Titre : | Détection de l’interblocage dans un système réparti |
Auteurs : | Oussama Bensbaa, Auteur ; Naima Bahi, Directeur de thèse |
Type de document : | Monographie imprimée |
Editeur : | Biskra [Algérie] : Faculté des Sciences Exactes et des Sciences de la Nature et de la Vie, Université Mohamed Khider, 2015 |
Format : | 1 vol. (27 p.) / 30 cm |
Langues: | Français |
Résumé : |
Les systèmes répartis sont populaires pour plusieurs raisons ; l’accès distant où un même service peut être utilisé par plusieurs acteurs, situés à des endroits différents, la redondance qui permettent de pallier une faute matérielle, ou de choisir le service équivalent avec le temps de réponse le plus court. Tous cela et plus sont tous des avantages qui rends les systèmes répartis à la mode, mais le problème qui s’affiche ici c’est l’interblocage que nous avons bien détaillé dans les chapitres précédents. L’algorithme final que nous venons de l’élaborer dans le dernier chapitre résoudra ce problème d’interblocage et facilitera beaucoup l’usage de ce type de systèmes. Nos perspectives pour le futur est de : - le seul serveur contient un grand nombre de clients ainsi que des ressources - améliorer la sécurité et l'authentification de l'application pour mieux protéger les ressources - Rendre l’utilisateur comme une seule et unique machine. - Assurer le bon partage de ressources dans le serveur. - Diminuer la tolérance aux pannes, coûts et les contraintes physiques. |
Sommaire : |
Introduction général ………………………………………………………………………….1 1 er chapitre introduction Introduction……………………………………………………………………………2 1. Définition ……………………………………………………………………………..2 2. Pour quoi un system réparti……………………………………………………….......3 3. Caractéristique………………………………………………………………………...3 3.1. Coté mémoire………………………………………………………………….3 3.2. Coté processeur………………………………………………………………..3 3.3. Coté ressource……………………………………………………….………...4 4. Problème ……………………………………………………….…………………......4 Conclusion ……………………………………………………………………………5 2 ème chapitre interblocage Introduction…………………………………………………………………………...6 1. Définition……………………………………………………………………………..6 2. Condition de l’interblocage…………………………………………………………...6 3. Stratégie contre l’interblocage 3.1. Prévention………………………………………………………………………7 3.2. Evitement ………………………………………………………………………7 3.3. Détection………………………………………………………………………..8 4. Algorithme de détection centralisé …………………………………………………...8 Conclusion …………………………………………………………………………..12 3 ème chapitre conception et implémentation Introduction …………………………………………………………………………14 1. Les points de communication « Sockets »…………………………………………..14 1.1. Définition…………………………………………………………………….14 1.2. Fonctionnement………………………………………………………………14 2. Architecture des modes 2.1. Mode connecté ……………………………………………………………..15 2.2. Mode non connecté…………………………………………………………16 3. Protocole utilisé pour la communication ……………………………………………16 3.1. TCP………………………………………………………………………….17 3.2. UDP…………………………………………………………………………17 4. les étapes de communications 5. ……………………………………………………...17 6. Implantation 6.1. Structure et variable 6.1.1. structure de message…………………………………………………18 6.1.2. variable locale………………………………………………………..19 6.2. Procédure…………………………………………………………………….19 7. Conception…………………………………………………………………………...23 Conclusion général …………………………………………………………………………...26 |
Type de document : | Mémoire licence |
Disponibilité (1)
Cote | Support | Localisation | Statut |
---|---|---|---|
MINF/22 | Mémoire licence | bibliothèque sciences exactes | Consultable |