Académique Documents
Professionnel Documents
Culture Documents
Systemes Repartisreparti PDF
Systemes Repartisreparti PDF
Rpartis
Mr. Mehrez Boulares, Mr. Nour Ben Yahia
2013-2014
Les ordinateurs ont subi des changements incroyables depuis leur mise en
opration vers 1945:
plus en plus de puissance,
cot de fabrication a constamment diminu permettant aux usagers de
disposer d'un objet peu dispendieux compte tenu de ce qu'il nous offre en
retour.
Les appareils subissent des changements constants et de plus en plus rapides
tant du point de vue logiciel que matriel. Depuis trs peu de temps, nous
retrouvons sur le march des systmes multiprocesseurs, des systmes
d'exploitation pour le traitement parallle et des rseaux puissants
d'interconnexion. C'est l l'importance de prendre brivement connaissance
avec le systme d'exploitation de demain.
Nous sommes dj entrs quelque peu dans l'informatique rpartie qui elle
nous amnera vers l'informatique distribue.
Edition 3, Addison-Wesley
2001
Inconvnients
Dfinitions (1)
10
11
Classification de Flynn
12
Dfinitions (1)
13
Dfinitions (2)
"Un systme rparti est un systme qui vous empche de travailler quand une
machine dont vous navez jamais entendu parler tombe en panne" Lamport
14
Exemples de SRs
Tlvision interactive.
Agents intelligents.
Robots footballeurs.
15
L'architecture centralise consiste en un noyau central fort autour duquel tous les
priphriques sont regroups (ou centralises). Ce noyau central prend la plupart des
actions. L'avantage est une facilit d'administration.
16
les architectures de rseau informatique se sont de plus en plus orientes vers une
Internet est sans doute l'exemple le plus marquant d'un rseau architecture
distribue puisqu'il ne possde aucun site central.
dpend
professionnelles.
de
diffrentes
considrations
stratgiques,
humaines
et
17
18
19
20
21
22
des
deux
architectures
centralise
et
Du point de vu de larchitecture :
Pas parallle/Pas distribu : Machine squentielle (un seul processeur).
Parallle/Pas Distribu : Machines vectorielles, Machines mmoires
partages, Machines SIMD.
Pas Parallle/Distribu : Rseau dordinateurs avec communication lente
exemple : Internet.
Parallle/Distribu : Rseau haut dbit.
23
24
25
Systmes parallles
Systmes rpartis
Systmes
dexploitation de
rseaux
Processeurs
Sites
Ressources
Homognes
Htrognes
Htrognes
Mmoires individuelles
Mmoires individuelles
Couplage fort
Couplage failbe
Couplage failbe
Topologie du rseau
dinterconnexion
Rseau LAN
26
27
Passage lchelle
En anglais : scalability.
Ce qui marche pour un utilisateur, marchera-t-il pour 10 000 ?
Ce qui marche pour un objet, marchera-t-il pour 1 000 000 ?
Ce qui marche pour un site, marchera-t-il pour 1000 ?
Exemple : les applications de gestion de commerce
lectronique.
28
29
Intgration de lexistant
En anglais : legacy.
Connexion sur toutes les ressources dune entreprise.
Interoprabilit des applications.
Transactions rparties.
30
31
32
Scurit et authentification
Confidentialit.
Intgrit :
Droits daccs, Pare-Feu.
Authentification :
Identification des applications partenaires.
Non-rpudiation.
Messages authentifis.
Combien de personnes utilisent lapplication, qui sont-ils ?
Ncessit de se protger contre les intrusions.
Ncessit de stocker les accs des clients dans des fichiers journaux.
33
34
Notions de Middleware
35
36
Types de Middleware
1960
Syst. temps partag(unix), envir. Graphiques, rseaux
1970
Ordinateurs personnels, Stations de travail
Client/serveur, Rseaux locaux : Ethernet
XeroxDFS
1980
Systmes ouverts,Tolrance aux fautes
Premiers serveurs de fichiers
volution du C/S : Appel de procdures distance
DNS en 85,
Amoebaen 84, Mach en 86, Chorus en 88
1990
Internet, E-commerce
AFS, NFS, LDAP
DCE, corba, com/dcom
37
38
Cot serveur :
Externalisation de services.
