To see the other types of publications on this topic, follow the link: Tolérance aux fautes byzantines.

Dissertations / Theses on the topic 'Tolérance aux fautes byzantines'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 50 dissertations / theses for your research on the topic 'Tolérance aux fautes byzantines.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.

1

Perronne, Lucas. "Vers des protocoles de tolérance aux fautes byzantines efficaces et robustes." Thesis, Université Grenoble Alpes (ComUE), 2016. http://www.theses.fr/2016GREAM075/document.

Full text
Abstract:
Au cours de la dernière décennie, l'informatique en nuage (Cloud Computing) suscita un important changement de paradigme dans de nombreux systèmes d'information. Ce nouveau paradigme s'illustre principalement par la délocalisation de l'infrastructure informatique hors du parc des entreprises, permettant ainsi une utilisation des ressources à la demande. La prise en charge de serveurs locaux s'est donc vue peu à peu remplacée par la location de serveurs distants, auprès de fournisseurs spécialisés tels que Google, Amazon, Microsoft. Afin d'assurer la pérennité d'un tel modèle économique, il apparaît nécessaire de fournir aux utilisateurs diverses garanties relatives à la sécurité, la disponibilité, ou encore la fiabilité des ressources mises à disposition. Ces facteurs de qualité de service (QoS pour Quality of Service) permettent aux fournisseurs et aux utilisateurs de s'accorder sur le niveau de prestation escompté. En pratique, les serveurs mis à disposition des utilisateurs doivent épisodiquement faire face à des fautes arbitraires (ou byzantines). Il s'agit par exemple de ruptures temporaires du réseau, du traitement de messages corrompus, ou encore d’arrêts inopinés. Le contexte d'informatique en nuage s'est vu néanmoins propice à l'émergence de technologies telles que la virtualisation ou la réplication de machines à états. De telles technologies permettent de pallier efficacement à l’occurrence de pannes via l'implémentation de protocoles de tolérance aux pannes.La tolérance aux fautes byzantines (BFT pour Byzantine Fault Tolerance) est un domaine de recherche implémentant les concepts de réplication de machines à états, qui vise à assurer la continuité et la fiabilité des services en présence de comportements arbitraires. Afin de répondre à cette problématique, de nombreux protocoles furent proposés. Ceux-ci se doivent d'être efficaces afin de masquer le surcoût lié à la réplication, mais également robustes afin de maintenir un niveau de performance élevé en présence de fautes. Nous constatons d'abord qu'il est délicat de relever ces deux défis à la fois: les protocoles actuels sont soit conçus pour être efficaces au détriment de leur robustesse, soit pour être robustes au détriment de leur efficacité. Cette thèse se focalise autour de cette problématique, l'objectif étant de fournir les instruments nécessaires à la conception de protocoles à la fois robustes et efficaces.Notre intérêt se porte principalement vers deux types de dénis de service liés à la gestion des requêtes. Le premier de ces dénis de service est causé par la corruption partielle d'une requête lors de son émission par un client. Le deuxième est causé par l'abandon intentionnel d'une requête lors de sa réception par un réplica. Afin de faire face efficacement à ces deux comportements byzantins, plusieurs mécanismes dédiés furent implémentés dans les protocoles de BFT robustes. En pratique, ces mécanismes engendrent d'importants surcoûts, ce qui nous permet d'introduire notre première contribution: la définition de plusieurs principes de conception génériques destinés à réduire ces surcoûts tout en assurant un niveau de robustesse équivalent.La seconde contribution de cette thèse illustre ER-PBFT, un nouveau protocole implémentant ces principes de conception sur PBFT, la référence en matière de tolérance aux fautes byzantines. Nous démontrons l'efficacité de notre nouvelle politique de robustesse, à la fois en présence de comportements byzantins mais également lors de scénarios sans faute.La troisième contribution illustre ER-COP, un nouveau protocole orienté à la fois vers l’efficacité et la robustesse, implémentant nos principes de conception sur COP, le protocole de BFT fournissant les meilleures performances à l'heure actuelle dans un environnement sans faute. Nous évaluons le surcoût engendré par l'intégration de notre politique de robustesse, et nous démontrons la capacité de ER-COP à tolérer l'occurrence de comportements byzantins
Over the last decade, Cloud computing instigated an important switch of paradigm in numerous information systems. This new paradigm is mainly illustrated by the re-location of the whole IT infrastructures out of companies’ warehouses. The use of local servers has thus being replaced by remote ones, rented from dedicated providers such as Google, Amazon, Microsoft.In order to ensure the sustainability of this economic model, it appears necessary to provide several guarantees to users, related to the security, availability, or even reliability of the proposed resources. Such quality of service (QoS) factors allow providers and users to reach an agreement on the expected level of dependability. Practically, the proposed servers must episodically cope with arbitrary faults (also called byzantine faults), such as incorrect/corrupted messages, servers crashes, or even network failures. Nevertheless, the Cloud computing environment encouraged the emergence of technologies such as virtualization or state machine replication. These technologies allow cloud providers to efficiently face the occurrences of faults through the implementation of fault tolerance protocols.Byzantine Fault Tolerance (BFT) is a research area involving state machine replication concepts, and aiming at ensuring continuity and reliability of hosted services in presence of any kind of arbitrary behaviors. In order to handle such threat, numerous protocols were proposed. These protocols must be efficient in order to counterbalance the extra cost of replication, and robust in order to lower the impact of byzantine behaviors on the system performance. We first noticed that tackling both these concerns at the same time is difficult: current protocols are either designed to be efficient at the expense of their robustness, or robust at the expense of their efficiency. We tackle this specific problem in this thesis, our goal being to provide the required tools to design both efficient and robust BFT protocols.Our focus is mainly dedicated to two types of denial-of-service attacks involving requests management. The first one is caused by the partial corruption of a request transmitted by a client. The second one is caused by the intentional drop of a request upon receipt. In order to face efficiently both these byzantine behaviors, several mechanisms were integrated in robust BFT protocols. In practice, these mecanisms involve high overheads, and thus lead to the significant performance drop of robust protocols compared to efficien ones. This assessment allows us to introduce our first contribution: the definition of several generic design principles, applicable to numerous existing BFT protocols, and aiming at reducing these overheads while maintaining the same level of robustness.The second contribution introduces ER-PBFT, a new protocol implementing these design principles on PBFT, the reference in terms of byzantine fault tolerance. We demonstrate the efficiency of our new robustness policy, both in fault-free scenarios and in presence of byzantine behaviors.The third contribution highlights ER-COP, a new BFT protocol dedicated to both efficiency and robustness, implementing our design principles on COP, the BFT protocol providing for now the best performances in a fault-free environment. We evaluate the additional cost introduced by our robustness policy, and we demonstrate ER-COP's ability to handle byzantine behaviors
APA, Harvard, Vancouver, ISO, and other styles
2

Aublin, Pierre-Louis. "Vers des protocoles de tolérance aux fautes Byzantines efficaces et robustes." Thesis, Grenoble, 2014. http://www.theses.fr/2014GRENM006/document.

Full text
Abstract:
Les systèmes d'information deviennent de plus en plus complexes et il est difficile de les garantir exempts de fautes. La réplication de machines à états est une technique permettant de tolérer les fautes, quelque soit leur nature, qu'elles soient logicielles ou matérielles. Cette thèse traite des protocoles de réplication de machines à états tolérant les fautes arbitraires, également appelées Byzantines. Ces protocoles doivent relever deux défis : (i) ils doivent être efficaces, c'est-à-dire que leurs performances doivent être les meilleurs possibles, afin de masquer le coût supplémentaire dû à la réplication et (ii) ils doivent être robustes, c'est-à-dire qu'une attaque ne doit pas faire baisser leurs performances de manière importante. Dans cette thèse nous observons qu'aucun protocole ne relève ces deux défis en même temps : les protocoles que nous connaissons aujourd'hui sont soit conçus pour être efficaces au détriment de leur robustesse, soit conçus pour être robustes au détriment de leurs performances. Une première contribution de cette thèse est la conception d'un nouveau protocole qui réunit le meilleur des deux mondes. Ce protocole, R-Aliph, combine un protocole efficace mais peu robuste avec un protocole robuste afin de fournir un protocole à la fois efficace et robuste. Nous évaluons ce protocole de manière expérimentale et montrons que ses performances en cas d'attaque sont égales aux performances du protocole robuste sous-jacent. De plus, ses performances dans le cas sans faute sont très proches des performances du protocole connu le plus efficace : la différence maximale de débit est inférieure à 6%. Dans la seconde partie de cette thèse nous observons que les protocoles conçus pour être robustes sont peu robustes en réalité. En effet, il est possible de concevoir une attaque dans laquelle leur perte de débit est supérieure à 78%. Nous identifions le problème de ces protocoles et nous concevons un nouveau protocole plus robuste que les précédents : RBFT. L'idée de base de ce protocole est d'exécuter en parallèle plusieurs instances d'un même protocole. Les performances de ces différentes instances sont surveillées de près afin de détecter tout comportement malicieux. Nous évaluons RBFT dans le cas sans faute et en cas d'attaque. Nous montrons que ses performances dans le cas sans faute sont comparables aux performances des protocoles considérés comme robustes. De plus, nous observons que la dégradation maximale de performance qu'un attaquant peut causer sur le système est inférieure à 3%, même dans le cas de la pire attaque possible
Information systems become more and more complex and it is difficult to guarantee that they are bug-free. State Machine Replication is a technique for tolerating faults, regardless their nature, whether they are software or hardware faults. This thesis studies Fault Tolerant State Machine Replication protocols that tolerate arbitrary, also called Byzantine, faults. These protocols face two challenges: (i) they must be efficient, i.e., their performance have to be the best ones, in order to mask the cost of the replication and (ii) they must be robust, i.e., an attack should not cause an important performance degradation. In this thesis, we observe that no protocol addresses both of these challenges: current protocols are either designed to be efficient but fail to be robust, or designed to be robust but exhibit poor performance. A first contribution of this thesis is the design of a new protocol which achieves the best of both worlds. This protocol, R-Aliph, combines an efficient but not robust protocol with a protocol designed to be robust. The result is a protocol that is both robust and efficient. We evaluate this protocol experimentally and show that its performance under attack equals the performance of the underlying robust protocol. Moreover, its performance in the fault-free case is close to the performance of the best known efficient protocol: the maximal throughput difference is less than 6%. In the second part of this thesis we analyze the state-of-the-art robust protocols and demonstrate that they are not effectively robust. Indeed, one can run an attack on each of these protocols such that the throughput loss is at least equal to 78%. We identify the problem of these protocols and design a new, effectively robust, protocol called RBFT. The main idea of this protocol is to execute several instances of a robust protocol in parallel and closely monitor their performance, in order to detect a malicious behaviour. We evaluate RBFT in the fault-free case and under attack. We observe that its performance in the fault-free case is equivalent to the performance of the other so-called robust BFT protocols. Moreover, we show that the maximal throughput degradation, under the worst possible attack, is less than 3%
APA, Harvard, Vancouver, ISO, and other styles
3

Maurer, Alexandre. "Communication fiable dans les réseaux multi-sauts en présence de fautes byzantines." Thesis, Paris 6, 2014. http://www.theses.fr/2014PA066347/document.

Full text
Abstract:
A mesure que les réseaux s'étendent, ils deviennent de plus en plus susceptibles de défaillir. En effet, leurs nœuds peuvent être sujets à des attaques, pannes, corruptions de mémoire... Afin d'englober tous les types de fautes possibles, nous considérons le modèle le plus général possible : le modèle Byzantin, où les nœuds fautifs ont un comportement arbitraire (et donc, potentiellement malveillant). De telles fautes sont extrêmement dangereuses : un seul nœud Byzantin, s'il n'est pas neutralisé, peut déstabiliser l'intégralité du réseau.Nous considérons le problème d'échanger fiablement des informations dans un réseau multi-Sauts malgré la présence de telles fautes Byzantines. Des solutions existent mais nécessitent un réseau dense, avec un grand nombre de voisins par nœud. Dans cette thèse, nous proposons des solutions pour les réseaux faiblement connectés, tels que la grille, où chaque nœud a au plus 4 voisins. Dans une première partie, nous acceptons l'idée qu'une minorité de nœuds corrects échouent à communiquer fiablement. En contrepartie, nous proposons des solutions qui tolèrent un grand nombre de fautes Byzantines dans les réseaux faiblement connectés. Dans une seconde partie, nous proposons des algorithmes qui garantissent une communication fiable entre tous les nœuds corrects, pourvu que les nœuds Byzantins soient suffisamment distants. Enfin, nous généralisons des résultats existants à de nouveaux contextes : les réseaux dynamiques, et les réseaux de taille non-Bornée
As modern networks grow larger and larger, they become more likely to fail. Indeed, their nodes can be subject to attacks, failures, memory corruptions... In order to encompass all possible types of failures, we consider the most general model of failure: the Byzantine model, where the failing nodes have an arbitrary (and thus, potentially malicious) behavior. Such failures are extremely dangerous, as one single Byzantine node, if not neutralized, can potentially lie to the entire network. We consider the problem of reliably exchanging information in a multihop network despite such Byzantine failures. Solutions exist but require a dense network, where each node has a large number of neighbors. In this thesis, we propose solutions for sparse networks, such as the grid, where each node has at most 4 neighbors. In a first part, we accept that some correct nodes fail to communicate reliably. In exchange, we propose quantitative solutions that tolerate a large number of Byzantine failures, and significantly outperform previous solutions in sparse networks. In a second part, we propose algorithms that ensure reliable communication between all correct nodes, provided that the Byzantine nodes are sufficiently distant from each other. At last, we generalize existing results to new contexts: dynamic networks, and networks with an unbounded diameter
APA, Harvard, Vancouver, ISO, and other styles
4

Maurer, Alexandre. "Communication fiable dans les réseaux multi-sauts en présence de fautes byzantines." Electronic Thesis or Diss., Paris 6, 2014. http://www.theses.fr/2014PA066347.

