SAFC est un nouveau framework d’ordonnancement des conteneurs dans le cloud basé sur un modèle économique. La nouveauté de SAFC est qu’il permet de décider automatiquement quel est le nombre de ressources allouées pour chaque conteneur.
Bitcoin: A Peer-to-Peer Electronic Cash System (traduction fr)Nabil Bouzerna
Traduction en français du papier fondateur du Bitcoin
Posté le 26/01/2016 par Arnaud-François Fausse http://blog.octo.com/traduction-en-francais-du-papier-fondateur-du-bitcoin/
La virtualisation est une technologie mature dont le surcoût est aujourd’hui marginal sur les machines grand public. Néamoins, ce surcoût augmente radicalement pour les machines reposant sur une architecture Non Uniform Memory Access (NUMA), omniprésentes dans les data centers. Les techniques de virtualisation actuelles exploitent mal cette architecture et causent une dégradation des performances des applications allant jusqu’à 700%. Cette présentation détaille les causes de telles dégradations et propose une méthode qui permet la virtualisation efficace d’architectures NUMA. Une évaluation de cette méthode montre qu’il est possible de multiplier par 2 ou plus la performance de 9 des 29 applications testées.
[Café Techno] Les concepts de base de TSM 7.1.1 - 11/2014Groupe D.FI
Lors du Café Techno organisé le 04/11/2014, nous vous avons présenté les concepts de base de TSM 7.1.1.
Pour rappel TSM permet de gérer 3 fonctions essentielles à la gestion du cycle de vie des données en entreprise : La sauvegarde, l'archivage et la migration.
Découvrez au travers de ce document les nouveautés sur l'aspect fonctionnels de la version 7.1.1 de TSM et leurs impacts sur le PRA.
Blockchain & ICOs : l'innovation et son financementJérémy Roche
- La cryptographie et les méthodes de consensus
- Les registres distribués et blockchains
- La token economy
- Théorie générale sur la valeur d'un crypto-actif
- Le statut juridique des crypto-actifs et des ICOs
[Café techno] Spectrum Project - Affronter et gérer la masse de données hétér...Groupe D.FI
Les volumes de données numériques à administrer explosent et peuvent échapper à une prioritisation d'archivage.
Comment les identifier ? C'est l'objet de ce café techno qui vous permettra d'identifier les différents types de données, de supprimer les données inutiles et de réduire celles qui sont mal qualifiées ou oubliées.
Comment les gérer ? Grâce à la gamme Spectrum Storage, comprenant Spectrum Protect, et leurs solutions pour lutter contre ce phénomène.
Cours d'EMCO 0_7.pdf Cours de mines à ciel ouvert partie files d’attentesJosephMweze
Files d’attente dans les domaines minier. Optimiser une file d’attente, revient minimiser le temps d’attente.
Le cours de bac 3 polytechnique. Ce cours est conçu pour les aspirants ingénieurs polytechniciens en mines, il s’agit du cours de mines à ciel ouvert, la partie des travaux préparatoires traitant sur l’exhaure primaire et secondaire. Ce cours, nous aide à concevoir les circuits d’exhaure, les ouvrages de captage.
REX Cassandra et Spark au service de la musique en ligne (Français)DataStax Academy
Lors de cette session vous sera présenté le business case et son contexte d'entreprise, avant de rentrer plus en détail dans la démarche suivie en phase de PoC, puis construction de la plateforme cible, en termes de :
• Infrastructure en mode Cloud
• Stack logicielle
• Architecture applicative
• Flux de données
• Dimensions, mesures et performances
Pour finir avec quelques conseils et leçons apprises du projet.
Présentation et deep dive de Microsoft Advanced Threat Analytics
Cette présentation à était donnée par moi même lors du MS cloud Summit 2017 à Paris.
Cette présentation présente la solution, vous donne toute les bonne pratique pour l’aspect installation, design, déploiement et opérations.
Merci :)
Seyfallah Tagrerout
Apache Cassandra - Concepts et fonctionnalitésRomain Hardouin
Apache Cassandra - Concepts et fonctionnalités, 25/02/2014
Présentation de Cassandra pour le premier évènement "Lyon Cassandra Users" (organisé par DataStax & Zenika).