Attente de requtes en provenances de clients puis excution des requtes en
squentiel ou en parallle.
Interface : Skeleton
reoit lappel sous forme de stream
dcapsule les paramtres
demande lexcution
renvoi les paramtres (par rfrences) et les rsultats
Cot client :
mission de requtes puis attente de la rponse.
Initiateur du dialogue.
Interface : Stub
Reoit lappel en local
encapsule les paramtres
attends les rsultats du serveur
dcapsule les rsultats
redonne la main la fonction appelante
39
Client/Serveur traditionnel :
RPC
Client/Serveur objets :
RMI, CORBA, DCOM
Client/Serveur de donnes :
Requtes SQL
Client/Serveur WEB :
CGI, Servlet, asp, jsp, php,...
40
INTRODUCTION
Les systmes rpartis sont prsents dans toutes les applications et sont,
par nature, trs complexes. Le problme principal est quil ny a plus dtat
global connu de toutes les parties mais seulement des tats locaux
permettant de faire merger un tat global.
ISI Kef
INTRODUCTION
ISI Kef
INTRODUCTION
Dans un contexte de rpartition:
Lobservation des programmes en excution prsente des difficults qui rendent
le problme non trivial.
Un programme rparti est constitu dun ensemble de processus sexcutant en
parallle et communiquant seulement par envoi de messages sur des canaux
les interconnectant.
Il ny a pas dhorloge commune aux diffrents processus, et de plus, les temps
de transfert des messages ne sont pas borns (dans un contexte de
communication fiable, ils sont toutefois finis).
Dans ces conditions, il est impossible deffectuer une observation simultane
de ltat des diffrents processus et canaux.
La ralisation dune observation cohrente qui reflte un tat global constitu
des tats locaux des diffrentes parties du systme, pris des instants
physiques diffrents mais de manire rendre une information utile sur ltat du
systme dans son intgralit, constitue donc un problme dsormais classique,
connu sous le nom de dtection dun tat global rparti cohrent.
ISI Kef
PROBLEMATIQUE
ISI Kef
PROBLEMATIQUE
ISI Kef
PROBLEMATIQUE
ISI Kef
ISI Kef
LE MODLE DE CALCUL
La structure dun tel systme peut tre modlise par un graphe orient: les sommets
de ce graphe sont les processus et les arcs reprsentent les canaux de
communication unidirectionnels (canaux virtuels) reliant des processus entre eux.
Les processus seront dsigns par P1, P2,..., Pn et le canal allant de Pi vers Pj, sil
existe, sera dsign par Ci j.
ISI Kef
10
LE MODLE DE CALCUL
ISI Kef
11
ETAT GLOBAL
Chaque processus et chaque canal possde tout moment un tat local. Ltat local
eli dun processus Pi rsulte de son tat initial et de la squence
dvnements dont ce processus a t le sige. Ltat ECij dun canal Cij est
lensemble des messages en transit sur ce canal, cest dire qui ont t mis par le
processus Pi et nont pas encore t reus par le processus Pj.
ISI Kef
12
ETAT GLOBAL
ISI Kef
13
ETAT GLOBAL
ISI Kef
14
ETAT GLOBAL
Un tat global cohrent correspond un tat global dans lequel le systme peut se
trouver. Formellement, cela signifie:
i) i : eli est un tat local du processus Pi.
ii) Les conditions C1 et C2 qui suivant sont vrifies:
C1: si lvnement missioni(m) est capt dans eli, alors lvnement rceptionj(m) est soit capt dans elj, soit le message m appartient ecij.
C2: si lvnement missioni(m) nest pas capt dans eli, lvnement rceptionj(m) nest pas non plus capt dans elj.
