Code À Effacement Mojette Pour Le Stockage Distribué Dimitri Pertin

Total Page:16

File Type:pdf, Size:1020Kb

Code À Effacement Mojette Pour Le Stockage Distribué Dimitri Pertin Code à Effacement Mojette pour le Stockage Distribué Dimitri Pertin To cite this version: Dimitri Pertin. Code à Effacement Mojette pour le Stockage Distribué. Réseaux et télécommunica- tions [cs.NI]. Université de Nantes, 2016. Français. tel-01720038 HAL Id: tel-01720038 https://hal.archives-ouvertes.fr/tel-01720038 Submitted on 28 Feb 2018 HAL is a multi-disciplinary open access L’archive ouverte pluridisciplinaire HAL, est archive for the deposit and dissemination of sci- destinée au dépôt et à la diffusion de documents entific research documents, whether they are pub- scientifiques de niveau recherche, publiés ou non, lished or not. The documents may come from émanant des établissements d’enseignement et de teaching and research institutions in France or recherche français ou étrangers, des laboratoires abroad, or from public or private research centers. publics ou privés. Thèse de Doctorat Dimitri PERTIN Mémoire présenté en vue de l’obtention du grade de Docteur de l’Université de Nantes sous le sceau de l’Université Bretagne Loire École doctorale : Sciences et technologies de l’information, et mathématiques Discipline : Informatique et applications, section CNU 27 Unité de recherche : Institut de Recherche en Communications et Cybernétique de Nantes (IRCCyN) Soutenue le 22 avril 2016 ED 503 Code à Effacement Mojette pour le Stockage Distribué JURY Président : M. Imants SVALBE, Senior Lecturer, Université Monash, Melbourne, Australie Rapporteurs : M. Pierre DUHAMEL, Directeur de recherche CNRS, L2S Centrale Supélec, Paris M. Martin QUINSON, Professeur des universités, ENS, Rennes Examinateur : M. Jérôme LACAN, Professeur, ISAE-SUPAERO, Toulouse Invité : M. Évenou PIERRE, Ingénieur, Rozo Systems, Nantes Directeur de thèse : M. Nicolas NORMAND, Maitre de conférences titulaire de l’HDR, Université de Nantes Co-encadrant de thèse : M. Benoît PARREIN, Maitre de conférences titulaire de l’HDR, Université de Nantes Remerciements Cette aventure a débuté à Polytech, lorsque ma curiosité m’a poussé à choisir un mystérieux sujet de recherche intitulé : "Code à effacement ?". Aujourd’hui, j’ai compris que ce " ?" représente toute l’étendue du sujet. Difficile de réaliser le chemin parcouru jusqu’ici. Et pourtant si j’y suis parvenu, c’est grâce aux personnes qui m’ont soutenu. Je tiens particulièrement à remercier Imants Svalbe pour avoir suivi mes travaux avec son enthousiasme légendaire, depuis ma soutenance de projet de recherche, jusque dans son rôle de président de jury de thèse. Merci également à Pierre Duhamel et Martin Quinson qui m’ont fait l’honneur de rapporter cette thèse. Je remercie aussi chaleureusement Jérôme Lacan pour son accueil à l’ISAE, et pour avoir suivi et enrichi mon parcours de son expertise des codes, et de sa personne. Cette thèse n’aurait pu exister sans l’aide précieuse de Pierre Évenou, dont les idées et la vision m’ont beaucoup inspiré, et surtout sans Nicolas Normand et Benoît Parrein, compères enthousiastes et passionnés, qui ont su stimuler ma curiosité, me guider durant ces nombreuses années, et qui ont assuré dans les hauts, comme dans les bas. Merci pour ces moments que l’on a partagés, face au tableau, comme au bistrot. Un grand merci à l’équipe de Rozo Systems, notamment à Didier Féron, Jean- Pierre Monchanin et Sylvain David, génies de la programmation qui m’ont tant appris, ainsi que Louis le Gouriellec et Christophe de la Guérande pour nos captivantes discussions. Merci également à Aurore pour notre complicité, Lukáš pour nos virées nocturnes, le man Alex pour nos galères, Josselin le stagiaire