Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

CorrigeEmdM2 (1)

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 3

Département d’Informatique, Faculté des Sciences Exactes

Université A. Mira de Bejaia Année universitaire : 2019/2020


Corrigé EMD SD 2

Exercice 01. (06 points)


1.
Sûreté: reflète la capacité du système à assurer que les informations manipulées sont
consistantes. C.a.d correspondent aux entités du monde réel qu’elles sont censées
représenter. 1 pt
Vivacité: reflète la capacité du système à assurer que les services offerts à l’utilisateur,
de moins certains seront toujours assurés.

2. Pour le problème d’élection.


Sûreté: un seul processus est élu. 1 pt
Vivacité: un processus doit être élu en un temps fini.
3. Pour le problème du consensus.

Propriété de sûreté : elle est définie par les propriétés de validité et l’accord.
- Validité: Si un processus correct décide une valeur v , alors cette valeur a été
proposée par au moins un processus.
- Accord: Si un processus correct décide une valeur v , de même si un autre
processus correct décide une valeur v ' alors v  v ' .
1 ,5 pts
Propriété de vivacité : elle est définie par les propriétés de terminaison.
Terminaison: Tous les processus corrects décident finalement.

4. Il est impossible de résoudre le problème du consensus dans un système asynchrone.


Parce qu’on ne peut pas distinguer un processus long d’un processus en panne.
1 pt
5. C’est la propriété d’accord qui sera violée

Considérons le cas où : n =3, f =1, 0 processus défaillants


1 ,5 pts
c1, c2, c3 sont des processus corrects
v1, v2 sont les valeurs initiales de c1 etc2 respectivement (v1≠v2)
Supposons que les délais dans les canaux de communication soient plus longs entre c1 et
c2 qu’entre les autres processus.
Soit c1 le coordonateur. Dans a phase 2, lors de réception de son propre message ainsi
que celui de c3, c1 envoie v1 à tous les processus (c1 peut choisir une estimation
quelconque).
Dans la phase 3, c1 et c3 envoient un ack à c1.
Dans la phase 4, c1 reçoit deux ack(de c1 et c3) ce qui lui permet de décider sur v1.

Supposons à présent que R-Broadcast (diffusion fiable) de c1 vers c2 et c3 va mettre du


temps à arriver. c2, ne recevant pas de message de la part de c1, va le suspecter, lui
envoyer un nack, et démarrer son propre tour de consensus (ensemble avec c3). c2 peut
mener le consensus à terme et décider d’une autre valeur v2. C’est donc la propriété
d’accord qui est violée.

1
Tour1 : Tour2 :
c1 coordonateur, c2 coordonateur,
est-c1 = v1, ts1 = 1 test-c2 = v2, ts2 =0
test-c2 = v2, ts2 =0 est- c3 = v1, ts3 = 1
est- c3 = v1, ts3 = 1

Si c2 avait choisi celle de la plus grande estampille, il aurait opté pour est-c3 qui est v1,
qui coïncidera avec celle de c1.

Exercice 02. (06 points)


Considérez l’exécution d’un calcul distribuée des figures 1 et 2 suivantes :

1. Exemples de Z- chemins aves au moins 2. Exemples de Z- chemins aves au


2 messages sur la figure 1 : moins 3 messages sur la figure 2 :

(m4, m3, m5) (m6, m8, m9)


(m1, m0) (m3, m4, m5, m9)
0,5 pts
(m1, m3) (m3, m4, m5, m9) 0,5 pts
(m4, m3) (m10, m6, m3)
(m1,m0, m2)
(m2,m6,m7, m5)
(m2,m4)

3. Le plus long z-chemin allant de C1 vers C3 sur la figure 2 :


(m1, m2, m6, m3, m4, m5, m9)
1 pt

4. Les z-cycles que présentent les deux figures : 0,5 chacun

Figure 1 : Figure 2 :

C7 (m4, m3, m2) C10 (m3, m4, m1)


C8 (m6, m7, m5) C7 (m9, m5)
C1 (m2, m1, m0)
C2 (m5, m4, m3)
C4 (m3, m2, m1) 4 pts
C5 (m7, m5, m4)

Exercice 03 (08 points)


1. A partir de la ligne (A, B, C, et D),
On aura des messages reçus et non envoyés, c’est le problème des messages orphelins.

0,5 pts
Les messages Orphelins concernés sont : m3, m7, m11 1 pt

2
2. La meilleure ligne de reprise cohérente : (A, C22,C32, C41) 0,5 pt

3. Non, la figure ne représente pas l’effet domino, parce qu’il existe des lignes cohérentes

0,5 pt

4. Algorithme de sauvegarde approchée

1   2 3  4  4
0 0 0 0 3 
0 0 0 0 3 
0 0 0 0 1 
         

0 1   2  2  2 3  3   3 3 
1  1  1   2  2  2 3   3  4
0 0 0 0  2  2  2  3 3 
0 0 0 0 1  1  1  1  1 
                 

0 0  2  2  2  2
0 0  2  2  2  2 2,5 pts
1   2  2 3  3  3 
0 0 0 0 1  1 
           

0 0  2  2  2
0 0  2  2  2
0  2 3  3  3 
1  1  1   2  2
         

5. Maintenant, la meilleure ligne de reprise est (C14, C22, C32, C41) 1 pt

6. On les appelle les messages manquants. Pour garantir leur livraison on les enregistre.
Le message concerné est : m3.
1 pt
7. L’algorithme n’a pas détecté tous les Z-Cycles.
Exemple : m11, m9, m5 autour de C
1 pt

Vous aimerez peut-être aussi