* Présentation de Cassandra
* Concepts clés (Théorie & Architecture)
* Installation
* Les outils DataStax : DevCenter et OpsCenter
* Modèle de données
* Requêtes
Avec Enterprise Cloud Databases, découvrez un service dédié, entièrement géré et surveillé, basé sur le système de gestion de bases de données relationnelle PostgreSQL, qui garantit une haute disponibilité pour vos charges de travail les plus critiques.
Dans un format intimiste, Tech4Exec démystifie, le temps d’une matinée, les sujets et technologies stratégiques du moment, pour en comprendre les implications, les déclinaisons opérationnelles concrètes et leur intérêt pour l’entreprise.
Le format est simple et efficace : 15 mn de vulgarisation, 25 mn de mise en oeuvre et 1h de retours d’expérience client.
La vidéo est disponible ici : https://youtu.be/U79Dp7xiF4E
https://tech4exec.fr/
Les containers docker vu par un chef cuisinier et un mécanicienRachid Zarouali
Les containers docker sont partout aujourd'hui, nos boites mails google/office365, nos applications web, notre accès pour les rendez-vous médicaux, les avions, ...
Ils sont partout mais pourtant pas toujours facile a appréhender, et pourtant, ils ont beaucoup plus de similitude avec des métiers de notre quotidien qu'il n'y parait.
Lors de ce webinar, je vous presenter ces fameux containers Docker, vu par un chef cuisiner et un mécanicien automobile et vous ferez qu'il a beaucoup de points communs.
Paris monitoring - 27012016 - Smart Monitoring chez OxalideSébastien Lucas
« Évolution du monitoring chez Oxalide de 2005 à aujourd’hui et les projets d’évolutions pour répondre aux nouveaux besoins des plateformes comme les cloud public. »
une présentation assez complète sur les architectures réseau ainsi que les types de réseaux et des protocoles qui interviennent
nb article inspiré de plusieurs cours et tutoriel sur le net
SQLSaturday Paris 2014 - Monitoring et configuration SSASGUSS
Avant la mise en production d’une base SSAS, il faut s’attarder sur la question du paramétrage de l’instance. Nous présenterons donc les principales optimisations de configuration d’une instance SSAS que l’on déterminera à partir de relevés issus d’un monitoring efficace. Nous attacherons une importance particulière au modèle de gestions des threads. Il faut avoir une relative bonne connaissance des modes de fonctionnement du moteur AS (SE et FE) afin de pouvoir appréhender cette session. Session présentée lors du SQLSaturday Paris 2014
Short-range wireless communication technologies such as Bluetooth or ZigBee represent an important part of the Internet of Things ecosystem.
By design, this category of smart devices has physically limited reachability inside their Wireless Personal Area Network (WPAN) and are not directly compatible with the TCP/IP stack.
However, users may need to access them from anywhere at any moment.
To address this problem, we design a new application-agnostic approach called RCM (Remote Connection Manager) enabling transparent communication between an application and out-of-range devices.
It creates new IoT use cases by seamlessly mixing remote and local devices.
We implemented an open-source prototype for Bluetooth Low Energy (BLE) technology on top of Linux and Android BLE stacks and demonstrated its efficiency through experiments performed on real devices.
On parle d’observabilité des services lorsque ceux-ci exposent des états et métriques internes pour améliorer la disponibilité globale.
Qu’en est-il de l’observabilité des infrastructures sur lesquelles ils sont déployés, configurés et maintenus ?
Les différents logs (centralisés, agrégés) permettent un bon début d’analyse mais il faut aussi observer les systèmes au fil de l’eau pour tracer chaque changement et les corréler avec le monitoring. Aujourd’hui, ces étapes de configuration IT devraient être prises en charge par les outils de gestion de configuration, qui deviennent la passerelle vers l’observabilité des opérations.
Nous montrerons l'intérêt de cette approche pour la gestion IT moderne avec un retour d’expérience sur les challenges de leur mise en place dans Rudder, notre solution libre d’audit et de gestion de configuration en continu.
