Vous êtes sur la page 1sur 3

Université Ferhat Abbas Sétif 1 Elbez le 14-01-18

Faculté des sciences de l’ingénieur Nom :……………………………Prénom :……………………………groupe : ………


Département d’informatique
Contrôle du module SD de MTC, Documents interdits, transferts inter-étudiants d’objets interdits
QCM : On répond aux questions en encerclant la réponse jugée juste. Attention : une réponse juste = 1 point, une réponse
fausse = - 0,25 et une question à laquelle on n’a pas répondue = 0 point.
1. L’algorithme de rétablissement de la causalité BSS fonctionne correctement lorsque:
a. Les canaux de communication sont FIFO
b. Tous les messages sont transmis en mode diffusion
c. a. ou b.
d. La réponse juste n’est pas donnée
2. Une faute dans un système est considérée comme:
a. Un défaut physique ou logique
b. Un état erroné d’un système
c. Une panne d’un système
d. La réponse juste n’est pas donnée
3. Une erreur est provoquée par :
a. Une défaillance
b. Une faute
c. Une panne
d. La réponse juste n’est pas donnée
4. La méthode de reprise par checkpoints permet de reprendre:
a. Des erreurs d’omission
b. Des erreurs transitoires
c. Des erreurs permanentes
d. La réponse juste n’est pas donnée
5. La demande de service d’un client à un serveur par RPC est :
a. Une communication asynchrone
b. Une communication synchrone
c. a. ou b.
d. La réponse juste n’est pas donnée
6. Un Triple Modular Redanduncy est un composant qui permet :
a. La reprise d’un composant après erreur
b. Le masquage de l’erreur d’un composant
c. La réponse juste n’est pas donnée
7. La disponibilité d’un composant duplex est :
a. Supérieure à celle d’un TMR
b. Inférieure à celle d’un simplex
c. La réponse juste n’est pas donnée
8. Sachant que la disponibilité d’un composant C est P, la disponibilité d’un TMR formé de C est :
a. P3
b. 3P2 – 2P3
c. 3P3 – 2P2
d. La réponse juste n’est pas donnée
9. La mesure de la disponibilité est définie par l’expression :
a. (MTTF + MTBF)/MTTR
b. (MTTF + MTTR)/ MTTR
c. MTTF/ (MTTF - MTTR)
d. La réponse juste n’est pas donnée
10. La sécurité d’un composant duplex est :
a. Supérieure à celle d’un TMR
b. Egale à celle d’un TMR
c. Inférieure à celle d’un TMR

1
Problème : Soient trois machines Mi, i є [1,3] interconnectées via un réseau de communication, et on suppose
que chaque Mi exécute le processus Pi.
Question 1 : Si le chronogramme suivant représente l’évolution temporelle logique des 3 processus et si la valeur
de l’horloge de chaque processus Pi est initialement nulle alors :
P1 e11 e12 e13
m1
P2 e21 e22
m2 m3
P3 e31 e32 e33

