Initiation à l’algorithmique
répartie
Denis Conan
Rev : 24
CSC4509
Télécom SudParis Avril 2017
Initiation à l’algorithmique répartie
Table des matières
Initiation à l’algorithmique répartie
Denis Conan, , Télécom SudParis, CSC4509
Avril 2017 1
Liste des QCM 4
Licence 5
Utilisation du cours 6
Plan du document 7
1 Éléments introductifs 8
1.1Modèledesystèmeréparti....................................... 9
1.1.1Modèledetransitions ..................................... 10
1.1.2Synchronisme.......................................... 12
1.1.3Typesdedéfaillances*..................................... 13
1.2 Conventions de codage des algorithmes répartis . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.3Ordrecausal,Lamport1978...................................... 16
1.3.1 Algorithme de calcul des dépendances causales de Lamport 1978 . . . . . . . . . . . . . 18
1.3.2 Algorithme de calcul des dépendances causales de Fidge 1990 . . . . . . . . . . . . . . . 19
1.4Vagueettraverséedegraphe ..................................... 20
1.4.1 Algorithme de vague centralisé Écho de Segall, 1983 . . . . . . . . . . . . . . . . . . . . 21
1.4.2 Algorithme de vague décentralisé de Finn, 1979 * . . . . . . . . . . . . . . . . . . . . . . 23
1.4.3Exercices ............................................ 24
2 Élection 26
2.1Propriétésetvocabulaire ....................................... 27
2.2 Élection dans un anneau, algorithme de Le Lann, 1977 . . . . . . . . . . . . . . . . . . . . . . . 28
2.3 Élection avec l’algorithme de vague Écho de Segall, 1983 . . . . . . . . . . . . . . . . . . . . . . 29
2.3.1Exercice............................................. 31
3 Diffusion 33
3.1Spécicationdesdiusions ...................................... 34
3.2Diusionable ............................................. 35
3.2.1 Algorithme de diffusion fiable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.3DiusionFIFO............................................. 37
3.3.1 Algorithme de diffusion FIFO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.4Diusioncausale ............................................ 39
3.4.1 Algorithme de diffusion causale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
3.5Diusionatomique(outotale) .................................... 41
3.6Relationsentrelesdiusions ..................................... 42
3.7Exercice................................................. 43
3.8 Diffusion causale à base de vecteur d’horloge vectorielle . . . . . . . . . . . . . . . . . . . . . . 44
3.9 Diffusion atomique et consensus * . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
3.9.1 Résultat d’impossibilité du consensus * . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
3.9.2 Algorithmes de diffusion temporisée * . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
3.10Propriétéduniformité* ....................................... 49
3.11 Inconsistance et contamination * . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
4 Exclusion mutuelle 52
4.1Propriétés................................................ 53
4.2 Algorithmes à base de permissions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
4.2.1 Structure informationnelle générique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
4.2.2Algorithmegénérique ..................................... 56
4.2.3 Quelques algorithmes (dérivés de l’algorithme générique) . . . . . . . . . . . . . . . . . . 57
Télécom SudParis — Denis Conan — Avril 2017 — CSC4509 2
Initiation à l’algorithmique répartie
4.3 Algorithme à base de jeton de Ricart et Agrawala, 1983 . . . . . . . . . . . . . . . . . . . . . . 60
4.4Exercice................................................. 61
5 Interblocage 63
5.1 Principaux modèles d’interblocage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
5.1.1ModèledinterblocageET................................... 65
5.1.2 Modèle d’interblocage OU–ET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
5.1.3Conditiondedéblocage .................................... 67
5.1.4 Définition de l’interblocage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
5.2 Trois stratégies contre l’interblocage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
5.3PréventiondanslemodèleET .................................... 71
5.3.1Exercice............................................. 72
5.4Détectiondinterblocage........................................ 73
5.4.1 Algorithme centralisé de construction de coupure cohérente . . . . . . . . . . . . . . . . 74
5.4.2Exercice............................................. 75
6 Détection de terminaison 77
6.1ModèleOUdinterblocage....................................... 78
6.2 Configurations terminale et finale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
6.3 États actif et passif, et algorithme de contrôle . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
6.4 Algorithmes de détection de terminaison . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
6.5 Détection par calcul du graphe d’exécution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
6.5.1 Algorithme de Dijkstra et Scholten, 1980 . . . . . . . . . . . . . . . . . . . . . . . . . . 83
6.5.2Exercice............................................. 85
6.6 Détection par vagues dans un anneau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
6.6.1AlgorithmedeSafra,1987................................... 87
6.6.2Exercice............................................. 89
Bibliographie 91
Index 92
Fin 94
Télécom SudParis — Denis Conan — Avril 2017 — CSC4509 3
Initiation à l’algorithmique répartie
Liste des QCM
Élémentsintroductifs............................................ 25
Élection................................................... 32
Diusion................................................... 51
Exclusionmutuelle............................................. 62
Interblocage................................................. 76
Terminaison................................................. 90
Télécom SudParis — Denis Conan — Avril 2017 — CSC4509 4
Initiation à l’algorithmique répartie
# 2
'
&
$
%
Licence
Ce document est une documentation libre, placée sous la Licence de Documentation Libre GNU (GNU
Free Documentation License).