ISI Kef
15
ETAT GLOBAL
ISI Kef
16
ETAT GLOBAL
Si lon considre la paire (Pk, Pj), lmission du message m3 est enregistre dans
ltat local elk du processus Pk alors que sa rception ne lest pas dans ltat local elj
du processus Pj.
La condition C1 est mise en dfaut, puisque ltat du canal ECkj nest pas
considr (un ventuel redmarrage de Pj et de Pk, suite une reprise aprs
dfaillance, partir de cet tat global entranerait la perte du message m3).
Dautre part, mme en considrant ltat des canaux dans ltat global, la cohrence
nest pas assure car la rception du message m4 est enregistre dans elj sans que
son mission le soit dans ELk,
ce qui met en dfaut la condition C2 (les deux tats locaux elj et elk et ltat du
canal ECjk ne sont pas mutuellement cohrents).
ISI Kef
17
Pour dfinir un tat global il faut tout dabord pouvoir ordonner les vnements entre
eux, afin que :
Si un des vnements contient lmission dun message et que lautre contient la
rception du mme message, alors le premier a eu lieu avant le second.
Si un site met une demande dallocation dune ressource, il est considr avant
un autre site qui aurait mis sa requte aprs le premier.
Cette relation dordre partiel sur les vnements est appele relation de causalit.
On dfinit la prcdence comme suit :
Un vnement e prcde un vnement f si et seulement si :
Ou bien e et f se droulent sur le mme site dans cet ordre
Ou bien e contient lmission dun message m et f contient la rception du mme
message m.
ISI Kef
18
ISI Kef
19
ISI Kef
NOTION DE PRCDENCE
CAUSALE
20
Cette relation dfinit un ordre partiel des vnements. Des vnements e et e' non
comparables sont dits concurrents, ce qu'on note e||e'.
A un vnement e on peut alors associer trois ensembles d'vnements :
Pass(e) : ensemble des vnements antrieurs e dans l'ordre causal (e appartient
cet ensemble) ;
Futur(e): ensemble des vnements postrieurs e dans l'ordre causal (e appartient
cet ensemble) ;
Concurrent(e) : ensemble des vnements concurrents avec e.
ISI Kef
21
La prcdence causale est concrtise par le mcanisme des horloges logiques, une
notion de temps logique permettant de comparer logiquement des vnements du
point de vue de leur ordre d'excution quel que soit le site.
Afin de dater les vnements, des horloges logiques de diffrents types peuvent tre
dfinies afin de rendre compte de la relation de causalit entre les vnements.
Les valeurs des horloges associes des vnements (leurs estampilles logiques)
comparables doivent tre elles-mmes comparables et reflter l'ordre des
vnements
ISI Kef
22
HORLOGE LOGIQUE
ISI Kef
23
HORLOGE LOGIQUE
ISI Kef
24
ISI Kef
25
ISI Kef
26
ISI Kef
27
Cette technique permet donc d'associer chaque vnement une date (estampille
logique) correspondant la valeur de l'horloge de son site modifie selon les rgles
que nous venons de dfinir. On peut observer que :
l'ordre des vnements qui est ainsi dfini n'est pas un ordre strict : plusieurs
vnements peuvent porter la mme valeur. C'est le cas (parmi d'autres) sur notre
exemple des vnements e, o et x appartenant respectivement P, Q et R qui ont
chacun 6 comme date. Il est facile de rendre cet ordre strict en modifiant lgrement
le systme de datation : la date d'un vnement sur un site est obtenue en adjoignant
la valeur de l'horloge scalaire de ce site l'identification du site (par exemple un
entier attribu artificiellement ou une adresse IP ou physique).
ISI Kef
28
ISI Kef
29
ISI Kef
30
Nous venons de voir que le systme de datation par estampilles scalaires d'une part
introduisait un ordre artificiel sur des vnements concurrents et d'autre part ne
permettait pas de corriger les dfaillances vis--vis de la relation FIFO des canaux de
communication. Le mcanisme de datation par estampilles vectorielles (et les
horloges vectorielles maintenues par les diffrents composants d'un systme) permet
de pallier ces deux inconvnients.