Full text
Abstract:
A mesure que les réseaux s'étendent, ils deviennent de plus en plus susceptibles de défaillir. En effet, leurs nœuds peuvent être sujets à des attaques, pannes, corruptions de mémoire... Afin d'englober tous les types de fautes possibles, nous considérons le modèle le plus général possible : le modèle Byzantin, où les nœuds fautifs ont un comportement arbitraire (et donc, potentiellement malveillant). De telles fautes sont extrêmement dangereuses : un seul nœud Byzantin, s'il n'est pas neutralisé, peut déstabiliser l'intégralité du réseau.Nous considérons le problème d'échanger fiablement des informations dans un réseau multi-Sauts malgré la présence de telles fautes Byzantines. Des solutions existent mais nécessitent un réseau dense, avec un grand nombre de voisins par nœud. Dans cette thèse, nous proposons des solutions pour les réseaux faiblement connectés, tels que la grille, où chaque nœud a au plus 4 voisins. Dans une première partie, nous acceptons l'idée qu'une minorité de nœuds corrects échouent à communiquer fiablement. En contrepartie, nous proposons des solutions qui tolèrent un grand nombre de fautes Byzantines dans les réseaux faiblement connectés. Dans une seconde partie, nous proposons des algorithmes qui garantissent une communication fiable entre tous les nœuds corrects, pourvu que les nœuds Byzantins soient suffisamment distants. Enfin, nous généralisons des résultats existants à de nouveaux contextes : les réseaux dynamiques, et les réseaux de taille non-Bornée
As modern networks grow larger and larger, they become more likely to fail. Indeed, their nodes can be subject to attacks, failures, memory corruptions... In order to encompass all possible types of failures, we consider the most general model of failure: the Byzantine model, where the failing nodes have an arbitrary (and thus, potentially malicious) behavior. Such failures are extremely dangerous, as one single Byzantine node, if not neutralized, can potentially lie to the entire network. We consider the problem of reliably exchanging information in a multihop network despite such Byzantine failures. Solutions exist but require a dense network, where each node has a large number of neighbors. In this thesis, we propose solutions for sparse networks, such as the grid, where each node has at most 4 neighbors. In a first part, we accept that some correct nodes fail to communicate reliably. In exchange, we propose quantitative solutions that tolerate a large number of Byzantine failures, and significantly outperform previous solutions in sparse networks. In a second part, we propose algorithms that ensure reliable communication between all correct nodes, provided that the Byzantine nodes are sufficiently distant from each other. At last, we generalize existing results to new contexts: dynamic networks, and networks with an unbounded diameter
APA, Harvard, Vancouver, ISO, and other styles
5

Quéma, Vivien. "Contributions to Building Efficient and Robust State-Machine Replication Protocols." Habilitation à diriger des recherches, Université de Grenoble, 2010. http://tel.archives-ouvertes.fr/tel-00540897.

Full text
Abstract:
State machine replication (SMR) is a software technique for tolerating failures using commodity hardware. The critical service to be made fault-tolerant is modeled by a state machine. Several, possibly different, copies of the state machine are then deployed on different nodes. Clients of the service access the replicas through a SMR protocol which ensures that, despite concurrency and failures, replicas perform client requests in the same order. Two objectives underly the design and implementation of a SMR protocol: robustness and performance. Robustness conveys the ability to ensure availability (liveness) and one-copy semantics (safety) despite failures and asynchrony. On the other hand, performance measures the time it takes to respond to a request (latency) and the number of requests that can be processed per time unit (throughput). In this thesis, we present two contributions to state machine replication. The first contri- bution is LCR, a uniform total order broadcast (UTO-broadcast) protocol that is throughput optimal in failure-free periods. LCR can be used to totally order the requests received by a replicated state machine. LCR has been designed for small clusters of homogeneous machines interconnected by a local area network. It relies on a perfect failure detector and tolerates the crash failures of all but one replicas. It is based on a ring topology and only relies on point-to-point inter-process communication. We benchmark an implementation of LCR against two of the most widely used group communication packages and show that LCR provides higher throughput than them, over a large number of setups. The second contribution is Abstract, a new abstraction to simplify the design, proof and implementation of SMR protocols. Abstract focuses on the most robust class of SMR protocols, i.e. those tolerating arbitrary (client and replica) failures. Such protocols are called Byzantine Fault Tolerant (BFT) protocols. We treat a BFT protocol as a composition of instances of our abstraction. Each instance is developed and analyzed independently. To illustrate our approach, we first show how, with our abstraction, the benefits of a BFT protocol like Zyzzyva could have been developed using less than 24% of the actual code of Zyzzyva. We then present Aliph, a new BFT protocol that outperforms previous BFT protocols both in terms of latency (by up to 30%) and throughput (by up to 360%).
APA, Harvard, Vancouver, ISO, and other styles
6

Souza, Luciano Freitas de. "Achieving accountability, reconfiguration, randomness, and secret leadership in byzantine fault tolerant distributed systems." Electronic Thesis or Diss., Institut polytechnique de Paris, 2024. http://www.theses.fr/2024IPPAT043.

Full text
Abstract:
Cette thèse explore trois problèmes fondamentaux en informatique distribuée. La première contribution porte sur les systèmes repartis responsables et reconfigurables qui détectent et répondent aux défaillances des composants. Un cadre pour l’implémentation de services répliqués responsables et reconfigurables, en tirant parti de l’abstraction de l’accord de treillis est présente. L’implémentation asynchrone garantit que toute violation de la cohérence est suivie par une preuve indéniable de mauvaise conduite, permettant une reconfiguration transparente du système. La deuxième contribution aborde l’ élection de leader dans des environnements partiellement synchrones. Le Tirage au Sort Homomorphe, le premier protocole SSLE pour les blockchains partiellement synchrones est introduite. En utilisant le Chiffrement Totalement Homomorphe à Seuil (ThFHE), ce protocole prend en charge diverses distributions d’enjeu et une exécution hors chaîne efficace, résolvant les problèmes d’instabilité du réseau. De plus, une abstraction de Permutation de Leader Secrète (SLP) pour assurer des leaders non répétitifs dans certaines blockchains, améliorant les performances et la terminaison du consensus est proposée. Enfin, la thèse explore la génération de nombres aléatoires dans les systèmes distribués, en se concentrant sur la primitive de la pièce commune. Reconnaissant son impossibilité dans des environnements asynchrones sujets aux pannes, deux versions assouplies sont introduites : la pièce commune approximative et la pièce commune de Monte Carlo. Ces abstractions fournissent des solutions efficaces et évolutives, tolérant jusqu’ à un tiers de processus byzantins sans nécessiter de setup de confiance ou d’infrastructure à clé publique. En appliquant notre protocole de pièce commune de Monte Carlo dans l’accord binaire byzantin, j’obtiens une complexité de communication améliorée, établissant une nouvelle référence. Toutes ces contributions font progresser la robustesse, l’efficacité et la fiabilité des systèmes repartis, en fournissant de nouvelles méthodes pour gérer la responsabilité, l’élection de leader et la génération de nombres aléatoires dans les systèmes sans synchronie
This thesis explores three fundamental problems in distributed computing. The first contribution focuses on accountable and reconfigurable distributed systems that detect and respond to component failures. A framework for implementing accountable and reconfigurable replicated services, leveraging the lattice agreement abstraction is presented. The asynchronous implementation ensures any consistency violation is followed by undeniable evidence of misbehavior, enabling seamless system reconfiguration. The second contribution addresses leader election in partially synchronous environments. Homomorphic Sortition, the first SSLE protocol for partially synchronous blockchains is introduced. Using Threshold Fully Homomorphic Encryption (ThFHE), this protocol supports diverse stake distributions and efficient off-chain execution, addressing network instability issues. Additionally, a Secret Leader Permutation (SLP) abstraction to ensure non-repeating leaders in certain blockchains, improving performance and consensus termination is proposed. Finally, the thesis explores randomness generation in distributed systems, focusing on the common coin primitive. Recognizing its impossibility in asynchronous, fault-prone environments, two relaxed versions are introduced: the approximate common coin and the Monte Carlo common coin. These abstractions provide efficient, scalable solutions tolerating up to one-third Byzantine processes without requiring trusted setup or public key infrastructure. Applying our Monte Carlo common coin protocol in binary Byzantine agreement achieves improved communication complexity, setting a new standard. All these contributions advance the robustness, efficiency, and reliability of distributed systems, providing new methods to handle accountability, leader election, and randomness generation in the lack of synchrony
APA, Harvard, Vancouver, ISO, and other styles
7

Albouy, Timothé. "Foundations of reliable cooperation under asynchrony, Byzantine faults, and message adversaries." Electronic Thesis or Diss., Université de Rennes (2023-....), 2024. http://www.theses.fr/2024URENS062.

Full text
Abstract:
Cette thèse se penche sur les systèmes distribués tolérants les pannes, et s'intéresse plus particulièrement au problème de la diffusion fiable dans des environnements asynchrones sujets à des défaillances hybrides. Elle introduit un nouveau modèle de calcul combinant des défaillances byzantines de processus avec un adversaire de messages. Elle définit ensuite l'abstraction de Diffusion Fiable Byzantine Tolérante aux Adversaires de Messages (MBRB) et prouve sa condition de résilience optimale. Elle propose enfin trois algorithmes clés pour réaliser cette abstraction : un algorithme MBRB simple basé sur les signatures, une nouvelle primitive appelée k2l-cast pour des implémentations MBRB sans cryptographie, et un algorithme MBRB basé sur les codes correcteurs d'erreurs optimisant la complexité de communication. Ces contributions font progresser la compréhension des systèmes distribués tolérants les pannes, et participent aux fondations nécessaires à la conception d'algorithmes répartis résilients et efficaces, avec des applications dans les infrastructures critiques, les systèmes financiers et les technologies blockchain
This thesis explores fault-tolerant distributed systems. It focuses more specifically on implementing reliable broadcast in asynchronous environments prone to hybrid failures. We introduce a novel computing model combining Byzantine process failures with a message adversary. We then define the Message-Adversary-tolerant Byzantine Reliable Broadcast (MBRB) abstraction and prove its optimal resilience condition. We present three key algorithms implementing this abstraction: a simple signature-based MBRB algorithm, a new primitive called k2l-cast for cryptography-free MBRB implementations, and an erasure-coding-based MBRB algorithm optimizing communication complexity. These contributions advance the understanding of fault-tolerant distributed systems and provide a foundation for designing resilient and efficient distributed algorithms, with applications in critical infrastructures, financial systems, and blockchain technologies
APA, Harvard, Vancouver, ISO, and other styles
8

Tonkikh, Andrei. "Distributed computing for blockchains and beyond." Electronic Thesis or Diss., Institut polytechnique de Paris, 2024. http://www.theses.fr/2024IPPAT041.

Full text
Abstract:
Dans cette thèse, nous abordons trois défis majeurs dans la conception des systèmes de blockchain en particulier et des systèmes distribués tolérants aux pannes à grande échelle en général. Ce travail vise à améliorer directement la performance de tels systèmes, ainsi qu'à fournir des outils utiles pour le développement futur d'algorithmes distribués.Premièrement, nous explorons les limites de ce qui peut être réalisé avec une synchronisation minimale en concevant CryptoConcurrency—un système de transfert d'actifs qui, au lieu d'ordonner totalement toutes les requêtes des utilisateurs, traite les requêtes concurrentes en parallèle autant que possible. Contrairement à d'autres systèmes similaires, dans CryptoConcurrency, nous permettons aux utilisateurs d'avoir des comptes partagés et ne faisons pas l'hypothèse irréaliste qu'un compte d'utilisateur honnête n'est jamais accédé simultanément depuis deux dispositifs. CryptoConcurrency explore de nouveaux terrains théoriques en abordant les conflits de transactions de manière dynamique et non par paires, permettant aux propriétaires de chaque compte de choisir indépendamment leur mécanisme préféré de résolution de conflits.Ensuite, nous améliorons la performance du consensus—le problème de synchronisation au cœur de la plupart des systèmes distribués pratiques. Nous construisons le premier protocole de consensus qui parvient à combiner deux propriétés souhaitables : une terminaison extrêmement rapide dans des condi- tions favorables et une récupération élégante lorsque ces conditions ne sont pas remplies. La conception implique un nouveau type de preuves cryptographiques, avec une implémentation pratique et efficace.Enfin, nous nous attaquons au problème de la conception de protocoles distribués efficaces avec une participation pondérée. À cette fin, nous définissons plusieurs nouveaux problèmes d'optimisation, liés à la réduction ou, en d'autres termes, à la quantification des poids des participants d'une manière qui préserve d'importantes propriétés structurelles. Nous montrons comment les appliquer pour créer des variantes pondérées d'un large éventail de protocoles distribués avec très peu de surcharge par rapport à leurs homologues dans le modèle non pondéré plus simple. Pour ces problèmes d'optimisation, nous prouvons des bornes supérieures, fournissons un solveur pratique open-source approximatif qui satisfait ces bornes, et effectuons une étude empirique sur les distributions de poids provenant de systèmes de blockchain réels
In this dissertation, we address three major challenges in the design of blockchain systems in particular and large-scale fault-tolerant distributed systems in general. This work aims at improving the performance of such systems directly, as well as providing useful tools for future development of distributed algorithms.First, we explore the limits of what can be done with minimal synchronization by designing CryptoConcurrency—an asset transfer system that, instead of totally ordering all users' requests, processes concurrent requests in parallel as much as possible. Unlike other similar systems, in CryptoConcurrency, we allow the users to have shared accounts and do not make the unrealistic assumption that an honest user's account is never accessed from two devices concurrently. CryptoConcurrency explores novel theoretical grounds by addressing transaction conflicts in a dynamic, non-pairwise manner, allowing the owners of each account to independently choose their preferred mechanism for conflict resolution. Then, we improve the performance of consensus—the synchronization problem at the heart of most practical distributed systems. We build the first consensus protocol that manages to combine two desirable properties: extremely fast termination in favorable conditions and graceful recovery when such conditions are not met. The design involves a novel type of cryptographic proofs, with an efficient practical implementation.Finally, we set out to tackle the problem of designing efficient distributed protocols with weighted participation. To this end, we define several new optimization problems, related to reducing or, in other words, quantizing the weights of the participants in a way that preserves important structural properties. We show how to apply them to make weighted-model variants of a large class of distributed protocols with very little overhead compared to their counterparts in the simpler non-weighted model. For these optimization problems, we prove upper bounds, provide a practical open-source approximate solver that satisfies these upper bounds, and perform an empirical study on the weight distributions from real-world blockchain systems
APA, Harvard, Vancouver, ISO, and other styles
9

Farina, Giovanni. "Tractable Reliable Communication in Compromised Networks." Electronic Thesis or Diss., Sorbonne université, 2020. http://www.theses.fr/2020SORUS310.

Full text
Abstract:
Une communication fiable est une primitive fondamentale dans les systèmes distribués sujets aux pannes Byzantines (c'est-à-dire arbitraires et éventuellement malveillants) pour garantir l'intégrité, l’authenticité et la livraison des messages échangés entre les processus. Son adoption pratique dépend fortement des hypothèses du système. Plusieurs solutions ont été proposées jusqu'à présent dans la littérature mettant en œuvre une telle primitive, mais certaines manquent d'évolutivité et / ou exigent des conditions de réseau topologiques difficiles à vérifier. Cette thèse vise à étudier et à résoudre certains des problèmes et défis ouverts implémentant une telle primitive de communication. Plus précisément, nous analysons comment une primitive de communication fiable peut être implémentée dans 1) un système distribué statique où un sous-ensemble de processus est compromis, 2) un système distribué dynamique où une partie des processus est Byzantiné, et 3) un système distribué statique où chaque processus peut être compromis et récupérer. Nous définissons plusieurs protocoles plus efficaces et nous caractérisons des conditions de réseau alternatives garantissant leur exactitude
Reliable communication is a fundamental primitive in distributed systems prone to Byzantine (i.e. arbitrary, and possibly malicious) failures to guarantee the integrity, delivery, and authorship of the messages exchanged between processes. Its practical adoption strongly depends on the system assumptions. Several solutions have been proposed so far in the literature implementing such a primitive, but some lack in scalability and/or demand topological network conditions computationally hard to be verified. This thesis aims to investigate and address some of the open problems and challenges implementing such a communication primitive. Specifically, we analyze how a reliable communication primitive can be implemented in 1) a static distributed system where a subset of processes is compromised, 2) a dynamic distributed system where part of the processes is Byzantine faulty, and 3) a static distributed system where every process can be compromised and recover. We define several more efficient protocols and we characterize alternative network conditions guaranteeing their correctness
APA, Harvard, Vancouver, ISO, and other styles
10

Diarra, Amadou. "Vers une prise en charge des comportements rationnels dans les systèmes distribués." Thesis, Université Grenoble Alpes (ComUE), 2015. http://www.theses.fr/2015GREAM074/document.

