Corruption des données

Corruption de données photographiques ; dans le cas présent, résultat d'une récupération de données ratée sur un disque dur.

La corruption des données est l'accumulation d'erreurs dans les données informatiques pendant les opérations d'écriture, lecture, stockage, transmission ou traitement, et que doivent anticiper les systèmes informatiques pour assurer une intégrité des données constante.

En général, lorsqu'une corruption de données se produit, un fichier contenant ces données produira des résultats inattendus lorsqu'il est accédé par le système ou l'application concernée. Les résultats peuvent aller d'une perte mineure de données à un plantage du système. Par exemple, si un formats de document est corrompu, lorsqu'une personne essaie d'ouvrir ce fichier avec un éditeur de documents, elle peut recevoir un message d'erreur, de sorte que le fichier pourrait ne pas s'ouvrir ou s'ouvrir avec certaines des données corrompues (ou, dans certains cas, complètement corrompues, rendant le document inintelligible). L'image adjacente montre un fichier image corrompu dans lequel la plupart des informations ont été perdues.

Certains types de malware peuvent corrompre intentionnellement des fichiers dans le cadre de leur charge utile, généralement en les écrivant avec du code inopérant ou des données indésirables, tandis qu'un virus non malveillant peut également corrompre involontairement des fichiers lorsqu'il y accède. Si un virus ou un cheval de Troie avec cette méthode de charge utile parvient à altérer des fichiers critiques pour le fonctionnement du logiciel du système d'exploitation ou du matériel physique de l'ordinateur, le système entier peut devenir inutilisable.

Certains programmes peuvent proposer une réparation automatique du fichier après l'erreur, tandis que d'autres ne le peuvent pas. Cela dépend du niveau de corruption et des fonctionnalités intégrées de l'application pour gérer l'erreur. Il existe diverses causes de la corruption.

Vue d'ensemble

Photo d'un Atari 2600 avec une RAM corrompue.
Une vidéo qui a été corrompue. Avertissement : Cette vidéo contient des images lumineuses et clignotantes.

Il existe deux types de corruption des données associées aux systèmes informatiques : non détectée et détectée. La corruption des données non détectée, également connue sous le nom de corruption silencieuse des données, entraîne les erreurs les plus dangereuses car il n'y a aucune indication que les données sont incorrectes. La corruption des données détectée peut être permanente avec perte de données, ou peut être temporaire lorsque certaines parties du système sont capables de détecter et de corriger l'erreur ; il n'y a pas de corruption des données dans ce dernier cas.

La corruption des données peut se produire à n'importe quel niveau d'un système, de l'hôte au support de stockage. Les systèmes modernes tentent de détecter la corruption à de nombreux niveaux, puis de récupérer ou de corriger la corruption ; cela réussit presque toujours, mais très rarement, les informations arrivant dans la mémoire du système sont corrompues et peuvent entraîner des résultats imprévisibles.

La corruption des données pendant la transmission a diverses causes. L'interruption de la transmission de données entraîne une perte de données. Les conditions environnementales peuvent interférer avec la transmission de données, en particulier lorsqu'il s'agit de méthodes de transmission sans fil. De lourds nuages peuvent bloquer les transmissions satellitaires. Les réseaux sans fil sont sensibles aux interférences de dispositifs tels que les fours à micro-ondes.

Les défaillances matérielles et logicielles sont les deux principales causes de perte de données. Les rayonnements de fond, les crashs de tête, et le vieillissement ou l'usure du dispositif de stockage entrent dans la première catégorie, tandis que les défaillances logicielles se produisent généralement en raison de bogues dans le code. Les rayons cosmiques causent la plupart des erreurs molles dans la DRAM[1].

Silencieuse

Certaines erreurs passent inaperçues, sans être détectées par le firmware du disque ou le système d'exploitation de l'hôte ; ces erreurs sont connues sous le nom de corruption silencieuse des données[2].

