The Byzantine Generals' Problem

Ähnliche Dokumente
Motivation für Fehlertoleranz in VS Fehlermodelle Erreichen von Fehlertoleranz. Verteilte Systeme. 7. Fehlertoleranz

p^db=`oj===pìééçêíáåñçêã~íáçå=

Verteilte Systeme F. Fehlertoleranz

Gemeinsam mehr erreichen.

Proxmox Mail Gateway Spam Quarantäne Benutzerhandbuch

Security Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08

Requirements-Engineering Requirements-Engineering

Die BPM-Trilogie BPMN, CMMN, DMN mehr als Schlagworte?

Klausur Verteilte Systeme

IP routing und traceroute

TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag,

ReadMe zur Installation der BRICKware for Windows, Version ReadMe on Installing BRICKware for Windows, Version 6.1.2

Sicherheit / Sicherung - unterschiedliche Begriffsbestimmung, gemeinsame Fachaspekte

9: Verteilte Algorithmen

TU München, Fakultät für Informatik Lehrstuhl III: Datenbanksysteme Prof. Alfons Kemper, Ph.D.

Anhang A - Weitere Bibliotheken. Die Bibliothek Mail_02.lib ermöglicht das Versenden von s mit dem Ethernet-Controller

BIM Forum Serviceorientierung ein wichtiger Faktor für ein erfolgreiches IT Service Management

Einführung in die Linguistik, Teil 4

RS232-Verbindung, RXU10 Herstellen einer RS232-Verbindung zwischen PC und Messgerät oder Modem und Messgerät

F A Q s. SMS Modem Dial-In (TAP-Gateway) 1 Allgemeines FAQ s... 3

12 Fehlertoleranz. Begriffe

ROOT Tutorial für D. Liko

Franke & Bornberg award AachenMünchener private annuity insurance schemes top grades

Der Adapter Z250I / Z270I lässt sich auf folgenden Betriebssystemen installieren:

SharePoint 2010 Mobile Access

NVR Mobile Viewer for iphone/ipad/ipod Touch

Getting started with MillPlus IT V530 Winshape

Group and Session Management for Collaborative Applications

p^db=`oj===pìééçêíáåñçêã~íáçå=

Symbio system requirements. Version 5.1


WAS IST DER KOMPARATIV: = The comparative

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Intrusion Detection Systeme. Definition (BSI) Alternative Definition IDS

selbst verständlich certainly

Umstellung Versand der täglichen Rechnungen Auktionsmarkt

TW Struktura / TW ArchiMed

Der Wetterbericht für Deutschland. Read the weather reports and draw the correct weather symbols for each town.

Transaktionen in der Praxis. Dr. Karsten Tolle

KIP Druckerstatus Benutzerhandbuch KIP Druckerstatus Installations- und Benutzerhandbuch

Notebook Accessories

Einführung in die Robotik Steuerungsarchitekturen. Mohamed Oubbati Institut für Neuroinformatik. Tel.: (+49) 731 / mohamed.oubbati@uni-ulm.

Praktikum Entwicklung von Mediensystemen mit ios

Installationshinweise Z501J / Z501K Adapter IrDa USB Installation hints Z501J / Z501K Adapter IrDa USB

Softwareschnittstellen

Aufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank

Anwendungsbeschreibung an einem Beispiel

Advanced PowerShell Sensor Dokumenten-Version: 2.0, Letzte Revision: , Letzter Bearbeiter: Patrick Schmidt

Fehlermeldungen bei WLAN über VPN

MobiDM-App Handbuch für Windows Mobile

Private Cloud Management in der Praxis

August Macke Abschied, 1914 Museum Ludwig, Köln

ecall sms & fax-portal

GIPS 2010 Gesamtüberblick. Dr. Stefan J. Illmer Credit Suisse. Seminar der SBVg "GIPS Aperitif" 15. April 2010 Referat von Stefan Illmer

MindestanforderungenanDokumentationvon Lieferanten

USB Treiber updaten unter Windows 7/Vista

RS-232 SERIAL EXPRESS CARD 1-PORT. Expansion

Fraunhofer IBMT. D2D goes KV-SafeNet (2) D2D aktuell (im Backbone, mit HBA, in der Zukunft)

1. General information Login Home Current applications... 3

FAQ Häufig gestellte Fragen

SNMP Kommandos für Alcatel-Lucent OmniSwitch Produkte

Qualitative Analyse der funktionalen Sicherheit software-intensiver Systeme mittels SEFT s

UPU / CEN / ETSI. E-Zustellung in Europa & weltweit

Windows 8 bereitstellen das Microsoft Deployment Toolkit. Heike Ritter

Lufft UMB Sensor Overview

PCIe, DDR4, VNAND Effizienz beginnt im Server

Installation mit Lizenz-Server verbinden

Global Transport Label - General Motors -

Robotino View Kommunikation mit OPC. Communication with OPC DE/EN 04/08

Anleitung zur Einrichtung des Virenscanners Sophos...1. A. Einstellungen unter dem Betriebssystem WINDOWS...4