Full text
Abstract:
De nos jours, la notion de responsabilité dans un système distribué est devenue quasiment incontournable dans les techniques de détection de fautes. Elle permet non seulement de détecter les fautes mais aussi de fournir des preuves de dysfonctionnement contre les noeuds fautifs dans un système distribué. Les noeuds dits rationnels, c'est-à-dire des noeuds qui essayent de tirer profit du système en maximisant leur bénéfice sans y contribuer en, sont un exemple.Dans la littérature, il existe deux types de solutions exploitant cette notion : les solutions spécifiques et les solutions génériques.Les solutions spécifiques sont relatives à un type de système distribué donné et se construisent en tenant compte de la structure du système et de l'application qui s'y exécute. Les solutions génériques quant à elles, sont indépendantes du système.Dans cette thèse nous nous intéressons au second type de solutions c'est à dire les solutions génériques. Dans cette classe de solutions, il existe deux approches pour mettre en place la notion de responsabilité : l'approche matérielle et l'approche logicielle.Actuellement le seul protocole logiciel, générique qui permet d'assurer la notion de responsabilité dans un système distribué, est le protocole PeerReview.Ce protocole n'est basé sur une aucune configuration matérielle. Cependant, il n'est pas robuste aux comportements dits rationnels au sein de ses propres étapes.Notre objectif est de fournir une solution logicielle sous-jacente renforçant la notion de responsabilité au niveau d'une application qui s'exécute sur un système distribué en présence de noeuds rationnels.Pour ce faire nous proposons FullReview un protocole qui se base sur la théorie des jeux pour motiver et forcer les noeuds rationnels à suivre les différentes étapes, non seulement au niveau de son propre protocole mais aussi au niveau de l'application qu'il surveille. En outre, FullReview utilise l'architecture classique d'un système responsable, qui associe à chaque noeud un ensemble de noeuds appelés moniteurs ou surveillants, et ayant un rôle de surveillance périodique du noeud en question.Nous prouvons théoriquement que notre protocole est un équilibre de Nash, c'est-à-dire que les noeuds rationnels n'ont aucun intérêt à dévier du protocole.Ce genre de protocole étant coûteux en terme d'échanges de messages, nous nous sommes intéressés à l'étude théorique des différentes techniques de gestion des moniteurs ou surveillants.L'objectif de cette étude est d'identifier les conditions sur les paramètres du protocole pour lesquelles une méthode de gestion convient mieux qu'une autre.De plus nous évaluons notre protocole en l'appliquant à deux applications largement utilisées : SplitStream, un protocole efficace pour la multi-diffusion de flux vidéo et Onion Routing, le protocole de communication anonyme le plus utilisé. Les résultats montrent que FullReview détecte efficacement les comportements rationnels avec un faible surcoût comparé au protocole PeerReview et passe à l'échelle comme ce dernier
Accountability is becoming increasingly required in today's distributed systems. It allows not only to detect faults but also to build provable evidence about the misbehaving nodes in a distributed system. Rational nodes that aim at maximising their benefit without contributing their fair share to the system, are an example. In the literature, there exists two types of solutions that exploit accountability: specific solutions and generic solutions.Specific solutions are related to a given type of distributed system and are built by taking into account the structure of the system and the running application. As for generic solutions, they are independent to the system.In this thesis we consider the second type of solutions i.e., generic solutions. There exists two approaches in this class of solutions: hardware approach and software approach. Nowadays the only software and generic protocol that allows to enforce accountability in a distributed system is PeerReview protocol. This protocol is not based on any hardware configuration. However, it is not robust to rational behaviour in its own steps.Our objective is to provide a generic software solution to enforce accountability on any underlying application that running on a distributed system in presence of rational nodes.To reach this goal we propose FullReview a protocol that uses game theory to motivate and force rational participants to follow different steps, not only in its own protocol but also in the application that it monitors. Moreover FullReview uses the classical architecture of an accountable system. This architecture assigns to each node in the system, a set of nodes called monitors. Periodically each node is monitored by its set of monitors.We theoretically prove that our protocol is a Nash equilibrium, i.e., nodes do not have any interest in deviating from it.This kind of protocol being costly in terms of messages exchanged, we are interested to the theoretic study of different techniques of monitors management. The objective of this study is to identify conditions on protocol parameters for which a method of management is more appropriate than another.Furthermore, we practically evaluate FullReview by deploying it for enforcing accountability in two applications: (1) SplitStream, an efficient multicast protocol for live streaming, and (2) Onion Routing, the most widely used anonymous communication protocol. Performance evaluation shows that FullReview effectively detects faults in presence of rational nodes while introducing a small overhead compared to PeerReview and scaling as PeerReview
APA, Harvard, Vancouver, ISO, and other styles
11

Leduc, Guilain. "Performance et sécurité d'une Blockchain auto-adaptative et innovante." Electronic Thesis or Diss., Université de Lorraine, 2022. http://www.theses.fr/2022LORR0220.

Full text
Abstract:
La recherche sur les cadres applicatifs de la blockchain propose rarement une évaluation de performances. Cette thèse propose une méthodologie complète pour aider les intégrateurs logiciels à mieux comprendre et mesurer l'influence des paramètres de configuration sur la qualité globale des performances du service à long terme. Afin d'améliorer les performances, le nouveau protocole de consensus adaptatif Sabine (Self-Adaptive BlockchaIn coNsEnsus) est proposé afin de modifier dynamiquement l'un de ces paramètres dans le cadre du consensus PBFT. Le paramètre de configuration de ce consensus est le nombre de validateurs impliqués et résulte d'un compromis entre sécurité et performance. Le protocole Sabine vient donc maximiser ce nombre sous réserve que le débit de sortie corresponde au débit d'entrée. Sabine est évaluée et validée dans des contextes réels, dont les résultats montrent que Sabine a une erreur relative acceptable entre les débits de transaction demandée et engagée. Deux nouveaux algorithmes de sélection des validateurs sont proposés et renversent le paradigme aléatoire des protocoles actuels pour choisir les nœuds amenant à de meilleures performances. Le premier se base sur un système de réputation récompensant les nœuds les plus rapides. Le second sélectionne les nœuds les plus proches en imposant un roulement continu de la sélection. Ces deux algorithmes ont été simulés et leurs impacts sur la décentralisation discutés. Cette sélection, associée avec Sabine, permet d'améliorer la sécurité en laissant plus de marge au système pour augmenter le nombre de validateurs. Ces différents travaux ouvrent la voie à des chaînes plus réactives, avec moins de latence et plus de débit
Research on blockchain application frameworks rarely offers performance evaluation. This thesis proposes a comprehensive methodology to help software integrators better understand and measure the influence of configuration parameters on the overall quality of long-term service performance. In order to improve performance, the new adaptive consensus protocol Sabine (Self-Adaptive BlockchaIn coNsEnsus) is proposed to dynamically modify one of these parameters in the PBFT consensus. The configuration parameter of this consensus is the number of validators involved and result of a trade-off between security and performance. The Sabine protocol maximises this number provided that the output rate matches the input rate. Sabine is evaluated and validated in real-world settings, the results of which show that Sabine has an acceptable relative error between the requested and committed transaction rates. Two new validator selection algorithms are proposed that reverse the random paradigm of current protocols to select the nodes leading to better performance. The first is based on a reputation system that rewards the fastest nodes. The second selects the closest nodes by imposing a continuous rotation of the selection. These two algorithms have been simulated and their impact on decentralisation discussed. This selection, associated with Sabine, improves security by giving the system more margin to increase the number of validators. This work opens the way to more reactive chains, with less latency and more throughput
APA, Harvard, Vancouver, ISO, and other styles
12

Shoker, Ali. "Byzantine fault tolerance from static selection to dynamic switching." Toulouse 3, 2012. http://thesesups.ups-tlse.fr/1924/.

Full text
Abstract:
La Tolérance aux pannes Byzantines (BFT) est de plus en plus crucial avec l'évolution d'applications et en raison de la croissance de l'innovation technologique en informatique. Bien que des dizaines de protocoles BFT aient été introduites dans les années précédentes, leur mise en œuvre ne semble pas satisfaisant. Pour faire face à cette complexité, due à la dependence d'un protocol d'une situation, nous tentons une approche qui permettra de sélectionner un protocole en fonction d'une situation. Ceci nous paraît, en s'inspirant de tout système d'encrage, comme une démarche nécessaire pour aborder la problématique de la BFT. Dans cette thèse, nous introduisons un modèle de sélection ainsi que l'algorithme qui permet de simplifier et d'automatiser le processus d'élection d'un protocole. Ce mécanisme est conçu pour fonctionner selon 3 modes : statique, dynamique et heuristique. Les deux derniers modes, nécessitent l'introduction d'un système réactif, nous ont conduits à présenter un nouveau modèle BFT : Adapt. Il réagit à tout changement et effectue, d'une manière adaptée, la commutation entre les protocoles d'une façon dynamique. Le mode statique permet aux utilisateurs de BFT de choisir un protocole BFT en une seule fois. Ceci est très utile dans les services Web et les " Clouds " où le BFT peut être fournit comme un service inclut dans le contrat (SLA). Ce mode est essentiellement conçu pour les systèmes qui n'ont pas trop d'états fluctuants. Pour ce faire, un processus d'évaluation est en charge de faire correspondre, à priori, les préférences de l'utilisateur aux profils du protocole BFT nommé, en fonction des critères de fiabilité et de performance. Le protocole choisi est celui qui réalise le meilleur score d'évaluation. Le mécanisme est bien automatisé à travers des matrices mathématiques, et produit des sélections qui sont raisonnables. D'autres systèmes peuvent cependant avoir des conditions flottantes, il s'agit de la variation des charges ou de la taille de message qui n'est pas fixe. Dans ce cas, le mode statique ne peut continuer à être efficace et risque de ne pas pouvoir s'adapter aux nouvelles conditions. D'où la nécessité de trouver un moyen permettant de répondre aux nouvelles exigences d'une façon dynamique. Adapt combine un ensemble de protocoles BFT ainsi que leurs mécanismes de commutation pour assurer l'adaptation à l'évolution de l'état du système. Par conséquent, le "Meilleur" protocole est toujours sélectionné selon l'état du système. On obtient ainsi une qualité optimisée de service, i. E. , la fiabilité et la performance. Adapt contrôle l'état du système grâce à ses mécanismes d'événements, et utilise une méthode de "Support Vecor Regrssion" pour conduire aux prédictions en temps réel pour l'exécution des protocoles (par exemple, débit, latence, etc. ). Ceci nous conduit aussi à un mode heuristique. En utilisant des heuristiques prédéfinies, on optimise les préférences de l'utilisateur afin d'améliorer le processus de sélection. L'évaluation de notre approche montre que le choix du "meilleur" protocole est automatisé et proche de la réalité de la même façon que dans le mode statique. En mode dynamique, Adapt permet toujours d'obtenir la performance optimale des protocoles disponibles. L'évaluation démontre, en plus, que la performance globale du système peut être améliorée de manière significative. Explorer d'autres cas qui ne conduisent pas de basculer entre les protocoles. Ceci est rendu possible grâce à la réalisation des prévisions d'une grande precision qui peuvent atteindre plus de 98% dans de nombreux cas. La thèse montre que cette adaptabilité est rendue possible grâce à l'utilisation des heuristiques dans un mode dynamique
Byzantine Fault Tolerance (BFT) is becoming crucial with the revolution of online applications and due to the increasing number of innovations in computer technologies. Although dozens of BFT protocols have been introduced in the previous decade, their adoption by practitioners sounds disappointing. To some extant, this indicates that existing protocols are, perhaps, not yet too convincing or satisfactory. The problem is that researchers are still trying to establish 'the best protocol' using traditional methods, e. G. , through designing new protocols. However, theoretical and experimental analyses demonstrate that it is hard to achieve one-size-fits-all BFT protocols. Indeed, we believe that looking for smarter tac-tics like 'fasten fragile sticks with a rope to achieve a solid stick' is necessary to circumvent the issue. In this thesis, we introduce the first BFT selection model and algorithm that automate and simplify the election process of the 'preferred' BFT protocol among a set of candidate ones. The selection mechanism operates in three modes: Static, Dynamic, and Heuristic. For the two latter modes, we present a novel BFT system, called Adapt, that reacts to any potential changes in the system conditions and switches dynamically between existing BFT protocols, i. E. , seeking adaptation. The Static mode allows BFT users to choose a single BFT protocol only once. This is quite useful in Web Services and Clouds where BFT can be sold as a service (and signed in the SLA contract). This mode is basically designed for systems that do not have too fuctuating states. In this mode, an evaluation process is in charge of matching the user preferences against the profiles of the nominated BFT protocols considering both: reliability, and performance. The elected protocol is the one that achieves the highest evaluation score. The mechanism is well automated via mathematical matrices, and produces selections that are reasonable and close to reality. Some systems, however, may experience fluttering conditions, like variable contention or message payloads. In this case, the static mode will not be e?cient since a chosen protocol might not fit the new conditions. The Dynamic mode solves this issue. Adapt combines a collection of BFT protocols and switches between them, thus, adapting to the changes of the underlying system state. Consequently, the 'preferred' protocol is always polled for each system state. This yields an optimal quality of service, i. E. , reliability and performance. Adapt monitors the system state through its Event System, and uses a Support Vector Regression method to conduct run time predictions for the performance of the protocols (e. G. , throughput, latency, etc). Adapt also operates in a Heuristic mode. Using predefined heuristics, this mode optimizes user preferences to improve the selection process. The evaluation of our approach shows that selecting the 'preferred' protocol is automated and close to reality in the static mode. In the Dynamic mode, Adapt always achieves the optimal performance among available protocols. The evaluation demonstrates that the overall system performance can be improved significantly too. Other cases explore that it is not always worthy to switch between protocols. This is made possible through conducting predictions with high accuracy, that can reach more than 98% in many cases. Finally, the thesis shows that Adapt can be smarter through using heursitics
APA, Harvard, Vancouver, ISO, and other styles
13

Franca, Rezende Tuanir. "Leaderless state-machine replication : from fail-stop to Byzantine failures." Electronic Thesis or Diss., Institut polytechnique de Paris, 2021. http://www.theses.fr/2021IPPAS016.

