corps Finis

Étudier si une famille est une base

MT-703. Surveillance de niveau par sonde résistive TELEMETRIE PAR MODULE GSM CONFIGURATION ET UTILISATION

Exercices Corrigés Premières notions sur les espaces vectoriels

Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm)

Analyse en Composantes Principales

Architecture des ordinateurs TD1 - Portes logiques et premiers circuits

Définitions. Numéro à préciser. (Durée : )

Les chaînes de caractères

Tolérance aux fautes-2 Serveurs à haute disponibilité

Introduction à l informatique temps réel Pierre-Yves Duval (cppm)

Cours d initiation à la programmation en C++ Johann Cuenin

Plateforme PAYZEN. Définition de Web-services

Exercices - Fonctions de plusieurs variables : corrigé. Pour commencer

BeSpoon et l homme Connecté

Continuité et dérivabilité d une fonction

Les données d un jeu sous Shadow Manager

Réseaux grande distance

Transcription:

Chapitre 2 Le temps logique dans les systèmes répartis

Chap 2 Le temps logique dans les systèmes répartis Déterminer l ordre des événements : «Est-ce qu un message m 1 en provenance du site 1 a été envoyé avant ou après l envoi d un message m 2 en provenance du site 2?» Exemple du «make» distribué sous Unix [Tanenbaum] Concepts d ordre et de délivrance causale [Rifflet] Horloges et estampilles : [Lamport] scalaires vectorielles matricielles

1. Ordre causal 1.1. Relation de précédence directe Un événement e précède directement un événement e : e e, si l une des deux conditions suivantes est vraie : 1. les événements e et e ont lieu dans le même processus, et e se produit exactement avant e sur ce processus. 2. l événement e correspond à l envoi d un message par un processus, et l événement e correspond à la réception du même message par un autre processus.

1.1. Ordre causal 1.2. Relation de précédence causale Elle est définie comme la fermeture réflexive et transitive de la relation de précédence directe Un événement e précède causalement un événement e : e > e, si et seulement si : 1. ou bien e = e (réflexivité) 2. ou bien e 1, e 2,, e m tels que e 1 = e et e m = e et i, e i > e i+1 (transitivité) La relation de précédence causale définit un ordre partiel des événements.

1.2. Relation de précédence causale Si deux événements x et y se produisent dans des processus différents, il se peut qu aucune des deux relations x > y et x > y ne soit vraie. De tels événements x et y non comparables par la relation de précédence causale, sont dits concurrents : on note x y A un événement e on peut associer trois ensembles d événements : Passé(e) : ensemble des événements antérieurs à e dans l ordre causal (e appartient à cet ensemble), Futur(e) : ensemble des événements postérieurs à e dans l ordre causal (e appartient à cet ensemble), Concurrent(e) : ensemble des événements concurrents avec e dans l ordre causal. Exemple : Cf. feuille d exercices

2. Délivrance causale La délivrance d un message m, notée del(m), est l opération consistant à le rendre accessible aux applications utilisatrices La délivrance d un message reçu pourra être retardée lors de sa réception pour garantir un ordre de délivrance souhaité 1. Ordre de délivrance FIFO Si deux messages sont envoyés successivement depuis un même site S i vers un même destinataire Sj, le premier sera délivré sur le site Sj avant le second, i. e : snd i (m 1,j) > snd i (m 2,j) del j (m 1 ) > del j (m 2 )

2. Délivrance causale Exemple : dans la figure suivante l ordre FIFO n est pas garanti m2 m1 Pour respecter l ordre FIFO la délivrance de m 2 doit être retardée jusqu à ce que le message m 1 arrive et soit délivré La couche de communication dispose d un tampon ordonné permettant de mettre les messages en attente

2. Délivrance causale 2. Ordre de délivrance causale Cette propriété étend l ordre de délivrance FIFO à des communications à destination d un même site en provenance de plusieurs autres. Si l envoi d un message m 1 par le site S i à destination du site S k précède causalement l envoi du message m 2 par le site S j à destination du site S k, alors le message m 1 sera délivré avant le message m2 sur le site S k : snd i (m 1,k) > snd j (m 2,k) del k (m 1 ) > del k (m 2 )

