1 La réplication dans les réseaux mobiles ad hoc Présenté par : H. BENKAOUHA.
-
Upload
luce-gillet -
Category
Documents
-
view
111 -
download
1
Transcript of 1 La réplication dans les réseaux mobiles ad hoc Présenté par : H. BENKAOUHA.
![Page 1: 1 La réplication dans les réseaux mobiles ad hoc Présenté par : H. BENKAOUHA.](https://reader035.fdocument.pub/reader035/viewer/2022062318/551d9de0497959293b8ea1d7/html5/thumbnails/1.jpg)
1
La réplication dans les réseaux mobiles ad hoc
Présenté par :
H. BENKAOUHA
![Page 2: 1 La réplication dans les réseaux mobiles ad hoc Présenté par : H. BENKAOUHA.](https://reader035.fdocument.pub/reader035/viewer/2022062318/551d9de0497959293b8ea1d7/html5/thumbnails/2.jpg)
2
IntroductionSystèmes distribués sujets à des pannes
Un système tolérant aux fautes
Délivrer ses services même en présence des fautes
Pas de méthodes de tolérance aux fautes valables dans l‘absolu.
Méthodes adaptées à des hypothèses particulières
![Page 3: 1 La réplication dans les réseaux mobiles ad hoc Présenté par : H. BENKAOUHA.](https://reader035.fdocument.pub/reader035/viewer/2022062318/551d9de0497959293b8ea1d7/html5/thumbnails/3.jpg)
3
Techniques de Tolérance aux fautes
Recouvrement / Reprise
Redondance Information : bits, Temps : refaire une action, Physique : matériel, processus)
Détection
Réplication
![Page 4: 1 La réplication dans les réseaux mobiles ad hoc Présenté par : H. BENKAOUHA.](https://reader035.fdocument.pub/reader035/viewer/2022062318/551d9de0497959293b8ea1d7/html5/thumbnails/4.jpg)
4
Réplication : Définition
Ou Duplication
Dupliquer une ressource en plusieurs images
Sauvegarde sur différents serveurs.
Représenter un seul objet : L’initial
Image = réplica = copie
Ressource : donnée, service, code, …
![Page 5: 1 La réplication dans les réseaux mobiles ad hoc Présenté par : H. BENKAOUHA.](https://reader035.fdocument.pub/reader035/viewer/2022062318/551d9de0497959293b8ea1d7/html5/thumbnails/5.jpg)
5
Réplication : Pourquoi?
Elever le degré de Tolérance aux Pannes
Disponibilité.
Fiabilité de l’information
Temps d’accès à l’information
Eviter la surcharge du système : Réduire le coût du trafic dans le réseau
Possibilité de traitement parallèle de requêtes.
![Page 6: 1 La réplication dans les réseaux mobiles ad hoc Présenté par : H. BENKAOUHA.](https://reader035.fdocument.pub/reader035/viewer/2022062318/551d9de0497959293b8ea1d7/html5/thumbnails/6.jpg)
6
Et en environnement mobile?
La mobilité augmente le temps d’accès à une donnée => réduit la disponibilité => il faut répliquerLes contraintes rendent le système vulnérable => Risque de pannes augmente => Pour les tolérer il faut répliquerMais il faut gérer les contraintes de mobilité : énergie, bande passante, …Il faut un bon mécanisme de localisation.
![Page 7: 1 La réplication dans les réseaux mobiles ad hoc Présenté par : H. BENKAOUHA.](https://reader035.fdocument.pub/reader035/viewer/2022062318/551d9de0497959293b8ea1d7/html5/thumbnails/7.jpg)
7
Réplication : Comment?
Comment dupliquer les données?Choix de stratégieOù placer les copies? => Choix des serveursQuand mettre à jour?
=> Problème de cohérence
Comment le client retrouvera le contenu?