et son yoyo, Floflo et ses fruits secs, Lulu pour sa bonne humeur, Romu pour sa mauvaise humeur, JPeG et son remorqueur, Romain le surréaliste, et tous les membres d’IVC pour la convivialité. Je n’aurais sûrement pas débuté de travail de recherche sans Mathieu Cunche ni les membres du NICTA qui ont su éveiller ma curiosité pour ce domaine. Je pense également aux membres de l’ISAE pour leur accueil, et plus particulièrement à Jonathan Detchart pour sa connaissance des codes et de la programmation. J’ai aussi beaucoup appris grâce à nos échanges avec Suayb Arslan, Andrew Kingston et Shekhar Chandra. Merci également à José Martinez pour ses connaissances en LATEXet son aide dans la mise en place de l’expérimentation utilisant OpenMP. Mille pensées à mes amis, camarades de Polytech, membres du JMB et joueurs du baby pour ces bons moments. À mes frères et mes parents pour m’avoir toujours aidé. Enfin, une pensée particulière à ma charmante Lucie, pour ses relectures, son soutien, et pour avoir fait partie des meilleurs moments durant ces trois années. 3 Table des matières Introduction générale9 Contexte.......................................9 Problèmes du stockage distribué identifiés..................... 10 Notre approche.................................... 12 Contributions..................................... 13 Plan du manuscrit.................................. 14 Contexte de la thèse................................. 15 I Codes à effacement en géométrie discrète 17 Introduction de la partie 19 1 Principe et évaluation des codes à effacement 21 Introduction du chapitre............................... 22 1.1 Notions de théorie des codes.......................... 23 1.1.1 Théorie mathématique de l’information............... 24 1.1.2 Exemples de canaux.......................... 26 1.1.3 Théorie algébrique des codes correcteurs............... 28 1.2 Codage à effacement.............................. 32 1.2.1 Codage par paquets sur la couche applicative............ 32 1.2.2 Principe des codes à effacement.................... 33 1.2.3 Distinction entre les différents codes................. 33 1.3 Exemples de codes à effacement........................ 34 1.3.1 Les codes de répétition......................... 34 1.3.2 Les codes de parité........................... 35 1.3.3 Les codes de Reed-Solomon ..................... 35 1.3.4 Les codes LDPC............................ 36 Conclusion du chapitre................................ 38 2 Conception de codes à effacement en géométrie discrète 41 Introduction du chapitre............................... 42 2.1 Discrétisation de la transformation de Radon continue.......... 43 5 6 Table des matières 2.1.1 Transformation de Radon dans le domaine continu........ 43 2.1.2 Quelques bases de la géométrie discrète............... 47 2.1.3 Méthode algébrique de reconstruction d’une image discrète.... 50 2.2 Code MDS par transformation de Radon finie............... 52 2.2.1 Transformation de Radon finie.................... 53 2.2.2 Représentation partielle et fantôme discret............. 56 2.2.3 Code à effacement par transformation de Radon finie....... 58 2.2.4 Relations avec d’autres codes MDS.................. 60 2.3 Code à effacement par transformation Mojette............... 62 2.3.1 Transformation Dirac-Mojette directe................ 62 2.3.2 Reconstruction par transformation Mojette............. 63 2.3.3 Code à effacement Mojette...................... 66 Conclusion du chapitre................................ 69 3 Code à effacement Mojette systématique 71 Introduction du chapitre............................... 72 3.1 Conception du code à effacement Mojette systématique.......... 72 3.1.1 Construction du code systématique.................. 73 3.1.2 Algorithme de reconstruction..................... 