Software-Projekt: Mensch ärgere Dich nicht. Dokumentation Softwareprojekt: Mensch ärgere Dich nicht

VDE Prüf- und Zertifizierungsinstitut Zeichengenehmigung

Exercise (Part VIII) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Wireless LAN Installation Windows XP

Semantik in Suchmaschinen Beispiele. Karin Haenelt

ColdFusion 8 PDF-Integration

Symantec Backup Exec.cloud

Vorteile von Java und Konvergenz Service Creation mit JAIN Network Management mit JMX Fazit

Worx Landroid - Software Update

GuiXT und mysap ERP. Regensdorf, April 2004 Dr.Gerhard Rodé, Synactive GmbH

VDE Prüf- und Zertifizierungsinstitut Zeichengenehmigung

ICON Switzerland 2015 Praxisbeispiel Connections an der Universität Zürich

VDE Prüf- und Zertifizierungsinstitut Gutachten mit Fertigungsüberwachung

Fall 4: Standard Software falsch behandelt

DNS-Resolver-Mechanismus

Aufnahmeuntersuchung für Koi

Accounting course program for master students. Institute of Accounting and Auditing

Instrument table HT-020. description/ technical data. table height min.: 650mm table height max.: 1320mm tabletop Multiplex beech: 700x 460mm.

Standalone D/E/F/I (Version Upgrade not included) Upgrade from Titanium 2004, 2005 or Platinum 7 to Titanium 2006

Version/Datum: Dezember-2006

Objektorientierte Programmierung

Werbemittel-Spezifikationen

Infomelde-Server Einstellungen

Invitation - Benutzerhandbuch. User Manual. User Manual. I. Deutsch Produktübersicht Beschreibung... 2

Daimler. Patent Portfolio PRE-SAFE.

Addressing the Location in Spontaneous Networks

Continuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück

Granite Gerhard Pirkl

Transkript:

Proseminar Technische Informatik The Byzantine Generals' Problem Esra Ünal

Gliederung 1.Beispiel: meldeanlage 2.Formalisierung des Problems 3.Definition 4.Ursprung der Namensgebung 5.Voraussetzungen für die Lösung 6.Lösung 7.Erweiterung 8.Zusammenfassung 9.Quellen Esra Ünal 2

Beispiel:meldeanlage Beschreibung(1) Besteht aus einem Netzwerk von Temperatursensoren alle Sensoren können mit den anderen kommunizieren Entscheidung wird mithilfe der Nachrichten von den anderen Sensoren getroffen Jeder Sensoren entscheidet für sich, ob es seinen Teil der Löschanlage startet oder nicht Esra Ünal 3

Beispiel:meldeanlage Beschreibung(2) Entscheidung Kein Alarm auslösen + Sprinkleranlage aktivieren Beobachtung fortsetzen Konflikte bei unterschiedlichen Entscheidungen Esra Ünal 4

Beispiel:meldeanlage Beschreibung(3) Esra Ünal 5

Beispiel:meldeanlage Beschreibung(4) Esra Ünal 6

Beispiel:meldeanlage Fall mit 3 Sensoren(1) Sensor 0 Sensor 1 { } erhalten kein erhalten Sensor Sensor 2 Server 0 sendet sein Ergebnis an alle Esra Ünal 7

Beispiel:meldeanlage Fall mit 3 Sensoren(2) Sensor 0 { } erhalten kein erhalten Sensor 1 { } Sensor Sensor 2 Server 1 sendet sein Ergebnis an alle Esra Ünal 8

Beispiel:meldeanlage Fall mit 3 Sensoren(3) kein erhalten Sensor 0 { } kein erhalten Sensor 1 { } Sensor Sensor 2 Server 2 sendet sein Ergebnis an alle Esra Ünal 9

Beispiel:meldeanlage Fall mit 3 Sensoren(4) Nur einige Löschanlagen sind aktiv, da die Ergebnismengen leer sind (undefinierter Zustand) Esra Ünal 10

Beispiel:meldeanlage Fall mit 3 Sensoren(3) kein erhalten Sensor 0 {K} kein kein erhalten Sensor 1 {K} kein Sensor Sensor 2 Server 2 sendet sein Ergebnis an alle Esra Ünal 11

Beispiel:meldeanlage Fall mit 3 Sensoren(6) Löschanlagen bleiben aus, weil die Mehrheit der Sensoren dagegen ist Esra Ünal 12