Publicité
Contenu connexe
Similaire à OSIS19_Cloud : SAFC: Scheduling and Allocation Framework for Containers in a Cloud Environment, by Tarek Menouer (20)
Blockchain & ICOs : l'innovation et son financementJérémy Roche
- La cryptographie et les méthodes de consensus
- Les registres distribués et blockchains
- La token economy
- Théorie générale sur la valeur d'un crypto-actif
- Le statut juridique des crypto-actifs et des ICOs
[Café techno] Spectrum Project - Affronter et gérer la masse de données hétér...Groupe D.FI
Les volumes de données numériques à administrer explosent et peuvent échapper à une prioritisation d'archivage.
Comment les identifier ? C'est l'objet de ce café techno qui vous permettra d'identifier les différents types de données, de supprimer les données inutiles et de réduire celles qui sont mal qualifiées ou oubliées.
Comment les gérer ? Grâce à la gamme Spectrum Storage, comprenant Spectrum Protect, et leurs solutions pour lutter contre ce phénomène.
Cours d'EMCO 0_7.pdf Cours de mines à ciel ouvert partie files d’attentesJosephMweze
Files d’attente dans les domaines minier. Optimiser une file d’attente, revient minimiser le temps d’attente.
Le cours de bac 3 polytechnique. Ce cours est conçu pour les aspirants ingénieurs polytechniciens en mines, il s’agit du cours de mines à ciel ouvert, la partie des travaux préparatoires traitant sur l’exhaure primaire et secondaire. Ce cours, nous aide à concevoir les circuits d’exhaure, les ouvrages de captage.
REX Cassandra et Spark au service de la musique en ligne (Français)DataStax Academy
Lors de cette session vous sera présenté le business case et son contexte d'entreprise, avant de rentrer plus en détail dans la démarche suivie en phase de PoC, puis construction de la plateforme cible, en termes de :
• Infrastructure en mode Cloud
• Stack logicielle
• Architecture applicative
• Flux de données
• Dimensions, mesures et performances
Pour finir avec quelques conseils et leçons apprises du projet.
Présentation et deep dive de Microsoft Advanced Threat Analytics
Cette présentation à était donnée par moi même lors du MS cloud Summit 2017 à Paris.
Cette présentation présente la solution, vous donne toute les bonne pratique pour l’aspect installation, design, déploiement et opérations.
Merci :)
Seyfallah Tagrerout
Apache Cassandra - Concepts et fonctionnalitésRomain Hardouin
Apache Cassandra - Concepts et fonctionnalités, 25/02/2014
Présentation de Cassandra pour le premier évènement "Lyon Cassandra Users" (organisé par DataStax & Zenika).
* Présentation de Cassandra
* Concepts clés (Théorie & Architecture)
* Installation
* Les outils DataStax : DevCenter et OpsCenter
* Modèle de données
* Requêtes
Avec Enterprise Cloud Databases, découvrez un service dédié, entièrement géré et surveillé, basé sur le système de gestion de bases de données relationnelle PostgreSQL, qui garantit une haute disponibilité pour vos charges de travail les plus critiques.
Dans un format intimiste, Tech4Exec démystifie, le temps d’une matinée, les sujets et technologies stratégiques du moment, pour en comprendre les implications, les déclinaisons opérationnelles concrètes et leur intérêt pour l’entreprise.
Le format est simple et efficace : 15 mn de vulgarisation, 25 mn de mise en oeuvre et 1h de retours d’expérience client.
La vidéo est disponible ici : https://youtu.be/U79Dp7xiF4E
https://tech4exec.fr/
Les containers docker vu par un chef cuisinier et un mécanicienRachid Zarouali
Les containers docker sont partout aujourd'hui, nos boites mails google/office365, nos applications web, notre accès pour les rendez-vous médicaux, les avions, ...
Ils sont partout mais pourtant pas toujours facile a appréhender, et pourtant, ils ont beaucoup plus de similitude avec des métiers de notre quotidien qu'il n'y parait.
Lors de ce webinar, je vous presenter ces fameux containers Docker, vu par un chef cuisiner et un mécanicien automobile et vous ferez qu'il a beaucoup de points communs.