73 3.2 Évaluation du gain dans le rendement du code............... 76 3.2.1 Réduction de la redondance en systématique............ 77 3.2.2 Coût de la redondance par rapport à d’autres codes........ 79 3.3 Considérations sur la réduction du nombre d’opérations.......... 80 3.3.1 Contraintes en performances des codes à effacement........ 80 3.3.2 Bénéfices de cette nouvelle technique sur l’encodage........ 83 3.3.3 Bénéfice de cette technique sur le décodage............. 84 Conclusion du chapitre................................ 85 Conclusion de la partie 87 II Application au stockage distribué 89 Introduction de la partie 91 4 Les codes à effacement dans le stockage distribué 93 4.1 Cas des codes à effacement (k + 2, k) pour le stockage : RAID-6 ...... 95 4.1.1 Architecture en RAID-6........................ 95 4.1.2 Métriques d’analyse de performance................. 96 4.1.3 Analyse des performances des codes RAID-6............ 97 4.2 Généralisation de la construction des codes................. 105 4.2.1 Reed-Solomon ............................ 105 4.2.2 Généralisation du code Mojette.................... 107 4.3 Expérimentations................................ 108 Table des matières 7 4.3.1 Les implémentations à comparer................... 108 4.3.2 Configuration de l’expérimentation.................. 110 4.3.3 Résultats de l’expérimentation.................... 112 5 Application au système de fichiers distribué RozoFS 119 Introduction du chapitre............................... 120 5.1 Systèmes de fichiers distribués tolérants aux pannes............ 121 5.1.1 Architectures.............................. 121 5.1.2 Principes de conception........................ 123 5.1.3 Redondance dans les DFS....................... 124 5.2 RozoFS : le DFS basé sur le code à effacement Mojette........... 126 5.2.1 L’architecture de RozoFS....................... 127 5.2.2 Distribution de l’information..................... 129 5.2.3 Des entrées/sorties tolérantes aux pannes.............. 129 5.3 Évaluation.................................... 132 5.3.1 Mise en place de l’évaluation..................... 132 5.3.2 Résultats de l’expérimentation.................... 134 5.3.3 Discussion................................ 136 Conclusion
Recommended publications
  • Linuxové Noviny
    03–04/99Linuxove´noviny U´ vodem Mı´t svuj˚ vlastnı´sen... ehm, firewall Pavel Janı´k ml., 10. dubna 1998 Jisteˇ jste se dostali nebo tˇreba dostanete do situace, kdy Dva mesı´ceˇ ubehlyˇ jako voda a opetˇ je tu dalsˇı´ cı´sloˇ Linuxo- va´s nekdoˇ vyzve, abyste vyrobili z Linuxu zabezpeceny´po-ˇ vy´ch novin, ktere´va´m pˇrina´sˇejı´ty nejzajı´mavejsˇı´informaceˇ cı´taˇ cˇ — firewall. Na´stroje i podpora pˇrı´mo v kernelu na to ze svetaˇ Linuxu a vubec˚ denı´kolemˇ nej.ˇ To vsˇenezanese- existujı´, ale nejvetsˇı´proble´mˇ je s definova´nı´m vsˇechpo- ne´komercnı´miˇ dezinformacemi a novina´ˇrsky´m hyenismem tˇrebny´ch pra´v pro vstup/vy´stup do vnitˇrnı´sı´te,ˇ ktera´je po- (© DusˇanKory´tko:-) — pouhe´ ciste´informace.ˇ tˇreba hlı´dat. Pro ˇresˇenı´tohoto u´kolu ma´te nynı´pomocnı´- Co va´m tedy pˇrina´sˇı´toto cı´slo?ˇ Pˇredevsˇı´m je nutno kon- ka, skript jme´nem Mason (1), ktery´doka´zˇe ˇresˇitvsˇepo- statovat, zˇe je zameˇˇreno na prakticke´ota´zky dnesˇnı´ho li- tˇrebne´. Skript vyuzˇı´va´logu˚ od programu˚ ipchains a ip- nuxove´ho zˇivota, tedy na programova´nı´webovy´ch aplikacı´, fwadm, sleduje provoz na sı´ti, ma´podporu pro PPP spojenı´ bezpecnost,ˇ framebuffer a dalsˇı´. Ale postupne:ˇ a spoustu dalsˇı´ch uzˇitecny´chˇ vlastnostı´. S jeho pomocı´lze Jako v kazˇde´m cı´sleˇ na´m Radek Vybı´ral pˇredstavı´nej- snadno sestavit potˇrebna´pravidla pro provoz firewallu. novejsˇı´programyˇ pro Linux v rubrice Cerstve´masoˇ pro Li- nux.