a) Donnez la valeur des horloges logiques des évènements suivants : e13, e22, e32, e33
Réponse : e13 =7 , e22=3 , e32=5 , e33= 6
b) Donnez la valeur des horloges vectorielles des évènements suivants : e13, e22, e32, e33
e13= (3,2,2), e22=(1,2,0), e32=(1,2,2), e33=(1,2,3)
c) Quelle problème soulevé par certains messages ? (En une phrase de 2 lignes maximum).
Réponse : la causalité des évènements émission/réception n’est pas satisfaite
d) Quel avantage et inconvénient principaux issus des horloges vectorielles ? Comment peut-on résoudre
partiellement cet inconvénient (En une phrase de 2 lignes maximum ?
Réponse : Avantage : vérifier la causalité des évènements via leurs estampilles
Inconvénient : Encombrement des messages qui véhiculent les estampilles lorsque le nombre de
processus est important.
Question 2
a) Si les horloges physiques des machines dérivent les unes par rapport aux autres d’au plus de 3 secondes toutes
les 104 secondes, un intervalle de resynchronisation de 10 secondes serait-il suffisant pour limiter l’inclinaison à
2,5 ms ? Sinon donnez l’intervalle de resynchronisation qui conviendrait le mieux.
Réponse : dérive de 3 s durant 104s et en 10s on aura une dérive de 3/104*10=3ms. Donc l’intervalle de 10s ne
suffit pas. 3/104*x≤2,5 d’où x≤2,5/3.104 x≤ 0,8 10-4 d’où x=8ms
b) On suppose maintenant que les 3 machines sont interconnectées via un anneau virtuel et M1 représente un
serveur de temps, donnez un algorithme permettant de synchroniser, avec précision acceptable, les différentes
machines.
Réponse : M1 envoie un message de type jeton demandant le temps des horloges de M2 et M3. LorsqueM2 ou
M3 reçoit le jeton il y insère le temps de son horloge. Lorsque le jeton retourne au niveau de M, ce dernier
détermine de décalage des horloges H2 et H3 en estimant le temps des messages qu’il prendra en compte dans
les décalages transmis à M2 et M3.
Question 3
La machine M1 joue le rôle de serveur et les autres machines sont des clients des services offerts par M1
a) Relativement aux applications distribuées, donnez deux avantages et deux inconvénients principaux d’une telle
architecture.
Réponse : Avantages : Simplicité des algorithmes complexité messages moindre
Inconvénients : Goulot d’étranglement et point central de défaillance
b) Quelle architecture à adopter qui permettrait d’éviter les inconvénients précédents (a)
Réponse : Adopter une architecture P2P
c) Les requêtes de services sont envoyées à M1 sous forme de RPC ; si le service rendu par M1 est très important,
quelle serait alors la sémantique réalisée par RPC ? comment pourrait-on l’implémenter ?
Réponse : On utilisera une sémantique de type exactly once ou à défaut at most once si on tient compte des
possibilités de défaillance et le qui reflète la réalité.
Pour l’implémentation, il faudrait éviter que le serveur puisse exécuter plusieurs requêtes d’un
même service envoyées par le client. Donc associer, au niveau du client, un numéro de séquence à

2
chaque requête différente et au niveau du serveur maintenir les numéros de requêtes servies. Le
serveur ne traitera pas de requête déjà servie.
Question 4
Les machines Mi exécutent maintenant chacune une gestionnaire Gi contrôlant un accès Ai (en entrées et sorties) à
un parking de stationnement de véhicules de capacité P places.
a) Donnez l’expression abstraite de synchronisation de gestion du parking
Réponse : (E1+E2+E3) - (S1+S2+S3) ≤ P avec Ei les entrées par l’accès Ai et Si les sorties. Avec Ei le
nombre de véhicules entrés par l’accès Ai et Si le nombre de véhicules ayant quitté le parking par l’accès Ai.
b) Donnez l’algorithme de Gi gérant les entrées et sorties du parking au niveau de l’accès Ai
Réponse :
Processus Gi
Cycle : A la réception d’une requête d’un véhicule Vi faire
Rec : Attendre les valeurs des Variables Ej, Sj /i≠j des accès Aj
Si (E1+E2+E3) - (S1+S2+S3) < P alors Ei := Ei + 1, <Autoriser Vi à y entrer >
Sinon aller à Rec
Finsi
Fcycle
c) Quel inconvénient majeur présenté par l’algorithme en b) si le nombre d’accès est important ? Suggérez le
principe d’solution pour y remédier en deux lignes maximum (Pas d’algorithme).
Réponse : - Complexité en messages importante issue de l’acquisition des valeurs Ej et Sj
˗ Organiser les accès selon un anneau virtuel et le jeton transporterait le nombre de places libres.
Les autorisations se feront à l’arrivée du jeton au niveau d’un accès si une place est libre après
mise à jour de la valeur du jeton par les sorties Si. Mise à jour aussi du jeton après autorisations
par les valeurs des sorties autorisées.

Bonne Copie !

N.B : La clarté des réponses peut être gratifiée d’un bonus ou malus

Vous aimerez peut-être aussi