Paris monitoring - 27012016 - Smart Monitoring chez OxalideSébastien Lucas
« Évolution du monitoring chez Oxalide de 2005 à aujourd’hui et les projets d’évolutions pour répondre aux nouveaux besoins des plateformes comme les cloud public. »
une présentation assez complète sur les architectures réseau ainsi que les types de réseaux et des protocoles qui interviennent
nb article inspiré de plusieurs cours et tutoriel sur le net
SQLSaturday Paris 2014 - Monitoring et configuration SSASGUSS
Avant la mise en production d’une base SSAS, il faut s’attarder sur la question du paramétrage de l’instance. Nous présenterons donc les principales optimisations de configuration d’une instance SSAS que l’on déterminera à partir de relevés issus d’un monitoring efficace. Nous attacherons une importance particulière au modèle de gestions des threads. Il faut avoir une relative bonne connaissance des modes de fonctionnement du moteur AS (SE et FE) afin de pouvoir appréhender cette session. Session présentée lors du SQLSaturday Paris 2014
Short-range wireless communication technologies such as Bluetooth or ZigBee represent an important part of the Internet of Things ecosystem.
By design, this category of smart devices has physically limited reachability inside their Wireless Personal Area Network (WPAN) and are not directly compatible with the TCP/IP stack.
However, users may need to access them from anywhere at any moment.
To address this problem, we design a new application-agnostic approach called RCM (Remote Connection Manager) enabling transparent communication between an application and out-of-range devices.
It creates new IoT use cases by seamlessly mixing remote and local devices.
We implemented an open-source prototype for Bluetooth Low Energy (BLE) technology on top of Linux and Android BLE stacks and demonstrated its efficiency through experiments performed on real devices.
On parle d’observabilité des services lorsque ceux-ci exposent des états et métriques internes pour améliorer la disponibilité globale.
Qu’en est-il de l’observabilité des infrastructures sur lesquelles ils sont déployés, configurés et maintenus ?
Les différents logs (centralisés, agrégés) permettent un bon début d’analyse mais il faut aussi observer les systèmes au fil de l’eau pour tracer chaque changement et les corréler avec le monitoring. Aujourd’hui, ces étapes de configuration IT devraient être prises en charge par les outils de gestion de configuration, qui deviennent la passerelle vers l’observabilité des opérations.
Nous montrerons l'intérêt de cette approche pour la gestion IT moderne avec un retour d’expérience sur les challenges de leur mise en place dans Rudder, notre solution libre d’audit et de gestion de configuration en continu.
My research is in virtualized infrastructure domain. I aim at minimizing electricity consumption while improving application performance. To achieve the first goal, I work both at the entire datacenter level (by providing better VM placement strategies) and at the physical machine level (by providing better power management policies). Concerning the second goal, I work both at the VM monitor level (for minimizing its overhead) and at the VM's operating system (OS) level (for making it aware of the fact that it is virtualized).
In this talk I present two contributions of my research team, one for each objective.
The first contribution presents Drowsy-DC, a novel way to reduce data center power consumption inspired by smartphones.
The second contribution presents XPV (eXtended Para-Virtualization), a new principle for well virtualizing NUMA machines.
L'expérience du développement de CRESON, support pour des objets distants fortement cohérents dans Infinispan, par Etienne Riviere (UCLouvain).
Cet exposé présentera des résultats obtenus dans le cadre du projet européen LEADS que j'ai coordonné et où l'entreprise Red Hat était partenaire. Le code produit a été intégré dans le “staging" de la base de données NoSQL Infinispan, et évalué avec un équivalent open source de Dropbox développé par CloudSpaces, un autre projet européen.
L'approche de virtualisation en micro-services entraine des difficultés natives dans le capacity planning. La consommation de ressources des services déployés étant élastique et fonction du volume de requêtes / appels reçus par ce service.
The conference will describe the main concepts of security for embedded and IoT solutions : security vs safety, IT vs OT, main standards, level of security of available operating systems (Linux, Android, etc.), examples of attacks and secure solutions.
Pointers are a notorious "defect attractor", in particular when dynamic memory management is involved. Ada mitigates these issues by having much less need for pointers overall (thanks to first-class arrays, parameter modes, generics) and stricter rules for pointer manipulations that limit access to dangling memory. Still, dynamic memory management in Ada may lead to use-after-free, double-free and memory leaks, and dangling memory issues may lead to runtime exceptions.