![Page 8: 1 La réplication dans les réseaux mobiles ad hoc Présenté par : H. BENKAOUHA.](https://reader035.fdocument.pub/reader035/viewer/2022062318/551d9de0497959293b8ea1d7/html5/thumbnails/8.jpg)
8
Réplication : La cohérence
Gestion des copies lors des mises à jour.Délai pour garantir la cohérenceSinon problème de temps de réponse globalPropagation immédiate : grand cohérence mais
coûteusePropagation retardée : coût faible mais faible
cohérence
Choix selon l’application distribuée
![Page 9: 1 La réplication dans les réseaux mobiles ad hoc Présenté par : H. BENKAOUHA.](https://reader035.fdocument.pub/reader035/viewer/2022062318/551d9de0497959293b8ea1d7/html5/thumbnails/9.jpg)
9
Réplication : Défis à releverPartitionnementCas où aucune copie sur une partitionPrévoir le partitionnementCopie sur les futures partitionsLa cohérence?
L’énergieUn serveur trop sollicité => Bonne répartition des
demandesPrendre en considération le niveau de batterie
avant de répliquer
![Page 10: 1 La réplication dans les réseaux mobiles ad hoc Présenté par : H. BENKAOUHA.](https://reader035.fdocument.pub/reader035/viewer/2022062318/551d9de0497959293b8ea1d7/html5/thumbnails/10.jpg)
10
Réplication : Conception d’un protocole
A quel moment un nœud devra déclencher le processus de réplication?
Quels sont les critères de sélection des serveurs de réplicas?
Comment un nœud trouvera un serveur?
Comment assurer une disponibilité élevée?
Comment assurer la cohérence?
![Page 11: 1 La réplication dans les réseaux mobiles ad hoc Présenté par : H. BENKAOUHA.](https://reader035.fdocument.pub/reader035/viewer/2022062318/551d9de0497959293b8ea1d7/html5/thumbnails/11.jpg)
11
Réplication : Critères de performance
Coût de réplication : nb de serveurs.
Coût de m.à.j. : nb de sauts pour exécuter requête
Coût de stockage : nb d’enregistrements sur un serveur
Disponibilité : pourcentage de tentatives réussies d’accès aux données
Cohérence : consistency
![Page 12: 1 La réplication dans les réseaux mobiles ad hoc Présenté par : H. BENKAOUHA.](https://reader035.fdocument.pub/reader035/viewer/2022062318/551d9de0497959293b8ea1d7/html5/thumbnails/12.jpg)
12
Stratégies de Réplication
Réplication pessimisteBloque les demandes lors des mises à jourGarantir une forte cohérence
Réplication optimisteAccéder à n’importe quel réplica à tout momentGarantir une disponibilité très élevée
![Page 13: 1 La réplication dans les réseaux mobiles ad hoc Présenté par : H. BENKAOUHA.](https://reader035.fdocument.pub/reader035/viewer/2022062318/551d9de0497959293b8ea1d7/html5/thumbnails/13.jpg)
13
Réplication pessimiste
Une seule copie fortement disponible
Mise à jour pour les autres
Accès interdit à une copie pendant la mise à jour
Les techniques :Copie primaireQuorums
![Page 14: 1 La réplication dans les réseaux mobiles ad hoc Présenté par : H. BENKAOUHA.](https://reader035.fdocument.pub/reader035/viewer/2022062318/551d9de0497959293b8ea1d7/html5/thumbnails/14.jpg)
14
Réplication optimiste
Pas de limite à la disponibilité
Utilisateur servi immédiatement
Nécessite une procédure de gestion de conflits
Plusieurs approches pour l’implémenter
![Page 15: 1 La réplication dans les réseaux mobiles ad hoc Présenté par : H. BENKAOUHA.](https://reader035.fdocument.pub/reader035/viewer/2022062318/551d9de0497959293b8ea1d7/html5/thumbnails/15.jpg)
15
Classification pour Ad Hoc selon l’application
Protocoles sans mises à jourUne copie = donnée élémentairePas de mise à jour à une donnée élémentaireToutes les données de même taille
Protocoles avec mise à jourDérivés de la première classeMise à jour dans des intervalles constants
(périodique) ou des intervalles inconstants (apériodiques)
![Page 16: 1 La réplication dans les réseaux mobiles ad hoc Présenté par : H. BENKAOUHA.](https://reader035.fdocument.pub/reader035/viewer/2022062318/551d9de0497959293b8ea1d7/html5/thumbnails/16.jpg)
16
Protocoles sans mise à jour
Un nœud détient la copie originaleDes réplicas placés sur d’autres nœudsAu bout d’une période les réplicas sont replacésNouvel emplacement déterminé sur la base :Des fréquences d’accès aux données La topologie du réseau
Donnée accessible si le nœud demandeur :Détient la copie originale ou un réplica nœud à un certain nb de sauts qui détient
l’originale ou une réplica
![Page 17: 1 La réplication dans les réseaux mobiles ad hoc Présenté par : H. BENKAOUHA.](https://reader035.fdocument.pub/reader035/viewer/2022062318/551d9de0497959293b8ea1d7/html5/thumbnails/17.jpg)
17
Protocoles avec mise à jour
M.à.j. réalisée par le nœud qui a l’originale.
