WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La tolérance aux pannes des algorithmes de partage de ressources dans les systèmes répartis et les réseaux Ad Hoc (simulation par ns-2)

( Télécharger le fichier original )
par Sami et Abdelmadjid Oubbati et Benarfa
Université Amar Telidji Laghouat - Ingénieur d'état en informatique 2010
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

LISTE DES FIGURES

1.1 Structure d'un système réparti 4

1.2 Le modèle des réseaux mobiles avec infrastructure.[Bou07] 9

1.3 Le modèle des réseaux mobiles sans infrastructure. 10

1.4 Un réseau AD HOC. 10

1.5 Topologie dynamique dans un réseau AD HOC 10

1.6 Application de secours des réseaux AD HOC. 12

1.7 Application collaborative des réseaux AD HOC 13

1.8 Applications commerciales des réseaux AD HOC 13

1.9 Le chemin utilisé dans le routage entre la source et la destination. 14

1.10 Figure qui montre la classification des protocoles de routage. 15

2.1 Les états d'un processus.[All07] 19

2.2 Les catégories des solutions d'exclusion mutuelle 21

2.3 Arbre des catégories de solution d'exclusion mutuelle. 24

3.1 La structure des arbres statiques 32

3.2 La structure logique finale. 33

3.3 La complexité de notre algorithme. 41

3.4 Variation des paramètres de simulation 42

3.5 Les étapes de réalisation d'un scénario. 43

3.6 Influence du nombre de requête sur le NMM et TAM. 44

3.7 Influence du nombre de ressource sur le NMM et TAM. 44

3.8 Influence du nombre de site sur le NMM et TAM 45

3.9 Influence du nombre de requête sur le NMM et TAM. 47

3.10 Influence du nombre de ressource sur le NMM et TAM. 47

3.11 Influence du nombre de site sur le NMM et TAM 48

3.12 Influence du nombre de requête sur le NMM et TAM. 51

3.13 Influence du nombre de ressource sur le NMM et TAM. 51

3.14 Influence du nombre de site sur le NMM et TAM 51

3.15 Influence du nombre de requête sur le NMM et TAM. 53

3.16 Influence du nombre de ressource sur le NMM et TAM. 54

3.17 Influence du nombre de site sur le NMM et TAM 54

3.18 Influence du nombre de requête sur le NMM et TAM. 54

3.19 Influence du nombre de ressource sur le NMM et TAM. 55

3.20 Influence du nombre de site sur le NMM et TAM 55

3.21 Influence du nombre de requête sur le NMM et TAM. 58

3.22 Influence du nombre de ressource sur le NMM et TAM. 58

3.23 Influence du nombre de site sur le NMM et TAM 59

3.24 Influence du nombre de requête sur le NMM et TAM. 60

3.25 Influence du nombre de ressource sur le NMM et TAM. 60

3.26 Influence du nombre de site sur le NMM et TAM 60

4.1 Variation des paramètres de simulation 70

4.2 Influence du nombre de demandeurs sur le NMM et le TAM 70

4.3 Influence de la portée de communication sur le NMM et le TAM 71

4.4 Influence de la vitesse de mouvement sur le NMM et le TAM 71

4.5 Influence du nombre de noeuds sur le TAM et NMM 72

4.6 Influence du nombre de demandeurs sur le NMM et le TAM 73

4.7 Influence de la portée de communication sur le NMM et le TAM 73

4.8 Influence de la vitesse de mouvement sur le NMM et le TAM .. 73

4.9 Influence du nombre de noeuds sur le TAM et NMM 74

INTRoDucTioN aNéRALE

D

Epuis l'apparition des réseaux informatiques, ce domaine a connu une évolution sans cesse notamment sur le plan physique et artistique qui ont participés à la naissance

de l'informatique dite Répartie. Cette informatique ne se limite pas aux réseaux filaires, les réseaux sans fil offrent une flexibilité qui permet la mise en réseau des sites mobiles. L'ensemble des sites (fixes ou mobiles) et les réseaux de communication (filaire ou sans fil) peuvent être considérés comme une seule entité appelée un Système Réparti.

Un système réparti ou distribué (Distributed System) est si important qu'on peut le rencontrer dans la vie de tous les jours sans se rendre compte, par exemple : lorsqu'on visite notre courrier électronique ou lorsqu'on utilise notre téléphone portable, il facilite la communication entre les utilisateurs tout en respectant le partage des ressources de manière optimale et équitable mais également d'une façon exclusive donnant naissance au problème de l'exclusion mutuelle.

L'exclusion mutuelle assure le partage d'une ressource en prenant en considération la cohérence de celle-ci, c'est-à-dire partager cette ressource sans arriver à un état de conflit. Un conflit se produit lorsque plusieurs sites désirent acquérir simultanément une ressource alors que l'utilisation de cette dernière n'est autorisée qu'à un seul site à la fois. Pour résoudre ce problème plusieurs algorithmes ont été proposés.

Avec des systèmes informatiques de plus en plus gourmands de ressources, le problème de l'exclusion mutuelle se généralise au problème de la K-exclusion mutuelle qui consiste à partager plusieurs ressources à la fois, ce problème est devenu un axe intéressant de recherche oil plusieurs solutions ont montrées leurs efficacités.

Les algorithmes proposés dans ces cadres doivent être bien conçus de façon qu'ils garantissent une fiabilité très élevée, mais malheureusement on ne peut pas prévoir des éventuelles pannes, alors les chercheurs sont penchés sur ce sérieux problème afin de garantir que le système continu à fonctionner même en présence de pannes, donnant naissance à la notion de tolérance aux pannes.

L'évaluation des algorithmes dans des réseaux réels est considéré trop difficile ou même impossible vue les difficultés de réalisation et les conditions économiques, c'est la raison pour laquelle on utilise des outils de simulation permettant d'évaluer et de tester les algorithmes proposés dans des conditions très proches de la réalité.

Dans ce mémoire, nous avons étudié et simulé un algorithme de la K-exclusion mutuelle dans les systèmes répartis, les résultats de simulation nous ont permis d'améliorer cet algorithme jusqu'à l'intégration d'un mécanisme de tolérance aux pannes à cet algorithme. La performance acceptable de notre algorithme nous a motivé à adapter son

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Et il n'est rien de plus beau que l'instant qui précède le voyage, l'instant ou l'horizon de demain vient nous rendre visite et nous dire ses promesses"   Milan Kundera