OdpornoÅÄ na bÅÄdy bizantyjskie w systemach peer-to-peer - Instytut ...
OdpornoÅÄ na bÅÄdy bizantyjskie w systemach peer-to-peer - Instytut ...
OdpornoÅÄ na bÅÄdy bizantyjskie w systemach peer-to-peer - Instytut ...
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
4.7 Podsumowanie 83<br />
kołu może <strong>na</strong>stąpić wraz z rozpoczęciem wyko<strong>na</strong>nia nowej rudny, jed<strong>na</strong>k dopiero<br />
po uzgodnieniu wek<strong>to</strong>ra R g .<br />
4.7 Podsumowanie<br />
Pro<strong>to</strong>kół BF2, zaproponowany w tym rozdziale, jest przez<strong>na</strong>czony dla systemów<br />
rozproszonych, w których istnieje konieczność <strong>to</strong>lerowania uszkodzeń bizantyjskich,<br />
tzn. takich w których poszczególne elementy mogą zachowywać się w<br />
sposób arbitralny, a dy<strong>na</strong>mika zmiany struktury systemu jest bardzo duża. BF2<br />
jest podobny w wielu aspektach do pro<strong>to</strong>kołu BFT opisanego w poprzednim<br />
rozdziale 14 , jed<strong>na</strong>k różni się z<strong>na</strong>cząco w sposobie synchronizacji i uzgadniania<br />
zleceń do wyko<strong>na</strong>nia przez repliki.<br />
BFT przez<strong>na</strong>czony jest raczej dla systemów, które charakteryzują się statyczną<br />
strukturą. Podstawowym mechanizmem s<strong>to</strong>sowanym do ustalenia kolejności<br />
wyko<strong>na</strong>nia w BFT są widoki. W każdym widoku jeden z węzłów<br />
uczestniczących jest koordy<strong>na</strong><strong>to</strong>rem i do niego muszą być kierowane wszystkie<br />
zlecenia. Mechanizm widoków w BF2 został zastąpiony przez technikę wyko<strong>na</strong>nia<br />
zleceń w rundach, co jest usprawiedliwione przy dużej dy<strong>na</strong>mice grupy<br />
replik. Wyz<strong>na</strong>czanie koordy<strong>na</strong><strong>to</strong>ra użyte w BFT zakłada, że repliki są ponumerowane<br />
w ten sposób, że możliwe jest jednoz<strong>na</strong>czne ustalenie kolejnej repliki<br />
głównej, <strong>na</strong><strong>to</strong>miast w BF2 nie jest <strong>to</strong> wymagane.<br />
W tym rozdziale przedstawiono techniki konstrukcji grupy replik oraz pro<strong>to</strong>koły<br />
realizujące przyłączanie i odłączanie węzłów, czego nie specyfikuje ani<br />
BFT ani SC-ABC. Projekt pro<strong>to</strong>kołu został poszerzony o opis problemu zatwierdzania<br />
stanu, gdzie sformułowano problem sterowania częs<strong>to</strong>ścią zatwierdzania<br />
migawki i podano sprawne, choć może nie optymalne rozwiązanie.<br />
Podobnie jak w BFT oraz SC-ABC, w BF2 moż<strong>na</strong> zas<strong>to</strong>sować wersję optymistyczną<br />
pro<strong>to</strong>kołu, co w praktycznej realizacji powinno zwiększyć wydajność<br />
systemu, wtedy gdy środowisko pracy nie jest ekstremalnie nieprzychylne. Kolejny<br />
rozdział opisuje projekt systemu Pas<strong>to</strong>r, który implementuje algorytm BF2<br />
w jego podstawowej postaci.<br />
14 Dlatego przyję<strong>to</strong> oz<strong>na</strong>czenie BF2.