Détecteurs de fautes pour réseaux dynamiques P. Sens, L. Arantes, M. Bouillaguet Projet REGAL.

Slides:



Advertisements
Présentations similaires
de l’algorithme de Viterbi
Advertisements

La Couche Réseau.
Karima Boudaoud, Charles McCathieNevile
l’algorithme du simplexe
Introduction à la tolérance aux défaillances
Algorithmes et structures de données avancés
RECONNAISSANCE DE FORMES
Systèmes en temps réel Services de Communication.
Inférence statistique
Les K plus proches voisins
Sommaire : Contexte Problématique Hypothèses Principe Exemple
Application de réseaux bayésiens à la détection de fumées polluantes
Prénom classe Prénom classe Titre, auteur Titre, auteur Titre, auteur
"Recherche de scénarios redoutés à partir d'un modèle réseau de Petri"
IRISA18 novembre ACI Sécurité DADDi Dependable Anomaly Detection with Diagnosis IRISA.
1 ACI DADDI - Réunion de lancement IRISA - Projet ADEPT Michel Hurfin Jean-Pierre Le Narzul Frédéric Tronel 23 mai 2005.
UDP – User Datagram Protocol
Intellectual Property Rights are governed by PROTEUS Contract and PROTEUS consortium agreements. Before using, reproducing, modifying or disclosing the.
                                        République Algérienne Démocratique et Populaire Ministère de l’Enseignement Supérieur et de la Recherche Scientifique.
Systèmes distribués C. Delporte-Gallet (ESIEE-IGM)
BUS de TERRAIN CANOPEN.
Conception et analyse des algorithmes
Prof : M.Trannoy - Professeur d'électrotechnique.
Routage dans les réseaux mobiles ad hoc
Auto-organisation dans les réseaux ad hoc
Preuves interactives: IP, AM, MA et isomorphisme de graphe
Graphes Conceptuels J.F. Baget Inria.
Graphe de thread comme réseau de répliques
Réunion DataGraal Janvier 2003 Grenoble
Le protocole FTP.
RDF(S)
Consensus distribué En ce qui concerne ce document, le problème de consensus sera étudié (examiner, considérer, explorer, analyser). Le problème est provoqué.
Coloration gap sommet identifiante de graphes
8.1 URDL22005 Systèmes dexploitation Interblocages Modèle Système Caractérisation dinterblocage Méthodes pour Gérer les Interblocages Prévention des Interblocages.
Programmation linéaire en nombres entiers Algorithme de la subdivision successive («Branch and Bound Algorithm»)
Les détecteurs de défaillances
Détection de défaillances pour les grilles
Les Arbres de décision ou régression
Mise en oeuvre des MMCs L'utilisation des MMCs en reconnaissance des formes s'effectue en trois étapes : définition de la topologie de la chaîne de Markov,
L ABORATOIRE d I NGÉNIERIE des S YSTÈMES A UTOMATISÉS EA 4014 – Université dAngers Institut des Sciences et Techniques de lIngénieur dAngers Master2 Recherche.
Pour le chemin le plus court pour tous les couples
Structures de données IFT-2000 Abder Alikacem La récursivité Département d’informatique et de génie logiciel Édition Septembre 2009.
Vincent Gramoli Advisor : Alexander A. Shvartsman
F. Loizeau ; Clermont-Ferrand
Fondements de l’algorithmique des réseaux
1 Détecteurs de défaillances adaptables Marin BERTIER Thèmes SRC Laboratoire d'Informatique de Paris 6 Université Pierre & Marie Curie.
Julien Pley – Équipe ADEPT Colloque de DEA 2001/2002
Programmation objet La base.
1 Nomination de mandataire Marin BERTIER. 2 Contexte ► Développement des GRIDs  Grand nombre de sites  Organisé hiérarchiquement ► Niveau local  cluster.
Etude de la volatilité dans un système de stockage P2P Fabio Picconi – LIP6.
1 Détection et tolérance aux fautes dans JuxMem Sébastien Monnet IRISA / PARIS Lyon, 05/12/2003.
2008/ Plan du cours 1.Introduction –Contenu du cours 2.Logique mathématique –Calcul propositionnel –Calcul des prédicats –Logique floue et aide à.
Olivier Leclair, Université Laval Un algorithme de fouille dans une représentation des données par objets: une application médicale SIMON, Arnaud.
Contributions de l’ENST Bretagne à l’ACI Dispo RSM/SERES.
STATISTIQUE INFERENTIELLE LES TESTS STATISTIQUES
Combating Web Spam with TrustRank. OSINI Aurélien.
SONDe: Service à densité auto-organisante tolérant la charge Vincent Gramoli (INRIA) Erwan Le Merrer (INRIA) Anne-Marie Kermarrec (INRIA) Didier Neveux.
1 Détection de défaillances et algorithmes répartis pour les GRIDs Marin BERTIER Thèmes SRC Laboratoire d'Informatique de Paris 6 Université Pierre & Marie.
Algorithmique distribuée 1, consensus, détecteurs de défaillances etc… Hugues Fauconnier LIAFA 1-tolérante aux pannes!
Structures de données avancées : Range Partionning: RP*
Gestion des documents internes avec SQL Server 2005 Date de publication : janvier 2006.
Circuits.
INTRODUCTION AUX BASES DE DONNEES
Localisation collaborative dans les réseaux de capteurs
Réseaux de Petri et suivi du joueur
Validation d’une méthode d’analyse
Nature du son.
GdR MoMaS Novembre 2003 Conditions d’interface optimales algébriques pour la vibro-élasticité. François-Xavier Roux (ONERA) Laurent Sériès (ONERA) Yacine.
CentralWeb F. Playe1 Principes de base du routage IP Ce cours est la propriété de la société CentralWeb. Il peut être utilisé et diffusé librement.
Compilation & Apprentissage dans les Réseaux de Contraintes Hervé Cros Directeurs :Frédéric Koriche Joël Quinqueton.
Transcription de la présentation:

Détecteurs de fautes pour réseaux dynamiques P. Sens, L. Arantes, M. Bouillaguet Projet REGAL

Plan Détecteurs de fautes non fiables Implémentation asynchrone Caractéristiques des réseaux dynamiques Algorithmes Performances

FLP 85 Impossible de résoudre le consensus de façon déterministe –Asynchrone –Réseau fiable –1 seul crash Idée : –Impossible de différencier un processus défaillant dun processus lent –La décision peut dépendre dun seul vote

Contourner FLP 85 Changer le problème –k-agreement [Cha90] Plusieurs valeurs peuvent être décidées –Consensus probabiliste [BO83] Des processus peuvent ne pas terminer Systèmes partiellement synchrones [DDS87] –Les bornes sont non connues, valables uniquement à partir dun moment –Algorithmique dépendante du système Les détecteurs de défaillances non fiables [CT96] –Algorithmique en asynchrone (indépendante du système) –Hypothèses plus facilement utilisables

Détecteur de défaillances Oracle local sur chaque nœud Fournit une liste des processus suspectés dêtre défaillants Informations non fiables –Possibilité de fausses suspicions p rq ts u s s s s s s LENT r r r Complétude : un processus défaillant doit être détecté comme défaillant Justesse : un processus correct ne doit pas être considéré comme défaillant

Classes de détecteurs Complétude forte : –Il existe un instant à partir duquel tout processus défaillant est suspecté par tous les processus corrects Justesse : –Forte : aucun processus correct nest suspecté –Faible : il existe au moins un processus correct qui nest jamais suspecté –Finalement forte : il existe un instant à partir duquel tout processus correct nest plus suspecté par aucun processus correct –Finalement faible : il existe un instant à partir duquel au moins un processus correct nest suspecté par aucun processus correct Consensus résoluble avec S Impossible à impl é menter en asynchrone Justesse ForteFaibleFinalement forteFinalement faible Complétude fortePS P S

Implémentations basées sur les temporisateurs Pinging Heartbeat to Détecteur de q p up p down p up p q Détecteur de q p up p down p up p q H H to

Implémentations asynchrones [Mostefaoui03] Hypothèses: –Ensemble de processus connus –Réseau maillé / fiable –f crashs au maximum –pas de temporisateur Basé sur un mécanisme de requêtes-réponse Principe nœud pi: Envoyer requête aux n nœuds Attendre n-f réponses Construire lensemble des suspects Réception requête : Renvoyer lensemble des réponses recus

Caractéristiques réseaux dynamiques Nombre de nœuds inconnu Graphe non complet Mobilité

Modèle Nombre de nœuds inconnu f fautes maximum Chaque nœud possède un « range » de transmission contenant au moins d nœuds (densité) Communication fiable Hypothèse temporelle : –Certains nœuds (les nœuds relais) doivent avoir la « Responsivness Property »: répondre parmi les premiers

F-covering network

Algorithmes (1) Variables du processus i: –range i –suspected i : ensemble des suspects –mistake i : les dernières erreurs –K i : la connaissance des voisins directs

Algorithmes (2) Agrégation des réponses Agrégation des suspects Agrégation des erreurs

Exemple

Preuve Preuve de <>S (voir rapport) Nécessité de propriété de responsivness : « Il existe dans chaque intersection au moins un nœud qui répond parmi les premiers »

Extension pour la mobilité Mobilité limitée : les propriétés de densité et « f- covering » doivent maintenue Idée : Lorsque la mobilité est détectée retirer le nœud des K du range source

Algorithme avec mobilité

Performances - Configurations

Performances – temps de détection

Performances – Justesse

Performances - Mobilité

Conclusion Problèmes ouverts : –F-covering trop « fort » : lalgorithme marcherait avec des hypothèses plus faibles –Le consensus Perspectives : –Algorithme moins dépendant de la densité –Etendre la mobilité

Référence Titre : –Asynchronous Implementation of Failure Detectors with partial connectivity and unknown participants Auteur : –Pierre Sens, Luciana Arantes, Mathieu Bouillaguet Rapport de recherche RR6088 hal.inria.fr