Chaque site gre une horloge vectorielle constitue de n entiers (n est le nombre de
composants du systme). Une telle horloge permet de dater les vnements d'un site
et est mise jour lors de l'occurrence des vnements. Comme pour les horloges
scalaires, les messages envoys par un site sont estampills en utilisant la valeur
courante de l'horloge vectorielle du site metteur et la rception d'un message pemet
au site rcepteur de synchroniser son horloge vectorielle avec celle du site metteur
du message.
De manire plus prcise, les rgles suivantes sont appliques pour la gestion des
horloges vectorielles:
ISI Kef
31
ISI Kef
32
ISI Kef
33
Par exemple l'estampille vectorielle de l'vnement p est [4, 7, 5]. Cela correspond
au fait que Pass(p) contient
4 vnements sur P (a, b, c, d);
7 vnements sur Q (j, k, l, m, n, o, p);
5 vnements sur R (u, v, w, x, z).
ISI Kef
34
La relation d'ordre suivante peut par ailleurs tre dfinie sur les estampilles
vectorielles :
Par exemple [4,7,5] est plus petite que [6,7,8], plus grande que [4,6,4] et
incomparable avec [6,5,7]
ISI Kef
35
ISI Kef
36
ISI Kef
37
Correction TD
ISI Kef
38
Correction TD
Considrons l'vnement p.
Il appartient son propre pass et est prcd directement par o et y.
- On a Pass(p) = {p} + Pass(o) + Pass(y)
Le calcul de Pass(p) suppose donc le calcul de celui de o et y.
- On a Pass(o) = {o} + Pass(n) + Pass(d)
En pousuivant le calcul:
- Pass(n) = {n} + Pass(m)
- Pass(m) = {m} + Pass(l) + Pass(a)
- Pass(l) = {l} + Pass(k)
- Pass(k) = {k} + Pass(j) + Pass(u)
- Pass(j) = {j}
- Pass(u) = {u}
- Pass(a) = {a}
- Pass(d) = {d} + Pass(c)
- Pass(c) = {c} + Pass(b)
- Pass(b) = {b} + Pass(a) + Pass(j)
- Pass(y) = {y} + Pass(x)
- Pass(x) = {x} + Pass(w) + Pass(n)
- Pass(w) = {w} + Pass(v)
- Pass(v) = {v} + Pass(u) + Pass(l)
Par consquent Pass(p) = {a, b, c, d, j, k, l, m, n, o, p, u, v, w, x, y}
ISI Kef
39
Correction TD
ISI Kef
40
Correction TD
ISI Kef
41
Correction TD
ISI Kef
42
Correction TD
ISI Kef
Accs concurrent
dans les SR
Mehrez Boulares, Nour Ben Yahia
ISI Kef
ISI Kef
ISI Kef
ISI Kef
Une solution n'est considre correcte que si elle respecte les proprits
suivantes
Sret (safety) : au plus un processus est la fois dans la section
critique (dans l'tat dedans)
Vivacit (liveness) : tout processus demandant entrer dans la section
critique ( passer dans l'tat dedans) y entre en un temps fini
ISI Kef
Solutions
ISI Kef
Solutions matrielles
La solution la plus simple, mais qui ne peut s'appliquer que dans le cas de machines
monoprocesseurs, consiste masquer les interruptions susceptibles de provoquer
une concurrence relativement une ressource critique. Dans le mode superviseur
des processeurs, il est possible de manipuler le masque d'interruption du processeur,
ce qui est largement utilis lors du dveloppement des systmes d'exploitation.
ISI Kef
Solutions logicielles
ISI Kef
ISI Kef
Un processus bloqu appartient la file des processus en attente, une fois libr il
passe dans celle des prts
Le systme gre des contextes de processus.
