La réplication dans les réseaux mobiles ad hoc

Slides:



Advertisements
Présentations similaires
– Spanning Tree Protocol (STP)‏
Advertisements

Chapitre annexe. Récursivité
Approche graphique du nombre dérivé
1 CNAM Vendredi 29 Novembre 2002 Bases de Données Avancées UV C Responsable : Mr Scholl PROTOCOLE A DEUX PHASES Meryem Guerrouani.
1 Enquête 2002 sur les budgets 2001 et juillet 2002 MINISTERE DE LA JEUNESSE, DE L'EDUCATION NATIONALE, DE LA RECHERCHE ET DES NOUVELLES TECHNOLOGIES.
Introduction aux réseaux informatiques
Applications et Techniques
26/03/2017 Fonctionnement d ’un cluster sous AIX grâce à HACMP : High Availability Cluster Multi-Processing Raphaël Bosc, IR5.
Stockage dans DIET Groupe de travail du 16 décembre 2002.
Cours n°2M2. IST-IE (S. Sidhom) UE 303 Promo. M2 IST-IE 2005/06 Conception dun système d'information multimédia Architecture trois-tiers : PHP/MySQL &
Performances 1 Évolution : Performance. Performances 2 Évolution : Mémoire.
Les éléments de mémorisation
1 Efficient Data and Program Integration Using Binding Patterns Ioana Manolescu, Luc Bouganim, Francoise Fabret, Eric Simon INRIA.
BDA'02 1 Tolérance aux fautes (TaF) adaptable pour les systèmes à composants : application à un gestionnaire de données Phuong-Quynh Duong, Elizabeth Pérez-Cortés,
Configuration de Windows Server 2008 Active Directory
Introduction à la POO: Les classes vs les objets
Karel Heurtefeux1, Fabrice Valois2
La gestion de projets avec Microsoft Project
Système de stockage réseaux NAS - SAN
Active Directory Windows 2003 Server
Contrôles d'accès aux données
Maîtrise en technologie de l’information
Auto-organisation dans les réseaux ad hoc
ADR Active and Dynamic Routing. Plan Introduction au routage Les réseaux actifs Les agents Mise à jour des matrices de routage Architecture du routage.
Administration de SharePoint
Noyau persistant en réseaux pair-à-pair Comment relier la taille à la durée de vie V. Gramoli, A-M. Kermarrec, A. Mostéfaoui, M. Raynal, B. Sericola.
Bilan du Projet Industriel
Configuration de Windows Server 2008 Active Directory
Cloud Computing et mesures de performances
Gestion des bases de données
Allocation de mémoire Allocation de mémoire.
CHAPITRE 4 LE POTENTIEL ÉLECTRIQUE.
IGL301 - Spécification et vérification des exgiences 1 Chapitre 1 Introduction (ref : Bray chapitre 1)
Universté de la Manouba
Projet de Conception n° 5
La gestion par activités (ABM)
Module 7 : Accès aux ressources disque
Détection du meilleur format de compression pour une matrice creuse dans un environnement parallèle hétérogène Olfa HAMDI-LARBI.
1 Protection des arbres multicast avec une forêt duale Mohand Yazid SAIDI Bernard COUSIN Miklós MOLNÁR 15 Février 2006.
Simulateur interactif de QOS dans un routeur
GPA750 – Gestion de Projets
Eurométhode: méthode de gestion de la relation client-fournisseur
Université du Québec à Montréal
ASI 3 Méthodes numériques pour l’ingénieur
Le workflow Encadré par: M . BAIDADA Réalisé par: ATRASSI Najoua
Faculté des sciences économique et gestion de Nabeul
07/22/09 1.
Fiabilité des composants électroniques
1 Modèle pédagogique d’un système d’apprentissage (SA)
Chapitre 1: Réseaux Informatiques
Gestion de bases de données réparties
Votre espace Web Entreprises Article 39 Démonstration.
DOC-DEPOT.COM - ‘' Mon essentiel à l'abri en toute confiance '' 29 mai 2014 Copies d’écrans Acteur Social Avec commentaires.
Pr ZEGOUR DJAMEL EDDINE Ecole Supérieure d’Informatique (ESI)
Nouvelles technologies de système de fichiers dans Microsoft Windows 2000 Salim Shaker Ingénieur de support technique Support technique serveur Microsoft.
La sécurité dans les réseaux mobiles Ad hoc
Module 8 : Surveillance des performances de SQL Server
Jeu de Librairies Virtuelles « DLL » Windows pour la réalisation de programmes informatiques.
Tutorat 7 - Introduction au Routage et OSPF
La technologie en 6ème Quelles compétences à acquérir ?
INF3500 : Conception et implémentation de systèmes numériques Pierre Langlois Le problème du déphasage.
La Qualité dans les Systèmes d’Information
Objectifs A la fin de ce chapitre, vous pourrez : présenter l'utilisation d'opérations de chargement de données par chemin direct décrire l'utilisation.
Etude de la volatilité dans un système de stockage P2P Fabio Picconi – LIP6.
D. E ZEGOUR Institut National d ’Informatique
Initiation à la conception des systèmes d'informations
1 Détection et tolérance aux fautes dans JuxMem Sébastien Monnet IRISA / PARIS Lyon, 05/12/2003.
Module 3 : Création d'un domaine Windows 2000
Module 3 : Gestion des fichiers de base de données
Haute disponibilité pour les bases de données Osman AIDEL.
Transcription de la présentation:

La réplication dans les réseaux mobiles ad hoc Présenté par : H. BENKAOUHA

Introduction Systèmes distribués sujets à des pannes Un système tolérant aux fautes Délivrer ses services même en présence des fautes Pas de méthodes de tolérance aux fautes valables dans l‘absolu. Méthodes adaptées à des hypothèses particulières

Techniques de Tolérance aux fautes Recouvrement / Reprise Redondance Information : bits, Temps : refaire une action, Physique : matériel, processus) Détection Réplication

Réplication : Définition Ou Duplication Dupliquer une ressource en plusieurs images Sauvegarde sur différents serveurs. Représenter un seul objet : L’initial Image = réplica = copie Ressource : donnée, service, code, …

Réplication : Pourquoi? Elever le degré de Tolérance aux Pannes Disponibilité. Fiabilité de l’information Temps d’accès à l’information Eviter la surcharge du système : Réduire le coût du trafic dans le réseau Possibilité de traitement parallèle de requêtes.

