Input/output automaton とは

入出力オートマトンは、ほとんどのタイプの非同期並行システムを記述するのに適用可能な正式なモデルを提供する。 I / Oオートマトンモデルには、それ自体がさまざまなタイプの分散システムをモデル化できる非常に基本的な構造が含まれています。特定のタイプの非同期システムを記述するために、この基本モデルに追加の構造を追加する必要があります。このモデルは、相互作用し、任意の相対速度で動作するプロセスやメッセージチャネルなどのシステムコンポーネントを記述して推論する明示的な方法を提示します。 I / Oオートマトンは、Nancy A. LynchとMark R. Tuttleによって「分散アルゴリズムの階層的正当性証明」1987年に最初に導入されました。
「I / Oオートマトンは、他のシステムコンポーネントとやりとりすることができる分散システムコンポーネントをモデル化します。これは、遷移が名前付きアクションに関連付けられた単純なタイプのステートマシンです。アクションには、入力、出力、内部アクションの3種類があります。オートマトンは入力と出力のアクションを使用して環境と通信しますが、内部アクションはオートマトンだけが見ることができます。オートマトンによって選択されて実行される内部アクションや出力アクションとは異なり、入力アクション(環境から単純に到着する)はオートマトンの制御下にありません。

Join-pattern とは

Join-patternsは、メッセージの受け渡しによって並行、並行および分散コンピュータプログラムを作成する方法を提供します。スレッドとロックの使用と比較して、これは、並行環境の複雑さを抽象化し、スケーラビリティを可能にするために通信構造モデルを使用する高水準プログラミングモデルです。その焦点は、チャネルのグループから原子的に消費されたメッセージ間の和音の実行にあります。
このテンプレートは結合計算に基づいており、パターンマッチングを使用します。具体的には、並行呼び出しとメッセージパターンを照合することによって、複数の関数やチャネルの結合定義を可能にすることによって行われます。これは、マルチスレッドプログラミングのパラダイムと通信して対処するために、これらのエンティティがより簡単で柔軟になるため、並行処理パターンの一種です。

OpenLava とは

OpenLavaは、コンピュータのクラスタ向けのオープンソースワークロードジョブスケジューリングソフトウェアです。 OpenLavaはPlatform LSFの初期のバージョンから派生したものです。構成ファイルの構文、API、およびCLIは変更されません。したがって、OpenLavaはほとんどがPlatform LSFと互換性があります。
OpenLavaは、トロント大学のユートピア研究プロジェクトに基づいていました。
OpenLavaは、特に近年、Platform Lavaからフォークアウトした後、重要な発展を遂げました。
2015年秋以降、OpenLavaの開発努力は、高スループットのワークロードに対するスケジューラのパフォーマンスと効率の向上に重点を置いていました。 2016年5月、AWSでOpenLavaのベンチマークを行い、100,000のジョブを同時に実行して100万のジョブをスケジュールしました。
OpenLavaはGNU General Public License v2でライセンスされています

Reo Coordination Language とは

{{待って}}
Reoは、個々のプロセスを完全なシステムに構成し、広く解釈されたコーディネーション・プロトコルをプログラミングおよび分析するためのドメイン固有の言語です。 Reoで構成できるシステムのクラスの例には、コンポーネントベースのシステム、サービス指向のシステム、マルチスレッドシステム、生物システム、および暗号プロトコルが含まれます。 Reoにはグラフィカルな構文があり、コネクタや回路と呼ばれるすべてのReoプログラムはラベル付きのハイパーグラフです。このようなグラフは、システム内のプロセス間のデータフローを表します。 Reoには正式なセマンティクスがあり、正式なセマンティクスはさまざまな正式な検証手法とコンパイルツールに基づいています。