Après m.à.j. les réplicas inaccessibles.
Protocole de m.à.j. périodique :Allouer un réplica sur la base de la fréquence
d’accès, délai de m.à.j. et périodicité de m.à.j.
Protocole de m.à.j. apériodique :Données modifiées à tout moment.Modifs. sur l’originale puis propagation sur les
réplicasUtilisation d’un protocole de cohérence
![Page 18: 1 La réplication dans les réseaux mobiles ad hoc Présenté par : H. BENKAOUHA.](https://reader035.fdocument.pub/reader035/viewer/2022062318/551d9de0497959293b8ea1d7/html5/thumbnails/18.jpg)
18
Exemple (1) de protocole de réplication : SAF
Static Access Frequency
Alloue périodiquement C données.
La copie est chargé selon son propre besoin => Pas de mécanisme pour la création des copies.
Se base sur l’ordre décroissant des fréquences d’accès.
Connexion avec le nœud détenteur de l’originale!
Un nœud qui veut accéder à un réplica diffuse une requête sur le réseau.
![Page 19: 1 La réplication dans les réseaux mobiles ad hoc Présenté par : H. BENKAOUHA.](https://reader035.fdocument.pub/reader035/viewer/2022062318/551d9de0497959293b8ea1d7/html5/thumbnails/19.jpg)
19
Exemple (2) de protocole de réplication : DAFN
Dynamic Access Frequency and Neighbourhood
En 2 étapes.
Etape 1 : SAF.
Un nœud ayant une copie et l’originale est chez son voisin => suppression de la copie
2 nœuds voisins ayant la même copie => suppression de la copie ayant la fréquence min.
Espace de copie supprimée réalloué
![Page 20: 1 La réplication dans les réseaux mobiles ad hoc Présenté par : H. BENKAOUHA.](https://reader035.fdocument.pub/reader035/viewer/2022062318/551d9de0497959293b8ea1d7/html5/thumbnails/20.jpg)
20
Exemple (3) Amélioration de DAFN
Diminuer l’effet du partitionnement.
Condition supplémentaire pour supprimer une copie : lien radio stable.
Chaque nœud connaît sa localisation, vitesse, direction => GPS
DAFN-S1 et DAFN-S2
Différence dans le calcul du seuil de stabilité des liens radios.
![Page 21: 1 La réplication dans les réseaux mobiles ad hoc Présenté par : H. BENKAOUHA.](https://reader035.fdocument.pub/reader035/viewer/2022062318/551d9de0497959293b8ea1d7/html5/thumbnails/21.jpg)
21
Exemple (4) Rajout de mise à jour
E-DAFN
Version mise à jour périodique.
Les réplicas sur des nœuds non reliés au nœud détenant l’originale seront invalidées.
Fonctionne de la même façon que DAFN sauf qu’il utilise une valeur d’une variable PT au lieu des fréquences
PT = Pij j – Pij (Tj – tj)
![Page 22: 1 La réplication dans les réseaux mobiles ad hoc Présenté par : H. BENKAOUHA.](https://reader035.fdocument.pub/reader035/viewer/2022062318/551d9de0497959293b8ea1d7/html5/thumbnails/22.jpg)
22
Exemple (4) suite
PijProbabilité qu’un nœud i envoie une demande
d’accès à une donnée j à une unité de temps : fréquence d’accès.
jTemps restant pour m.à.j. de j
TjPériode de m.à.j. de la donnée j. Valeur Stable.
tjTemps passé après la dernière m.à.j.