Peut-on grer des contextes distance ? NON
ISI Kef
10
11
Dfinitions
ISI Kef
12
Exemple
ISI Kef
13
Solution du coordinateur
Principe gnral
Un serveur centralise et gre l'accs la ressource
Algorithme
Un processus voulant accder la ressource (quand il passe dans l'tat
demandeur) envoie une requte au serveur
Quand le serveur lui envoie l'autorisation, il accde la ressource (passe dans
l'tat dedans)
Il informe le serveur quand il relche la ressource (passe dans l'tat dehors)
Le serveur reoit les demandes d'accs et envoie les autorisations d'accs aux
processus demandeurs
Avec par exemple une gestion FIFO : premier processus demandeur, premier
autoris accder la ressource
ISI Kef
14
Solution du coordinateur
Avantages
Trs simple mettre en uvre
Simple pour grer la concurrence d'accs la ressource
Inconvnients :
Sollicitation excessive du coordinateur
Panne du coordinateur, il faut lire un nouveau coordinateur
Tous doivent se mettre d'accord pour n'en lire qu'un seul, mais il faut en lire un au
bout d'un temps fini
ISI Kef
15
Solution du coordinateur
ISI Kef
16
ISI Kef
17
Algorithmes
ISI Kef
ISI Kef
18
19
ISI Kef
Propos en 1978, vise satisfaire les demandes des diffrents sites dans o elles
sont formules
Cet algorithme suppose que les canaux de communication entre les diffrents sites
respectent la proprit FIFO. Chacun des composants du systme utilise une
horloge scalaire qu'il synchronise lors de la rception de messages en provenance
des autres composants du systme. Trois types de messages (estampills lors de
leur envoi) sont utiliss et chacun des messages sera systmatiquement envoy
tous les autres participants :
REQUETE : un tel message est envoy lorsqu'un site veut entrer en section
critique;
REPONSE : un tel message est envoy par un site qui reoit un message du
type prcdent ;
LIBERATION : un tel message est envoy par un site lorsqu'il sort de section
critique.
ISI Kef
20
Chaque site gre une file d'attente dans laquelle il place, dans l'ordre induit par la
valeur de leurs estampilles, toutes les requtes pour entrer en section critique (y
compris les siennes) et leurs estampilles. En fait, la file des requtes sera rplique
sur chaque site, si bien que chaque site peut dcider de la possibilit d'entrer en
section critique sur la base des informations qu'il possde.
ISI Kef
21
22
l'algorithme de Lamport
ISI Kef
23
l'algorithme de Lamport
ISI Kef
24
l'algorithme de Lamport
Nombre de messages changs
Le traitement complet (entre et sortie) d'une phase de section critique requiert, pour
un systme de N composants, 3*(N-1) messages (N-1 messages de chacun des
types).
ISI Kef
25
Exemple
Dans cet exemple impliquant trois sites, les sites S1 et S2 veulent entrer en section
critique alors que leurs horloges scalaires ont respectivement 3 et 2 comme valeur.
Les messages envoys par S1 S2 et S3 sont donc estampills 3.1. Les messages
envoys par S2 S1 et S3 sont quant eux estampills 2.2.
Dans la figure ci-dessous :
les envois de messages de type REQUETE correspondent aux flches bleues;
les envois de messages de type REPONSE correspondent aux flches vertes;
les envois de messages de type LIBERATION correspondent aux flches
rouges.
ISI Kef
26
l'algorithme de Lamport
ISI Kef
27
l'algorithme de Lamport
ISI Kef
28
l'algorithme de Lamport
ISI Kef
29
l'algorithme de Lamport
ISI Kef
30
l'algorithme de Lamport
ISI Kef
31
l'algorithme de Lamport
ISI Kef
32
l'algorithme de Lamport
ISI Kef
33
l'algorithme de Lamport
ISI Kef
34
l'algorithme de Lamport
ISI Kef
35
l'algorithme de Lamport
ISI Kef
36
l'algorithme de Lamport
ISI Kef
37
Algorithmes
ISI Kef
ISI Kef
ISI Kef
2. Saisie et attente (hold and wait): un processus dtient une ressource non
partageable et en attend des autres pour complter sa tche.
