Titre : | Techniques intelligentes pour la gestion de la cohérence des Big data dans le cloud |
Auteurs : | Abdennacer Khelaifa, Auteur ; Saber Benharzallah, Directeur de thèse |
Type de document : | Thése doctorat |
Editeur : | Biskra [Algérie] : Faculté des Sciences Exactes et des Sciences de la Nature et de la Vie, Université Mohamed Khider, 2023 |
Format : | 1 vol. (90 p.) / couv. ill. en coul / 30 cm |
Langues: | Français |
Résumé : |
Cette thèse aborde le problème de cohérence des données de Bigdata dans le cloud. En effet, nos recherches portent sur l’étude de différentes approches de cohérence adaptative dans le cloud et la proposition d’une nouvelle approche pour l’environnement Edge computing. La gestion de la cohérence a des conséquences majeures pour les systèmes de stockage distribués. Les modèles de cohérence forte nécessitent une synchronisation après chaque mise à jour, ce qui affecte considérablement les performances et la disponibilité du système. À l’inverse, les modèles à faible cohérence offrent de meilleures performances ainsi qu’une meilleure disponibilité des données. Cependant, ces derniers modèles peuvent tolérer trop d’incohérences temporaires sous certaines conditions. Par conséquent, une stratégie de cohérence adaptative est nécessaire pour ajuster, pendant l’exécution, le niveau de cohérence en fonction de la criticité des requêtes ou des données. Cette thèse apporte deux contributions. Dans la première contribution, une analyse comparative des approches de cohérence adaptative existantes est effectuée selon un ensemble de critères de comparaison définis. Ce type de synthèse fournit à l’utilisateur/chercheur une analyse comparative des performances des approches existantes. De plus, il clarifie la pertinence de ces approches pour les systèmes cloud candidats. Dans la seconde contribution, nous proposons MinidoteACE, un nouveau système adaptatif de cohérence qui est une version améliorée de Minidote, un système de cohérence causale pour les applications Edge. Contrairement à Minidote qui ne fournit que la cohérence causale, notre modèle permet aux applications d’exécuter également des requêtes avec des garanties de cohérence plus fortes. Des évaluations expérimentales montrent que le débit ne diminue que de 3,5 % à 10 % lors du remplacement d’une opération causale par une opération forte. Cependant, la latence de mise à jour augmente considérablement pour les opérations fortes jusqu’à trois fois pour une charge de travail où le taux des opérations de mise à jour est de 25 %. |
Sommaire : |
Contents Dedication i Acknowledgement ii Résumé iv Contents vi Liste of Figures xi Liste of Tables xii Liste of Algorithms xiii Acronymes xiv List of Publications xv General Introduction 1 1 General concepts and Context 5 Introduction . . . . . . . . . 5 1.1 Big data . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 1.1.1 Big Data Definitions . . . . . . . . . . . . . 5 1.1.2 Big Data Platforms . . . . . . . . . . . . . . . . . 7 1.1.3 Big Data Infrastructures . . . . . . . . . . 8 1.2 Cloud Computing . . . . . . . . . . . . . . . . . . 9 1.2.1 Cloud Service Levels . . . . . . . . . . . . . . . 10 1.2.2 Cloud Computing Models . . . . . . . . . . 12 1.3 Emerging Computing Paradigms . . . . . . . 13 1.3.1 Edge Computing . . . . . . . . . . . . 14 1.3.2 Fog Computing . . . . . . . . . . . . . . . . 15 1.3.3 Cloudlet computing . . . . . . . . . . . . . . . . . . . . . . . 16 1.4 Challenges and Issues of Big data applications in different computing paradigms . . . . . . . . . . . .. . . . . . . . . . . . . . . . 16 1.4.1 Data Durability . . . . .. . . . . . . . . . 16 1.4.2 Fast Access . . . . . . . . . . . . . . . . 17 1.4.3 Scalability . . . . . . . . . . . . . . . . . . . . . . . 17 1.4.4 Low-latency and high-throughput access to data under heavy concurrency . . . . . . . . . . . . . . . . . . 17 1.4.5 Stream processing . . .. . .. . . . . . . . . . . 18 1.4.6 Security and Privacy . . . . . . . . . . . . . . . . . . 18 1.4.7 Data Availability . . . . . . . . . . . . 19 1.4.8 Failure Tolerance and Disaster Recovery . . . . . . . . . . . 19 1.5 Our Focus: Replication and Consistency . . . .. . 20 1.5.1 Replication . . . . . . . . .. . . . . 20 1.5.2 Consistency . . . . . . . .. . . . . . 20 Conclusion . . . . . . . . . . . . . .. . . . 21 2 First Contribution: A comparative analysis of adaptive consistency approaches in cloud storage 22 Introduction . . . . . . . . . . . . .. . 22 2.1 Context and Problem statement . .. . . . 23 2.2 Related work . . . . . . . . . . .. . . 24 2.2.1 The main contributions of this comparative analysis . . . . . 26 2.3 Consistency in the cloud . . . . . . . . . . . . . 27 2.3.1 Consistency in database systems . . . . . . . . . . . . . . 27 2.3.3 The consistency’s use areas and benefits . . . 28 2.3.4 Consistency models . . . . .. . . . 30 2.3.5 Adaptive consistency . . . . . . . . 34 2.4 Comparison criteria of adaptive consistency approaches . . . . . . . 35 2.4.1 Architectural model . . . . . . . . . . . . 35 2.4.2 Operation level . . . . . . . . . . . . . . . . 35 2.4.3 Granularity . . . . . . . . . . . . . . . . . . . . . 35 2.4.4 Adaptive policy . . . . . . . . . . . . . . . . 36 2.4.5 Prediction or statistic based . . . . . . . . . 36 2.4.6 Conflicts management . . . . . .. . . . . 36 2.4.7 Threshold . . . . . . . . .. . . . . . . . . 36 2.4.8 Monetary costs . . . . . . . . . . . . . . . 37 2.4.9 Security and privacy . . . . . . .. . . . . 37 2.4.10 Provided consistency . . .. . . . . . . . 37 2.4.11 Implementation tools . . . . . . . . . . . 37 2.5 Proposed approaches for adaptive consistency . . . . . 38 2.5.1 IDEA . . . . . . . . . . . . .. . . 38 2.5.2 Consistency rationing . . . . . . 38 2.5.3 An application-based adaptive replica consistency . . . . . . 38 2.5.4 RedBlue . . . . . . . . . .. . . . . . . . 39 2.5.5 Harmony . . . . . . . . . . . . . . . . . 39 2.5.6 Bismar . . . . . . . . . . . . 39 2.5.7 Pileus . . . . . . . . . . . . . . 40 2.5.8 DepSky . . . . . . . . . . .. . . 40 2.5.9 File heat-based self-adaptive replica consistency . . . . . . . 40 2.5.10 Consistency tuner . . . 41 2.5.11 Fine-tuning the consistency-latency trade-off . . . 41 2.5.12 A self-adaptive conflict resolution with flexible consistency guarantee .. . . 41 2.5.13 Incremental consistency guarantees . . . . . . 42 2.5.14 Safe serializable secure scheduling . . . . . . . 42 2.5.15 OptCon . . . . . . . . . . . . . . . 42 2.5.16 SPECSHIFT . . . . . . . . . 43 2.5.17 Selective data consistency . . . . . . . . . . . 43 2.5.18 Adaptive consistency policy for kafka . . . . . . . . 43 2.5.19 FogStore . 43 2.6 A comparison of the different approaches proposed for adaptive consistency in the cloud 44 2.7 Discussion 47 2.8 Challenges and future research directions . . . . . . . 49 2.8.1 Consistency in emerging computing architectures . . . . . . 49 2.8.2 Data clustering to categories . . . . . . . . . . . . . . . . . . 50 2.8.3 Intelligent techniques for adaptation and other input parameters 50 2.8.4 Minimizing monetary cost .. . . . . . . 51 Conclusion . . . . . . . . . . 51 3 Second Contribution: A new adaptive causal consistency approach in Edge Computing Environment 53 Introduction . . . . . . . . . . . . . 53 3.1 Context and Problem statement . . . . . . . . 54 3.2 Related works . . . . . . . . . . . . . . 55 3.3 Background and definitions . . .. . . . . . 57 3.3.1 Causal Consistency . . . . . . . . . . 57 3.3.2 Conflict-free Replicated Data Type (CRDTs) . . 58 3.3.3 Edge Computing . . . . . . . . . . 59 3.4 An overview of Minidote system . . . . . . . . . . . . 59 3.4.1 Concepts and data structures . . . . . 60 3.4.2 Minidote architecture . .. . . . . . 61 3.4.3 Consistency Protocol . . . . . . . . . . . 63 3.5 MinidoteACE: Proposed improvements and Adaptive consistency approach . . 63 3.5.1 Detailed functions and Algorithms . . . . . . 64 3.5.2 Clarification example . . . . . . 69 3.5.3 Implementation . . . . . . .. . 69 3.6 Evaluation . . . . . . . .. . . . . . 70 3.6.1 Experimental structure . . . . . 70 3.6.2 Experiment Setup . . . . . . . .. . . . 72 3.6.3 Performance configuration . . . . . . 72 ixContents 3.6.4 Results and discussion . . . . . . . 73 3.6.5 Limitations of the proposed approach . . . . . . 75 Conclusion . . . . 76 Conclusion and perspectives 79 Bibliography 82 |
En ligne : | http://thesis.univ-biskra.dz/6025/1/Thesis-KHELAIFA.pdf |
Disponibilité (1)
Cote | Support | Localisation | Statut |
---|---|---|---|
TINF/183 | Théses de doctorat | bibliothèque sciences exactes | Consultable |