TD sur les horloges logiques.



Documents pareils
Chapitre 4 : Exclusion mutuelle

Systèmes Répartis. Mr. Mehrez Boulares, Mr. Nour Ben Yahia

Algorithmique répartie

Architecture des ordinateurs TD1 - Portes logiques et premiers circuits

TD 3 : suites réelles : application économique et nancière

TD n o 8 - Domain Name System (DNS)

L exclusion mutuelle distribuée

Options, Futures, Parité call put

Chapitre 6 La lumière des étoiles Physique

TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique

DUT Informatique Module Système S4 C Département Informatique 2009 / Travaux Pratiques n o 5 : Sockets Stream

Calcul matriciel. Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes.

Conception des systèmes répartis

3 Approximation de solutions d équations

Définitions. Numéro à préciser. (Durée : )

Cryptographie et fonctions à sens unique

Introduction aux algorithmes répartis

PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES

Souad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://

Fonctions de plusieurs variables, intégrales multiples, et intégrales dépendant d un paramètre

Systèmes et algorithmes répartis

TP1 Méthodes de Monte Carlo et techniques de réduction de variance, application au pricing d options

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34

L interchange. Ce que c est. Comment ça fonctionne. Et pourquoi c est fondamental pour le système des paiements Visa.

Les indices à surplus constant

Probabilités. Une urne contient 3 billes vertes et 5 billes rouges toutes indiscernables au toucher.

Administration des ressources informatiques

Le produit semi-direct

Transmission d informations sur le réseau électrique

Exercices de dénombrement

INTRODUCTION AUX SYSTEMES D EXPLOITATION. TD2 Exclusion mutuelle / Sémaphores

Questions - Réponses Plénière éditeurs 27/09/2011

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION

Université de La Rochelle. Réseaux TD n 6

FINANCEMENT D ENTREPRISES ET FUSIONS ET ACQUISITIONS

Gestion répartie de données - 1 Duplication et cohérence

Le Multicast. A Guyancourt le

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

POURQUOI LES ETATS ET LES ENTREPRISES ONT NORMALEMENT UNE TRESORERIE NETTE NEGATIVE OU POURQUOI LES ETATS SONT NORMALEMENT EN «DEFICIT»

Représentation d un entier en base b

Théorie et Codage de l Information (IF01) exercices Paul Honeine Université de technologie de Troyes France

Leçon 01 Exercices d'entraînement

Optimisation non linéaire Irène Charon, Olivier Hudry École nationale supérieure des télécommunications

BeSpoon et l homme Connecté

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

Programmation linéaire et Optimisation. Didier Smets

Université Paris-Dauphine DUMI2E 1ère année, Applications

Vos questions. Quel est l objectif de cette augmentation de capital?

FAQ SEPA Dispositions générales Qu est-ce qu un virement SEPA? Qu est-ce qu un prélèvement SEPA?

Les transactions 1/46. I même en cas de panne logicielle ou matérielle. I Concept de transaction. I Gestion de la concurrence : les solutions

Analyse du temps de réponse des systèmes temps réel

Cours de Systèmes d Exploitation

Cours 14. Crypto. 2004, Marc-André Léger

clef primaire ; clef étrangère ; projection ; restriction ; jointure ; SQL ; SELECT ; FROM ; WHERE

Exercices sur le chapitre «Probabilités»

LES GENERATEURS DE NOMBRES ALEATOIRES

Cours de Probabilités et de Statistique

III- Raisonnement par récurrence

INDEMNITES. Mme. Thimmesch. 1ère partie. Sessions d'informations 12/2005 1

Théorie des Graphes Cours 3: Forêts et Arbres II / Modélisation

Calcul fonctionnel holomorphe dans les algèbres de Banach

Première partie. Préliminaires : noyaux itérés. MPSI B 6 juin 2015

CONCOURS D ENTREE A L ECOLE DE 2007 CONCOURS EXTERNE. Cinquième épreuve d admissibilité STATISTIQUE. (durée : cinq heures)

ELECTIONS MUNICIPALES 2014 LISTE ELECTORALE

Recherche d Information(RI): Fondements et illustration avec Apache Lucene. par Majirus

Chapitre 2. Eléments pour comprendre un énoncé

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

Guide du mini-guichet unique en matière de TVA

CHAPITRE V SYSTEMES DIFFERENTIELS LINEAIRES A COEFFICIENTS CONSTANTS DU PREMIER ORDRE. EQUATIONS DIFFERENTIELLES.

Table des matières. 1. Établir une facture Recevoir une facture La TVA... 23

Envoyer. de l argent à l étranger. Le site d informations pratiques sur la banque et l argent LES MINI-GUIDES BANCAIRES

Partie 7 : Gestion de la mémoire

Probabilités sur un univers fini

MEMOIRES MAGNETIQUES A DISQUES RIGIDES

Vote par Internet : quel avenir?

Optimisation Discrète

Soit la fonction affine qui, pour représentant le nombre de mois écoulés, renvoie la somme économisée.

PAIEMENT DU DIVIDENDE 2014 OPTION POUR LE PAIEMENT EN ACTIONS DANONE. 1. Qu est-ce que le paiement du dividende en actions?

Licence MASS (Re-)Mise à niveau en Probabilités. Feuilles de 1 à 7

Un algorithme équitable d exclusion mutuelle tolérant les fautes

VIII- Circuits séquentiels. Mémoires

Exemple 4.4. Continuons l exemple précédent. Maintenant on travaille sur les quaternions et on a alors les décompositions

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

UML et les Bases de Données

Mathématiques financières

Suites numériques. Exercice 1 Pour chacune des suites suivantes, calculer u 1, u 2, u 3, u 10 et u 100 : Introduction : Intérêts simpleset composés.

Solutions Microsoft Identity and Access

Processus aléatoires avec application en finance

Canevas théoriques du projet sur le poker Partie A

3. Conditionnement P (B)

Image d un intervalle par une fonction continue

Chapitre 1 Cinématique du point matériel

IV- Comment fonctionne un ordinateur?

Envoyer. de l argent à l étranger. Le site d informations pratiques sur la banque et l argent LES MINI-GUIDES BANCAIRES

NOTATIONS PRÉLIMINAIRES

TS 35 Numériser. Activité introductive - Exercice et démarche expérimentale en fin d activité Notions et contenus du programme de Terminale S

Table des matières. L assurance de la copropriété Avant-propos Remerciements Introduction chapitre I

Résolution d équations non linéaires

TD : Codage des images

Protocoles d authentification

Transcription:

TD sur les horloges logiques. Exercice : Datation des évènements L objectif est de comparer deux évènements e et e qui se passent dans deux sites différents. Nous supposerons que l évènement e (resp. e ) est un évènement local du site (resp. ). Question : Supposons que les deux sites ont une horloge de Lamport comme système de datation. Comparer les deux évènements e et e dans les deux situations suivantes :. la date de l évènement e est et celle de e est.. la date de l évènement e est et celle de e est. Question : Supposons que les deux sites ont une horloge vectorielle comme système de datation et que le système distribué est composé de trois sites. Comparer les deux évènements e et e dans les deux situations : suivantes. la date de l évènement e est et celle de e est.. la date de l évènement e est et celle de e est Exercice : Horloge scalaire et horloge vectorielle Complétez le chronogramme suivant. avec les horloges scalaires.. avec les horloges vectorielles correspondantes. 6. P P m m m m m P

Exercice : Diffusion ne respectant pas l ordre FIFO des messages La diffusion est l opération qui consiste pour un site donné à envoyer un même message à tous les autres sites d un système. Nous considérons un système constitué de n sites P 0, P,..., P n tous interconnectés. On suppose maintenant que les sites sont tous fiables, mais que le réseau de communications peut ne pas respecter l ordre FIFO. On suppose maintenant que P 0 diffuse plusieurs messages vers les autres sites. Proposer une méthode pour garantir que ces sites traitent les messages en respectant l ordre d envoi par P 0. Exercice : diffusions respectant l ordre total. Construire un algorithme de diffusion garantissant que les messages sont délivrés en respectant un ordre total. Le protocole ABCAST utilise un mécanisme d estampillage scalaire. C est un protocole en deux phases.. Chaque message contient une estampille qui peut être provisoire ou définitive (choisit par l émetteur de la diffusion).. A la réception d un message, chacun des sites du groupe lui attribue une estampille provisoire (à l aide de son horloge logique). Le message reçu est rangé dans une file d attente dans le site et son estampille est renvoyé à l émetteur.. L émetteur choisit l estampille définitive une fois qu il a reçu toutes les estampilles proposées par chacun du membre du groupe. puis la transmet à tous les membres du groupe.. Lors de la réception d un message ayant une estampille définitive,.... Question Considérons le scénario suivant : le système est composé de sites. Les horloges ont, au début du scénario présenté, respectivement,, 7 et 6 comme valeurs. Les messages A, B, C et D sont diffusés vers les sites (peu importe la provenance de ces différents messages). 7 6 A C B D C A B D B A B C D A D C C B D B A C D A B A B D C A D C Figure Les évènements ronds correspond à la réception du message. Les évènements rectangulaires représentent la réception de l estampille définitive de ce message.