The SPARK subset of Ada is focused on making it possible to guarantee properties of the program statically, in particular the absence of programming language errors, with a mostly automatic analysis. For that reason, and because static analysis of pointers is notoriously hard to automate, pointers have been forbidden in SPARK until now. We are working at AdaCore since 2017 on including pointer support in SPARK by restricting the use of pointers in programs so that they respect "ownership" constraints, like what is found in Rust.
In this talk, I will present the current state of the ownership rules for pointer support in SPARK, and the current state of the implementation in the GNAT compiler and GNATprove prover, as well as our roadmap for the future.
Durant ce talk Laurent Chemla revient sur l'expérience au niveau du projet Open Source Caliopen pour la création d'un commun et la mise en place d'une communauté.
Il abordera plusieurs questions essentielles dans la vie un projet Open Source tel que:
- Qu'est-ce qu'un commun et comment il naît?
- Qui vient en premier le commun ou la communauté qui soutient ce commun?
This document describes DeepTorrent, a distributed storage system based on Bittorrent that aims to provide permanent storage. It discusses issues with cloud storage like high energy consumption, limited security, and legal restrictions. DeepTorrent uses Python and C libraries and Redis for control flow. It allows uploading and downloading files and managing storers. DeepTorrent is being tested for archiving production logs and medical imaging data. Future work includes access control and distributed control flow using DHT.
The document discusses the Software Heritage initiative, which aims to collect, preserve, and share the source code of all publicly available software. It notes that software is culturally and economically important but fragile, as source code is often lost. The initiative builds an archive of software source code and history using free and open source methods. It has already archived over 150 terabytes of open source software from repositories like GitHub, and seeks more support to continue its work of preserving software for current and future use.
Dans cet exposé, on présentera OMicroB, une machine virtuelle OCaml pour microcontrôleurs à faibles ressources, inspirée des travaux précédents sur le projet OCaPIC. Cette machine virtuelle, destinée à être exécutée sur diverses architectures matérielles (AVR, PIC, ARM, ...) permet ainsi de factoriser le développement d’applications, mais aussi de généraliser l’analyse et le débogage du bytecode associé, tout en permettant un usage précautionneux de la mémoire. On cible alors des programmes ludiques ou de domotiques destinés à être exécutés sur des microcontrôleurs à faibles ressources, en insistant sur les particularités inhérentes à la programmation de systèmes embarqués.
La société Farjump propose une solution simple, innovante et bon marché pour la mise au point des systèmes embarqués utilisés dans l'IoT. La solution est basé sur la mise en place d'agents GDB sur la cible.
Le principe est d’appliquer des mécanismes de contrôle dynamiques et fins sur les communications des objets (entre eux ou bien vers le cloud) sous le contrôle des utilisateurs.
The programming language Ada offers unique features to safely program a micro-controller. From the start, Ada was designed to make it difficult to introduce errors, and to make it easy to discover errors that were introduced. For example, language rules enforced at compile time make it possible to have safe concurrency by design. And run-time checking allows immediate detection of what would be "undefined behavior" in C/C++. In the first part of this presentation, we will present the benefits of using Ada for micro-controller programming, including support for debugging on a board. In the second part of this presentation, we will present how the Ada language and its subset SPARK provide a strong foundation for static analyzers, that make it possible to detect errors and provide guarantees on embedded software in Ada/SPARK.
Nous présenterons le système d'exploitation RTEMS, ses applications passées et actuelles ainsi que les travaux en cours pour son utilisation dans l'IoT professionnel.
The document discusses a MOOC on Python programming offered on the FUN platform in France. It provides details on the audience, which is French-speaking students with some exposure to programming. Around 33,000 students have registered across 3 sessions so far. The course materials include videos, quizzes, and Jupyter notebooks hosted on a separate infrastructure that allows notebooks to be viewed within the online course platform. The content covers basic and advanced Python concepts across 7 weeks. Feedback is welcomed to help update the course for an upcoming session that will transition to teaching Python 3.
This document discusses Unicode and character encoding in Python. It begins with an overview of ASCII and its limitations, then introduces Unicode as a universal character encoding standard. It explains key Unicode concepts like code points, encodings like UTF-8, and handling Unicode strings in Python 2 vs Python 3. The document also covers differences between narrow and wide builds in Python 2 as well as issues around encoding and decoding strings.
2. Reproduction interdite sans autorisation préalable d’Umanis
14 Juin 2019
Introduction
SAFC : Système d’ordonnancement de
conteneurs
Expériences
Conclusion et Perspectives
SAFC: Scheduling and
Allocation Framework for
Containers in a Cloud
Environment
Tarek MENOUER
OPEN SOURCE INNOVATION SPRING
2019
Paris
Sommaire
Tarek MENOUER2 www.umanis.com
4. Reproduction interdite sans autorisation préalable d’UmanisTarek MENOUER4
Introduction
Cloud Computing
• Cloud Computing offre aux clients des ressources distribuées, virtualisées et
élastiques
• Différentes formes de ressources de calcul existent : VMs, conteneurs, Bare-metal, …
• La technologie des conteneurs est largement utilisée par les entreprises
• Le temps de lancement et de terminaison d’un conteneur est très rapide par
rapport à une VM
• Plusieurs systèmes d’ordonnancement de conteneurs existent :
• Docker Swarmkit, Kubernetes, MESOS, …
www.umanis.com
5. Reproduction interdite sans autorisation préalable d’UmanisTarek MENOUER5
Introduction
Problème avec les systèmes d'ordonnancement traditionnels
• Destinés aux utilisateurs (clients) connaissaient le nombre de ressources exact
qu’il faut pour exécuter un conteneur
• Le nombre de ressources allouées pour chaque conteneur est fixé
statiquement par le client.
Solutions
• Un nouveau framework d’ordonnancement de conteneurs (SAFC: Scheduling
and Allocation Framework for Containers)
• Calcul dynamique du nombre de ressources allouées pour chaque
conteneur.
• Modèle économique basé sur des classes SLA.
www.umanis.com
6. Reproduction interdite sans autorisation préalable d’UmanisTarek MENOUER6
SAFC: Scheduling and Allocation Framework for Containers
www.umanis.com
7. Reproduction interdite sans autorisation préalable d’UmanisTarek MENOUER7
SAFC: Scheduling and Allocation Framework for Containers
Objectif
• Répondre aux besoins d’une entreprise qui a une infrastructure privée et qui veut
optimiser l’ordonnancement de plusieurs conteneurs soumis en ligne par les clients.
• Modèle économique afin de calculer le cout d’exécution et le nombre de
ressources pour chaque conteneur;
• Maximiser le nombre de conteneurs exécutés;
• Minimiser l’utilisation des cœurs de calcul ;
www.umanis.com
9. Reproduction interdite sans autorisation préalable d’UmanisTarek MENOUER9
Modèle économique
Modèle économique
• Le modèle économique est basé sur 2 classes SLAs (Service Level Agreement) et 3
services (haut, moyen et faible) pour chaque classe SLA :
• Classe SLA Qualitative: temps d’attente d’un conteneur soumis par un client
• Service Premium: Exécuter le conteneur le plus tôt possible.
• Service Advanced: Exécuter le conteneur avec un temps d’attente raisonnable.
• Service Best effort: Exécuter le conteneur sans contrainte du temps.
• Classe SLA Quantitative: Nombre de cœurs de calcul qui doit être réservés.
• Service Premium: Exécuter le conteneur avec le plus grand nombre de cœurs.
• Service Advanced: Exécuter le conteneur avec un nombre de cœurs moyen.
• Service Best effort: Exécuter le conteneur avec un petit nombre de cœurs.
www.umanis.com
10. Reproduction interdite sans autorisation préalable d’UmanisTarek MENOUER10
Principe général
Étapes de traitement
• Étape 1: Ordonnancement des conteneurs
• Choisir le conteneur 𝑐𝑖:
• Le plus haut service au niveau de la classe qualitative;
• Le plus ancien (temps d’attente le plus long)
• Étape 2: Calcul de ressources
• Décider dynamiquement le nombre de cœurs (𝑥𝑖) affectés pour exécuter le
conteneur 𝑐𝑖.