    [Show full text]
  • The GNU General Public License (GPL) Does Govern All Other Use of the Material That Constitutes the Autoconf Macro
    Notice About this document The following copyright statements and licenses apply to software components that are distributed with various versions of the StorageGRID PreGRID Environment products. Your product does not necessarily use all the software components referred to below. Where required, source code is published at the following location: ftp://ftp.netapp.com/frm-ntap/opensource/ 215-10078_A0_ur001-Copyright 2015 NetApp, Inc. All rights reserved. 1 Notice Copyrights and licenses The following component is subject to the BSD 1.0 • Free BSD - 44_lite BSD 1.0 Copyright (c) 1982, 1986, 1990, 1991, 1993 The Regents of the University of California. All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. • All advertising materials mentioning features or use of this software must display the following acknowledgement: This product includes software developed by the University of California, Berkeley and its contributors. • Neither the name of the University nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED.
    [Show full text]
  • [email protected] Unistra / Direction Informatique Institut Des Sciences Chimiques De Rennes 4 Mai 2016 Tutojres 2016 Plan Lyon – 4 Mai 2016
    TutoJres 2016 Lyon – 4 Mai 2016 Stockage distribué Pourquoi maintenant ? Romaric David & Pierre Rolland [email protected], [email protected] Unistra / Direction Informatique Institut des Sciences Chimiques de Rennes 4 Mai 2016 TutoJres 2016 Plan Lyon – 4 Mai 2016 Introduction Une évolution du stockage Pourquoi est-ce possible ? Conclusion 2 TutoJres 2016 Introduction Lyon – 4 Mai 2016 Cette journée se veut un ensemble de retours d'expériences pratiques sur la mise en place d'architectures de stockage(s) distribué(s) En provenance de la communauté Enseignement- Supérieur Recherche Stockage distribué : un thème actif en ce moment : Journée du réseau Argos 24/03/2016 Journées Succes 2015 : Table ronde Stockage distribué Ce tutoriel et.... (cf fin de la présentation) 3 TutoJres 2016 Introduction Lyon – 4 Mai 2016 Pourquoi ce Tuto maintenant ? L'organisation a commencé mi 2015 (initialement : Cloud) Explosition du nombre de logiciels et de filesystems : Ceph, HdFS, MooseFS, BeeGFs, RozoFS, Scality, Spectrum Scale, Lustre, GlusterFS... Certains bénéficient de support commercial Des réalisations de plus en plus nombreuses dans les laboratoires, les DSI, … Pourquoi un tel choix ? Faisons un point d'étape avec vous ! 4 TutoJres 2016 Plan Lyon – 4 Mai 2016 Introduction Une évolution du stockage Pourquoi est-ce possible ? Conclusion 5 TutoJres 2016 Une évolution du stockage Lyon – 4 Mai 2016 La combinaison stockage-réseau existe depuis longtemps ! NFS a été introduit en 1985 ! Quelques composants : UDP, TCP, Scsi, PATA, Ethernet.... Les réseaux de stockage ont été introduits vers 1995 Un réseau dédié au stockage : Fiber Channel Et puis on a commencé à tout mélanger : iSCSI (2001), FcoE (2007) Un réseau holistique : Ethernet, des switchs duaux Dans tous les cas, une architecture Nord-Sud : le 6 stockage à un endroit, le traitement ailleurs ! TutoJres 2016 Une évolution du stockage Lyon – 4 Mai 2016 Le stockage ressemblait donc à cela : des disques..
