Do you want to publish a course? Click here

Fault Tolerance in Application-Level Multicast Networks

سماحية الأعطال في الشبكات التطبيقية متعددة البث

1308   0   121   0 ( 0 )
 Publication date 2015
and research's language is العربية
 Created by Shamra Editor




Ask ChatGPT about the research

Overlay multicast (Application-Level Multicast (ALM)) constructs a multicast delivery tree among end hosts. Unlike traditional IP multicast where the internal tree nodes are dedicated routers which are relatively stable and do not leave the multicast tree voluntarily, the non-leaf nodes in the overlay tree are free end hosts which can join/leave the overlay at will, or even crash without notification. So, the leaving node can leave suddenly and cannot give its descendants (and the Rendez-vous Point (RP)) the time to prepare the recovering (the reconnection) of the overlay tree, and so there is a need to trigger a rearrangement process in which each one of its descendants should rejoin the overlay tree. In this case, all of its downstream nodes are partitioned from the overlay tree and cannot get the multicast data any more. These dynamic characteristics cause the instability of the overlay tree, which can significantly impact the user. A key challenge in constructing an efficient and resilient ALM protocol is to provide fast data recovery when overlay node failures partition the data delivery paths. In this paper, we analyze the performance of the ALM tree recovery solutions using different metrics.


Artificial intelligence review:
Research summary
تناقش هذه الورقة البحثية مشكلة سماحية الأعطال في الشبكات التطبيقية متعددة البث (ALM) وكيفية إعادة تشكيل شجرة التغطية عند فشل العقد. تقدم الورقة تحليلًا مفصلًا لآليات إعادة التشكيل المختلفة، مثل الطرائق التفاعلية والاستباقية، وتقييم أدائها باستخدام محاكاة تعتمد على مخططات مستوية عشوائية وخوارزمية واكسمان. تشمل الدراسة مقارنة بين الطرائق المختلفة من حيث الحمل الإضافي لإعادة التنظيم، القيمة الوسطية للتأخير من نهاية إلى نهاية، تمدد الوصلة، والإجهاد الوسطي للوصلة. توصلت النتائج إلى أن الطرائق الاستباقية توفر استجابة أسرع للأعطال لكنها تبني أشجارًا ذات أداء أقل، بينما الطرائق التفاعلية تحافظ على أداء الشبكة لكنها تتأثر سلبًا عند حدوث الأعطال. توصي الدراسة باستخدام الطرائق الاستباقية في التطبيقات التي تتأثر بالأعطال وضياع البيانات، والطرائق التفاعلية في التطبيقات التي تهتم بأداء الشجرة، وطريقة MDA في التطبيقات التي تتطلب توازنًا بين الأداء ومقاومة الأعطال.
Critical review
دراسة نقدية: تقدم هذه الورقة تحليلًا شاملًا لمشكلة سماحية الأعطال في الشبكات التطبيقية متعددة البث، وتعرض بوضوح الطرائق المختلفة لإعادة تشكيل شجرة التغطية. ومع ذلك، يمكن أن تكون الدراسة أكثر شمولية إذا تضمنت تحليلًا لتأثير هذه الطرائق على أنواع مختلفة من التطبيقات العملية. بالإضافة إلى ذلك، قد يكون من المفيد تقديم توصيات محددة لتحسين الطرائق الحالية أو اقتراح طرائق جديدة تعتمد على التقنيات الحديثة مثل التعلم الآلي. كما أن الدراسة تفتقر إلى تحليل التكلفة والفوائد الاقتصادية لتطبيق كل طريقة، وهو جانب مهم يجب أخذه في الاعتبار عند اختيار الطريقة الأنسب للتطبيقات المختلفة.
Questions related to the research
  1. ما هي المشكلة الرئيسية التي تعالجها الورقة البحثية؟

    تعالج الورقة مشكلة سماحية الأعطال في الشبكات التطبيقية متعددة البث وكيفية إعادة تشكيل شجرة التغطية عند فشل العقد.

  2. ما هي الطرائق الرئيسية التي تم تحليلها في الورقة لإعادة تشكيل شجرة التغطية؟

    تم تحليل الطرائق التفاعلية والاستباقية لإعادة تشكيل شجرة التغطية.

  3. ما هي النتائج الرئيسية التي توصلت إليها الدراسة؟

    توصلت الدراسة إلى أن الطرائق الاستباقية توفر استجابة أسرع للأعطال لكنها تبني أشجارًا ذات أداء أقل، بينما الطرائق التفاعلية تحافظ على أداء الشبكة لكنها تتأثر سلبًا عند حدوث الأعطال.

  4. ما هي التوصيات التي قدمتها الورقة لاستخدام الطرائق المختلفة؟

    توصي الورقة باستخدام الطرائق الاستباقية في التطبيقات التي تتأثر بالأعطال وضياع البيانات، والطرائق التفاعلية في التطبيقات التي تهتم بأداء الشجرة، وطريقة MDA في التطبيقات التي تتطلب توازنًا بين الأداء ومقاومة الأعطال.


References used
(R.Wittmann and M. Zitterbart. “Multicast Communication Protocols and Applications”. ISBN 1-55860-645-9. Morgan Kaufmann Publishers, (2001
(C. Diot, B.N. Levine, B. Lyles, H. Kassem, and D. Balensiefen. “Deployment issues for the IP multicast service and architecture”. IEEE Network, 14:78-88, February (2000
(Ayman El-Sayed. “Application-Level Multicast Transmission Techniques Over The Internet”. PhD thesis, INRIA Rhne Alpes, March (2004
rate research

Read More

Application-Level Multicast Networks are easy to deployment, it does not require any change in the network layer, where data is sent to the network via the built-up coverage of the tree using a single-contact transmission of the final contract, who are the hosts are free can join / leave whenever they want it, or even to leave without telling any node so. Causing the separation of the children of the leaved node from the tree, and the request for rejoin, in other words, these nodes will be separated from the overlay tree and cannot get the data even rejoin. This causes the distortion of the constructed tree, and the loss of several packets which can significantly impact the user. One of the key challenges in building a multi-efficiently and effectively overlay multicast protocol is to provide a robust mechanism to overcome the sudden departure of a node from the overlay tree without a significant impact on the performance of the constructed tree. In this research, we propose a new protocol to solve problems presented previously.
Application-Level Multicast (ALM) has been proposed as an alternative solution to overcome the lack of deployment of the IP Multicast group communication model. It builds an overlay tree consisting of end-to-end unicast connections between end-host s based on the collaboration of group members with each other. The efficiency of the constructed overlay tree depends entirely on the honesty and on the cooperation of all participating members. However such behaviour can not be guaranteed and some selfish and non-cooperative nodes may take profit from the honesty of other members in the overlay. Recently, many researchers have been investigating the impact of selfishness of nodes in the overlay multicast. Our contribution in this paper is to describe in detail the basic algorithms used to construct the overlay tree, and evaluate the impact of cheating nodes on the stability and on the performance of constructed overlay tree using these algorithms.
Recent researches consecrate their efforts to overcome multicast network problems by moving all the multicast functions and responsibilities from network layer (routers) to application layer ( terminal nodes (Users)). Most of Application-Level Multi cast (ALM)protocols rely on the idea that when a parent node leaves the overlay tree, all itspredecessors should re-join the tree again,which cause several re-organization operations in addition to the interruption of communication frequently. Membership Duration Aware ALM (MDA-ALM) protocol was suggested to solve this problem, it depends on the announcement of the expected membership duration for each new user in order to build a stable and efficient tree. Although the performance of MD-ALM protocol is good, but it is based on membership duration parameter and this makes it more sensitive for the cheating and non-cooperative nodes. The main goal for the cheating nodes is to improve its position in the tree by trying to get the nearest position to the source node and to avoid having any children’s in order to relieve its load by manipulating the membership duration information. Our research aims to find the best solution to detect the cheating nodes and cancel its affects in order to improve the performance of MDA against cheating. The simulation results improve that the proposed method detects effectively the cheating nodes.
In this paper, we introduce a continuous mathematical model to optimize the compromise between the overhead of fault tolerance mechanism and the faults impacts in the environment of execution. The fault tolerance mechanism considered in this rese arch is a coordinated checkpoint/recovery mechanism and the study based on stochastic model of different performance critics of parallel application on parallel and distributed environment.
In this paper we present a study on the time cost added to the grid computing as a result of the use of a coordinated checkpoint / recovery fault tolerance protocol, we aim to find a mathematical model which determined the suitable time to save t he checkpoints for application, to achieve a minimum finish time of parallel application in grid computing with faults and fault tolerance protocols, we have find this model by serial modeling to the goal errors, execution environment and the chosen fault tolerance protocol all that by Kolmogorov differential equations.

suggested questions

comments
Fetching comments Fetching comments
Sign in to be able to follow your search criteria
mircosoft-partner

هل ترغب بارسال اشعارات عن اخر التحديثات في شمرا-اكاديميا