Beispiel:meldeanlage Fall mit 4 Sensoren Server 0 sendet sein Ergebnis an alle Sensor 0 erhalten kein erhalten Sensor 1 Sensor 2 Sensor 3 {F} kein erhalten erhalten {F} erhalten erhalten Esra Ünal 13

Beispiel:meldeanlage Fall mit 4 Sensoren Server 1 sendet sein Ergebnis an alle Sensor 0 {F} erhalten kein erhalten erhalten erhalten kein erhalten Sensor 1 Sensor 2 Sensor 3 {F} erhalten {F,F} Esra Ünal 14

Beispiel:meldeanlage Fall mit 4 Sensoren Server 3 sendet sein Ergebnis an alle Sensor 0 {F,F} erhalten erhalten kein erhalten erhalten Sensor 1 Sensor 2 Sensor 3 {F,F} erhalten kein erhalten {F,F} Esra Ünal 15

Beispiel:meldeanlage Fall mit 4 Sensoren Server 2 sendet sein Ergebnis an alle Sensor 0 {F,F,K} kein erhalten kein erhalten Kein kein erhalten kein erhalten Kein Kein Sensor 1 Sensor 2 Sensor 3 {F,F,K} {F,F,K} kein erhalten Esra Ünal kein erhalten 16

Beispiel:meldeanlage Fall mit 4 Sensoren Alle funktionierenden Löschanlagen gehen an Esra Ünal 17

Formalisierung des Problems System besteht aus n Komponenten jede Komponente i versendet Nachricht v i an alle anderen n-1 Komponenten Master: Komponente, die die erste Nachricht versendet Menge V i speichert die Nachrichten der anderen Komponenten Die Menge V i dient als Entscheidungsgrundlage für künftige Aktionen Ziel: alle korrekten Komponenten treffen richtige Entscheidung Esra Ünal 18

Definition A reliable computer system must be able to cope with the failure of one or more of its components. A failed component may exhibit a type of behavior that is often overlooked - namely, sending conflicting information to different parts of the system. The problem of coping with this type of failure is expressed abstractly as the Byzantine Generals Problem. Quelle: The Byzantine Generals Problem Esra Ünal 19

Ursprung der Namensgebung Modell: Das Problem der Byzantinischen Generäle Esra Ünal 20

Voraussetzungen für die Lösung 1.min. 3f+1-Komponenten nötig, für die Tolerierung von max. f fehlerhaften Bestandteilen 2.Alle funktionstüchtigen Sensoren treffen dieselbe Entscheidung 3.Falls der Mastersensor korrekt funktioniert, dann müssen alle anderen intakten Sensoren seinen Befehl befolgen Esra Ünal 21

Lösung - Algorithmus i. Mastersensor sendet an alle Sensoren Ergebnis v 0 ii.jeder Sensor i nimmt diesen Wert in seine Menge V i auf oder Default-Wert iii.für jedes i gilt: Sensor i sendet an alle n-1 Sensoren sein Wert v i iv.wähle den Wert, der in V i am häufigsten auftaucht Esra Ünal 22

Lösung - Problematik Algorithmus verlangt zwischen allen Sensoren direkte Kommunikationspfade Bei n Sensoren entspricht es genau Pfaden Kommunikation verursacht auch Kosten Erweiterungen erforderlich Esra Ünal 23

Erweiterung Reduzierung der Kommunikationspfade(1) Ein vollständiger Graph mit sechs Knoten: Esra Ünal 24

Erweiterung Reduzierung der Kommunikationspfade(2) Ein 3-regulärer Graph: Esra Ünal 25 Quelle: The Byzantine Generals Problem

Zusammenfassung (1) Wo tauchen Byzantinische Fehler auf? in verteilten Systemen Wann tauchen sie auf? nicht vorhersehbar Warum führen sie zu Fehlern? die falsch berechneten Teilergebnisse sind von richtigen nicht unterscheidbar Was sind die Folgen? unbemerkte Störung der gesamten Systemausführung Esra Ünal 26

Zusammenfassung (2) Esra Ünal 27

Quellen LAMPORT, L. ; SHOSTAK, R. ; PEASE, M.: The Byzantine Generals Problem Transactions on Programming Languages and Systems, 1982, S. 382 401 DRISCOLL, Kevin ; HALL, Brendan ; SIVENCRONA, Hakan ; ZUMSTEG, Phil: Byzantine Fault Tolerance, From Theory To Reality. In: Computer Safety, Reliability, and Security Bd. 2788/2003. Berlin Heidelberg : Springler- Verlag, September 2003, S. 235 248 Bilder: http://www2.hs-esslingen.de/fachbereiche/vu/vu_aktuell/total.html http://www.thg.fr.bw.schule.de/silkeamberg/stadtbild/ stadt_mittelalter_swr.jpg http://www.kriegsreisende.de/antike/antik-img/byzanz.jpg Esra Ünal 28

Fragen Esra Ünal 29