Et en environnement mobile? La mobilité augmente le temps d’accès à une donnée => réduit la disponibilité => il faut répliquer Les contraintes rendent le système vulnérable => Risque de pannes augmente => Pour les tolérer il faut répliquer Mais il faut gérer les contraintes de mobilité : énergie, bande passante, … Il faut un bon mécanisme de localisation.

Réplication : Comment? Comment dupliquer les données? Choix de stratégie Où placer les copies? => Choix des serveurs Quand mettre à jour? => Problème de cohérence Comment le client retrouvera le contenu?

Réplication : La cohérence Gestion des copies lors des mises à jour. Délai pour garantir la cohérence Sinon problème de temps de réponse global Propagation immédiate : grand cohérence mais coûteuse Propagation retardée : coût faible mais faible cohérence Choix selon l’application distribuée

Réplication : Défis à relever Partitionnement Cas où aucune copie sur une partition Prévoir le partitionnement Copie sur les futures partitions La cohérence? L’énergie Un serveur trop sollicité => Bonne répartition des demandes Prendre en considération le niveau de batterie avant de répliquer

Réplication : Conception d’un protocole A quel moment un nœud devra déclencher le processus de réplication? Quels sont les critères de sélection des serveurs de réplicas? Comment un nœud trouvera un serveur? Comment assurer une disponibilité élevée? Comment assurer la cohérence?

Réplication : Critères de performance Coût de réplication : nb de serveurs. Coût de m.à.j. : nb de sauts pour exécuter requête Coût de stockage : nb d’enregistrements sur un serveur Disponibilité : pourcentage de tentatives réussies d’accès aux données Cohérence : consistency

Stratégies de Réplication Réplication pessimiste Bloque les demandes lors des mises à jour Garantir une forte cohérence Réplication optimiste Accéder à n’importe quel réplica à tout moment Garantir une disponibilité très élevée

Réplication pessimiste Une seule copie fortement disponible Mise à jour pour les autres Accès interdit à une copie pendant la mise à jour Les techniques : Copie primaire Quorums

Réplication optimiste Pas de limite à la disponibilité Utilisateur servi immédiatement Nécessite une procédure de gestion de conflits Plusieurs approches pour l’implémenter

Classification pour Ad Hoc selon l’application Protocoles sans mises à jour Une copie = donnée élémentaire Pas de mise à jour à une donnée élémentaire Toutes les données de même taille Protocoles avec mise à jour Dérivés de la première classe Mise à jour dans des intervalles constants (périodique) ou des intervalles inconstants (apériodiques)

Protocoles sans mise à jour Un nœud détient la copie originale Des réplicas placés sur d’autres nœuds Au bout d’une période les réplicas sont replacés Nouvel emplacement déterminé sur la base : Des fréquences d’accès aux données La topologie du réseau Donnée accessible si le nœud demandeur : Détient la copie originale ou un réplica  nœud à un certain nb de sauts qui détient l’originale ou une réplica

Protocoles avec mise à jour M.à.j. réalisée par le nœud qui a l’originale. Après m.à.j. les réplicas inaccessibles. Protocole de m.à.j. périodique : Allouer un réplica sur la base de la fréquence d’accès, délai de m.à.j. et périodicité de m.à.j. Protocole de m.à.j. apériodique : Données modifiées à tout moment. Modifs. sur l’originale puis propagation sur les réplicas Utilisation d’un protocole de cohérence

Exemple (1) de protocole de réplication : SAF Static Access Frequency Alloue périodiquement C données. La copie est chargé selon son propre besoin => Pas de mécanisme pour la création des copies. Se base sur l’ordre décroissant des fréquences d’accès. Connexion avec le nœud détenteur de l’originale! Un nœud qui veut accéder à un réplica diffuse une requête sur le réseau.

Exemple (2) de protocole de réplication : DAFN Dynamic Access Frequency and Neighbourhood En 2 étapes. Etape 1 : SAF. Un nœud ayant une copie et l’originale est chez son voisin => suppression de la copie 2 nœuds voisins ayant la même copie => suppression de la copie ayant la fréquence min. Espace de copie supprimée réalloué

Exemple (3) Amélioration de DAFN Diminuer l’effet du partitionnement. Condition supplémentaire pour supprimer une copie : lien radio stable. Chaque nœud connaît sa localisation, vitesse, direction => GPS DAFN-S1 et DAFN-S2 Différence dans le calcul du seuil de stabilité des liens radios.

Exemple (4) Rajout de mise à jour E-DAFN Version mise à jour périodique. Les réplicas sur des nœuds non reliés au nœud détenant l’originale seront invalidées. Fonctionne de la même façon que DAFN sauf qu’il utilise une valeur d’une variable PT au lieu des fréquences PT = Pij j – Pij (Tj – tj)

Exemple (4) suite Pij j Tj tj Probabilité qu’un nœud i envoie une demande d’accès à une donnée j à une unité de temps : fréquence d’accès. j Temps restant pour m.à.j. de j Tj Période de m.à.j. de la donnée j. Valeur Stable. tj Temps passé après la dernière m.à.j.