3. Pas de premption : un processus qui dtient une ressource non partageable la
ISI Kef
ISI Kef
ISI Kef
ISI Kef
ISI Kef
* Existence de 2 cycles :
ISI Kef
10
ISI Kef
11
Sommet processus ;
Arc tiquet par la ressource demande.
ISI Kef
12
ISI Kef
13
ISI Kef
Problmatique diffrente :
Dtection difficile.
14
15
ISI Kef
16
ISI Kef
17
Wait / Die
Un processus nest autoris attendre que sil est plus vieux (estampille plus
petite).
Pi dtient la ressource, Pj demande la ressource.
Si E(Pi) > E(Pj) {demande Pj est plus ancienne}.
Pj est autoris attendre.
Sinon {demande Pi est plus ancienne}.
Pj est tu.
-
18
ISI Kef
19
ISI Kef
20
Algorithme du Banquier
Le cas chant la ressource est alloue, sinon elle est mise en attente
Afin de voir si un tat est sr, il faut ncessairement vrifier si les ressources sont
suffisantes.
ISI Kef
21
Algorithme du Banquier
s'excuter et se terminer.
ISI Kef
22
b- Solution distribu : Chaque site maintient une partie du graphe. Le graphe global est
la runion des WFG.
c- Solution hirarchique : Chaque site maintient le graphe de ses descendants.
ISI Kef
23
ISI Kef
24
Gurison
ISI Kef
Introduction
ISI Kef
Introduction
ISI Kef
Introduction
ISI Kef
La sret de fonctionnement
La sret de fonctionnement
Attributs
Disponibilit (Availability)
Fiabilit (Reliability)
Sret (Safety)
Confidentialit (Confidentiality)
Intgrit (Integrity)
Maintenabilit (Maintanability)
ISI Kef
Menaces
Fautes (Faults)
Erreurs (Errors)
Pannes/ Dfaillances (Failures)
Moyens
Prvention des fautes
Tolrance aux fautes
Suppression des fautes
Prvision des fautes
Menaces
ISI Kef
Menaces
ISI Kef
Menaces
Faute: Dfaut physique du matriel ou du logiciel
Erreur: Une valeur incorrecte dans le systme
Dfaillance / Panne: Dviation du systme par rapport sa spcification
ISI Kef
Le domaine d'utilisation
ISI Kef
10
Moyens
ISI Kef
11
Moyens
La prvention des fautes(fault prevention)
ISI Kef
12
Moyens
La tolrance aux fautes ("Fault tolerance")
ISI Kef
13
Moyens
llimination des fautes(fault removal)
Validation,
Vrification
statique,
dynamique,
Y compris les mcanismes de tolrance!
==>Injection de fautes
Maintenance
Corrective
Prventive
ISI Kef
14
Moyens
prvision des fautes(fault forecasting)
ISI Kef
15
Attributs
La fiabilit
Probabilit pour qu'un systme soit continment en fonctionnement sur une
priode donne (entre 0 et t).
La disponibilit
Probabilit pour qu'un systme soit en fonctionnement un instant t donn.
La maintenabilit
Probabilit pour qu'un systme en panne l'instant 0 soit rpar l'instant t.
La Sret:
Probabilit pour qu'un systme soit continment en fonctionnement non
catastrophique sur une priode donne (entre 0 et t).
Confidentialit:
Ne pas dvoiler des informations sans autorisation
Intgrit:
Absence d'altrations incorrectes de l'tat du systme
ISI Kef
16
La tolrance aux fautes est mise en uvre par la combinaison de deux techniques.
Le traitement de la faute(fault treatment) qui vise viter quune faute
survenue ne se reproduise.
prvoir des composants multiples, pour rduire la probabilit quune faute
conduise une dfaillance, raliser des traitements multiples (par exemple :
raliser la mme opration par des algorithmes diffrents pour tenter dviter
les fautes de conception).
Le traitement derreur(error processing) qui vise liminer une erreur avant
quelle ne produise une dfaillance.
dtecter lexistence dun tat incorrect (erreur), remplacer ltat incorrect par
un tat correct (conforme aux spcifications).
ISI Kef
17
Traitement de faute
ISI Kef
Traitement de lerreur
18
Lobjectif du traitement de lerreur est dliminer une erreur affectant le systme afin
quelle nentraine de dfaillance . Elle peut sexprimer sur deux formes.
Le recouvrement derreur consiste remplacer ltat erron du systme par
un tat correct ;
Le masquage derreur consiste compter sur la redondance prsente dans
le systme pour que celui-ci continue dlivrer un service correct malgr un tat
erron.
ISI Kef
Recouvrement derreur
19
ISI Kef
Compensation derreur
20
ISI Kef
21
ISI Kef
22
Des critres
Origine de la faute
Type de composant : ex. lignes ou sites
Cause de la faute: bnignes ou malignes
Dfaillances temporaires ou dfinitives : si le composant fonctionne il
fonctionne correctement
ex. ligne transmet le msg ou non / site traite le msg ou non
Dfaillances byzantines : comportement arbitraire du composant dfaillant.
Si le composant fonctionne, il ne fonctionne par correctement linsu des
autres composants.
ex. site rpond blanc certains sites et noir dautres.
ISI Kef
23
ISI Kef
24
Hirarchie
Sites
Site mort-n : site nexcute aucune instruction de son algo.
Site en panne franche : site fonctionne correctement jusqu lapparition de la
panne et cesse totalement de fonctionner.
Site byzantin : comportement arbitraire.
ISI Kef
25
Typologie (1)
Panne franche
Composant fonctionne correctement puis panne et cesse immdiatement de
fonctionner = panne permanente
Panne franche de site
Coupure dune ligne => changement de topologie du rseau
Panne transitoire
Comportement erron des composants pendant une certaine priode.
Comportement correct ensuite.
On peut distinguer si la panne napparat quune fois ou plus ou moins
priodiquement
Corruption mmoire
Annulation dune transaction
Perte de messages sur une ligne
ISI Kef
26
Typologie (2)
Panne temporelle
Une sortie correcte associe une requte entrante se manifeste de faon
incohrente avec les spcifications.
Trop tard ou jamais
Trop tt
Le cas le plus frquent est celui d'une manifestation trop-tardive.
Ex. : Surcharge d'un processeur, Horloge trop rapide, Dlai de transmission
trop long.
Panne byzantine
Toute panne engendrant une comportement scartant des spcifications
Fautes byzantines "naturelles"
erreur physique non dtecte (sur une transmission de message,
en mmoire, sur une instruction).
erreur logicielle amenant un non vrification des spcifications.
Fautes byzantines "malicieuses"
comportement visant faire chouer le systme (sabotage,virus ....).
ISI Kef
27
Spcifications
ISI Kef
28
Algorithmes Robustes
ISI Kef
29
Exclusion Mutuelle
Proprits de sret et de vivacit toujours vrifies
Par exemple, on ne se retrouvera jamais avec une configuration o 2 sites sont
en mme temps en SC
lection
Un et un seul site sera lu
Par exemple, aucun moment il existe une configuration o simultanment
plusieurs sites dcident quils sont lus.
ISI Kef
30
Algorithmes auto-stabilisants
Finir par garantir la correction du comportement global du systme vis vis des
spcifications de lalgorithme
Systme tolre certaines priodes de dysfonctionnement
Algorithmes ne masquent pas les fautes
Approche dite optimiste
ISI Kef
31
Exclusion mutuelle
Proprit de sret non vrifi pendant un intervalle de temps
Deux sites peuvent se retrouver en SC
MAIS au bout dun moment le systme retrouve un comportement correct
(lalgorithme retrouve de lui mme un tat valide)
ISI Kef