Copyright (c) 2003-2016 Denis Conan
Permission est accordée de copier, distribuer et/ou modifier ce document selon les
termes de la Licence de Documentation Libre GNU (GNU Free Documentation License),
version 1.2 ou toute version ultérieure publiée par la Free Software Foundation; avec
les Sections Invariables qui sont ‘Licence’ ; avec les Textes de Première de Couverture
qui sont ‘Initiation à l’algorithmique répartie’
et avec les Textes de Quatrième de Couverture qui sont ‘Fin’.
Une copie de la présente Licence peut être trouvée à l’adresse suivante :
http://www.gnu.org/copyleft/fdl.html.
Remarque : La licence comporte notamment les sections suivantes : 2. COPIES VERBATIM, 3. COPIES
EN QUANTITÉ, 4. MODIFICATIONS, 5. MÉLANGE DE DOCUMENTS, 6. RECUEILS DE
DOCUMENTS, 7. AGRÉGATION AVEC DES TRAVAUX INDÉPENDANTS et 8. TRADUCTION.
Ce document est préparé avec des logiciels libres :
L
A
T
EX : les textes sources sont écrits en L
A
T
EX (http://www.latex-project.org/, le site
du Groupe francophone des Utilisateurs de T
EX/L
A
T
EX est http://www.gutenberg.eu.org).
Une nouvelle classe et une nouvelle feuille de style basées sur la classe seminar ont
été tout spécialement dévéloppées: newslide et slideint (projet fusionforge slideint,
https://fusionforge.int-evry.fr/www/slideint/);
emacs: tous les textes sont édités avec l’éditeur GNU emacs (http://www.gnu.org/software/emacs);
dvips: les versions PostScript (PostScript est une marque déposée de la société Adobe Systems In-
corporated) des transparents et des polycopiés à destination des étudiants ou des enseignants sont
obtenues à partir des fichiers DVI (« DeVice Independent ») générés à partir de LaTeX par l’utilitaire
dvips (http://www.ctan.org/tex-archive/dviware/dvips);
ps2pdf et dvipdfmx: les versions PDF (PDF est une marque déposée de la société Adobe Sys-
tems Incorporated) sont obtenues à partir des fichiers Postscript par l’utilitaire ps2pdf (ps2pdf
étant un shell-script lançant Ghostscript, voyez le site de GNU Ghostscript http://www.gnu.org/-
software/ghostscript/) ou à partir des fichiers DVI par l’utilitaire dvipfm;
makeindex: les index et glossaire sont générés à l’aide de l’utilitaire Unix makeindex
(http://www.ctan.org/tex-archive/indexing/makeindex);
TeX4ht: les pages HTML sont générées à partir de LaTeX par TeX4ht (http://www.cis.ohio-
-state.edu/~gurari/TeX4ht/mn.html);
Xfig: les figures sont dessinées dans l’utilitaire X11 de Fig xfig (http://www.xfig.org);
fig2dev: les figures sont exportées dans les formats EPS (« Encapsulated PostScript ») et PNG
(« Portable Network Graphics ») grâce à l’utilitaire fig2dev (http://www.xfig.org/userman/-
installation.html);
convert: certaines figures sont converties d’un format vers un autre par l’utilitaire convert
(http://www.imagemagick.org/www/utilities.html) de ImageMagick Studio;
HTML TIDY: les sources HTML générés par TeX4ht sont « beautifiés » à l’aide de HTML TIDY
(http://tidy.sourceforge.net) ; vous pouvez donc les lire dans le source;
Nous espérons que vous regardez cette page avec un navigateur libre: Firefox par exemple. Comme l’indique
le choix de la licence GNU/FDL, tous les éléments permettant d’obtenir ces supports sont libres.
Ce cours a bénéficié des relectures attentives et constructives de François Meunier, Léon Lim.
Télécom SudParis — Denis Conan — Avril 2017 — CSC4509 5
1 / 94 100%
La catégorie de ce document est-elle correcte?
Merci pour votre participation!

Faire une suggestion

Avez-vous trouvé des erreurs dans linterface ou les textes ? Ou savez-vous comment améliorer linterface utilisateur de StudyLib ? Nhésitez pas à envoyer vos suggestions. Cest très important pour nous !