Il existe de nombreuses sources d'erreurs au-delà du sous-système de stockage du disque lui-même. Par exemple, les câbles peuvent être légèrement desserrés, l'alimentation électrique peut être peu fiable[3], des vibrations externes telles qu'un bruit fort[4], le réseau peut introduire une corruption non détectée[5], les rayons cosmiques et bien d'autres causes de soft errors, etc. Dans 39 000 systèmes de stockage qui ont été analysés, les bogues de firmware représentaient 5 à 10 % des défaillances de stockage[6]. Dans l'ensemble, les taux d'erreur observés par une étude du CERN sur la corruption silencieuse sont bien supérieurs à un sur chaque 1016 bits[7]. Le magasin en ligne Amazon.com a reconnu des taux de corruption de données similaires élevés dans leurs systèmes[8]. En 2021, des cœurs de processeur défectueux ont été identifiés comme une cause supplémentaire dans des publications de Google et Facebook ; des cœurs ont été trouvés défectueux à un taux de plusieurs sur des milliers de cœurs[9],[10].

Un problème est que les capacités des disques durs ont augmenté de manière substantielle, mais leurs taux d'erreur sont restés inchangés. Le taux de corruption des données est toujours resté à peu près constant dans le temps, ce qui signifie que les disques modernes ne sont pas beaucoup plus sûrs que les anciens disques. Dans les anciens disques, la probabilité de corruption des données était très faible parce qu'ils stockaient de petites quantités de données. Dans les disques modernes, la probabilité est beaucoup plus grande parce qu'ils stockent beaucoup plus de données, sans être plus sûrs. De cette manière, la corruption silencieuse des données n'a pas été une préoccupation sérieuse tant que les dispositifs de stockage sont restés relativement petits et lents. De nos jours, avec l'avènement des disques de grande capacité et des configurations RAID très rapides, les utilisateurs sont capables de transférer 1016 bits en un temps raisonnablement court, atteignant ainsi facilement les seuils de corruption des données[11].

À titre d'exemple, Jeff Bonwick, créateur de ZFS, a déclaré que la base de données rapide chez Greenplum, une société de logiciels de bases de données spécialisée dans l'entreposage de données à grande échelle et l'analytique, rencontre une corruption silencieuse toutes les 15 minutes[12]. Un autre exemple, une étude réalisée par NetApp sur plus de 1,5 million de disques durs pendant 41 mois a trouvé plus de 400 000 corruptions silencieuses des données, dont plus de 30 000 n'ont pas été détectées par le contrôleur RAID matériel (seulement détectées lors du nettoyage des données)[13]. Une autre étude, réalisée par CERN sur six mois et impliquant environ 97 pétaoctets de données, a révélé qu'environ 128 mégaoctets de données sont devenus définitivement corrompus silencieusement quelque part dans le chemin du réseau au disque[14].

La corruption silencieuse des données peut entraîner des pannes en cascade, où le système peut fonctionner pendant un certain temps avec une erreur initiale non détectée causant de plus en plus de problèmes jusqu'à ce qu'elle soit finalement détectée[15]. Par exemple, une panne affectant les métadonnées du système de fichiers peut entraîner l'endommagement partiel ou complet de plusieurs fichiers à mesure que le système de fichiers est utilisé dans son état corrompu.

Contre-mesures

Lorsque la corruption des données se comporte comme un processus de Poisson, où chaque bit de données a une probabilité indépendamment faible d'être modifié, la corruption des données peut généralement être détectée à l'aide de somme de contrôle, et peut souvent être corrigée en utilisant des codes de correction d'erreur (ECC).

Si une corruption de données non corrigible est détectée, des procédures telles que la retransmission automatique ou la restauration à partir de sauvegardes peuvent être appliquées. Certains niveaux de matrices RAID de disques ont la capacité de stocker et d'évaluer des bits de parité pour les données sur un ensemble de disques durs et peuvent reconstruire les données corrompues en cas de défaillance d'un ou plusieurs disques, selon le niveau de RAID implémenté. Certaines architectures de CPU emploient diverses vérifications transparentes pour détecter et atténuer la corruption des données dans les caches de CPU, les tampons de CPU et les pipelines d'instructions ; un exemple est la technologie Intel Instruction Replay, disponible sur les processeurs Intel Itanium[16].