2. Ordre de délivrance causale Exemple : la figure suivante illustre un cas où la propriété de délivrance causale est violée si les messages sont délivrés dans l ordre où ils sont reçus : S i S j m2 m1 S k m3 Pour respecter l ordre de délivrance causale, la délivrance de m 3 doit être retardée jusqu à l arrivée et la délivrance du message m 1

3. Horloges et estampilles scalaires Les processus qui interagissent doivent se mettre d accord sur l ordre dans lequel les événements se produisent 3.1. Définition et principe des estampilles scalaires Si les sites datent les événements au moyen d horloges HL i (HL i est l horloge du site i) et si les horloges sont utilisées pour dater les événements (HL e est la date de l événement e), les horloges doivent pouvoir être comparées (ordre noté ) de telle manière que si : e > e HL e HL e

3.1. Définition et principe des estampilles scalaires Principe : Chaque site gère un compteur dont la valeur est un entier. Sur chaque site ce compteur est initialisé à 0 au lancement du système. La valeur de l horloge logique d un site est incrémentée chaque fois qu un événement local s y produit. Un tel événement est : soit une opération purement locale, soit l envoi d un message. Dans ce cas la valeur courante (après incrémentation) de l horloge de l émetteur est embarquée avec le message («piggybacking») et sert à l estampiller.

3.1. Définition et principe des estampilles scalaires La réception d un message permet de synchroniser l horloge du récepteur avec celle de l émetteur du message (qui est transportée par le message). Le principe consiste à attribuer à l horloge du récepteur une valeur supérieure à la fois à la valeur courante de l horloge du site et à celle de l estampille du message reçu. Algorithme de Lamport : si un événement local se produit sur le site i, HL i est incrémentée : HL i ++ si un événement correspondant à l envoi d un message se produit sur le site i, HL i est incrémentée, et le message m est envoyé avec la nouvelle valeur de HL i comme estampille : EL m = HL i si un événement correspondant à la réception d un message m d estampille EL m se produit sur le site i : HL i = max (HL i, EL m ) + 1

3.1. Définition et principe des estampilles scalaires Exemple [Tanenbaum] : Application : Cf. feuille d exercices

3.2. Propriétés des estampilles scalaires 1. l ordre des événements n est pas un ordre strict : plusieurs événements peuvent porter la même valeur. Pour rendre cet ordre strict on adjoint à la valeur de l horloge logique d un site l identification du site L estampille logique d un événement HL(e) d un événement e du site i est un couple (HL i, i). On a (HL i, i) (HL j, j) si et seulement si : - ou bien HL i < HL j - ou bien HL i = HL j et i < j Exemple : dans l exercice précédent, si on ordonne les sites par ordre alphabétique P, Q, R : alors e précède o qui précède x. 2. L ordre ainsi défini est total : il induit une chaîne de tous les événements. Exercice : donner la chaîne induite dans l exercice précédent.

4. Horloges et estampilles vectorielles 4.1. Définition et principe des estampilles vectorielles Inconvénients des estampilles scalaires : Ordonnent artificiellement les événements concurrents Ne permettent pas de corriger la défaillance vis-à-vis de l ordre FIFO Principe des estampilles vectorielles : Chaque site gère une horloge vectorielle constituée de n entiers (le système comporte n sites). L horloge permet de dater les événements d un site et est mise à jour lors de l occurrence des événements. Les messages envoyés par un site sont estampillés en utilisant la valeur courante de l horloge vectorielle du site émetteur, La réception d un message permet au site récepteur de synchroniser son horloge vectorielle avec celle du site émetteur du message.

4.1. Définition et principe des estampilles vectorielles HV i désigne l horloge vectorielle du site i EV m désigne l estampille vectorielle attribuée au message m lors de son envoi : si un événement local se produit sur le site i, HV i [i] est incrémentée : HV i [i] ++ si un événement correspondant à l envoi d un message se produit sur le site i, HV i [i] est incrémentée, et le message m est envoyé avec la nouvelle valeur de HV i comme estampille : EV m = HV i si un message m d estampille EV m est reçu sur le site i : HV i [i] est incrémentée, j i, HV i [j] = max (HV i [j], EV m [j]) Exemple : Cf. feuille d exercices

4.2. Propriétés des estampilles vectorielles 1) Propriété fondamentale : EV e est l estampille vectorielle de e : i, EV e [i] = Card ( {e / e S i et e > e } ) i.e. la valeur de la i-ème composante de EV e correspond au nombre d événements du site S i qui appartiennent au passé de e. Exemple : dans l exercice l estampille de p est [4,7,5] 2) Relation d ordre sur les estampilles vectorielles : EV e est l estampille vectorielle de e : EV e Ev e i, EV e [i] Ev e [i] Exemple : [4,7,5] est plus petite que [7,9,5], plus grande que [1,5,4] et incomparable avec [6,5,7].

4.2. Propriétés des estampilles vectorielles Cette relation d ordre reflète exactement la relation de précédence causale entre événements : Si EV e est l estampille vectorielle de e : e > e EV e Ev e e e EV e Ev e Exemple : dans l exercice précédent montrer des estampilles inférieure, supérieure et incomparable avec celle de p Preuve : à faire en exercice [Charron-Bost] Exercice : illustrer les différentes étapes de la preuve en considérant les événements incomparables e ([5,3,3]) et p ([4,7,5]) de l exemple

4.2. Propriétés des estampilles vectorielles Inconvénient des estampilles vectorielles : ne permettent pas de garantir une délivrance causale des messages. Dans l exemple ci-dessus le message m3 est reçu trop tôt : pour respecter l ordre causal de la délivrance il ne doit être délivré qu après le message m1. Les estampilles permettent de détecter (a posteriori!) la violation de l ordre causal dans la réception des messages

5. Horloges et estampilles matricielles 5.1. Définition et principe des estampilles matricielles Inconvénients des estampilles vectorielles : Ne permettent pas de corriger la défaillance vis-àvis de la délivrance causale des messages Principe des estampilles matricielles : Dans un système de n sites, les horloges d un site i et les estampilles des événements (et des messages) sont des matrices carrées d ordre n. HM i désigne l horloge matricielle du site S i, EM m désigne l estampille matricielle du message m,

5.1. Définition et principe des estampilles matricielles Sur le site S i, la matrice HM i va : mémoriser le nombre de messages que le site S i a envoyé aux différents autres sites : cette information est fournie par la i-ème ligne de la matrice. L élément diagonal représente la connaissance qu a S i du nombre d événements locaux qui se sont déjà produits sur les différents sites S j : correspond à l estampille vectorielle. mémoriser, pour chacun des autres sites j, le nombre de messages émis par ce site dont le site i a connaissance (i.e dont le site S i sait qu ils ont été envoyés). Ainsi sur le site i, la valeur EM i [j,k] donne le nombre de messages en provenance du site S j délivrables sur le site S k dont le site S i a connaissance (i.e dont l envoi est causalement antérieur à tout ce qui arrivera dorénavant sur S i ).

5.1. Définition et principe des estampilles matricielles La modification synchronisation des horloges des différents sites est réalisée de la manière suivante : lorsqu un événement local se produit sur le site S i : HM i [i,i] est incrémenté; lorsqu un message est expédié à partir du site S i vers le site S j : HM i [i,i] et HM i [i,j] sont incrémentés ; lorsqu un message m en provenance du site S j est reçu sur le site S i, il faut s assurer que tous les messages envoyés antérieurement au site S i y sont effectivement arrivés. Cela suppose donc que S i ait reçu : d une part tous les messages précédents de S j d autre part tous ceux envoyés plus tôt causalement depuis d autres sites. Cela correspond aux conditions suivantes (à vérifier dans l ordre): 1. HM m [j,i] = HM i [j,i] + 1 (ordre FIFO sur le canal (j,i)) 2. pour tout k i et j, HM m [k,i] HM i [k,i] (tous les messages en provenance des sites différents de S j ont été reçus).

5.1. Définition et principe des estampilles matricielles Si toutes ces conditions sont vérifiées,le message est délivrable et l horloge du site S i est mise à jour : 1. HM i [ i,i ] ++ (incrémentation); 2. HM i [ j,i ] ++ (incrémentation); 3. pour le reste de la matrice : HM i [k,l] = max (HM i [k,l], EM m [k,l] ) Si les conditions ne sont pas toutes vérifiées, la délivrance du message est différée jusqu à ce qu elles le deviennent et l horloge n est pas mise à jour. La délivrance d un message pourra ainsi provoquer celle des messages arrivés prématurément. Exemple : Cf. feuille d exercices

Exemple : estampilles matricielles