La réplication dans les réseaux mobiles ad hoc
description
Transcript of La réplication dans les réseaux mobiles ad hoc
1
La réplication dans les réseaux mobiles ad hoc
Présenté par :
H. BENKAOUHA
2
IntroductionSystèmes distribués sujets à des pannes
Un système tolérant aux fautes
Délivrer ses services même en présence des fautes
Pas de méthodes de tolérance aux fautes valables dans l‘absolu.
Méthodes adaptées à des hypothèses particulières
3
Techniques de Tolérance aux fautes
Recouvrement / Reprise
Redondance Information : bits, Temps : refaire une action, Physique : matériel, processus)
Détection
Réplication
4
Réplication : Définition
Ou Duplication
Dupliquer une ressource en plusieurs images
Sauvegarde sur différents serveurs.
Représenter un seul objet : L’initial
Image = réplica = copie
Ressource : donnée, service, code, …
5
Réplication : Pourquoi?
Elever le degré de Tolérance aux Pannes
Disponibilité.
Fiabilité de l’information
Temps d’accès à l’information
Eviter la surcharge du système : Réduire le coût du trafic dans le réseau
Possibilité de traitement parallèle de requêtes.
6
Et en environnement mobile?
La mobilité augmente le temps d’accès à une donnée => réduit la disponibilité => il faut répliquerLes contraintes rendent le système vulnérable => Risque de pannes augmente => Pour les tolérer il faut répliquerMais il faut gérer les contraintes de mobilité : énergie, bande passante, …Il faut un bon mécanisme de localisation.
7
Réplication : Comment?
Comment dupliquer les données?Choix de stratégieOù placer les copies? => Choix des serveursQuand mettre à jour?
=> Problème de cohérence
Comment le client retrouvera le contenu?
8
Réplication : La cohérence
Gestion des copies lors des mises à jour.Délai pour garantir la cohérenceSinon problème de temps de réponse globalPropagation immédiate : grand cohérence mais
coûteusePropagation retardée : coût faible mais faible
cohérence
Choix selon l’application distribuée
9
Réplication : Défis à releverPartitionnementCas où aucune copie sur une partitionPrévoir le partitionnementCopie sur les futures partitionsLa cohérence?
L’énergieUn serveur trop sollicité => Bonne répartition des
demandesPrendre en considération le niveau de batterie
avant de répliquer
10
Réplication : Conception d’un protocole
A quel moment un nœud devra déclencher le processus de réplication?
Quels sont les critères de sélection des serveurs de réplicas?
Comment un nœud trouvera un serveur?
Comment assurer une disponibilité élevée?
Comment assurer la cohérence?
11
Réplication : Critères de performance
Coût de réplication : nb de serveurs.
Coût de m.à.j. : nb de sauts pour exécuter requête
Coût de stockage : nb d’enregistrements sur un serveur
Disponibilité : pourcentage de tentatives réussies d’accès aux données
Cohérence : consistency
12
Stratégies de Réplication
Réplication pessimisteBloque les demandes lors des mises à jourGarantir une forte cohérence
Réplication optimisteAccéder à n’importe quel réplica à tout momentGarantir une disponibilité très élevée
13
Réplication pessimiste
Une seule copie fortement disponible
Mise à jour pour les autres
Accès interdit à une copie pendant la mise à jour
Les techniques :Copie primaireQuorums
14
Réplication optimiste
Pas de limite à la disponibilité
Utilisateur servi immédiatement
Nécessite une procédure de gestion de conflits
Plusieurs approches pour l’implémenter
15
Classification pour Ad Hoc selon l’application
Protocoles sans mises à jourUne copie = donnée élémentairePas de mise à jour à une donnée élémentaireToutes les données de même taille
Protocoles avec mise à jourDérivés de la première classeMise à jour dans des intervalles constants
(périodique) ou des intervalles inconstants (apériodiques)
16
Protocoles sans mise à jour
Un nœud détient la copie originaleDes réplicas placés sur d’autres nœudsAu bout d’une période les réplicas sont replacésNouvel emplacement déterminé sur la base :Des fréquences d’accès aux données La topologie du réseau
Donnée accessible si le nœud demandeur :Détient la copie originale ou un réplica nœud à un certain nb de sauts qui détient
l’originale ou une réplica
17
Protocoles avec mise à jour
M.à.j. réalisée par le nœud qui a l’originale.
Après m.à.j. les réplicas inaccessibles.
Protocole de m.à.j. périodique :Allouer un réplica sur la base de la fréquence
d’accès, délai de m.à.j. et périodicité de m.à.j.
Protocole de m.à.j. apériodique :Données modifiées à tout moment.Modifs. sur l’originale puis propagation sur les
réplicasUtilisation d’un protocole de cohérence
18
Exemple (1) de protocole de réplication : SAF
Static Access Frequency
Alloue périodiquement C données.
La copie est chargé selon son propre besoin => Pas de mécanisme pour la création des copies.
Se base sur l’ordre décroissant des fréquences d’accès.
Connexion avec le nœud détenteur de l’originale!
Un nœud qui veut accéder à un réplica diffuse une requête sur le réseau.
19
Exemple (2) de protocole de réplication : DAFN
Dynamic Access Frequency and Neighbourhood
En 2 étapes.
Etape 1 : SAF.
Un nœud ayant une copie et l’originale est chez son voisin => suppression de la copie
2 nœuds voisins ayant la même copie => suppression de la copie ayant la fréquence min.
Espace de copie supprimée réalloué
20
Exemple (3) Amélioration de DAFN
Diminuer l’effet du partitionnement.
Condition supplémentaire pour supprimer une copie : lien radio stable.
Chaque nœud connaît sa localisation, vitesse, direction => GPS
DAFN-S1 et DAFN-S2
Différence dans le calcul du seuil de stabilité des liens radios.
21
Exemple (4) Rajout de mise à jour
E-DAFN
Version mise à jour périodique.
Les réplicas sur des nœuds non reliés au nœud détenant l’originale seront invalidées.
Fonctionne de la même façon que DAFN sauf qu’il utilise une valeur d’une variable PT au lieu des fréquences
PT = Pij j – Pij (Tj – tj)
22
Exemple (4) suite
PijProbabilité qu’un nœud i envoie une demande
d’accès à une donnée j à une unité de temps : fréquence d’accès.
jTemps restant pour m.à.j. de j
TjPériode de m.à.j. de la donnée j. Valeur Stable.
tjTemps passé après la dernière m.à.j.