De nombreuses erreurs sont détectées et corrigées par les disques durs utilisant les codes ECC[17] qui sont stockés sur le disque pour chaque secteur. Si le disque dur détecte plusieurs erreurs de lecture sur un secteur, il peut copier le secteur défaillant sur une autre partie du disque, en remappant le secteur défaillant du disque vers un secteur de réserve sans l'implication du système d'exploitation (bien que cela puisse être retardé jusqu'à la prochaine écriture sur le secteur). Cette "correction silencieuse" peut être surveillée en utilisant S.M.A.R.T. et des outils disponibles pour la plupart des systèmes d'exploitation pour vérifier automatiquement le disque dur à la recherche de défaillances imminentes en surveillant les paramètres SMART en détérioration.

Certains systèmes de fichiers, tels que Btrfs, HAMMER, ReFS, et ZFS, utilisent des sommes de contrôle internes pour les données et les métadonnées pour détecter la corruption silencieuse des données. De plus, si une corruption est détectée et que le système de fichiers utilise des mécanismes RAID intégrés qui fournissent la redondance des données, ces systèmes de fichiers peuvent également reconstruire les données corrompues de manière transparente[18]. Cette approche permet une meilleure protection de l'intégrité des données couvrant l'ensemble des chemins de données, généralement connue sous le nom de protection des données de bout en bout, par rapport à d'autres approches d'intégrité des données qui ne couvrent pas les différentes couches de la pile de stockage et permettent la corruption des données pendant que celles-ci passent les frontières entre les différentes couches[19].

Le nettoyage des données est une autre méthode pour réduire la probabilité de corruption des données, car les erreurs de disque sont détectées et récupérées avant que de multiples erreurs ne s'accumulent et ne submergent le nombre de bits de parité. Au lieu de vérifier la parité à chaque lecture, la parité est vérifiée lors d'un balayage régulier du disque, souvent effectué en tant que processus d'arrière-plan à faible priorité. L'opération de "nettoyage des données" active une vérification de parité. Si un utilisateur exécute simplement un programme normal qui lit des données à partir du disque, alors la parité ne serait pas vérifiée à moins que la vérification de la parité à la lecture soit à la fois prise en charge et activée sur le sous-système de disque.

Si des mécanismes appropriés sont employés pour détecter et remédier à la corruption des données, l'intégrité des données peut être maintenue. Cela est particulièrement important dans les applications commerciales (par exemple, bancaires), où une erreur non détectée pourrait soit corrompre un index de base de données, soit modifier des données au point d'affecter considérablement un solde de compte, et dans l'utilisation de données cryptées ou compressées, où une petite erreur peut rendre un ensemble de données étendu inutilisable[7].