Full text
Abstract:
Les services distribués modernes doivent être hautement disponibles, car nos sociétés en sont de plus en plus dépendantes. La manière la plus courante d'obtenir une haute disponibilité est de répliquer les données dans plusieurs répliques du service. De cette façon, le service reste opérationnel en cas de pannes, car les clients peuvent être relayés vers d'autres répliques qui fonctionnent. Dans les systèmes distribués, la technique classique pour mettre en œuvre de tels services tolérants aux pannes est appelée réplication de machine d'état (State-Machine Replication, SMR), où un service est défini comme une machine d'état déterministe et chaque réplique conserve une copie locale de la machine. Pour garantir la cohérence du service, les répliques se coordonnent entre elles et conviennent de l'ordre des transitions à appliquer à leurs copies de la machine d'état. La réplication effectuée par les services Internet modernes s'étend sur plusieurs lieux géographiques (géo-réplication). Cela permet une disponibilité accrue et une faible latencea, puisque les clients peuvent communiquer avec la réplique géographique la plus proche. En raison de leur dépendance avec une réplique leader, coordonnant les changements de transition, les protocoles SMR classiques offrent une évolutivité et une disponibilité limitées dans ce contexte. Pour résoudre ce problème, les protocoles récents suivent plutôt une approche sans leader, dans laquelle chaque réplique est capable de progresser en utilisant un quorum de ses pairs. Ces nouveaux protocoles sans leader sont complexes et chacun d'entre eux présente une approche ad-hoc de l'absence de leader. La première contribution de cette thèse est un framework qui capture l'essence de SMR sans leader (Leaderless SMR) et la formalisation de certaines de ses limites. En raison de la nature de plus en plus sensible des services répliqués, l'utilisation de simples pannes bénignes n'est plus suffisante. Les recherches récentes se dirigent vers le développement de protocoles qui supportent le comportement arbitraire de certaines répliques (pannes Byzantines) et qui prospèrent également dans un environnement géo-répliqué. Les blockchains sont un exemple de ce nouveau type de services répliqués sensibles qui a fait l'objet de nombreuses recherches. Les blockchains sont alimentées par des protocoles de réplication byzantins adaptés pour fonctionner sur des centaines, voire des milliers de répliques. Lorsque le contrôle de membership à ces répliques est ouvert, c'est-à-dire que n'importe qui peut faire fonctionner une réplique, on dit que la blockchain est permissionless. Dans le cas inverse, lorsque l'adhésion est contrôlée par un ensemble d'entités connues, comme des entreprises, nous disons que la blockchain est permissioned. Les blockchains permissioned utilisent des protocoles SMR byzantins. Comme ces protocoles utilisent un leader, ils souffrent de problèmes d'évolutivité et de disponibilité, de la même manière que leurs homologues non byzantins. Dans la deuxième partie de cette thèse, nous adaptons notre framework pour supporter les pannes byzantines et présentons le premier framework pour le SMR byzantin sans leader. De plus, nous montrons que lorsqu'il est correctement instancié, il permet de contourner les problèmes de scalabilité dans les protocoles SMR byzantins dirigés par des leaders pour les permissioned blockchains
Modern distributed services are expected to be highly available, as our societies have been growing increasingly dependent on them. The common way to achieve high availability is through the replication of data in multiple service replicas. In this way, the service remains operational in case of failures as clients can be relayed to other working replicas. In distributed systems, the classic technique to implement such fault-tolerant services is called State-Machine Replication (SMR), where a service is defined as a deterministic state-machine and each replica keeps a local copy of the machine. To guarantee that the service remains consistent, replicas coordinate with each other and agree on the order of transitions to be applied to their copies of the state-machine. The replication performed by modern Internet services spans across several geographical locations (geo-replication). This allows for increased availability and low latency, since clients can communicate with the closest geo-graphical replica. Due to their reliance on a leader replica, classical SMR protocols offer limited scalability and availability under this setting. To solve this problem, recent protocols follow instead a leaderless approach, in which each replica is able to make progress using a quorum of its peers. These new leaderless protocols are complex and each one presents an ad-hoc approach to leaderlessness. The first contribution of this thesis is a framework that captures the essence of Leaderless State-Machine Replication (Leaderless SMR) and the formalization of some of its limits. Due to the increasingly sensitive nature of replicated services, leveraging simple benign failures is no longer enough. Recent research is headed towards developing protocols that support arbitrary behavior of some replicas (Byzantine failures) and that also thrive in a geo-replicated environment. An example of this new type of sensitive replicated services that has been the focus of a lot of research are blockchains. Blockchains are powered by Byzantine replication protocols adapted to work over hundreds or even thousands of replicas. When the membership control over such replicas is open, that is, anyone can run a replica, we say the blockchain is permissionless. In the converse case, when the membership is controlled by a set of known entities like companies, we say the blockchain is permissioned. When such Byzantine protocols follow the classic leader-driven approach they suffer from scalability and availability issues, similarly to their non-byzantine counterparts. In the second part of this thesis, we adapt our framework to support Byzantine failures and present the first framework for Byzantine Leaderless SMR. Furthermore, we show that when properly instantiated it allows to sidestep the scalability problems in leader-driven Byzantine SMR protocols for permissioned blockchains
APA, Harvard, Vancouver, ISO, and other styles
14

Kefi, Mohamed Ridha. "Outil pour le masquage/démasquage des fautes byzantines." Sherbrooke : Université de Sherbrooke, 2000.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
15

Lussier, Benjamin. "Tolérance aux fautes dans les systèmes autonomes." Phd thesis, Institut National Polytechnique de Toulouse - INPT, 2007. http://tel.archives-ouvertes.fr/tel-00172161.

Full text
Abstract:
Les systèmes autonomes suscitent aujourd'hui un intérêt croissant, que ce soit dans le domaine des robots d'exploration spatiale ou dans des domaines plus proches de l'homme, tels que les robots de service. Mais se pose le problème de leur sûreté de fonctionnement : peut-on avoir une confiance justifiée dans le comportement de systèmes conçus pour prendre des décisions sans intervention humaine ? L'objectif de cette thèse est de proposer des concepts architecturaux capables d'améliorer la sûreté de fonctionnement des systèmes autonomes, en particulier par la conception et le développement de mécanismes de tolérance aux fautes adaptés à la fonction de planification, centrale à l'autonomie des systèmes complexes. Une évaluation des performances et de l'efficacité des mécanismes proposés est réalisée en utilisant la technique d'injection de fautes par mutation.
APA, Harvard, Vancouver, ISO, and other styles
16

Dumont, Pierre-Emmanuel. "Tolérance active aux fautes des systèmes d'instrumentation." Lille 1, 2006. https://pepite-depot.univ-lille.fr/LIBRE/Th_Num/2006/50376-2006-Dumont.pdf.

Full text
Abstract:
Cette thèse s'inscrit dans la problématique de la tolérance aux fautes et plus particulièrement de la commande tolérante active aux fautes d'actionneurs. Cette dernière est appliquée à un véhicule expérimental tout électrique. Dans la première étape, le véhicule, appelé RobuCar, est modélisé, en tenant compte des dynamiques longitudinale et transversale ainsi que du lacet, par un système non linéaire affine en la commande. Ensuite, une étude de l'évolution des propriétés d'observabilité non linéaire et d'accessibilité non linéaire suite à la perte de capteurs ou d'actionneurs met en évidence la présence de redondances d'informations et donc la capacité du système à tolérer les défauts de tels types de composants. Cette analyse permet d'envisager la mise en place d'un système de commande tolérante aux fautes d'actionneurs sur le véhicule électrique. Ce système est composé d'un module de surveillance basé sur la redondance analytique non linéaire et d'un module de reconfiguration. Lorsque des défauts se produisent, le système de surveillance les détecte et les localise, puis transmet cette information au module de reconfiguration qui n'utilise que les composants sains restants. Ce module est chargé de faire basculer la loi de commande du mode nominal au mode correspondant aux défauts. La commande du système défaillant est à mode glissant. Les simulations de suivi de trajectoire à une vitesse désirée lors de pannes de moteurs de traction et/ou de direction illustrent nos résultats.
APA, Harvard, Vancouver, ISO, and other styles
17

Sopena, Julien. "Algorithmes d'exclusion mutuelle : tolérance aux fautes et adaptation aux grilles." Paris 6, 2008. http://www.theses.fr/2008PA066665.

Full text
APA, Harvard, Vancouver, ISO, and other styles
18

Birolleau, Damien. "Étude d'actionneurs électriques pour la tolérance aux fautes." Grenoble INPG, 2008. http://www.theses.fr/2008INPG0080.

Full text
Abstract:
Le travail présenté concerne les actionneurs électriques pour des applications sécuritaires dans l'automobile comme la direction ou le freinage. Dans un premier temps, un bilan des solutions existantes pour rendre un actionneur électrique tolérant aux fautes, et donc capable de fonctionner après l'apparition d'un défaut, a été fait. Le court-circuit interne dans le bobinage ayant été montré comme un des défauts les plus problématiques, l'étude s'est concentrée sur des méthodes pour estimer l'impact de ce défaut sur des machines bobinées sur dent à aimants permanents en surface. Une modélisation utilisant un logiciel d'étude par éléments finis est développée, puis différentes approches par formules analytiques sont exposées. Ces modélisations analytiques permettent d'obtenir des ordres de grandeurs du courant de court-circuit, du couple et du champ dans les aimants lors de l'apparition du court-circuit dans le bobinage
This work focuses on electrical actuators for safety critical applications in the automotive industry, as steer or brake. First, a bibliography to study existing solution to make a fault tolerant actuator, which means able to work after a fault, has been done. The internal short-circuit has been aimed as one of the most difficult faults to tolerate. Different methods to estimate this fault impact in tooth wound permanent magnet motors were developed. A modeling with a finite elements software is shown, then different analytical approaches are proposed. These analytical modeling bring orders of magnitudes for the short circuit current, the torque and the field in the magnets when an internal short-circuit occurred
APA, Harvard, Vancouver, ISO, and other styles
19

Gupta, Divya. "Performance et fiabilité des protocoles de tolérance aux fautes." Thesis, Université Grenoble Alpes (ComUE), 2016. http://www.theses.fr/2016GREAM005/document.

Full text
Abstract:
A l'ère de l’informatique omniprésente et à la demande, où les applications et les services sont déployés sur des infrastructures bien gérées et approvisionnées par des grands groupes de fournisseurs d’informatique en nuage (Cloud Computing), tels Amazon,Google,Microsoft,Oracle, etc, la performance et la fiabilité de ces systèmes sont devenues des objectifs primordiaux. Cette informatique a rendu particulièrement nécessaire la prise en compte des facteurs de la Qualité de Service (QoS), telles que la disponibilité, la fiabilité, la vivacité, la sureté et la sécurité,dans la définition complète d’un système. En effet, les systèmes informatiques doivent être résistants aussi bien aux défaillances qu’aux attaques et ce, afin d'éviter qu'ils ne deviennent inaccessibles, entrainent des couts de maintenance importants et la perte de parts de marché. L'augmentation de la taille et la complexité des systèmes en nuage rend de plus en plus commun les défauts, augmentant la fréquence des pannes, et n’offrant donc plus la Garantie de Service visée. Les fournisseurs d’informatique en nuage font ainsi face épisodiquement à des fautes arbitraires, dites Byzantines, durant lesquelles les systèmes ont des comportements imprévisibles.Ce constat a amené les chercheurs à s’intéresser de plus en plus à la tolérance aux fautes byzantines (BFT) et à proposer de nombreux prototypes de protocoles et logiciels. Ces solutions de BFT visent non seulement à fournir des services cohérents et continus malgré des défaillances arbitraires, mais cherchent aussi à réduire le coût et l’impact sur les performances des systèmes sous-jacents. Néanmoins les prototypes BFT ont été évalués le plus souvent dans des contextes ad hoc, soit dans des conditions idéales, soit en limitant les scénarios de fautes. C’est pourquoi ces protocoles de BFT n’ont pas réussi à convaincre les professionnels des systèmes distribués de les adopter. Cette thèse entend répondre à ce problème en proposant un environnement complet de banc d’essai dont le but est de faciliter la création de scénarios d'exécution utilisables pour aussi bien analyser que comparer l'efficacité et la robustesse des propositions BFT existantes. Les contributions de cette thèse sont les suivantes :Nous introduisons une architecture générique pour analyser des protocoles distribués. Cette architecture comprend des composants réutilisables permettant la mise en œuvre d’outils de mesure des performances et d’analyse de la fiabilité des protocoles distribués. Cette architecture permet de définir la charge de travail, de défaillance, et l’injection de ces dernières. Elle fournit aussi des statistiques de performance, de fiabilité du système de bas niveau et du réseau. En outre, cette thèse présente les bénéfices d’une architecture générale.Nous présentons BFT-Bench, le premier système de banc d’essai de la BFT, pour l'analyse et la comparaison d’un panel de protocoles BFT utilisés dans des situations identiques. BFT-Bench permet aux utilisateurs d'évaluer des implémentations différentes pour lesquels ils définissent des comportements défaillants avec différentes charges de travail.Il permet de déployer automatiquement les protocoles BFT étudiés dans un environnement distribué et offre la possibilité de suivre et de rendre compte des aspects performance et fiabilité. Parmi nos résultats, nous présentons une comparaison de certains protocoles BFT actuels, réalisée avec BFT-Bench, en définissant différentes charges de travail et différents scénarii de fautes. Cette réelle application de BFT-Bench en démontre l’efficacité.Le logiciel BFT-Bench a été conçu en ce sens pour aider les utilisateurs à comparer efficacement différentes implémentations de BFT et apporter des solutions effectives aux lacunes identifiées des prototypes BFT. De plus, cette thèse défend l’idée que les techniques BFT sont nécessaires pour assurer un fonctionnement continu et correct des systèmes distribués confrontés à des situations critiques
In the modern era of on-demand ubiquitous computing, where applications and services are deployed in well-provisioned, well-managed infrastructures, administered by large groups of cloud providers such as Amazon, Google, Microsoft, Oracle, etc., performance and dependability of the systems have become primary objectives.Cloud computing has evolved from questioning the Quality-of-Service (QoS) making factors such as availability, reliability, liveness, safety and security, extremely necessary in the complete definition of a system. Indeed, computing systems must be resilient in the presence of failures and attacks to prevent their inaccessibility which can lead to expensive maintenance costs and loss of business. With the growing components in cloud systems, faults occur more commonly resulting in frequent cloud outages and failing to guarantee the QoS. Cloud providers have seen episodic incidents of arbitrary (i.e., Byzantine) faults where systems demonstrate unpredictable conducts, which includes incorrect response of a client's request, sending corrupt messages, intentional delaying of messages, disobeying the ordering of the requests, etc.This has led researchers to extensively study Byzantine Fault Tolerance (BFT) and propose numerous protocols and software prototypes. These BFT solutions not only provide consistent and available services despite arbitrary failures, they also intend to reduce the cost and performance overhead incurred by the underlying systems. However, BFT prototypes have been evaluated in ad-hoc settings, considering either ideal conditions or very limited faulty scenarios. This fails to convince the practitioners for the adoption of BFT protocols in a distributed system. Some argue on the applicability of expensive and complex BFT to tolerate arbitrary faults while others are skeptical on the adeptness of BFT techniques. This thesis precisely addresses this problem and presents a comprehensive benchmarking environment which eases the setup of execution scenarios to analyze and compare the effectiveness and robustness of these existing BFT proposals.Specifically, contributions of this dissertation are as follows.First, we introduce a generic architecture for benchmarking distributed protocols. This architecture, comprises reusable components for building a benchmark for performance and dependability analysis of distributed protocols. The architecture allows defining workload and faultload, and their injection. It also produces performance, dependability, and low-level system and network statistics. Furthermore, the thesis presents the benefits of a general architecture.Second, we present BFT-Bench, the first BFT benchmark, for analyzing and comparing representative BFT protocols under identical scenarios. BFT-Bench allows end-users evaluate different BFT implementations under user-defined faulty behaviors and varying workloads. It allows automatic deploying these BFT protocols in a distributed setting with ability to perform monitoring and reporting of performance and dependability aspects. In our results, we empirically compare some existing state-of-the-art BFT protocols, in various workloads and fault scenarios with BFT-Bench, demonstrating its effectiveness in practice.Overall, this thesis aims to make BFT benchmarking easy to adopt by developers and end-users of BFT protocols.BFT-Bench framework intends to help users to perform efficient comparisons of competing BFT implementations, and incorporating effective solutions to the detected loopholes in the BFT prototypes. Furthermore, this dissertation strengthens the belief in the need of BFT techniques for ensuring correct and continued progress of distributed systems during critical fault occurrence
APA, Harvard, Vancouver, ISO, and other styles
20

Anghel, Lorena. "Les limites technologiques du silicium et tolérance aux fautes." Grenoble INPG, 2000. http://www.theses.fr/2000INPG0131.