• Étape 3: Affectation d’un conteneur
• Choisir le nœud qui exécute le conteneur 𝑐𝑖 avec 𝑥𝑖 coeurs de calcul.
www.umanis.com
11. Reproduction interdite sans autorisation préalable d’UmanisTarek MENOUER11
Étape 2: Calcul de ressources
Bornes Hard et Soft
• Fixer des bornes Hard et Soft pour chaque service
• N’exécute pas un conteneur avec un faible service dans la classe quantitative en
utilisant plus de cœurs qu’un conteneur avec un haut service.
• Bornes Hard sont fixées suivant la configuration du nœud le plus petit dans
l’infrastructure.
• Bornes Soft sont fixées suivant la charge des nœuds qui forme l’infrastructure.
www.umanis.com
12. Reproduction interdite sans autorisation préalable d’UmanisTarek MENOUER12
Étape 2: Calcul de ressources
Bornes Hard
• K: le nombre de cœurs du nœud le plus petit.
• Chaque service dans la classe quantitative à un
Hard min et Hard max cœurs :
• Service Best effort : Hard min = 1 et Hard max
=
𝐾
3
;
• Service Advanced : Hard min = Hard max de
service Best effort service +1 et Hard max = 2
×
𝐾
3
;
• Service Premium : Hard min = Hard max de
service Advanced +1 et Hard max= K.
www.umanis.com
K = le nombre de cœurs du nœud le plus petit Un
conteneur est exécuté sur un seul nœud
13. Reproduction interdite sans autorisation préalable d’UmanisTarek MENOUER13
Étape 2: Calcul de ressources
Bornes Soft
• D = Hard Max cœurs - Hard Min cœurs +1
• Si la charge des nœuds entre 0% et 33% :
• Soft Min cœurs = Hard Min cœurs + 2 ×
𝐷
3
et
Soft Max cœurs = Hard Max cœurs;
www.umanis.com
14. Reproduction interdite sans autorisation préalable d’UmanisTarek MENOUER14
Étape 2: Calcul de ressources
Bornes Soft
• D = Hard Max cœurs - Hard Min cœurs +1
• Si la charge des nœuds entre 0% et 33% :
• Soft Min cœurs = Hard Min cœurs + 2 ×
𝐷
3
et
Soft Max cœurs = Hard Max cœurs;
• Si la charge des nœuds entre 34% et 66% :
• Soft Min cœurs = Hard Min cœurs +
𝐷
3
et Soft
Max cœurs = Hard Min cœurs + 2 ×
𝐷
3
-1;
www.umanis.com
15. Reproduction interdite sans autorisation préalable d’UmanisTarek MENOUER15
Étape 2: Calcul de ressources
Bornes Soft
• D = Hard Max cœurs - Hard Min cœurs +1
• Si la charge des nœuds entre 0% et 33% :
• Soft Min cœurs = Hard Min cœurs + 2 ×
𝐷
3
et
Soft Max cœurs = Hard Max cœurs;
• Si la charge des nœuds entre 34% et 66% :
• Soft Min cœurs = Hard Min cœurs +
𝐷
3
et Soft
Max cœurs = Hard Min cœurs + 2 ×
𝐷
3
-1;
• Si la charge est supérieure à 66% :
• Soft Min cœurs = Hard Min cœurs et Soft Max
cœurs = Hard Min cœurs +
𝐷
3
-1.
www.umanis.com
16. Reproduction interdite sans autorisation préalable d’UmanisTarek MENOUER16
Étape 2: Calcul de ressources
Calcul de nombre de cœurs
• 𝑥𝑖= nombre de cœurs calculé pour le conteneur 𝑐𝑖.
• C={𝑐1, · · · , 𝑐 𝑛} (ensemble des conteneurs sauvegardé dans la file).
• P= {𝑝1, · · · , 𝑝 𝑛} (priorités dans la classe quantitative qui représente le nombre
de ressources)
• T = nombre de cœurs disponibles dans tous les nœuds de l’infrastructure
• 𝑥𝑖=
• If 𝑥𝑖 > Soft Max cœurs, 𝑥𝑖 = Soft Max cœurs
• If 𝑥𝑖 < Soft Min cœurs, 𝑥𝑖 = Soft Min cœurs
www.umanis.com
Soft 𝑚𝑖𝑛𝑖 +
π ∗ 𝑝 𝑖 ∗(𝑇 −σ 𝑗=0
𝑛
𝑆𝑜𝑓𝑡 min 𝑗)
σ 𝑗=0
𝑛 𝑝 𝑗
π=൝
1 𝑖𝑓 𝑇 − σ 𝑗=0
𝑛
𝑆𝑜𝑓𝑡 min 𝑗 > 0
0 𝑒𝑙𝑠𝑒
17. Reproduction interdite sans autorisation préalable d’UmanisTarek MENOUER17
Étape 3: Affectation de conteneur
Choix de nœud
• Affecter le conteneur 𝑐𝑖 au nœud choisit en appliquant la stratégie Bin
packing:
• Affecter le conteneur 𝑐𝑖 au nœud 𝑛𝑗 qui a le plus petit nombre de
ressources disponibles.
• Réduire le nombre de nœuds actifs minimiser la consommation
énergétique.
www.umanis.com
19. Reproduction interdite sans autorisation préalable d’Umanis
•Environnement de test
• Expériences réalisées dans le cloud Grid5000 avec Linux Container (LXC)
• Plateforme composée de :
• 32 nœuds (Intel Xeon CPU)
• 32 CPUs et 128 GB de RAM
•Protocole d’exécution
• Tous les conteneurs sont soumis par 3 clients :
• Client 1: Service Premium dans les 2 classes SLA
• Client 2: Service Advanced dans les 2 classes SLA
• Client 3: Service Best effort dans les 2 classes SLA
• Temps d’exécution de chaque conteneur (𝑐𝑖) égale à
24 𝑚𝑖𝑛𝑢𝑡𝑒𝑠
𝑃 ∗ 0.8
(P = nombre
de cœurs calculé pour 𝑐𝑖).
Tarek MENOUER19
Protocole
www.umanis.com
20. Reproduction interdite sans autorisation préalable d’UmanisTarek MENOUER20
Expériences
www.umanis.com
Soumission de 150 conteneurs
LXC en même temps
Soumission de 150 conteneurs
LXC en lige avec une fréquence fixe
21. Reproduction interdite sans autorisation préalable d’UmanisTarek MENOUER21
Expériences
www.umanis.com
Soumission de 150 conteneurs
LXC suivant les traces Google
Soumission de 150 conteneurs
LXC suivant les traces Prezi
22. Reproduction interdite sans autorisation préalable d’UmanisTarek MENOUER22
Expériences
Type de
soumission
Méthode de
calcul
Temps de
calcul (s)
Nombre de cœurs moyen
Client 1 Client 2 Client 3
En même temps Min cœurs 3810,09 22 11 1
Max cœurs 1990,05 32 21 10
Dynamique 2075,06 28 18 10
En ligne Min cœurs 4730 22 11 1
Max cœurs 2040,05 32 21 10
Dynamique 2100,06 30 19 9
Suivant les traces
de Google
Min cœurs 2315,05 22 11 -
Max cœurs 1850,04 32 21 -
Dynamique 1875,04 29 18 -
Suivant les traces
de
Prezi
Min cœurs 4815,13 22 11 1
Max cœurs 2270,06 32 21 10
Dynamique 2380,06 29 17 9
www.umanis.com
Notre méthode est 3% plus lente que la méthode max cœurs par contre consomme 10% mois de cœurs par
rapport à max cœurs
23. Reproduction interdite sans autorisation préalable d’Umanis
•Conclusion
• Un nouveau framework d’ordonnancement et d’allocation de conteneurs.
• Modèle économique avec 2 classes SLA qualitative et quantitative.
• 3 services pour chaque classe SLA.
• Calcul automatique du nombre de cœurs alloués pour chaque conteneur.
• Notre framework a fait l’objet d’une publication internationale dans la conférence
International Conference on High Performance Computing & Simulation (HPCS),
Dublin, Ireland, 2019.
•Perspectives
• Utiliser un algorithme d’apprentissage pour adapter les bornes soft suivant la
fréquence de soumission des conteneurs.
• Proposer un mécanisme de consolidation pour adapter le nombre de nœuds actifs
afin de réduire la consommation énergétique.
Tarek MENOUER23
Conclusion & Perspectives
www.umanis.com
24. Reproduction interdite sans autorisation préalable d’Umanis
Temps des questions!
Tarek MENOUER24 www.umanis.com