Tolérance aux pannes dans les systèmes distribués. Alain BUI

Documents pareils
GUIDE PRATIQUE déplacements professionnels temporaires en France et à l étranger

Systèmes et algorithmes répartis

Introduction aux algorithmes répartis

Conception et contrôle des SMA tolérants aux fautes

Chapitre 4 : Exclusion mutuelle

Loi n 0005/2008 du 11 juillet 2008 portant création, organisation et fonctionnement de l Agence Nationale de l Aviation civile

Ecran : Processeur : OS : Caméra : Communication : Mémoire : Connectique : Audio : Batterie : Autonomie : Dimensions : Poids : DAS :

Customer feedback management Management de la satisfaction client

J2SE Threads, 1ère partie Principe Cycle de vie Création Synchronisation

Windows Internet Name Service (WINS)

CEG4566/CSI4541 Conception de systèmes temps réel

Titre : POLITIQUE AFIN DE CONTRER LE HARCÈLEMENT PSYCHOLOGIQUE OU TOUTE AUTRE FORME DE VIOLENCE EN MILIEU DE TRAVAIL

Partage des coûts vs gratuité

Barème fonctionnel indicatif des incapacités en droit commun

Indicateurs de qualité de service fixe relatifs à la décision ARCEP N

Gestion des Clés Publiques (PKI)

Conception des systèmes répartis

Tutoriel Sage One Edition Expert-Comptable. - Le cabinet d Expertise-Comptable doit appeler le Service Client Sage One au

Contexte et motivations Les techniques envisagées Evolution des processus Conclusion

URL analysées. Informations générales. Nb. de liens sponsorisés Google

Exclusion Mutuelle. Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr. Université de Provence. 9 février 2011

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Monitoring & Support

27 mars Sécurité ECNi. Présentation de la démarche sécurité

Protocole de configuration dynamique des hôtes pour IPv6 (DHCPv6)

ALICEBOX. Guide d installation ADSL + TÉLÉPHONE + TV NUMERIQUE. Découvrir ma télécommande 12 TÉLÉCOMMANDE. Accès au médiacenter

Programmation C. Apprendre à développer des programmes simples dans le langage C

CIRSEE POLE INFORMATIQUE TECHNIQUE. Support et service après vente.

De source sûre. Les inverseurs de sources statiques numériques ABB dopent la fiabilité des datacenters

Efficacité énergétique des réseaux de cœur et d accès

Performance en Ligne. Le logiciel de gestion de la performance. _. ACCORDANCE Consulting

Comprendre l importance de la connectivité pour votre centre de données. Un guide pratique pour prendre des décisions

Présentation du Master Ingénierie Informatique et du Master Science Informatique , Année 2 Université Paris-Est Marne-la-Vallée

Plan. 5 Actualisation. 7 Investissement. 2 Calcul du taux d intérêt 3 Taux équivalent 4 Placement à versements fixes.

Accord négocié régissant les relations entre la Cour pénale internationale et l Organisation des Nations Unies. Préambule

Le processus DT DICT àla Ville de Vesoul

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt

Rapport de certification PP/0002

Topologies et Outils d Alertesd

Exemple : vous voulez tester votre site en local avant de l uploader via FTP chez votre hébergeur externe.

Thème 1. Quelles sont les relations entre le droit et l entreprise?

Guide d installation ADSL + TÉLÉPHONE + TV NUMERIQUE

Notre modèle d engagement

Equipement. électronique

GUIDE DE MISE EN ŒUVRE D UN SYSTÈME DE DÉTECTION EXTÉRIEURE ASSOCIÉ À UNE VIDÉOSURVEILLANCE

En temps que prestataire informatique, nous enjoignons tous nos clients à faire de la politique backup une priorité.

INSTRUCTION DE SÉCURITÉ

FOOTBALL LES 17 LOIS DU JEU. Juillet 2004 FEDERATION INTERNATIONALE DE ASSOCIATION (FIFA) SUAPS UNIVERSITE DU MAINE FUINEL SAMUEL

UNIVERSITE DE TOULON UFR FACULTE DE DROIT REGLEMENT D EXAMEN ANNEE 2012/2017 LICENCE DROIT MENTION DROIT GENERAL

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE

STRICTEMENT CONFIDENTIEL

GERER SA MAINTENANCE INFORMATIQUE

212 Erreur accès anti- Echo. 214 Erreur démarrage vérif DSP. 215 Erreur accès trame IC. 216 Erreur DSP carte MSG. 217 Erreur données Carte MSG

RECRUTEMENT. Vous recherchez un emploi? ARVAL, filiale de BNP Paribas recrute!