Full text
Abstract:
Les technologies de silicium s'approchent de leurs limites physiques en termes de reduction de tailles des transistors, et de la tension d'alimentation (v d d), d'augmentation de la vitesse de fonctionnement et du nombre de dispositifs integres dans une puce. En s'approchant de ces limites, les circuits deviennent de plus en plus sensibles a toute source de bruit (telles que les couplages capacitifs ou cross-talks, l'influence electro-magnetique, le bruit sur les lignes d'alimentation ground-bounce), ainsi qu'aux phenomenes radiatifs (particules alpha et neutrons atmospheriques). Ainsi, le taux d'erreurs du fonctionnement causees par l'impact des particules ionisantes (erreurs soft) ou par des defauts difficiles a detecter echappant ainsi au test de fabrication (par ex. Fautes temporelles), se voit augmente de facon radicale. Dans cette these, nous analysons dans un premier temps ces problemes et nous concluons que tout circuit doit etre concu en utilisant des techniques de tolerance aux fautes afin de pouvoir maintenir des niveaux de fiabilite acceptables pour les prochaines generations de circuits nanometriques. Cette analyse montre que les parties logiques tendent de devenir aussi sensibles aux erreurs soft que les memoires, necessitant ainsi le meme niveau de protection, les techniques traditionnelles de tolerance aux fautes (tmr, duplication) etant trop couteuses, ne sont pas acceptables pour les applications a faible valeur ajoutee (ex. Produits grand publique). Le caractere temporel des fautes transitoires et de timing est exploite afin de proposer des solutions efficaces utilisant des structures self-checking, ainsi que des techniques de redondance temporelle ces techniques minimisent le cout materiel et ont un faible impact sur la vitesse de fonctionnement du circuit. Nous avons aussi developpe une methodologie de simulation de fautes transitoires, qui nous a permit d'evaluer de facon precise l'efficacite de protection obtenue par ces techniques.
APA, Harvard, Vancouver, ISO, and other styles
21

Seba, Lagraa Hamida. "Sécurité et tolérance aux fautes dans les environnements mobiles." Compiègne, 2003. http://www.theses.fr/2003COMP1476.

Full text
Abstract:
Consensus et gestion de clés de groupe sont des problèmes de base dans la conception de systèmes sûrs de fonctionnement. Dans cette, thèse, nous proposons un nouveau protocole qui résout le problème du consensus dans un environnement mobile asynchrone sujet aux pannes et aux déconnexions de sites. Ensuite, nous utilisons cette solution pour développer un nouveau protocole de validation atomique destiné aux transactions mobiles et un service de groupe pour sites mobiles. Nous avons élaboré une synthèse des protocoles de gestion de clés de groupe existants. Cette étude a permis de mettre en évidence une nouvelle approche pour la gestion de clés basée sur les caractéristiques de groupes. Cette approche permet d'améliorer les performances de la gestion de clés. Nous proposons aussi, un nouveau protocole d'accord de clés tolérant aux défaillances. Ce protocole utilise des détecteurs de défaillances pour permettre à un maximum de membres de participer à l'établissement de la clé
Consensus and group key management are fundamental problems in the design of dependable systems. Ln this thesis, we propose a new protocol that solves the consensus problem in an asynchronous mobile environment prone to failures and disconnections. Then, we use this solution to develop a new non-blocking atomic commitment protocol for mobile transactions and to build a group communication service for mobile hosts. We elaborated a state of the art on group key management protocols. This comparative study points out a new group key management approach based on group characteristics. This approach enhances the performance of group key management protocols. We also propose a new fault-tolerant group key management protocol that uses failure detectors to increase the number of participants to the key establishment process
APA, Harvard, Vancouver, ISO, and other styles
22

Singh, Pushpendra. "Environnement de tolérance aux fautes pour terminaux mobiles embarqués." Rennes 1, 2004. http://www.theses.fr/2004REN10054.

Full text
Abstract:
Notre travail a pour objectif principal de proposer une politique de tolérance aux fautes adaptées aux terminaux mobiles embarqués. Nous avons ainsi déterminé une méthode de sélection d'une politique de tolérance aux fautes pour une application chargée dynamiquement en fonction de différents critères. Cette méthode permet de déterminer la compatibilité entre les applications et les mécanismes de tolérances aux fautes présents sur le terminal embarqué et nous permet de choisir le mécanisme le plus adapté. Cette sélection s'effectue en tenant compte des besoins de l'utilisateur, des besoins de l'application et des ressources disponibles. Nous avons également proposé deux algorithmes de capture de points de reprise distribués adaptés aux terminaux mobiles. Ces algorithmes permettent de minimiser la consommation d'énergie en minimisant le nombre de messages échangés et le nombre de points de reprise à effectuer. Afin de valider nos propositions, une implémentation de l'ensemble de nos algorithmes a été faite en utilisant l'environnement WTK 2. 0 sur une plate-forme Java embarquée J2ME-MIDP. Enfin, nous avons validé et évalué notre approche sur une application Java réelle.
APA, Harvard, Vancouver, ISO, and other styles
23

Charpentier, Philippe. "Architecture d'automatisme en sécurité des machines : étude des conditions de conception liées aux défaillances de mode commun." Vandoeuvre-les-Nancy, INPL, 2002. http://www.theses.fr/2002INPL042N.

Full text
Abstract:
La conception de la sécurité du système de commande d'une machine entre dans le cadre général de la sûreté de fonctionnement et doit porter sur la tolérance, l'évitement et la prévision des fautes. Après avoir rappelé le contexte particulier de la sécurité des machines, diverses techniques sont données pour traiter ces différents aspects vis-à-vis des fautes indépendantes. On aborde ensuite des défaillances de mode commun inhérentes aux structures redondantes. Suite au rappel des principales définitions et du processus de "création" des défaillances de mode commun, une étude bibliographique recense les principales méthodes pour prendre en compte ces défaillances. Une attention particulière est portée à la modélisation des défaillances matérielles de mode commun. La comparaison de différents modèles conduit à retenir le facteur [beta] pour les applications en sécurité des machines. Les conditions d'utilisation de ce modèle sont données. Les différentes architectures classiquement utilisées pour assurer la Sûreté de Fonctionnement d'un système de commande ont été analysées de façon qualitative (comportement prévisible en présence de défaillances) et quantitative (détennination de la probabilité de défaillance dangereuse PDF). L'influence du facteur [beta] et du taux de couverture des diagnostics sur la PDF a été étudiée pour l'architecture 1oo2D. Enfin, deux conditions de mise en œuvre d'une architecture hétérogène de type 1oo2 ont été étudiées: synchronisation des deux canaux et développement d'un comparateur. Les travaux menés font apparaître l'incapacité des modèles existants à représenter de façon satisfaisante les défaillances de mode commun de deux canaux hétérogènes. Ils montrent aussi les limites de la quantification par le calcul de la PDF, dues aux difficultés à évaluer précisément les taux de défaillances des composants, les taux de couverture des tests de diagnostic ou encore le facteur [beta].
APA, Harvard, Vancouver, ISO, and other styles
24

Barbaria, Khaled. "Architectures intergicielles pour la tolérance aux fautes et le consensus." Phd thesis, Télécom ParisTech, 2008. http://pastel.archives-ouvertes.fr/pastel-00004308.

Full text
Abstract:
Le succès des intergiciels dans le cadre du développement de systèmes d'information ``généralistes'' comme les applications Web, encourage leur utilisation pour le développement d'autres applications plus spécifiques et plus exigentes en qualité de service , comme les applications temps réel ou même certaines applications critiques. Nous partons d'une architecture intergicielle dite schizophrène ayant des propriétés de généricité et de configuration. Cette architecture est renforcée pour supporter deux catégories de services pour la tolérance aux fautes et le consensus. La conservation des propriétés de l'architecture de base ainsi que le respect des contraintes posées par les applications critiques et sûres de fonctionnement sont les principaux objectifs de nos propositions. Les principes et les propriétés de l'architecture schizophrène sont détaillés. Ensuite, nous menons des études approfondies de la théorie de la tolérance aux fautes et du consensus ainsi que de la norme FT CORBA. Ces études nous permettent de généraliser les différents concepts et d'isoler les différentes abstractions utiles afin de proposer deux architectures pour un service de tolérance aux fautes compatible avec la norme FT CORBA et pour un service générique de consensus. Nous montrons que la conception de ces services maximise leur configurabilité. Après les propositions d'architectures, nous décrivons la réalisation effective de ces deux services. Nous nous basons sur PolyORB, un integriciel développé à l'ENST. Des scénarios de test et des mesures de performances complètent notre étude et valident nos propositions.
APA, Harvard, Vancouver, ISO, and other styles
25

Yahfoufi, Nassireddine. "Contribution à la tolérance aux fautes dans les applications distribuées." Versailles-St Quentin en Yvelines, 1999. http://www.theses.fr/1999VERS0005.

Full text
Abstract:
Cette thèse traite des méthodes de tolérance aux fautes pour des applications distribuées, principalement celles de type recherche arborescente comme le branch & bound en optimisation combinatoire. En spécifiant l'application à travers les structures des données utilisées (file de priorité) et les opérations portant sur ces structures, la tolérance aux fautes devient possible au niveau des applications. Après l'introduction (chapitre 1) de la classe d'applications étudiées et du domaine de la tolérance aux fautes, cette étude propose trois approches du problème. _ La première approche présente un algorithme distribué écrit sous forme d'ensemble de règles (chapitre 2). Il s'est inspiré de la démarche de conception d'algorithmes auto-stabilisants. _ La deuxième décrit le modèle coordinateur-travailleur qui est implémente concrètement sur une architecture distribuée de type réseau de stations de travail (chapitre 3). Une généralisation de ce modèle, décrite au chapitre 4, permet à la communauté de recherche opérationnelle de développer facilement des algorithmes branch & bound tolérant aux fautes. _ La troisième approche propose une tolérance aux fautes liée à un équilibrage de charge dynamique (chapitre 5). Elle est fondée sur un protocole inspiré des techniques utilisées dans les bases de données
APA, Harvard, Vancouver, ISO, and other styles
26

Assas, Mohamed Larbi. "Analyse de la tolérance aux fautes : approches fonctionnelle et structurelle." Lille 1, 2002. https://pepite-depot.univ-lille.fr/RESTREINT/Th_Num/2002/50376-2002-361.pdf.

Full text
Abstract:
Dans ce mémoire, nous avons traité la problématique des systèmes tolérants aux fautes par deux approches différentes : l'une fonctionnelle, l'autre structurelle. L'approche fonctionnelle consiste à décrire tout composant du système, quels que soient son intelligence et son niveau de décomposition, en termes de services rendus aux utilisateurs. L'existence de différentes versions pour réaliser un même service offre des possibilités de reconfiguration. Le concept de coupe minimale pour un service a permis de mesurer la sensibilité ou la robustesse du service à la défaillance d'un ou plusieurs composants permettant sa réalisation. Cela permet d'évaluer au mieux le degré de tolérance aux fautes du système. L'approche structurelle s'avère également être un outil adéquat pour l'analyse de la reconfigurabilité des systèmes à travers l'étude de leurs propriétés d'observabilité et de commandabilité. Nous avons développé des critères de commandabilité et d'observabilité structurelle en se basant sur le graphe bi-parti. Nous avons expliqué pour les systèmes linéaires, leurs équivalences avec les critères à base de di-graphe. L'analyse de la reconfigurabilité d'un système d'un point de vue structurel repose sur la recherche de redondances dans sa structure. Nous avons défini de nouveaux concepts que nous avons appélés : coupe minimale de commandabilité (resp. Observabilité) structurelle. L'application des approches (fonctionnelle et structurelle) à un exemple a montré qu'elles conduisaient aux mêmes conclusions en termes de reconfiguration pour une même faute.
APA, Harvard, Vancouver, ISO, and other styles
27

Duong, Phuong Quynh. "La tolérance aux fautes adaptable pour les systèmes à composants." Grenoble INPG, 2003. http://www.theses.fr/2003INPG0112.

Full text
Abstract:
Cette thèse présente une approche de développement systématique capable de fournir l'adaptation de la tolérance aux fautes, sous forme d'un canevas (framework en anglais) nommé ALENCA et d'un formalisme guidant son adaptation à une application cible. Le niveau de tolérance aux fautes souhaité pour un système est spécifié en utilisant le formalisme proposé. Ce formalisme permet de déduire les mécanismes de tolérance aux fautes adéquats et l'architecture correspondante pour assurer le niveau demandé. ALENCA propose donc des éléments de base des mécanismes de tolérance aux fautes qui peuvent être sélectionnés et intégrés automatiquement dans un système cible afin de garantir le niveau de tolérance souhaité. Les interfaces de ces éléments ainsi que leurs interactions sont présentées. Afin d'évaluer l'applicabilité de l'approche, nous avons mené une expérimentation avec un gestionnaire de données à composants en fournissant deux niveaux de tolérance aux fautes différents.
APA, Harvard, Vancouver, ISO, and other styles
28

Abboud, Mohssen. "Tolérance aux défaillances dans les réseaux dynamiques." Paris 7, 2008. http://www.theses.fr/2008PA077176.

