1 Nomination de mandataire Marin BERTIER. 2 Contexte ► Développement des GRIDs  Grand nombre de sites  Organisé hiérarchiquement ► Niveau local  cluster.

Slides:



Advertisements
Présentations similaires
Un réseau de neurones artificiels montrant la persévérance et la distractibilité dans le wisconsin card sorting test.
Advertisements

Analyse formelle du modèle de confiance d’une PKI
La Couche Réseau.
Introduction à la tolérance aux défaillances
Détecteurs de fautes pour réseaux dynamiques P. Sens, L. Arantes, M. Bouillaguet Projet REGAL.
Données du réseau sismique de lOVPF Réseau sismique de lOVPF 5 éruptions sur la période étudiée 07/1999 à 12/2000 Différents types de signaux : Comment.
Algèbre de composants : une approche fonctionnelle à la sémantique de documents Bart Lamiroy LORIA/INPL QGar - École des Mines de Nancy.
Algorithmes de reconfiguration
GEF 435 Principes des systèmes dexploitation Communication Interprocessus (CIP) III (Tanenbaum 2.3)
COMMISSION GERS Catherine Durand-Couchoux Assemblée Générale du 11 Février 2010.
Le protocole OSPF* *Open Shortest Path First.
Le protocole EIGRP* *Enhandced Interior Gateway Routing Protocol.
Nicolas Galliot M2SIR David Raspilaire
Sommaire : Contexte Problématique Hypothèses Principe Exemple
IRISA18 novembre ACI Sécurité DADDi Dependable Anomaly Detection with Diagnosis IRISA.
1 ACI DADDI - Réunion de lancement IRISA - Projet ADEPT Michel Hurfin Jean-Pierre Le Narzul Frédéric Tronel 23 mai 2005.
Plus rapide chemin bicritère : un problème d’aménagement du territoire
Utilisation des tableaux
Systèmes distribués C. Delporte-Gallet (ESIEE-IGM)
Eric Guilbert, Marc Daniel *, Eric Saux
Prise de décision dans les shooters TER 08/09 Sandrine Buendia
Diagrammes d’activités
Analyse et Conception des Systèmes d’Informations
Auto-organisation dans les réseaux ad hoc
ADR Active and Dynamic Routing. Plan Introduction au routage Les réseaux actifs Les agents Mise à jour des matrices de routage Architecture du routage.
Guérin Julien Mézerette Marius GTR FI 2A
Réunion DataGraal Janvier 2003 Grenoble
Algorithme à vague Stéphane Devismes.
Les systèmes de jeux deviennent de plus en plus complexes, nécessitant que lIntelligence Artificielle progresse elle aussi en parallèle. Dans ce contexte,
Sécurité WiFi EXPOSE DE RESEAU Rudy LEONARD Prâsad RAMASSAMY
Consensus distribué En ce qui concerne ce document, le problème de consensus sera étudié (examiner, considérer, explorer, analyser). Le problème est provoqué.
Détection d’intrusions
Les détecteurs de défaillances
Détection de défaillances pour les grilles
Module 8 : Maintenance des logiciels à l'aide des services SUS
Rôle économique de lEtat Lecaillon. Caractères spécifiques de lEtat Juridiction universelle Pouvoir de contrainte Deux conséquences: Choix des dirigeants.
Recherche dun même objet / scène Approches basées sur des descripteurs locaux Approches basées sur des descripteurs globaux.
Vincent Gramoli Advisor : Alexander A. Shvartsman
IntroductionContexteAnalyseConclusionApproche Présentation d’article 04/02/04 DEA DISIC Grid Computing Monitoring Data Archive In Grid Environments GANAME.
Présentation de mémoire d’actuariat Présenté par Cédric ATCHAMA
Université Paris IV Sorbonne Langues étrangères appliquées DROIT DES AFFAIRES Semestre 2.
ALGORITHME DE TRI Le tri par insertion.
Pr BELKHIR Abdelkader Master RSD Sécurité des systèmes informatiques
Fondements de l’algorithmique des réseaux
Le développement d'une théorie de changement
La réplication dans les réseaux mobiles ad hoc
Elections départementales 2015 Nouveaux territoires, nouveau mode scrutin Secteur Elections.
1 Détecteurs de défaillances adaptables Marin BERTIER Thèmes SRC Laboratoire d'Informatique de Paris 6 Université Pierre & Marie Curie.
Julien Pley – Équipe ADEPT Colloque de DEA 2001/2002
Modèles et protocoles de cohérence des données en environnement volatil Grid Data Service IRISA (Rennes), LIP (Lyon) et LIP6 (Paris) Loïc Cudennec Superviseurs.
Licence Informatique Algorithmique des graphes
Crawlers Parallèles Présentation faite par: Mélanie AMPRIMO
Le partage de la ligne.
J. Cardoso — C. Sibertin-Blanc — C
I NTRODUCTION. 2Introduction I NTRODUCTION O BJECTI FS Introduction : remarques Objectif et attentes de la formation Règles de base Programme  Travail.
Pour discussion au CA du Fonds québécois d’habitation communautaire Document réalisé pour Société d’habitation du Québec Allan Gaudreault, analyste-conseil.
Initiation à la conception des systèmes d'informations
1 Détection et tolérance aux fautes dans JuxMem Sébastien Monnet IRISA / PARIS Lyon, 05/12/2003.
1/17FDC janvier 2006 Alice MARASCU Florent MASSEGLIA Projet AxIS INRIA Sophia Antipolis Classification de flots de séquences basée sur une approche.
Equilibre de successions de flux différents d’échéances différentes.
Notifications et Communication réseau D. BELLEBIA – 18/12/2007NSY208 CNAM.
Processus électoral Élection type Élection type : Nominations au poste d’administrateur A. Candidat 1 B. Candidat 2 C. Candidat 3 D. Candidat 4 E. Candidat.
ELE6306 : Test de systèmes électroniques Test intégré et Modèle de faute de délai Etudiante : S. BENCHIKH Professeur : A. Khouas Département de génie électrique.
1 Détection de défaillances et algorithmes répartis pour les GRIDs Marin BERTIER Thèmes SRC Laboratoire d'Informatique de Paris 6 Université Pierre & Marie.
Algorithmique distribuée 1, consensus, détecteurs de défaillances etc… Hugues Fauconnier LIAFA 1-tolérante aux pannes!
L’horloge et type de transmission
Algorithmes de tri.
MICROSCOPIE : Contrôle de Qualité Externe (CEQ)
1 1Justesse des longueurs d’onde PARTIE 3a : Applications en UV Pour vérifier que l’appareil mesure les bonnes longueurs d’onde, on utilise idéalement.
Transcription de la présentation:

1 Nomination de mandataire Marin BERTIER

2 Contexte ► Développement des GRIDs  Grand nombre de sites  Organisé hiérarchiquement ► Niveau local  cluster ► Niveau global  Inter-cluster  Dissymétrie des communications ► cluster: Fiables et rapides ► Inter-cluster: … Introduction

3 Organisation ► Organisation hiérarchique ► Egalité de tous les sites Organisation Hiérarchique C1 S1.3 S1.1 S1.2 S3.1 S3.2 S3.3 C3 S2.2 S2.1 C2

4 Niveaux Hiérarchiques ► Niveau local :  Surveillance des sites  Bonne qualité de détection ► Niveau global :  Assurer la connectivité entre les groupes locaux  Moindre qualité de détection Organisation Hiérarchique

5 Avantages / Désavantages ► Nombre de messages ► Surveillance par ses voisins ► Partitionnement des informations ► Mise en place de la structures  Élection de mandataire Organisation Hiérarchique

6 Nomination de mandataire ► Membre du groupe global :  Montre la vivacité du groupe local  Vérifie la vivacité des autres groupes locaux ► Impossibilité d’élire un leader ► Propriété :  Il existe un moment à partir duquel au moins un processus correct est mandataire Organisation Hiérarchique Pas de propriété d’unicité

7 Métriques ► Temps de recouvrement (T R ) ► Durée de k-représentations (D R ) k

8 Comparaison ► Nomination par consensus  Algorithme de Chandra, Hadzilacos et Toueg ► Nomination majoritaire  Demande l’approbation de la majorité ► Nomination locale  Décision uniquement en fonction de l’état local

9 Nomination par consensus ► L’acquittement est envoyé uniquement si le processus suspecte le mandataire ► Si un mandataire reçoit un message « decide » nommant un nouveau mandataire, il cesse de l’être P1 (coord) P2 P3 P4 P5 releaseestimate propose ackdecide

10 Nomination majoritaire (1) ► Le mandataire est le 1 er site non-suspecté ► Un mandataire est nommé lorsqu’il reçoit une majorité de vote de « confiance »

11 Nomination majoritaire (2) ► En cas de fausse suspicion : envoi d’un message de défiance ► Un message de défiance supprime l’effet du vote de confiance

12 Nomination locale ► Sur le principe de  :  Liste triée de sites non suspectés  mandataire : 1er non suspecté de la liste ► Objectifs :  Temps de recouvrement court  Avoir au moins un mandataire

13 Illustrations s1 s2 s3 s1 s2 s3 Suspicion de s1 Fin de suspicion de s1mandataire Organisation Hiérarchique Défaillance de s1 Fausse suspicion de s1

14 Hypothèses ► Liste des sites triée  Consensus : coordinateur tournant  Locale & Majoritaire : identité du prochain mandataire ► Modèle temporel  Consensus : partiellement synchrone  Locale & Majoritaire: asynchrone ► Partiellement synchrone : ultimement un seul mandataire ► Nombre de processus défaillants :  Consensus & Majoritaire : inférieure à la majorité  Locale : inférieure au nombre de processus

15 Performances Organisation Hiérarchique

16 Conditions ► 15 Pentium IV à 2.6GHz ► Réseau à 1Gbit/s ► Utilisation de NTPD pour synchroniser les horloges (ntpdate) ► Intervalle d’émission Δ H = 500ms

17 Injection de crash ► Evaluation du pire cas

18 Injection de crash

19 Injection de fausses suspicion (1)

20 Injection de fausses suspicion (1)

21 Conclusion ► Choix de l’algorithme de nomination locale :  Temps de recouvrement court  Pas de contrainte temporelle  Ne nécessite pas une majorité de processus corrects  Nécessite pas de messages supplémentaires