Références

  1. Scientific American, « Solar Storms: Fast Facts » [archive du ], Nature Publishing Group, (consulté le )
  2. « Silent Data Corruption », Google Inc., (consulté le ) : « Silent Data Corruption (SDC), sometimes referred to as Silent Data Error (SDE), is an industry-wide issue impacting not only long-protected memory, storage, and networking, but also computer CPUs. »
  3. Eric Lowe, « ZFS saves the day(-ta)! » [archive du ] [Blog], sur Oracle – Core Dumps of a Kernel Hacker's Brain – Eric Lowe's Blog, Oracle, (consulté le )
  4. bcantrill, « Shouting in the Datacenter » [archive du ] [vidéo] file, sur YouTube, (consulté le )
  5. jforonda, « Faulty FC port meets ZFS » [archive du ] [Blog], sur Blogger – Outside the Box, (consulté le )
  6. « Are Disks the Dominant Contributor for Storage Failures? A Comprehensive Study of Storage Subsystem Failure Characteristics » [archive du ], USENIX (consulté le )
  7. a et b Bernd Panzer-Steindel, « Draft 1.3 » [archive du ], sur Data integrity, CERN, (consulté le )
  8. « Observations on Errors, Corrections, & Trust of Dependent Systems » [archive du ]
  9. Peter H. Hochschild, Paul Jack Turner, Jeffrey C. Mogul, Rama Krishna Govindaraju, Parthasarathy Ranganathan, David E. Culler et Amin Vahdat, Proceedings of the Workshop on Hot Topics in Operating Systems, , 9–16 p. (ISBN 9781450384384, DOI 10.1145/3458336.3465297, S2CID 235311320), « Cores that don't count »
  10. (en) HotOS 2021: Cores That Don't Count (Fun Hardware) (lire en ligne [archive du ])
  11. « Silent data corruption in disk arrays: A solution » [archive du ] [PDF], NEC, (consulté le )
  12. « A Conversation with Jeff Bonwick and Bill Moore » [archive du ], Association for Computing Machinery, (consulté le )
  13. David S. H. Rosenthal, « Keeping Bits Safe: How Hard Can It Be? », ACM Queue,‎ (lire en ligne [archive du ], consulté le ); Bairavasundaram, L., Goodson, G., Schroeder, B., Arpaci-Dusseau, A. C., Arpaci-Dusseau, R. H. 2008. An analysis of data corruption in the storage stack. In Proceedings of 6th Usenix Conference on File and Storage Technologies.
  14. P Kelemen « Silent corruptions » (lire en ligne)
    8th Annual Workshop on Linux Clusters for Super Computing
  15. David Fiala, Frank Mueller, Christian Engelmann, Rolf Riesen, Kurt Ferreira et Ron Brightwell, « Detection and Correction of Silent Data Corruption for Large-Scale High-Performance Computing » [archive du ], sur fiala.me, IEEE, (consulté le )
  16. Steve Bostian, « Rachet Up Reliability for Mission-Critical Applications: Intel Instruction Replay Technology » [archive du ], Intel, (consulté le )
  17. « Read Error Severities and Error Management Logic » [archive du ] (consulté le )
  18. Margaret Bierman et Lenz Grimmer, « How I Use the Advanced Capabilities of Btrfs » [archive du ], Oracle Corporation, (consulté le )
  19. (en) Yupu Zhang, Abhishek Rajimwale, Andrea Arpaci-Dusseau et Remzi H. Arpaci-Dusseau, « End-to-end data integrity for file systems: a ZFS case study », USENIX Conference on File and Storage Technologies,‎ (lire en ligne, consulté le ).Voir et modifier les données sur Wikidata

Voir aussi

Articles connexes

Liens externes

Read other articles:

هذه المقالة يتيمة إذ تصل إليها مقالات أخرى قليلة جدًا. فضلًا، ساعد بإضافة وصلة إليها في مقالات متعلقة بها. (أبريل 2017) برايس فونانج معلومات شخصية الميلاد 3 ديسمبر 1982 (العمر 41 سنة)الكاميرون الطول 6 قدم 8 بوصة (2.0 م) مركز اللعب لاعب هجوم قوي الجسم  الجنسية  الكاميرون ا...

 

Commune in Auvergne-Rhône-Alpes, FranceSaint-HaonCommuneLocation of Saint-Haon Saint-HaonShow map of FranceSaint-HaonShow map of Auvergne-Rhône-AlpesCoordinates: 44°50′49″N 3°45′33″E / 44.8469°N 3.7592°E / 44.8469; 3.7592CountryFranceRegionAuvergne-Rhône-AlpesDepartmentHaute-LoireArrondissementLe Puy-en-VelayCantonVelay volcaniqueIntercommunalityPays de Cayres et de PradellesGovernment • Mayor (2022–2026) Jean-Claude Vigouroux[1]...

 

Andō NobumasaAndō NobumasaFonctionRōjūBiographieNaissance 10 janvier 1819 ou 10 janvier 1820EdoDécès 20 novembre 1871Nom dans la langue maternelle 安藤信正Nationalité japonaiseActivité SamouraïEnfant Andō Nobutami (d)modifier - modifier le code - modifier Wikidata Andō Nobumasa (安藤 信正?, 10 janvier 1819 – 20 novembre 1871) est un daimyo de la fin de l'époque d'Edo qui dirige le domaine d'Iwakidaira. Rōjū du shogunat Tokugawa, il est actif à la suite de l'assassinat...

Este artículo o sección necesita referencias que aparezcan en una publicación acreditada.Este aviso fue puesto el 28 de junio de 2019. Para la carretera federal de Rusia, véase Autopista M29 Cáucaso. Cúmulo abierto M29 Datos de observación(Época J2000.0)Tipo Cúmulo abiertoAscensión recta 20 h 24 m 0 sDeclinación +38°120′0″Distancia 4.0 kalMagnitud aparente (V) 7.1Tamaño aparente (V) 7'Constelación CygnusCaracterísticas físicasEdad estimada 10 millo...