Full text
Abstract:
On étudie comment certaines solutions de l'algorithmique tolérante aux défaillances pour des systèmes à petite échelle peuvent s'étendre à des réseaux à plus grande échelle. Dans la première partie on considère des réseaux de capteurs communiquant en rondes synchrones par radiodiffusion. Le nombre de capteurs n'est pas connu et les capteurs peuvent être anonymes, de plus certains capteurs peuvent tomber en panne définitive et cesser d'émettre. En présence de collisions de messages, des problèmes comme le consensus ne peuvent être résolus. Aussi on suppose que les capteurs sont équipés de détecteurs de collision qui donnent des informations (non nécessairement fiables) sur les collisions. En considérant un modèle de communication rudimentaire sans message, on montre que des détecteurs de collision très simples permettent de résoudre le problème du consensus, de la diffusion fiable et de calculer le maximum des valeurs proposées à la diffusion. Dans la seconde partie on considère un réseau dynamique de processus communiquant par passage de messages. Le réseau est dynamique dans le sens où les processus sont créés dynamiquement et que les processus ne connaissent ni le nombre ni l'ensemble des processus créés mais ont des identités uniques. On suppose que les processus créés peuvent tomber en panne crash. On y étudie trois problèmes classiques de la tolérance aux défaillances: le problème du consensus, l'implantation de registres atomiques et l'élection ultime de leader. Pour cela on considère différents modèles suivant leur degré de synchronie (de totalement asynchrones, partiellement synchrone, synchrone), et on montre comment résoudre ces problèmes
We study how some fault-tolerant algorithms for classical Systems can be extended to t}e used in larger scale networks. In the first part of this thesis we address the problems of reliable broadcast and consensus in sensor networks communicating with radio-broadcast. Communication is prone to collision when several sensors broadcast simultaneously. Moreover sensors may crash and stop sending. In this framework, reliable broadcast and consensus are not possible to solve. Sensors are equipped with collision detectors. We propose some specifications of collision detectors that enable us to achieve reliable broadcast, consensus and we give some algorithms for this. In the second part we consider a dynamic network of processes communicating by sending messages. The network is dynamic in the sense that the processes are created dynamically and each process does not know either the number or the set of created processes, but it has a unique identity. Created processes are prone to failure. We study three classical problems of fault-tolerance in the case where the set of processes is unknown. The three problems are: the consensus problem, the implementation of atomic registers and the eventual leader election. For this we consider different models in respect of their degree of synchrony (asynchronous, partially synchronous, synchronous), and we prove how to solve these problems in every considered models
APA, Harvard, Vancouver, ISO, and other styles
29

Durand, Bastien. "Proposition d'une architecture de contrôle adaptative pour la tolérance aux fautes." Phd thesis, Université Montpellier II - Sciences et Techniques du Languedoc, 2011. http://tel.archives-ouvertes.fr/tel-00684149.

Full text
Abstract:
Les architectures logicielles de contrôles sont le centre névralgique des robots. Malheureusement les robots et leurs architectures souffrent de nombreuses imperfections qui perturbent et/ou compromettent la réalisation des missions qui leurs sont affectés. Nous proposons donc une méthodologie de conception d'architecture de contrôle adaptative pour la mise en oeuvre de la tolérance aux fautes. La première partie de ce manuscrit propose un état de l'art de la sureté de fonctionnement, d'abord générique avant d'être spécifié au contexte des architectures de contrôle. La seconde partie nous permet de détailler la méthodologie proposée permettant d'identifier les fautes potentielles d'un robot et d'y répondre à l'aide des moyens de tolérance aux fautes. La troisième partie présente le contexte expérimental et applicatif dans lequel la méthodologie proposée sera mise en oeuvre et qui constitue la quatrième partie de ce manuscrit. Une expérimentation spécifique mettant en lumière les aspects de la méthodologie est détaillée dans la dernière partie.
APA, Harvard, Vancouver, ISO, and other styles
30

Laribi, Youcef. "Structuration des mécanismes de tolérance aux fautes dans les systèmes répartis." Grenoble INPG, 1996. http://www.theses.fr/1996INPG0168.

Full text
Abstract:
Le sujet de cette thèse est l'étude de la structuration des mécanismes de tolérance aux fautes matérielles dans les systèmes distribues a base de micronoyaux. Le système distribue Mach/NORMA, nous a servi de base de test et de validation pour les idées développées dans cette étude. Les pannes partielles dans un système distribue peuvent corrompre son état global et rendre ses services indisponibles. Nous étudions les différentes techniques qui permettent de détecter les pannes dans un système asynchrone d'une manière cohérente, d'identifier les dommages occasionnes par la panne et de réparer l'état du micro-noyau et des applications, en remettant le système dans un état global cohérent. Les changements de configuration d'un système distribue sont multiples: les pannes, les retraits volontaires, et l'adjonction de nœuds au système sont tous des évènements qui forcent le système a se reconfigurer. Nous traitons ces évènements dans un seul composant, le service d'adhésion, que nous identifions comme un service de base dans un système distribue tolérant les fautes. Les besoins de fiabilité varient d'une application a une autre. Nous décrivons une structuration des mécanismes de tolérance aux fautes qui permet d'accommoder les différents besoins des applications en supportant plusieurs techniques de recouvrement dans le système. Nous illustrons cette approche par la construction d'un mécanisme de recouvrement base sur les points de reprise coordonnes, au dessus du micro-noyau mach et avec un support minimum de ce dernier
APA, Harvard, Vancouver, ISO, and other styles
31

Hoblos, Ghaleb. "Contribution à l'analyse de la tolérance aux fautes des systèmes d'instrumentation." Lille 1, 2001. https://pepite-depot.univ-lille.fr/LIBRE/Th_Num/2001/50376-2001-21.pdf.

Full text
Abstract:
L'augmentation continue de la complexité des processus automatisés crée une demande croissante vis-à-vis de leur tolérance aux fautes. Celle-ci peut être obtenue en utilisant des algorithmes de détection et de localisation de défaillances et des algorithmes d'accommodation/reconfiguration de la commande, du système ou de ses objectifs. Ce mémoire propose une contribution à l'analyse de la tolérance aux fautes de la fonction d'estimation (de la fonction de commande), en cas de défaillances de capteurs (d'actionneurs), pour les systèmes linéaires. La première partie présente les concepts généraux de commande et d'estimation de systèmes linéaires en vue de la tolérance aux fautes et de la supervision de processus. La deuxième est consacrée à la conception de schémas d'instrumentation (d'action) en vue de la tolérance aux fautes. Les indices d'observabilité (de commandabilité) individuels sont utilisés pour construire les sous-ensembles de capteurs (d'actionneurs) redondants et minimaux pour lesquels le système est observable (commandable). Ces sous ensembles sont organisés selon un graphe orienté contenant tous les chemins d'accommodation/reconfiguration. Pour évaluer la tolérance aux fautes du système, on définit deux critères respectivement structurel et probabiliste. On propose des algorithmes qui permettent de construire le graphe et de calculer les deux critères associés à chaque noeud. Ces algorithmes ont été appliqués au placement de capteurs d'un système thermique et à la selection d'actionneurs d'un système hydraulique.
APA, Harvard, Vancouver, ISO, and other styles
32

Kebbal, Djemai. "Tolérance aux fautes et ordonnancement adaptatif dans les systèmes distribués hétérogènes." Lille 1, 2000. https://pepite-depot.univ-lille.fr/LIBRE/Th_Num/2000/50376-2000-316.pdf.

Full text
Abstract:
Les reseaux de stations et les clusters de processeurs deviennent de plus en plus des plateformes populaires pour le calcul parallele et distribue. Ils sont caracterises par plusieurs proprietes rendant leur exploitation difficile (heterogeneite materielle et logicielle, frequence de defaillance elevee, charge dynamique imprevisible, etc. ). L'objectif du projet mars, de l'equipe opac du lifl, est d'integrer ces plateformes pour donner une vue unique du systeme (meta-systeme) dans le but de pendre en charge des applications de longue duree de vie. Mars est un systeme d'ordonnancement adaptatif dans lequel, l'application parallele change son degre de parallelisme suivant la disponibilite de ressources. L'objectif principal de ce travail de these est de concevoir un systeme ayant une vue globale du meta-systeme afin d'assurer une gestion efficace des ressources et de repondre aux besoins des applications paralleles. Un environnement d'execution, comportant les outils necessaires pour le controle, la gestion et l'allocation de ressources aux applications paralleles, est mis en uvre. Afin de pouvoir developper aisement des applications adaptatives, nous avons adopte un modele de construction et d'ordonnancement d'applications paralleles adaptatives, fournissant une interface de programmation simple. L'algorithme d'ordonnancement utilise des criteres simples dans le but d'ameliorer les performances de l'application (puissance relative, dependances des taches). Pour pouvoir supporter plusieurs applications paralleles simultanement, nous avons dote le systeme d'un ordonnanceur multi-application. Concernant la tolerance aux fautes, nous avons, d'une part, dote les applications paralleles adaptatives d'un mecanisme de sauvegarde/reprise.
APA, Harvard, Vancouver, ISO, and other styles
33

Durand, Bastien. "Proposition d’une architecture de contrôle adaptative pour la tolérance aux fautes." Thesis, Montpellier 2, 2011. http://www.theses.fr/2011MON20082/document.

Full text
Abstract:
Les architectures logicielles de contrôles sont le centre névralgique des robots. Malheureusement les robots et leurs architectures souffrent de nombreuses imperfections qui perturbent et/ou compromettent la réalisation des missions qui leurs sont affectés. Nous proposons donc une méthodologie de conception d'architecture de contrôle adaptative pour la mise en œuvre de la tolérance aux fautes.La première partie de ce manuscrit propose un état de l'art de la sureté de fonctionnement, d'abord générique avant d'être spécifié au contexte des architectures de contrôle. La seconde partie nous permet de détailler la méthodologie proposée permettant d'identifier les fautes potentielles d'un robot et d'y répondre à l'aide des moyens de tolérance aux fautes. La troisième partie présente le contexte expérimental et applicatif dans lequel la méthodologie proposée sera mise en œuvre et qui constitue la quatrième partie de ce manuscrit. Une expérimentation spécifique mettant en lumière les aspects de la méthodologie est détaillée dans la dernière partie
The software control architectures are the decisional center of robots. Unfortunately, the robots and their architectures suffer from numerous flaws that disrupt and / or compromise the achievement of missions they are assigned. We therefore propose a methodology for designing adaptive control architecture for the implementation of fault tolerance.The first part of this thesis proposes a state of the art of dependability, at first in a generic way before being specified in the context of control architectures. The second part allows us to detail the proposed methodology to identify potential errors of a robot and respond using the means of fault tolerance. The third part presents the experimental context and application in which the proposed methodology will be implemented and described in the fourth part of this manuscript. An experiment highlighting specific aspects of the methodology is detailed in the last part
APA, Harvard, Vancouver, ISO, and other styles
34

Boué, Jérôme. "Test de la tolérance aux fautes par injection de fautes dans des modèles de simulation VHDL." Toulouse, INPT, 1997. http://www.theses.fr/1997INPT104H.

Full text
Abstract:
Les travaux presentes dans ce memoire concernent la verification experimentale de la tolerance aux fautes au plus tot dans le processus de developpement de systemes informatiques critiques. Ce memoire expose tout d'abord une synthese des travaux menes sur la validation de la tolerance aux fautes, et porte plus particulierement son attention sur l'injection de fautes en tant que technique privilegiee de test de la tolerance aux fautes. On justifie ainsi le choix de l'approche de simulation pour la verification experimentale de la tolerance aux fautes. Ce memoire propose ensuite une caracterisation des attributs de l'injection de fautes dans le contexte de l'elimination des fautes de conception dans les mecanismes de tolerance aux fautes. Le profil de test (fautes et activites) est different du profil operationnel et vise a favoriser la sensibilisation des differents mecanismes. Les releves d'experiences sont des predicats sur les sorties du systeme, sur les mecanismes de tolerance aux fautes et sur leurs etats internes. Ces releves visent d'abord a decider de l'issue du test, ensuite a fournir des donnees utiles au diagnostic. La technique de test proposee est construite d'une part a partir d'une modelisation fonctionnelle globale de la tolerance aux fautes et de ses interactions, d'autre part a partir d'une modelisation comportementale de chaque mecanisme individuel de tolerance aux fautes. L'approche proposee privilegie le test statistique pour sa capacite a depasser les limites des criteres de test usuels. Ces travaux s'appuient d'abord sur le developpement d'un outil d'injection de fautes dans des modeles de simulation vhdl : mefisto. Ils s'appuient ensuite sur une plate-forme experimentale simulant un systeme tolerant aux fautes. Elle est developpee en vhdl et est utilisee pour illustrer notre methode de test statistique des mecanismes de tolerance aux fautes.
APA, Harvard, Vancouver, ISO, and other styles
35

Ranéa, Pierre-Guy. "La tolérance aux intrusions par fragmentation-dissémination." Toulouse, INPT, 1989. http://www.theses.fr/1989INPT007H.

Full text
Abstract:
La technique originale proposee met a profit l'isolation physique entre les divers composants et la redondance des ressources du systeme reparti. Cette technique a ete appliquee a l'archivage des fichiers. Ceci a consiste a concevoir a realiser, sur un reseau d'ordinateurs, un service d'archivage tolerant ces fautes accidentelles et les intrusions
APA, Harvard, Vancouver, ISO, and other styles
36

Lazzari, Cristiano. "Génération Automatique de circuits durcis aux rayonnements au niveau transistor." Grenoble INPG, 2007. http://www.theses.fr/2007INPG0170.

Full text
Abstract:
Les technologies submicroniques ont inséré des nouveaux défis dans le projet de circuits intégrés à cause de la réduction des géométries, la réduction de la tension d'alimentation, l'augmentation de la fréquence et la densité élevée de la logique. Cette thèse est divisée dans deux contributions principales. La première contribution est liée à l'élaboration d'une nouvelle méthodologie capable de produire des circuits optimisés en ce qui concerne le retard et la puissance. On propose un nouvel flou de conception dans lequel le circuit est optimisé au niveau transistor. La deuxième contribution de cette thèse est reliée avec le développement des techniques pour les circuits durcis aux rayonnements. La technique Code Word State Preserving (CWSP) est utilisé pour appliquer la redondance dans les bascules. On propose aussi une nouvelle méthodologie dans lequel la taille de transistor est dimmensioné pour l'atténuation de faute type Single Event Transient. La méthode de sizing est basée sur un modèle analytique
Deep submicron technologies have increased the challenges in circuit designs due to geometry shrinking, power supply reduction, frequency increasing and high logic density. One of the goals of this thesis is to develop EDA tools able to cope with these DSM challenges. This thesis is divided in two major contributions. The first contribution is related to the development of a new methodology able to generate optimized circuits in respect to timing and power consumption. A new design flow is proposed in which the circuit is optimized at transistor level. The second contribution of this thesis is related with the development of techniques for radiation-hardened circuits. The Code Word State Preserving technique is used to apply timing redundancy into latches and flipflops. Further, a new transistor sizing methodology for Single Event Transient attenuation is proposed. The sizing method is based on an analytic model. The model considers independently pull-up and pull-down blocks
APA, Harvard, Vancouver, ISO, and other styles
37

Morin, Christine. "Architectures et systèmes distribués tolérants aux fautes." Habilitation à diriger des recherches, Université Rennes 1, 1998. http://tel.archives-ouvertes.fr/tel-00434053.

Full text
Abstract:
Ce document présente les travaux de recherche que j'ai menés sur la problématique de la tolérance aux fautes dans les architectures et systèmes distribués entre 1987 et 1998. Comment concilier efficacité et tolérance aux fautes dans des systèmes construits à partir de composants standard tout en assurant la transparence de la tolérance aux fautes pour les applications ? Cette problématique a été abordée dans le contexte de la conception du système distribué Gothic, d'une architecture multiprocesseur à mémoire partagée tolérante aux fautes, d'une architecture multiprocesseur à mémoire partagée extensible (COMA) à haute disponibilité puis d'un système de mémoire partagée répartie. Le document présente ma démarche dans la conduite de ces travaux, les résultats obtenus et leur validation expérimentale.
APA, Harvard, Vancouver, ISO, and other styles
38

Bennani, Taha. "Tolérance aux fautes dans les systèmes répartis à base d'intergiciels réflexifs standards." Phd thesis, INSA de Toulouse, 2005. http://tel.archives-ouvertes.fr/tel-00009746.