Separation kernel とは

分離カーネルは、分散環境をシミュレートするために使用される一種のセキュリティカーネルです。この概念は、1981年の論文でJohn Rushbyによって導入されました。 Rushbyは、「汎用マルチユーザーシステムでのマルチレベルの安全な操作を提供する」ための、大規模で複雑なセキュリティカーネルの開発と検証で生じた困難と問題の解決策として分離カーネルを提案しました。ラシュビー氏によれば、「分離カーネルの課題は、物理的に分散したシステムによって提供されるものと区別できない環境を作り出すことです。各レジームは独立した独立したマシンであるように見える必要があり、情報は1つのマシン分離カーネルの特性を証明しなければならない性質の1つは、明示的に提供されている以外のレジーム間での情報の流れのためのチャネルがないということです。
分離カーネルの変形であるパー​​ティショニングカーネルは、単一のプロセッサ上に複数の機能、おそらくは混在した重要な機能を統合する方法として、商業航空業界で受け入れられています。このジャンルの商用リアルタイムオペレーティングシステム製品は、航空機メーカーが安全に重要な航空電子工学アプリケーションに使用されています。
2007年に米国国家安全保障局(NSA)の情報保証局は、最も敵対的な脅威環境で使用するのに適した分離カーネルのセキュリティ要件仕様である分離カーネル保護プロファイル(SKPP)を公開しました。 SKPPは、Common Criteria用語で、Rushbyの概念分離カーネルの基本的な特性を提供する最新の製品群を記述しています。これは分離カーネルの構築と評価のためのセキュリティ機能と保証の要件を定義しているが、開発者が選択できる範囲にある程度の自由度を提供する。
SKPPは、分離カーネルを「複数のパーティションを確立し、分離し、分離し、これらのパーティションに割り当てられた主体とエクスポートされたリソースとの間の情報フローを制御することであるハードウェアおよび/またはファームウェアおよび/またはソフトウェア機構」と定義する。さらに、分離カーネルのコア機能要件には、
 評価対象者が使用する内部リソースの不正アクセスからのすべてのリソース(CPU、メモリ、デバイスを含む)の保護。エクスポートされたリソースからのサブジェクトの分割および分離に利用可能なセキュリティ機能(TSF)エクスポートされたリソース間の監査サービス
分離カーネルは、制御下にあるすべてのエクスポートされたリソースをパーティションに割り振ります。パーティションは、明示的に許可された情報フローを除いて分離されています。 1つのパーティション内のサブジェクトのアクションは、そのフローが許可されていない限り、別のパーティション内のサブジェクトから隔離されています(つまり、検出されなかったり、通信されたりすることはありません)。パーティションとフローは構成データで定義されます。 'partition'と 'subject'は直交抽象であることに注意してください。 'Partition'は、数学的起源によって示されるように、システム実体の集合論的グループ分けを提供するが、 'subject'は、システムの個々の活性実体について推論することを可能にする。したがって、パーティション(0個以上の要素を含むコレクション)はサブジェクト(アクティブな要素)ではなく、0個以上のサブジェクトを含むことができます。
分離カーネルは、ホストされたソフトウェアプログラムに、改ざん防止およびバイパス不可能である高保証パーティション化および情報フロー制御プロパティを提供する。これらの機能は、さまざまなシステムアーキテクチャに構成可能な信頼できる基盤を提供します。
2008年9月、Green Hills SoftwareのINTEGRITY-178BがSKPPに対して認定された最初の分離カーネルになりました。
ウインドリバーシステムズは、2009年にアクティブな認証プロセスにあった分離カーネル技術を採用しています。
2011年には、情報保証部がSKPPを改装しました。 NSAは、SKPPとの分離カーネルを含む特定のオペレーティングシステムをもはや認証することはなく、「この保護プロファイルへの適合は単独では、適合している大規模システムの状況において、国家安全保障情報が適切に保護されているという十分な確信を提供しない製品は統合されています。
seL4マイクロカーネルは分離カーネルとして構成できるという正式な証明があります。情報フロー実施の証拠は、これと一緒に、その用途のための非常に高いレベルの保証を意味する。

Population protocol とは

母集団プロトコルは、相互作用グラフに従ってランダムに会合する、リソース限定移動エージェントによって形成される分散コンピューティングモデルである。関数は、以前の状態の値に基づいてエージェントが満たすたびにエージェントの状態を更新することによって計算され、計算の結果は、計算が収束した後にエージェントの状態で読み取ることができます。
集団プロトコルは、Dana Angluin et al。完全に分散され、非常に限定されたリソースを有するエージェント(例えば、センサネットワークに見られるエージェント)を含む最初の計算モデルの1つである。それ以来、この抽象的な計算モデルは、ロボット工学および化学における応用を見出した。

Consensus dynamics とは

コンセンサスのダイナミクスや合意ダイナミクスは、システム理論とグラフ理論の交差点にある研究領域です。調査の主なトピックは、相互作用するエージェントの集合が共通の目標を達成するプロセスに関するマルチエージェントシステムの合意またはコンセンサスの問題です。コンセンサスに達するために情報を交換するエージェントのネットワークには、生理学的システム、遺伝子ネットワーク、大規模エネルギーシステム、陸上、空中または宇宙における車両の艦隊が含まれる。合意プロトコルまたはコンセンサスプロトコルは、相互接続トポロジおよび各エージェントの初期状態によって支配される非強制動的システムです。他の問題は、ランデブー問題、同期、植え付け、形成制御です。 1つのソリューションのパラダイムは、分散制約の推論です。

Failure transparency とは

分散システムでは、障害の透過性とは、システム内のホストやサービスのエラーやその後の復旧がユーザーやアプリケーションに見えない程度を指します。たとえば、サーバーに障害が発生してもユーザーが自動的に別のサーバーにリダイレクトされ、その障害に気付かれない場合、システムは高い障害透過性を発揮します。
障害の透過性は、サーバが実際に障害を起こしたかどうか、または単に非常にゆっくりと応答しているかどうかを判断することが困難な場合が多いため、最も難しい透明性のタイプの1つです。さらに、ネットワークが信頼できないため、分散システムで完全な障害の透過性を達成することは一般的に不可能です。
通常は、高いレベルの障害の透過性を達成し、適切なレベルのシステム性能を維持することとの間にトレードオフがあります。たとえば、クライアントが障害の発生したサーバーに複数回接続しようとすると、分散システムが一時的なサーバー障害をマスクしようとすると、システムのパフォーマンスが悪影響を受ける可能性があります。この場合、前にあきらめて別のサーバーを試してみるのが望ましいでしょう。

Safety property とは

分散コンピューティングでは、安全性の性質上、分散システムや分散アルゴリズムでは、「何か悪いことは起こらない」ことが非公式に求められています。活性特性とは異なり、安全特性は分散システムの有限な実行によって侵害される可能性があります。データベースシステムでは、ヌルフィールドでデータを返さないという約束は、安全性の保証の一例です。すべての特性は、安全性と活性特性の交差として表現することができます。