Le 360 T&I Evaluations

Probabilités. Rappel : trois exemples. Exemple 2 : On dispose d un dé truqué. On sait que : p(1) = p(2) =1/6 ; p(3) = 1/3 p(4) = p(5) =1/12

Aide à la Détection de Faiblesses d un site Web Mandataire inverse, Modsecurity

RAPPORT RAPPORT D ENQUÊTE D ACCIDENT DIRECTION RÉGIONALE DE QUÉBEC

:SPECIMEN SPECIMEN SUPPLÉMENT AU DIPLÔME (ANNEXE DESCRIPTIVE AU DIPLÔME)

Compte rendu d activité

MASTER 2 PROFESSIONNEL : GESTION FINANCIERE ET FISCALITE. Année universitaire 2013/2014 INTERLOCUTEURS

L olivier Assurances Licence 3 Econométrie Lyon II

PROGRAMMES DONT LES UNIVERSITES PARTENAIRES SONT DIPLOMANTES. N.B : DIPLOME DE TECHNICIEN SUPERIEUR(DTS) : équivaut au BAC+2

Résolution d équations non linéaires

La programmation linéaire : une introduction. Qu est-ce qu un programme linéaire? Terminologie. Écriture mathématique

Backuppc, retour d expérience

La sécurité dans les grilles

UNION ECONOMIQUE ET MONETAIRE UEMOA OUEST AFRICAINE CONFERENCE DES CHEFS D ETAT ET DE GOUVERNEMENT

Algorithmique répartie

4.2 Unités d enseignement du M1

Améliorer la performance des ressources de la production par la TPM

Agrément des hébergeurs de données de santé. 1 Questions fréquentes

FICHE DE RENSEIGNEMENTS SAISON

VMWare Infrastructure 3

JE SUIS UN OFFICIEL EN FUTSAL

Périodes de soldes, promotions à mettre en avant, événements en boutique?

Conception et réalisation d uned architecture tolérant les intrusions pour des serveurs Internet

Fonctions homographiques

CyberFoyer du CMI CMI 39 rue F. Joliot-Curie Marseille cedex 13

L Assemblée Nationale a délibéré et adopté en sa séance du 14 décembre ;

Vous souhaitez signer une convention délégation de paiement avec la Mutuelle Myriade?

Dynamic Host Configuration Protocol

Méthode de sureté de fonctionnement pour une maintenance efficace Application à un poste électrique (60/10KV)

Mutuelle Obligatoire : attention à bien vérifier la conformité de votre contrat

CONDITIONS GENERALES DE SERVICE APRES VENTE (S.A.V.)

Rapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable

MBR225. Le module a été conçu et réalisé conformément aux normes en vigueur portant sur la sûreté et la fiabilité des installations industrielles.

Décret sur les traitements du personnel de l'etat

Guide de configuration d'une classe

VIE PROFESSIONNELLE ET RESPECT DE LA VIE PRIVEE Par Béatrice CASTELLANE, Avocate au Barreau de Paris

Masses de données. 1. Introduction 2. Problématiques 3. Socle de formation (non présenté) 4. Liens avec Formation INSA

L apprentissage automatique

OFAJ DFJW ALLEMAGNE FRANCE. Programme BRIGITTE SAUZAY ALLER EN CLASSE EN ALLEMAGNE

Le GRAND CONSEIL de la République et canton de Genève décrète ce qui suit :

Homologation ARJEL : Retour d expérience

CONTRAT DE BAIL POUR UN APPARTEMENT Entre : 1. Monsieur... et Madame... domicilies a... ci-apres denomme bailleur - et 2. Monsieur... et madame...

THEME : CLES DE CONTROLE. Division euclidienne

Contexte de la chimiothérapie à domicile

CONVENTION DE PARTENARIAT ENTRE L AMF ET RTE

Programmation Visual Basic. Visite guidée d'un programme Visual Basic 6.0

Transcription:

Tolérance aux pannes dans les systèmes distribués Alain BUI Professeur Département de Mathématiques et Informatique alain.bui@univ-reims.fr Alain BUI -- Université de Reims 1 Introduction Nombre croissant de composants dans un système => Probabilité plus grande que des composants tombent en panne pendant l exécution de l algorithme Causes diverses Erreurs de conception, Accidents, Malveillances etc. Objectif: éviter de relancer un algorithme après chaque panne => concevoir des algorithmes capables de fonctionner malgré des pannes. Alain BUI -- Université de Reims 2 1

Système Distribué: panne => système est affecté partiellement et improbable qu il le soit en totalité Idée de solution: les sites corrects prennent en charge les tâches des sites défaillants Conséquence: perte de performances mais pas de fonctionnement erroné Alain BUI -- Université de Reims 3 Définition erreurs => défaillances => fautes Un composant est défaillant s il ne répond plus à sa spécification (composant en SD = lien ou site) Une faute ou panne désigne une défaillance temporaire ou définitive d un ou plusieurs composants du système Alain BUI -- Université de Reims 4 2

Spécifications Spécifications pour les sites Si un site n a pas atteint un état final, il finira par exécuter une autre étape de l algorithme Spécifications pour les liens de communications Un site j reçoit un message d un site i au plus une fois et seulement si i a précédemment envoyé le message à j Si i a envoyé un message à j et j exécute infiniment des étapes de l algorithme alors j finira par recevoir le message de i. Alain BUI -- Université de Reims 5 Algorithmes Robustes Robuste : Garantir la correction du comportement global du système vis à vis des spécifications de l algorithme Spécifications définies en terme d invariants qui doivent être constamment vérifiés Aucun dysfonctionnement n est toléré pour le système Algos robustes masquent les fautes Approche dite pessimiste Alain BUI -- Université de Reims 6 3

Algorithmes Robustes : exemple comportemental Exclusion Mutuelle Propriétés de sûreté et de vivacité toujours vérifiées Par exemple, on ne se retrouvera jamais avec une configuration où 2 sites sont en même temps en SC Élection Un et un seul site sera élu Par exemple, à aucun moment il existe une configuration où simultanément plusieurs sites décident qu ils sont élus. Alain BUI -- Université de Reims 7 Algorithmes auto-stabilisants Finir par garantir la correction du comportement global du système vis à vis des spécifications de l algorithme Système tolère certaines périodes de dysfonctionnement Algorithmes ne masquent pas les fautes Approche dite optimiste Alain BUI -- Université de Reims 8 4

Algorithmes Auto-stabilisants: exemple comportemental Exclusion mutuelle Propriété de sûreté non vérifié pendant un intervalle de temps Deux sites peuvent se retrouver en SC MAIS au bout d un moment le système retrouve un comportement correct (l algorithme retrouve de lui même un état valide) Alain BUI -- Université de Reims 9 Classification des fautes Des critères Origine de la faute Type de composant : ex. lignes ou sites Cause de la faute: bénignes ou malignes Défaillances temporaires ou définitives : si le composant fonctionne il fonctionne correctement ex. ligne transmet le msg ou non / site traite le msg ou non Défaillances byzantines : comportement arbitraire du composant défaillant. Si le composant fonctionne, il ne fonctionne par correctement à l insu des autres composants. ex. site répond «blanc» à certains sites et «noir» à d autres. Alain BUI -- Université de Reims 10 5

Classification (suite) Durée de la faute Définitive Temporaire Détectabilité de la faute Détectable localement. Réparation par le site lui-même. Non détectable localement. Réparation nécessite échange de messages. Différentes classification selon ces critères, en voici une Alain BUI -- Université de Reims 11 Une hiérarchie Sites Site mort-né : site n exécute aucune instruction de son algo. Site en panne franche : site fonctionne correctement jusqu à l apparition de la panne et cesse totalement de fonctionner. Site byzantin : comportement arbitraire. Mort-né à Panne franche à Byzantin Résultat d impossibilité Résultat de faisabilité Alain BUI -- Université de Reims 12 6

Typologie Panne franche Composant fonctionne correctement puis panne et cesse immédiatement de fonctionner = panne permanente Panne franche de site Coupure d une ligne => changement de topologie du réseau Alain BUI -- Université de Reims 13 Panne transitoire Comportement erroné des composants pendant une certaine période. Comportement correct ensuite. On peut distinguer si la panne n apparaît qu une fois ou plus ou moins périodiquement Corruption mémoire Annulation d une transaction Perte de messages sur une ligne Panne byzantine Toute panne engendrant une comportement s écartant des spécifications Alain BUI -- Université de Reims 14 7

Robustes vs Auto-stabilisants Fautes transitoires Fautes définitives Masquant AS OUI NON NON Robuste NON OUI OUI 2 approches complémentaires Choix dépend du problème à résoudre Alain BUI -- Université de Reims 15 Alain BUI -- Université de Reims 16 8

Alain BUI -- Université de Reims 17 9