10.03.2015 Views

Odporność na błędy bizantyjskie w systemach peer-to-peer - Instytut ...

Odporność na błędy bizantyjskie w systemach peer-to-peer - Instytut ...

Odporność na błędy bizantyjskie w systemach peer-to-peer - Instytut ...

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

4.7 Podsumowanie 83<br />

kołu może <strong>na</strong>stąpić wraz z rozpoczęciem wyko<strong>na</strong>nia nowej rudny, jed<strong>na</strong>k dopiero<br />

po uzgodnieniu wek<strong>to</strong>ra R g .<br />

4.7 Podsumowanie<br />

Pro<strong>to</strong>kół BF2, zaproponowany w tym rozdziale, jest przez<strong>na</strong>czony dla systemów<br />

rozproszonych, w których istnieje konieczność <strong>to</strong>lerowania uszkodzeń bizantyjskich,<br />

tzn. takich w których poszczególne elementy mogą zachowywać się w<br />

sposób arbitralny, a dy<strong>na</strong>mika zmiany struktury systemu jest bardzo duża. BF2<br />

jest podobny w wielu aspektach do pro<strong>to</strong>kołu BFT opisanego w poprzednim<br />

rozdziale 14 , jed<strong>na</strong>k różni się z<strong>na</strong>cząco w sposobie synchronizacji i uzgadniania<br />

zleceń do wyko<strong>na</strong>nia przez repliki.<br />

BFT przez<strong>na</strong>czony jest raczej dla systemów, które charakteryzują się statyczną<br />

strukturą. Podstawowym mechanizmem s<strong>to</strong>sowanym do ustalenia kolejności<br />

wyko<strong>na</strong>nia w BFT są widoki. W każdym widoku jeden z węzłów<br />

uczestniczących jest koordy<strong>na</strong><strong>to</strong>rem i do niego muszą być kierowane wszystkie<br />

zlecenia. Mechanizm widoków w BF2 został zastąpiony przez technikę wyko<strong>na</strong>nia<br />

zleceń w rundach, co jest usprawiedliwione przy dużej dy<strong>na</strong>mice grupy<br />

replik. Wyz<strong>na</strong>czanie koordy<strong>na</strong><strong>to</strong>ra użyte w BFT zakłada, że repliki są ponumerowane<br />

w ten sposób, że możliwe jest jednoz<strong>na</strong>czne ustalenie kolejnej repliki<br />

głównej, <strong>na</strong><strong>to</strong>miast w BF2 nie jest <strong>to</strong> wymagane.<br />

W tym rozdziale przedstawiono techniki konstrukcji grupy replik oraz pro<strong>to</strong>koły<br />

realizujące przyłączanie i odłączanie węzłów, czego nie specyfikuje ani<br />

BFT ani SC-ABC. Projekt pro<strong>to</strong>kołu został poszerzony o opis problemu zatwierdzania<br />

stanu, gdzie sformułowano problem sterowania częs<strong>to</strong>ścią zatwierdzania<br />

migawki i podano sprawne, choć może nie optymalne rozwiązanie.<br />

Podobnie jak w BFT oraz SC-ABC, w BF2 moż<strong>na</strong> zas<strong>to</strong>sować wersję optymistyczną<br />

pro<strong>to</strong>kołu, co w praktycznej realizacji powinno zwiększyć wydajność<br />

systemu, wtedy gdy środowisko pracy nie jest ekstremalnie nieprzychylne. Kolejny<br />

rozdział opisuje projekt systemu Pas<strong>to</strong>r, który implementuje algorytm BF2<br />

w jego podstawowej postaci.<br />

14 Dlatego przyję<strong>to</strong> oz<strong>na</strong>czenie BF2.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!