Full text
Abstract:
Conscient que la réflexivité permet d'améliorer la conception et la maintenance des applications, en séparant leurs aspects fonctionnels et non-fonctionnels, nous explorons dans cette thèse le potentiel réflexif de l'intergiciel CORBA. Afin d'effectuer une analyse en profondeur, nous avons développé une plate-forme à composants fournissant de manière transparente des mécanismes classiques de réplication. Cette plate-forme nous a permis de montrer les limites de la spécification actuelle des intercepteurs CORBA, PIs (Portable Interceptors). Nous avons identifié précisément certaines difficultés de mise en oeuvre, notamment à cause de la dépendance des intercepteurs vis-à-vis du serveur auquel ils sont attachés et la faible contrôlabilité des interactions réparties. À la lumière de ce travail, nous proposons une amélioration du potentiel réflexif de la norme CORBA actuelle afin de la rendre plus adaptée à la mise en oeuvre des mécanismes de tolérance aux fautes.
APA, Harvard, Vancouver, ISO, and other styles
39

Killijian, Marc-Olivier. "Tolérance aux fautes sur CORBA par protocole à métaobjets et langages réflexifs." Phd thesis, Institut National Polytechnique de Toulouse - INPT, 2000. http://tel.archives-ouvertes.fr/tel-00131879.

Full text
Abstract:
L'objectif de cette thèse est la conception et l'implémentation d'un protocole à métaobjets adapté à la tolérance aux fautes d'objets Corba. En effet, il n'existe pas, à ce jour, de protocole à métaobjets satisfaisant dans ce contexte. Le protocole que nous définissons permet, d'une part, le contrôle du comportement et de l'état interne des objets Corba, et d'autre part, le contrôle des liens entre clients et serveur ainsi qu'entre objets et métaobjets, le tout de façon dynamique. L' implémentation proposée est adaptée à l'utilisation d'une plateforme Corba standard grâce à l'utilisation de langages ouverts et de réflexivité à la compilation : ces outils permettent de personnaliser le processus de compilation afin d'exhiber à l'exécution les informations nécessaires aux mécanismes de tolérance aux fautes. Un autre avantage de la réflexivité à la compilation est de permettre, de façon simple, d'assurer le respect de conventions de programmation grâce au filtrage du code source des applications. Ce protocole, bien intégré à Corba, tire également profit, lorsque c'est possible, des éléments réflexifs fournis par le support d'exécution du langage. C'est le cas avec Java, par exemple, qui permet la sérialisation des objets, grâce à ses aspects réflexifs limités. Lorsque le support du langage n'est pas réflexif, comme pour C++ par exemple, la réflexivité à la compilation permet également de mettre en ¿uvre des techniques de sauvegarde et de restauration de l'état des objets ; état complet et état partiels peuvent être contrôlés par les métaobjets. Les différentes propriétés de ce protocole à métaobjets sont illustrées par une proposition d'architecture Corba permettant d'intégrer à l'application des mécansimes de tolérance aux fautes de manière très flexible. Les propriétés de cette approche sont une bonne séparation entre l'application et les mécanismes non-fonctionnels implémentés dans les métaobjets, l'aspect dynamique du lien entre objets et métaobjets, la composabilité et la réutilisation des mécanismes ainsi que la transparence pour l'utilisateur. Enfin, ce protocole à métaobjets est suffisamment générique pour tirer parti de l' ouverture, au sens de la réflexivité, des logiciels de base (système d'exploitation et middleware) de la plateforme.
APA, Harvard, Vancouver, ISO, and other styles
40

Bennani, Mohamed Taha. "Tolérance aux fautes dans les systèmes répartis à base d'intergiciels réflexifs standards." Toulouse, INSA, 2005. http://www.theses.fr/2005ISAT0010.

Full text
Abstract:
Conscient que la réflexivité permet d'améliorer la conception et la maintenance des applications, en séparant leurs aspects fonctionnels et non-fonctionnels, nous explorons dans cette thèse le potentiel réflexif de l'intergiciel CORBA. Afin d'effectuer une analyse en profondeur, nous avons développé une plate-forme à composants fournissant de manière transparente des mécanismes classiques de réplication. Cette plate-forme nous a permis de montrer les limites de la spécification actuelle des intercepteurs CORBA, PIs (Portable Interceptors). Nous avons identifié précisément certaines difficultés de mise en œuvre, notamment à cause de la dépendance des intercepteurs vis-à-vis du serveur auquel ils sont attachés et la faible contrôlabilité des interactions réparties. À la lumière de ce travail, nous proposons une amélioration du potentiel réflexif de la norme CORBA actuelle afin de la rendre plus adaptée à la mise en œuvre des mécanismes de tolérance aux fautes
Reflection makes it possible to improve the design and maintenance of the applications, by separating their functional and non-functional aspects. Based on our analysis of the reflective fault tolerant approaches, we defined a new classification that shows the pertinence of this approach with respect to more conventional ones to provide fault tolerance. The core contribution of this thesis is to explore the reflexive capabilities of the CORBA middleware standard i. E. Portable Interceptors, to build fault tolerant distributed applications. In order to carry out an in-depth analysis of such capabilities, we designed a generic component based platform, called DAISY "Dependable Adaptative Interceptors and Serialization-based sYstem", providing replication mechanisms in a transparent way
APA, Harvard, Vancouver, ISO, and other styles
41

Allia, Mourad. "Saturation et vote pour la tolérance aux fautes dans les systèmes répartis." Toulouse 3, 1990. http://www.theses.fr/1990TOU30234.

Full text
Abstract:
Cette thèse présente une technique originale pour améliorer la sûreté de fonctionnement dans les systèmes repartis: la saturation. La saturation est une technique permettant d'améliorer la tolérance aux fautes matérielles dans un réseau local de stations de travail. Cette technique est basée sur l'augmentation de la redondance des taches par l'utilisation des stations inactives pour d'une part, accroître le nombre de fautes tolérées et d'autre part révéler plus efficacement les fautes dormantes. La tolérance aux fautes est obtenue par vote majoritaire sur les messages issus des différents exemplaires des taches. Notre étude a conduit à la conception d'un algorithme reparti d'ordonnancement et de vote permettant la mise en oeuvre de cette technique. L’algorithme que nous avons défini a été formellement spécifie en Estelle et valide par simulation. Nous montrons enfin par une évaluation de la fiabilité basée sur un modèle markovien que cette technique originale permet d'améliorer sensiblement la sûreté de fonctionnement. La thèse détaille successivement, le principe de saturation, la définition fonctionnelle de l'algorithme reparti, sa spécification formelle en Estelle, sa validation en l'absence et en présence de fautes et l'évaluation de la sûreté de fonctionnement
APA, Harvard, Vancouver, ISO, and other styles
42

Potiron, Katia. "Systèmes multi-agents et tolérance aux fautes : conséquences de l'autonomie des agents." Paris 6, 2010. http://www.theses.fr/2010PA066656.

Full text
Abstract:
Les systèmes informatiques sont composés d'entités de plus en plus nombreuses et complexes. La centralisation de leurs décisions et de leur surveillance devient difficile, rendant plus complexe la garantie de la sûreté de fonctionnement. Dans ce cadre, il est envisagé de rendre les entités constituant le système plus autonomes et adaptables. Cependant, les applications de grande envergure dans le domaine de l'autonomie restent compliquées à mettre en place et souffrent d'un manque de confiance. Ces constatations nous ont menés vers les Systèmes Multi-Agents (SMA) qui s'intéressent aux problèmes d'autonomie et de contrôle décentralisé. Dans des systèmes informatiques traditionnels, le manque de confiance est traité à travers l'utilisation de divers techniques dont la tolérance aux fautes qui regroupe des moyens d'obtenir un système remplissant sa fonction en présence de fautes. L'application de ces techniques aux systèmes autonomes n'est cependant pas triviale. Et cette thèse a pour but de cerner les difficultés et apports introduits par l'autonomie des agents. Elle propose, de plus, d'étudier l'apport et la transposition des techniques de tolérance aux fautes des systèmes répartis aux SMA. Cette transposition est compliquée par les spécificités des SMA et les techniques de tolérance aux fautes classiques s'avèrent d'une aide limitée pour prendre en compte l'autonomie des agents.
APA, Harvard, Vancouver, ISO, and other styles
43

Teixeira, Franco Denis. "Fiabilité du signal des circuits logiques combinatoires sous fautes simultanées multiples." Phd thesis, Télécom ParisTech, 2008. http://pastel.archives-ouvertes.fr/pastel-00005125.

Full text
Abstract:
L'entrée de la technologie CMOS dans les dimensions nanométriques résulte de l'évolution prévue pour les circuits intégrés, déterminée par l'industrie des semi-conducteurs d'après les feuilles de route établies selon la loi de Moore. Pourtant, la production des circuits nanométriques présente des défis de plus en plus critiques, qui demandent des efforts considérables de la communauté scientifique. Ces défis sont liés à des limitations d'ordre physique, économique et technologique, et se traduisent en un changement du comportement des structures fortement intégrées et en une difficulté pour les fabriquer avec la précision nécessaire. La majorité des problèmes associés à la réduction des structures CMOS amène à une réduction du rendement de fabrication et de la fiabilité d'opération des circuits. Les technologies émergentes, conçues pour étendre, complémenter, voire substituer la technologie CMOS, seront très sensibles aux variations paramétriques des composants et aux défauts de fabrication. La fiabilité d'opération des circuits reste un problème critique, pour lequel les solutions proposées font appel aux techniques de tolérance aux pannes. Selon quelques études, la probabilité d'occurrence des fautes transitoires dans les systèmes nanométriques montera au fur et à mesure de l'augmentation de densité des composants intégrés, atteignant le même niveau observé dans les mémoires, où les fautes transitoires sont plus facilement traitées. Historiquement, les techniques de tolérance aux pannes étaient destinées aux circuits de mission critique, à cause des surcoûts matériels, de performance et de consommation d'énergie associés à son application. Son utilisation dans les circuits logiques non critiques dépendra directement de son rapport coût/bénéfice, ce qui n'est pas évident à déterminer, d'autant plus que l'occurrence de multiples fautes simultanées deviendra une réalité. L'estimation de la fiabilité des circuits logiques pendant les étapes initiales de projet est un pas fondamental pour la conception des circuits nanométriques. La réduction prévue pour la fiabilité des composants intégrés obligera les concepteurs à l'implémentation des méthodes de durcissement des circuits, mais avec un surcoût très limité. Pour permettre l'application de ces méthodes d'une façon adaptée aux contraintes de projet, l'estimation de la fiabilité doit être intégrée dans le flot de conception. Plusieurs méthodes ont été proposées dans la littérature pour l'estimation de la fiabilité, mais étant donnée la complexité de l'analyse, chaque méthode a des limitations d'application, comme la restriction à une seule faute, la restriction à une seule sortie, la restriction à un seul chemin logique ou la restriction à un sous-ensemble des entrées. Le présent travail a proposé deux méthodes d'estimation de la fiabilité "flexifles" dans le sens où elles permettent de jouer sur un compromis rapidité et précision. Cette flexibilité peut être utilisée de façon complémentaire tout au long de la conception. Ces méthodes prennent en compte l'occurrence de fautes multiples et sont alors adéquates pour l'étude des circuits nanométriques, plus susceptibles à ce type d'événement.
APA, Harvard, Vancouver, ISO, and other styles
44

Flauzac, Olivier. "Conception d'algorithmes distribués de routage tolérants aux fautes." Compiègne, 2000. http://www.theses.fr/2000COMP1257.

Full text
Abstract:
L'accès aux informations contenues en différents sites d'un réseau, nécessite la mise en place d'algorithmes de routage distribués tolérants aux fautes. Nous proposons plusieurs algorithmes permettant, la gestion des fautes transitoires, des fautes définitives, ou la gestion des fautes imputables à l'exécution de l'algorithme. Nous présentons d'abord, un algorithme d'auto-stabilisation automatique. Contrairement aux algorithmes déjà proposés, notre protocole permet, la transformation en un algorithme auto-stabilisant, de tous les algorithmes distribués écrits pour un modèle à passage de messages, et, grâce à ses performances, la possibilité d'implémentation d'un compilateur auto-stabilisant. Nous prouvons l'efficacité de notre solution en auto-stabilisant l'algorithme netchange. Dans l'objectif de proposer un algorithme de routage gérant plus efficacement les fautes, nous présentons un algorithme de calcul de tables de routage FTSS, capable, non seulement, de gérer les fautes transitoires, mais aussi, de résister aux fautes définitives. Les protocoles précédents résistent aux fautes provoquées par des causes extérieures. Certaines fautes peuvent être causées par l'exécution d'un algorithme : saturation des liens de communication, surcharge des sites. . . Nous proposons un algorithme de collecte des informations utilisant un mot circulant à déplacement aléatoire, ainsi que quatre schémas de gestion des informations collectées. Selon chacun des schémas proposés, nous présentons un algorithme de calcul de tables de routage équilibrant la charge des messages sur le réseau. Enfin, grâce à l'étude des performances des marchés aléatoires, nous donnons des perspectives de recherche permettant : soit l'évaluation des performances d'algorithmes probabilistes en fonction de la topologie, soit l'évaluation des capacités de réseaux en fonction des performances de marches aléatoires.
APA, Harvard, Vancouver, ISO, and other styles
45

Besseron, Xavier. "Tolérance aux fautes et reconfiguration dynamique pour les applications distribuées à grande échelle." Phd thesis, Grenoble, 2010. http://tel.archives-ouvertes.fr/tel-00486939.

Full text
Abstract:
Ce travail se place dans le cadre du calcul haute performance sur des plateformes d'exécution de grande taille telles que les grilles de calcul. Les grilles de calcul sont notamment caractérisées par (1) des changements fréquents des conditions d'exécution et, en particulier, par (2) une probabilité importante de défaillance due au grand nombre de composants. Pour exécuter une application efficacement dans un tel environnement, il est nécessaire de prendre en compte ces paramètres. Nos travaux de recherche reposent sur la représentation abstraite de l'application sous forme d'un graphe de flot de données de l'environnement de programmation parallèle et distribuée Athapascan/Kaapi. Nous utilisons cette représentation abstraite pour apporter des solutions aux problèmes (1) de reconfiguration dynamique et (2) de tolérance aux fautes. - Tout d'abord, nous proposons un mécanisme de reconfiguration dynamique qui gère, de manière transparente pour le programmeur de la reconfiguration, les problèmes d'accès concurrents sur l'état de l'application et la cohérence mutuelle des états en cas de reconfiguration distribuée. - Ensuite, nous présentons un protocole de tolérance aux fautes original qui permet d'effectuer une reprise partielle de l'application en cas de panne. Pour cela, il détermine l'ensemble des tâches de calcul strictement nécessaires à la reprise de l'application. Ces contributions sont évaluées en utilisant les logiciels Kaapi et X-Kaapi sur la plateforme de calcul Grid'5000.
APA, Harvard, Vancouver, ISO, and other styles
46

Fall, Diarga. "Techniques de tolérance aux fautes : conception des circuits fiables dans les technologies avancées." Thesis, Grenoble, 2013. http://www.theses.fr/2013GRENT030.