    [Show full text]
  • Outils Algorithmiques Et Logiciels Pour Le Stockage Distribué
    Outils algorithmiques et logiciels pour le stockage distribué Benoît Parrein, MCF-HDR Université de Nantes (Polytech Nantes), laboratoire LS2N, UMR 6004 Option Réseaux, Systèmes et Clouds (RSC) 5ème année cycle ingénieur Polytech Nantes, Dpt Informatique Sommaire ● Modes de stockage (objet, bloc, fichier) ● Théorème CAP ● Outils pour le stockage distribué – Fonction de hachage – CRUSH (avec un exemple jouet) – Distributed Hash Table – Filtres de Bloom – Déduplication – Codes correcteurs – Codes Mojette – RozoFS ● Tentative de classification des solutions Software Defined Storage (SDS) ● Architecture Fog pour l'IoT Benoît Parrein, Polytech Nantes 2 Stockage par objet, fichier ou en mode bloc http://www.slideshare.net/geminimobile/cloudiancassandra-summit-2012-13954057 Benoît Parrein, Polytech Nantes 3 Stockage distribué par objet ● Caractéristiques : méthodes d'accès via PUT et GET, méta-données distribuées, taille des blocs de 1 à 4 Mo en moyenne, scalabilité, cohérence des données... ● Implémentations : Cassandra, Rados (Ceph), IPFS, Scality, OpenIO, Infinit, WOS (DDN), Caringo, SwiftStack ... Benoît Parrein, Polytech Nantes 4 Stockage distribué en mode bloc ● Caractéristiques : au plus près des disques, définition précise des LUN (Logical Number Units dans SAN), peu extensible, hautes performances,... ● Implémentations : iSCSI, FCoE, ATAoE, Rados (mode bloc), RozoFS (en mode bloc)... Benoît Parrein, Polytech Nantes 5 Stockage distribué par fichier (DFS) ● Caractéristiques : haute disponibilité, tolérance aux pannes, POSIX, taille des
    [Show full text]
  • Linux Kernel User Documentation V4.20.0
    usepackagefontspec setsansfontDejaVu Sans setromanfontDejaVu Serif setmonofontDejaVu Sans Mono Linux Kernel User Documentation v4.20.0 The kernel development community 1 16, 2019 Contents 1 Linux kernel release 4.x <http://kernel.org/> 3 2 The kernel’s command-line parameters 9 3 Linux allocated devices (4.x+ version) 109 4 L1TF - L1 Terminal Fault 171 5 Reporting bugs 181 6 Security bugs 185 7 Bug hunting 187 8 Bisecting a bug 193 9 Tainted kernels 195 10 Ramoops oops/panic logger 197 11 Dynamic debug 201 12 Explaining the dreaded “No init found.” boot hang message 207 13 Rules on how to access information in sysfs 209 14 Using the initial RAM disk (initrd) 213 15 Control Group v2 219 16 Linux Serial Console 245 17 Linux Braille Console 247 18 Parport 249 19 RAID arrays 253 20 Kernel module signing facility 263 21 Linux Magic System Request Key Hacks 267 i 22 Unicode support 273 23 Software cursor for VGA 277 24 Kernel Support for miscellaneous (your favourite) Binary Formats v1.1 279 25 Mono(tm) Binary Kernel Support for Linux 283 26 Java(tm) Binary Kernel Support for Linux v1.03 285 27 Reliability, Availability and Serviceability 293 28 A block layer cache (bcache) 309 29 ext4 General Information 319 30 Power Management 327 31 Thunderbolt 349 32 Linux Security Module Usage 353 33 Memory Management 369 ii Linux Kernel User Documentation, v4.20.0 The following is a collection of user-oriented documents that have been added to the kernel over time. There is, as yet, little overall order or organization here — this material was not written to be a single, coherent document! With luck things will improve quickly over time.