 

Dragon Age: Origins – AwakeningNhà phát triểnBioWare EdmontonNhà phát hànhElectronic ArtsNhà sản xuấtFernando MeloThiết kếFerret BaudoinLập trìnhOwen BorstadMinh họaDean AndersenAlistair McNallyKịch bảnDavid GaiderSheryl CheeÂm nhạcInon ZurDòng trò chơiDragon AgeCông nghệEclipseNền tảngMicrosoft WindowsMac OS XPlayStation 3Xbox 360Phát hànhAU: 18 tháng 3 năm 2010NA: 16 tháng 3 năm 2010EU: 18 tháng 3 năm 2010[1]Thể loạiNhập vaiCh

 

سباق النرويج 2022 تفاصيل السباقسلسلة9. سباق النرويجمنافسةسلسلة سباقات الاتحاد الدولي للدراجات للمحترفين 2022 2.Pro‏مراحل4التواريخ11 – 14 أغسطس 2022المسافات680 كمالبلد النرويجنقطة البدايةمو إي رانانقطة النهايةتروندهايمالفرق19متوسط السرعة41٫995 كم/سالمنصةالفائز Andreas Leknessund [الإ...

افتراسمعلومات عامةصنف فرعي من cross-species interaction (en) قتلfeeding behavior (en) جزء من predator–prey system (en) تعديل - تعديل مصدري - تعديل ويكي بياناتباز أحمر الذيل يافع يقتات على فأر زرع كاليفورني لبوة تقتات على جيفة نو أزرق في محمية ماساي مارا بكينيا أصلة هندية تقتات على أيل مرقط بالغ في منتزه مودوم

 

Artikel ini sebatang kara, artinya tidak ada artikel lain yang memiliki pranala balik ke halaman ini.Bantulah menambah pranala ke artikel ini dari artikel yang berhubungan atau coba peralatan pencari pranala.Tag ini diberikan pada Februari 2023. Artikel ini perlu dikembangkan agar dapat memenuhi kriteria sebagai entri Wikipedia.Bantulah untuk mengembangkan artikel ini. Jika tidak dikembangkan, artikel ini akan dihapus. Aliansi Wartawan Subang atau Awas adalah organisasi profesi jurnalis tingk...

 

Australian linguist This biography of a living person needs additional citations for verification. Please help by adding reliable sources. Contentious material about living persons that is unsourced or poorly sourced must be removed immediately from the article and its talk page, especially if potentially libelous.Find sources: Paul Sidwell – news · newspapers · books · scholar · JSTOR (September 2023) (Learn how and when to remove this template messag...

Poppenhausen Gemeinde Wittighausen Wappen von Poppenhausen Koordinaten: 49° 38′ N, 9° 50′ O49.6305369.827203310Koordinaten: 49° 37′ 50″ N, 9° 49′ 38″ O Höhe: 310 m ü. NHN Fläche: 6,55 km² Einwohner: 91 (31. Mai 2021)[1] Bevölkerungsdichte: 14 Einwohner/km² Eingemeindung: 1. Januar 1972 Postleitzahl: 97957 Vorwahl: 09347 Blick etwa südwärts über die Mulde des Grenzbachs auf Pop...

 

Asian tree related to breadfruit and jackfruit Artocarpus integer Scientific classification Kingdom: Plantae Clade: Tracheophytes Clade: Angiosperms Clade: Eudicots Clade: Rosids Order: Rosales Family: Moraceae Genus: Artocarpus Species: A. integer Binomial name Artocarpus integerMerr. Synonyms Artocarpus champeden (Thunb.) Merr. Artocarpus polyphema Pers. Artocarpus integer, commonly known as chempedak or cempedak, is a species of tree in the family Moraceae, in the same genus as breadf...

 

Artikel ini membutuhkan rujukan tambahan agar kualitasnya dapat dipastikan. Mohon bantu kami mengembangkan artikel ini dengan cara menambahkan rujukan ke sumber tepercaya. Pernyataan tak bersumber bisa saja dipertentangkan dan dihapus.Cari sumber: Spermatogenesis – berita · surat kabar · buku · cendekiawan · JSTOR artikel ini perlu dirapikan agar memenuhi standar Wikipedia. Tidak ada alasan yang diberikan. Silakan kembangkan artikel ini semampu Anda. M...

River in Germany You can help expand this article with text translated from the corresponding article in German. (September 2011) Click [show] for important translation instructions. View a machine-translated version of the German article. Machine translation, like DeepL or Google Translate, is a useful starting point for translations, but translators must revise errors as necessary and confirm that the translation is accurate, rather than simply copy-pasting machine-translated text into...

 

For the wildlife and leisure park, see Eifelpark. National Park in North Rhine-Westphalia, Germany Eifel National ParkNationalpark EifelIUCN category II (national park)View from Kermeter of the Urft ReservoirGermanyLocationNorth Rhine-Westphalia,  GermanyNearest cityMechernich, Düren, AachenCoordinates50°37′00″N 6°26′00″E / 50.6166667°N 6.4333333°E / 50.6166667; 6.4333333Area10,700 ha (26,400 acres)Established1 January 2004www.nationalpark-e...

 

Nigerian politician His ExcellencyThe Right HonourableNwafor OrizuPresident of the Senate of NigeriaIn office1 October 1963 – 15 January 1966Preceded byDennis OsadebaySucceeded byJoseph Wayas (1979)Acting President of NigeriaIn officeOctober/November 1965 – 15 January 1966Preceded byNnamdi AzikiweSucceeded byJohnson Aguiyi-Ironsi Personal detailsBorn17 July 1914Nnewi, Southern Region, British Nigeria(now Nnewi, Anambra State, Nigeria)Died1999(1999-00-00) (aged 84–...

Este artículo o sección tiene referencias, pero necesita más para complementar su verificabilidad.Este aviso fue puesto el 17 de noviembre de 2021. ECU de un Chevrolet Beretta de 1996. Unidad de control de motor o ECU (sigla en inglés de engine control unit) es una unidad de control electrónico que administra varios aspectos de la operación de un motor de combustión interna. Las unidades de control de motor más simples solamente controlan la cantidad de combustible que es inyectado en...

 

American TV series or program Three RiversGenreMedical dramaDeveloped byCarol BarbeeWritten byCarol BarbeeStarring Alex O'Loughlin Katherine Moennig Daniel Henney Justina Machado Christopher Hanke Amber Clayton Alfre Woodard ComposerRichard MarvinCountry of originUnited StatesOriginal languageEnglishNo. of seasons1No. of episodes13ProductionExecutive producers Carol Barbee David Amann Ted Gold Production companies Fixed Mark Productions CBS Productions Original releaseNetworkCBSReleaseOc...

 

Genus of waipatiid cetacean from the Late Paleogene NihoroaTemporal range: Chattian, 25.2–23 Ma PreꞒ Ꞓ O S D C P T J K Pg N ↓ Holotype skull (OU 22162) Scientific classification Domain: Eukaryota Kingdom: Animalia Phylum: Chordata Class: Mammalia Order: Artiodactyla Infraorder: Cetacea Family: †Waipatiidae Genus: †NihoroaCoste, Fordyce, and Loch 2023 Type species †Nihoroa reimaeaAmbre Coste, Robert Ewan Fordyce, and Carolina Loch, 2023 Nihoroa (IPA: [ˌnihuːˈrɔː...

This article needs additional citations for verification. Please help improve this article by adding citations to reliable sources. Unsourced material may be challenged and removed.Find sources: The Wrestling Album – news · newspapers · books · scholar · JSTOR (January 2015) (Learn how and when to remove this template message) 1985 soundtrack album by World Wrestling FederationThe Wrestling AlbumSoundtrack album by World Wrestling FederationRel...

 

Israeli politician Ze'ev ElkinMinisterial roles2015–2016Minister of Immigrant Absorption2015–2019Minister of Jerusalem Affairs2016–2020Minister of Environmental Protection2020Minister of Higher Education2020Minister of Water Resources2021–2022Minister of Jerusalem Affairs2021–2022Minister of Housing & ConstructionFaction represented in the Knesset2006–2009Kadima2009–2020Likud2021New Hope2022–National Unity2024–New Hope Personal detailsBorn (1971-04-03) 3 April 1971 (...

 

Strategi Solo vs Squad di Free Fire: Cara Menang Mudah!