. Donner les estampille de la première réception du message C sur chaque site la première fois. En déduire son estampille définitive.. Faire de même pour les messages A, B, D. Question Donnez l ordre dans lequel les messages doivent être délivrés (en utilisant les définitives de ces messages). Question Question Question : Donnez le comportement du premier site. Donnez le comportement du second site. Terminer d écrire l algorithme Exercice : diffusions respectant l ordre causal (CB- CAST). L objectif de cet exercice est de construire un algorithme de diffusions garantissant que les messages sont délivrés en respectant l ordre causal. Définition : Si m et m sont deux messages, on dira que m précède immédiatement m, noté m m si, Envoyer(m ) Envoyer(m ), il n existe pas de message m tel que Envoyer(m ) Envoyer(m) et Envoyer(m) Envoyer(m ). Objectif : définir un protocole de diffusion respectant l ordre causal le but est le suivant : Si Envoyer(m ) Envoyer(m) (délivrer en i), alors on veut qu en site i, Délivrer (m ) avant Délivrer(m ) Question : Sur l exemple suivant, définissez les dépendances causales entre les différentes diffusions. Définissez dans quel ordre les messages peuvent être délivrés? P P m m P P m m

Nous allons définir un protocole de diffusion respectant l ordre causal basée sur la notion d horloge vectorielle. Question : Que peut-on dire sur les dates des messages m, m tels que Envoyer(m ) Envoyer(m )? Question : Lorsqu un site P i reçoit un message M, sous quelles conditions peut-il délivrer M en prenant en compte les horloges vectorielles? Écrire l algorithme et appliquer l algorithme sur l exemple pré- Question : cédent. Exercice : Horloge matricielle Considèrons un système contenant sites. Tous les sites possèdent des horloges logiques matricielles. Chaque site i gère une horloge (notée HM i ) matricielle (n n) avec n le nombre de sites. Chaque message m envoyé est estampillé (daté) (EM m ) par la valeur courante de HM i. L élément HM i [j, k] signifie HM i [j, k] est le nombre de messages issus de p j vers p k dont p i a connaissance. HM i [j, j] correspond au nombre d évènements locaux du site j. Question : Comment HM i est-elle modifiée lors de l évèmenent local ou lors d une émission d un message? Indication : voir la figure suivante. Figure datation avec l horloge matricielle Question : Comment HM i est-elle modifiée lors d une réception d un message afin d assurer la délivrance causale?

Question : Supposons que l horloge matricielle HM du site est HM [, ] HM [, ] HM [, ] 6 HM = HM [, ] HM [, ] HM [, ] = HM [, ] HM [, ] HM [, ] 7 A quoi correspond l élément de l horloge matricielle HM [, ], pour le site? Question : Même question pour les éléments HM [, ], HM [, ] pour le site. Le site reçoit le message m en prevenance du site. L estampille du message m est 8 EM m = 9 Question : Que peut déduire le site par rapport aux éléments EM m [, ], EM m [, ]? Question 6 : Le site peut-il délivré le message m (délivrance causale)? Justifier votre réponse. Exercice : Section critique à entrées multiples On considère le problème de la k-exclusion mutuelle : une ressource qui doit être accédée en exclusion mutuelle est disponible en k exemplaires. Toutes les demandes des processus ne portent que sur un exemplaire de la ressource et un processus n émet pas de nouvelle demande tant que sa demande en cours n a pas été satisfaite. On peut donc avoir jusqu à k processus simultanément en section critique. Nous allons nous inspirer de l algorithme proposé en cours (proposé par Ricart & Agrawala en 98). Question : Combien d autorisations faut-il pour recevoir pour garantir qu au moins une ressource critique est libre? Question : Proposer une extension du l algorithme proposé en cours.