    [Show full text]
  • System V Application Binary Interface AMD64 Architecture Processor Supplement Draft Version 0.99.4
    System V Application Binary Interface AMD64 Architecture Processor Supplement Draft Version 0.99.4 Edited by Michael Matz1, Jan Hubickaˇ 2, Andreas Jaeger3, Mark Mitchell4 January 13, 2010 [email protected] [email protected] [email protected] [email protected] AMD64 ABI Draft 0.99.4 – January 13, 2010 – 15:33 Contents 1 Introduction 8 2 Software Installation 9 3 Low Level System Information 10 3.1 Machine Interface . 10 3.1.1 Processor Architecture . 10 3.1.2 Data Representation . 10 3.2 Function Calling Sequence . 14 3.2.1 Registers and the Stack Frame . 14 3.2.2 The Stack Frame . 15 3.2.3 Parameter Passing . 16 3.3 Operating System Interface . 23 3.3.1 Exception Interface . 23 3.3.2 Virtual Address Space . 23 3.3.3 Page Size . 23 3.3.4 Virtual Address Assignments . 23 3.4 Process Initialization . 26 3.4.1 Initial Stack and Register State . 26 3.4.2 Thread State . 29 3.4.3 Auxiliary Vector . 29 3.5 Coding Examples . 31 3.5.1 Architectural Constraints . 32 3.5.2 Conventions . 34 3.5.3 Position-Independent Function Prologue . 35 3.5.4 Data Objects . 36 3.5.5 Function Calls . 44 3.5.6 Branching . 46 1 AMD64 ABI Draft 0.99.4 – January 13, 2010 – 15:33 3.5.7 Variable Argument Lists . 49 3.6 DWARF Definition . 54 3.6.1 DWARF Release Number . 55 3.6.2 DWARF Register Number Mapping . 55 3.7 Stack Unwind Algorithm . 55 4 Object Files 59 4.1 ELF Header .
    [Show full text]
  • Open Source Software License Information
    Open Source Software license information This document contains an open source software license information for the product VACUU·SELECT. The product VACUU·SELECT contains open source components which are licensed under the applicable open source licenses. The applicable open source licenses are listed below. The open source software licenses are granted by the respective right holders directly. The open source licenses prevail all other license information with regard to the respective open source software components contained in the product. Modifications of our programs which are linked to LGPL libraries are permitted for the customer's own use and reverse engineering for debugging such modifications. However, forwarding the information acquired during reverse engineering or debugging to third parties is prohibited. Furthermore, it is prohibited to distribute modified versions of our programs. In any case, the warranty for the product VACUU·SELECT will expire, as long as the customer cannot prove that the defect would also occur without these modification. WARRANTY DISCLAIMER THE OPEN SOURCE SOFTWARE IN THIS PRODUCT IS DISTRIBUTED IN THE HOPE THAT IT WILL BE USEFUL, BUT WITHOUT ANY WARRANTY, WITHOUT EVEN THE IMPLIED WARRANTY OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE. See the applicable licenses for more details. Written offer This product VACUU·SELECT contains software components that are licensed by the holder of the rights as free software, or Open Source software, under GNU General Public License, Versions 2 and 3, or GNU Lesser General Public License, Versions 2.1, or GNU Library General Public License, Version 2, respectively. The source code for these software components can be obtained from us on a data carrier (e.g.
    [Show full text]
  • <Document Title>
    OSS Attribution Document DATE CM-CI1 Open Source Software Attributions for 17th –July-2020 CM_CI1_RN_AIVI_Scope 3.x Open Source Software Attributions for CM_CI1_RN_AIVI_Scope 3.x This document is provided as part of the fulfillment of OSS license conditions and does not require users to take any action before or while using the product. Page 1 of 349 OSS Attribution Document DATE CM-CI1 Open Source Software Attributions for 17th –July-2020 CM_CI1_RN_AIVI_Scope 3.x Table of Contents 1 List of used Open Source Components. ............................................................................................... 8 2 Appendix - License Text ............................................................................................................... 118 2.1 BSD-4-Clause (University of California-Specific) ........................................................... 118 2.2 Academic Free License 2.0 .............................................................................................. 119 2.3 Academic Free Licensev. 2.1 ........................................................................................... 121 2.4 Academic Free License v1.1 ............................................................................................ 124 2.5 ADA Ref. Manual License ................................................................................................ 125 2.6 Advanced Micro Devices ................................................................................................. 125 2.7 Apache License 1.1 ........................................................................................................