Full text
Abstract:
En approchant leurs limites ultimes, les technologies de silicium sont affectées par divers problèmes qui rendent de plus en plus difficile la poursuite de la miniaturisation technologique. Ces problèmes concernent en particulier la dissipation de puissance, le rendement paramétrique (affecté par la variation des paramètres du processus de fabrication, des tension d'alimentation et de la température), et la fiabilité (affectée par ces mêmes variations ainsi que par l'accélération du vieillissement, les interférences et les soft-errors) Cette thèse concerne le développement et la mise en œuvre des architectures de tolérance aux fautes et d'auto-calibration dédiées, ainsi que la validation de leurs capacités d'atténuer les problèmes mentionnés ci-dessus
Approaching their ultimate limits, silicon technologies are affected by various problems that make more difficult further miniaturization technology. These problems relate particularly to power dissipation, parametric yield (affected by the variation of process parameters of manufacturing, supply voltage and temperature), and reliability (affected by these changes as well as the accelerated aging, interference and soft-errors). This thesis deals with the development and implementation of fault tolerant architectures and dedicated self-calibration and validation of their ability to mitigate the problems mentioned above
APA, Harvard, Vancouver, ISO, and other styles
47

Bouzelat, Amor. "Analyse des performances temporelles et de tolérance aux fautes dans la synchronisation d'horloges." Vandoeuvre-les-Nancy, INPL, 1995. http://www.theses.fr/1995INPL090N.

Full text
Abstract:
Dans les systèmes temps réel et répartis, la synchronisation de tâches fait souvent référence au temps réel. Cependant, cette synchronisation ne peut être cohérente que si tous les nœuds ont la même perception du temps. La synchronisation des horloges locales des nœuds s'impose alors pour que l'ensemble des nœuds aient une vue globale cohérente du temps qu'ils manipulent. Dans cette thèse nous nous intéressons à ce problème de synchronisation d'horloges notamment sous les aspects suivants : proposition d'une approche permettant d'étudier les structures des algorithmes de synchronisation d'horloges en utilisant les mêmes modèles. Cette partie fait suite à la thèse de J. He soutenue en 1993. Analyse des performances temporelles (la précision d'accord et l'exactitude) et de complexité des algorithmes en termes de nombre de messages. Analyse des fautes traitées par les algorithmes de synchronisation d'horloges et proposition d'une démarche d'analyse de la tolérance aux fautes dans les algorithmes de synchronisation d'horloges. Étude d'implantation des algorithmes de synchronisation d'horloges. On s'intéresse notamment aux performances obtenues en plaçant la synchronisation des horloges au niveau M. A. C. (Medium Access Control) des réseaux
APA, Harvard, Vancouver, ISO, and other styles
48

Da, penha coelho Alexandre Augusto. "Tolérance aux fautes et fiabilité pour les réseaux sur puce 3D partiellement connectés." Thesis, Université Grenoble Alpes (ComUE), 2019. http://www.theses.fr/2019GREAT054.

Full text
Abstract:
Le paradigme de réseaux sur puce (NoC), basé sur un mécanisme modulaire de commutation par paquets, peut répondre à de nombreux défis de communication sur puce tels que la complexité du câblage, la latence des communications et la bande passante. De plus, les avantages combinés des circuits intégrés 3D et des NoCs offrent la possibilité de concevoir un système haute performance dans une zone limitée de la puce. Les NoCs 3D souffrent de certains problèmes de fiabilité tels que la variabilité des processus de fabrication 3D-IC. En particulier, le faible rendement de la connexion verticale a un impact significatif sur la conception des piles de matrices tridimensionnelles avec un grand nombre de TSV. De même, les progrès des technologies de fabrication de circuits intégrés entraînent une augmentation potentielle de leur sensibilité aux effets des rayonnements présents dans l'environnement dans lequel ils vont fonctionner. En fait, le nombre croissant de défaillances transitoires est devenu, au cours des dernières années, une préoccupation majeure dans la conception des systèmes de contrôle critiques. Par conséquent, l'évaluation de la sensibilité des circuits et des applications aux événements causés par les particules énergétiques présentes dans l'environnement réel est une préoccupation majeure à laquelle il faut répondre. Cette thèse présente donc des contributions dans deux domaines importants de la recherche sur la fiabilité : dans la conception et la mise en œuvre de schémas de routage à tolérance de pannes sans blocage pour les réseaux sur puce tridimensionnels émergents ; et dans la conception de cadres d'injection de défauts capables d'émuler des défauts transitoires simples et multiples dans les circuits basés sur HDL. La première partie de cette thèse aborde les problèmes des défauts transitoires et permanents dans l'architecture des NoCs 3D et présente une nouvelle unité de calcul de routage résiliente ainsi qu'un nouveau schéma de routage tolérant aux défauts d'exécution. Un nouveau mécanisme résilient est introduit afin de tolérer les défauts transitoires se produisant dans l'unité de calcul de route (RCU), qui est l'élément logique le plus important dans les routeurs NoC. En combinant un circuit de détection de défauts fiable à double échantillonnage au niveau du circuit et un mécanisme de réacheminement économique, nous développons une solution complète de tolérance aux fautes qui peut détecter et corriger efficacement ces erreurs fatales avant que les paquets affectés ne quittent le routeur. Pourtant, dans la première partie de cette thèse, un nouveau schéma de routage à tolérance de pannes pour les réseaux 3D sur puce à connexion verticale partielle appelé FL-RuNS est présenté. Grâce à une distribution asymétrique des canaux virtuels, FL-RuNS peut garantir une distribution de paquets à 100% sous un ensemble non contraint de temps d'exécution et de pannes permanentes des liaisons verticales. Dans le but d'émuler les effets du rayonnement sur les nouvelles conceptions de SoCs, la deuxième partie de cette thèse aborde les méthodologies d'injection de fautes en introduisant deux outils appelés NETFI-2 et NoCFI. NETFI-2 est une méthodologie d'injection de fautes capable d'émuler des défauts transitoires tels que SEU et SET dans un circuit HDL. Des expériences approfondies réalisées sur deux études de cas attrayantes sont présentées pour démontrer les caractéristiques et les avantages de NETFI-2. Enfin, dans la dernière partie de ce travail, nous présentons NoCFI comme une nouvelle méthodologie pour injecter des défauts multiples tels que les MBU et SEMT dans une architecture de réseaux sur puce. NoCFI combine ASIC-design-flow, afin d'extraire les informations de layout, et FPGA-design-flow pour émuler plusieurs défauts transitoires
Networks-on-Chip (NoC) have emerged as a viable solution for the communication challenges in highly complex Systems-on-Chip (SoC). The NoC architecture paradigm, based on a modular packet-switched mechanism, can address many of the on-chip communication challenges such as wiring complexity, communication latency, and bandwidth. Furthermore, the combined benefits of 3D IC and Networks-on-Chip (NoC) schemes provide the possibility of designing a high-performance system in a limited chip area. The major advantages of Three-Dimensional Networks-on-Chip (3D-NoCs) are a considerable reduction in the average wire length and wire delay, resulting in lower power consumption and higher performance. However, 3D-NoCs suffer from some reliability issues such as the process variability of 3D-IC manufacturing. In particular, the low yield of vertical connection significantly impacts the design of three-dimensional die stacks with a large number of Through Silicon Via (TSV). Equally concerning, advances in integrated circuit manufacturing technologies are resulting in a potential increase in their sensitivity to the effects of radiation present in the environment in which they will operate. In fact, the increasing number of transient faults has become, in recent years, a major concern in the design of critical SoC. As a result, the evaluation of the sensitivity of circuits and applications to events caused by energetic particles present in the real environment is a major concern that needs to be addressed. So, this thesis presents contributions in two important areas of reliability research: in the design and implementation of deadlock-free fault-tolerant routing schemes for the emerging three-dimensional Networks-on-Chips; and in the design of fault injection frameworks able to emulate single and multiple transient faults in the HDL-based circuits. The first part of this thesis addresses the issues of transient and permanent faults in the architecture of 3D-NoCs and introduces a new resilient routing computation unit as well as a new runtime fault-tolerant routing scheme. A novel resilient mechanism is introduced in order to tolerate transient faults occurring in the route computation unit (RCU), which is the most important logical element in NoC routers. Failures in the RCU can provoke misrouting, which may lead to severe effects such as deadlocks or packet loss, corrupting the operation of the entire chip. By combining a reliable fault detection circuit leveraging circuit-level double-sampling, with a cost-effective rerouting mechanism, we develop a full fault-tolerance solution that can efficiently detect and correct such fatal errors before the affected packets leave the router. Yet in the first part of this thesis, a novel fault-tolerant routing scheme for vertically-partially-connected 3D Networks-on-Chip called FL-RuNS is presented. Thanks to an asymmetric distribution of virtual channels, FL-RuNS can guarantee 100% packet delivery under an unconstrained set of runtime and permanent vertical link failures. With the aim to emulate the radiation effects on new SoCs designs, the second part of this thesis addresses the fault injection methodologies by introducing two frameworks named NETFI-2 (Netlist Fault Injection) and NoCFI (Networks-on-Chip Fault Injection). NETFI-2 is a fault injection methodology able to emulate transient faults such as Single Event Upsets (SEU) and Single Event Transient (SET) in a HDL-based (Hardware Description Language) design. Extensive experiments performed on two appealing case studies are presented to demonstrate NETFI-2 features and advantage. Finally, in the last part of this work, we present NoCFI as a novel methodology to inject multiple faults such as MBUs and SEMT in a Networks-on-Chip architecture. NoCFI combines ASIC-design-flow, in order to extract layout information, and FPGA-design-flow to emulate multiple transient faults
APA, Harvard, Vancouver, ISO, and other styles
49

Drid, Hamza. "Tolérance aux pannes dans les réseaux optiques de type WDM." Rennes 1, 2010. http://www.theses.fr/2010REN1S031.

Full text
Abstract:
La tolérance aux pannes est une propriété indispensable des réseaux optiques à cause de la bande passante importante offerte par la technologie WDM (Wavelength Division Multiplexing). La tolérance aux pannes signifie que le réseau a la capacité de maintenir un service acceptable, même si une panne dans le réseau survient. Dans cette thèse, nous étudions la tolérance aux pannes des réseaux optiques. Le travail effectué dans cette thèse s'articule autour de deux grandes parties. La première partie aborde la tolérance aux pannes des réseaux optiques formés d'un domaine unique. Dans cette partie, nous analysons et classons, dans un premier temps, les différents mécanismes proposés dans la littérature pour la protection de ce type de réseau. Dans un deuxième temps, notre étude se focalise sur la protection par p-cycles à cause des avantages offerts par ce mécanisme de protection : faible temps de reprise et bonne utilisation de ressources. La difficulté majeure de ce mécanisme réside dans le calcul de l'ensemble le plus efficace possible de p-cycles protégeant le réseau pour une certaine charge. Pour cela nous proposons une solution pour calculer un ensemble de p-cycles efficace protégeant le réseau, et améliorant les performances des solutions proposées dans la littérature. La première partie de cette thèse est réservée à la tolérance aux pannes d'un domaine simple car elle fait l'hypothèse que chaque noeud dans le réseau possède une vision entière et détaillée de la topologie physique du réseau. Une telle hypothèse n'est plus valide quand il s'agit d'un réseau de taille importante, un réseau multi-domaine par exemple. Très peu d'études scientifiques ont été menées sur la tolérance aux pannes des réseaux multi-domaines. La deuxième partie de cette thèse décrit les travaux actuels portant sur la protection contre les pannes dans les réseaux multi-domaines et propose une comparaison quantitative et qualitative entre les solutions proposées dans la littérature. Nous proposons également une solution qui se base sur la protection par p-cycles et l'agrégation de topologie. Elle surmonte les problèmes des solutions proposées dans la littérature
Survivability in optical network is an important issue due to the huge bandwidth offered by optical technology. Survivability means that the network has the ability to maintain an acceptable service level even after an occurrence of failures within the network. In this thesis, we study the survivability in optical networks. Indeed, our work focuses on two main parts. The first part addresses the survivability in networks composed of one single domain. Firstly, we study and classify the various mechanisms of survivability proposed in the literature. Then we focus on p-cycles design. The major challenge of p-cycle design resides in finding an optimal set of p-cycles protecting the network for a given working capacity. In our thesis we propose a novel heuristic approach, which computes an efficient set of p-cycles protecting the network in one step. Our heuristic approach takes into consideration two main criteria: the redundancy and the number of p-cycles involved in the solution. The mechanisms studied in the first part are typically destined to single-domain protection, because they assume that each node in the network may have a complete vision of the physical topology of the network. Such an assumption is not realistic in the case of large networks, such as a multi-domain networks. Few works have focused on survivability in multi-domain optical networks. The second part of this thesis describes and evaluates existing solutions and compares their performances. We propose also a solution based on p-cycles and topology aggregation which overcomes the different problems of the existing solutions
APA, Harvard, Vancouver, ISO, and other styles
50

Cukier, Michel. "Estimation de la couverture de systèmes tolérants aux fautes." Toulouse, INPT, 1996. http://www.theses.fr/1996INPT090H.

Full text
Abstract:
Les travaux presentes dans ce memoire concernent l'estimation de la couverture de systemes tolerants aux fautes. La couverture est estimee a partir de traitements statistiques de resultats d'experiences d'injection de fautes. Le sondage simple et le sondage stratifie sont successivement etudies. En ce qui concerne l'approche frequentiste, on montre que l'approximation usuelle due au theoreme limite central n'est pas valide pour des estimations de hautes couvertures. La theorie des regions de confiance, necessaire pour les estimations exactes dans le cas de sondages stratifies, est formalisee et appliquee aux experiences d'injections de fautes. L'on aboutit alors a un probleme d'optimisation multidimensionnel sous contraintes. En ce qui concerne l'approche bayesienne, on calcule la distribution a posteriori exacte de la couverture globale pour des echantillons partitionnes composes de peu de strates. Une methode, basee sur le calcul des moments des distributions a posteriori des couvertures dans chaque strate, permet d'obtenir les quatre premiers moments de la distribution a posteriori de la couverture globale. L'ensemble de ces outils statistiques est applique a trois exemples de systemes tolerants aux fautes, representant des cas limites sollicitant fortement les methodes d'estimation. La comparaison des resultats obtenus permet de guider le choix d'une methode d'estimation en fonction du type de systeme tolerant aux fautes et des caracteristiques de la campagne d'injection de fautes. La dependance temporelle de la couverture est aussi etudiee. D'une part, un modele markovien de mecanisme de detection d'erreur est presente ou la couverture est fonction du temps. D'autre part, nous proposons une methode pour estimer certains parametres de ce modele a partir des resultats temporels d'une campagne d'injection de fautes. Cette methode tient compte de l'inevitable phenomene de troncature des observations
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography