Académique Documents
Professionnel Documents
Culture Documents
8 2 3
L’estampille du message m est EMm = 2 9 2
1 1 3
2. Que peut déduire le processus 3 par rapport aux éléments EMm [1, 3], EMm [2, 3] ?
3. Le processus 3 peut-il délivré le message m (délivrance causale) ? Justifier votre réponse.
Exercice n°2 : 10 points
Soit un système distribué de n sites connectés via une topologie du réseau quelconque (graphe) où les canaux de
communication sont fiables et synchrones. Chaque site possède un ID unique. Selon l’algorithme de BULLY, lorsqu’un
site Si détecte une panne d’un coordinateur, il initie l’algorithme d’élection en exécutant Initiateur (Si). Cet algorithme
va provoquer l’exécution de l’algorithme NonInitiatieur(Sj) par d’autres sites Sj. Les demandes d’élection sont diffusées
seulement aux sites dont l’ID est plus grand. Un site répond à ceux de numéros inférieurs au sien. Autrement, un site qui
ne reçoit aucune réponse constate qu’il est élu.
Soient les procédures suivantes :
Partie B (1.5+1.5+1pt)
Exercice 2
2. Les différences entre les techniques de détection et guérison et les techniques préventives pour résoudre les
interblocages :
a. Prévention : contraintes sur la manière de demander l’accès aux ressources :
Schéma 1 : réservations de toutes les ressources avant de commencer
Schéma 2 : relâchement de toutes les ressources avant d’accéder à de nouvelles
Schéma 3 : ordonnancement des ressources et accès dans leur ordre
b. Évitement :
Contrôle pas à pas de la progression des processus
Mise en œuvre d’une possibilité d’échapper à un interblocage
Dépendant des algorithmes des utilisateurs ⇒ non étudié ici
c. Détection puis résolution :
Interblocage est une propriété stable ⇒ algorithme de détection
Non-interférence : ne pas influencer l’exécution de l’algorithme de l’utilisateur
Vivacité (en anglais, liveness) : si interblocage, le détecter en un temps fini
Correction (en anglais, safety) : détecter un interblocage seulement lorsqu’il en existe un
Résolution : dépendant des algorithmes des utilisateurs