    [Show full text]
  • Ütläärschulr Dekanat - Prüfungsausschuss LJ LUBECK University of Applied §Ciences
    Fachbereich Elektrotechnik und lnformatik ÜtläärscHulr Dekanat - Prüfungsausschuss LJ LUBECK University of Applied §ciences Thema der Masterarbeit für Herrn Thomas F in n e r n Analyse und lntegration von Storage-Clustern in elastische Container Plattformen ofessor Dr. Kratzke gefordert durch: {r Ausgabedatum: 02. Januar 2017 rf Abgabedatum: 03. Juli 2017 E -q**V,.,1 s& -4, #w r+ (Professor Dr. Andreas Hanemann) Vorsitzender des Prüfu ngsaussch usses L# ffi Seite 2 Thema der Masterarbeit für Herrn Thomas Finnern Aufgabenstellung: Elastische Container Plattformen können auf Maschinen von verschiedenen Cloud Service Providern (2.8. AWS, GCE, Azure) ausgebracht werden und ermöglichen eine Migration von Workloads zwischen Cloud-Anbietern. Eine Realisierung dieses Ansat- zes wurde im Forschungsprojekt Cloud TRANSIT bereits teilweise durch die Entwick- lung eines Cluster-Deployers für Kubernetes auf Amazon AWS und OpenStack umge- setzt. Aktuell können zustandslose Applikationen providerunabhängig bereitgestellt werden. Mit einem ergänzenden Storage-Cluster sollen nun auch zustandsbehaftete Applikationen u nterstützt werden. In dieser Masterarbeit sollen dafür existierende Open Source Storage-Cluster Lösun- gen analysiert, integriert und hinsichtlich Migrierbarkeit evaluiert werden. Hierzu sind im Detailfolgende TeilaufEaben zu bearbeiten und zu dokumentieren (Masterarbeit): . Automatisches Bereitstellen von Storage-Cluster Lösungen (lntegration) . Evaluierung der Migrierbarkeit von Storage-Clustern Kratzke Fachbereich Elektrotechnik und Informatik Dekanat - Prüfungsausschuss University of Applied Sciences Erklärung zur Abschlussarbeit Ich versichere, dass ich die Arbeit selbständig, ohne fremde Hilfe verfasst habe. Bei der Abfassung der Arbeit sind nur die angegebenen Quellen benutzt worden. Wörtlich oder dem Sinne nach entnommene Stellen sind als solche gekennzeichnet. Ich bin damit einverstanden, dass meine Arbeit veröffentlicht wird, insbesondere dass die Arbeit Dritten zur Einsichtnahme vorgelegt oder Kopien der Arbeit zur Weitergabe an Dritte angefertigt werden.
    [Show full text]
  • System V Application Binary Interface X86-64
    System V Application Binary Interface AMD64 Architecture Processor Supplement Draft Version 0.95 Edited by Jan Hubickaˇ 1, Andreas Jaeger2, Mark Mitchell3 January 24, 2005 [email protected] [email protected] [email protected] AMD64 ABI Draft 0.95 – January 24, 2005 – 12:10 Contents 1 Introduction 8 1.1 Differences from the Intel386 ABI . 8 2 Software Installation 10 3 Low Level System Information 11 3.1 Machine Interface . 11 3.1.1 Processor Architecture . 11 3.1.2 Data Representation . 11 3.2 Function Calling Sequence . 14 3.2.1 Registers and the Stack Frame . 14 3.2.2 The Stack Frame . 15 3.2.3 Parameter Passing . 16 3.3 Operating System Interface . 23 3.3.1 Exception Interface . 23 3.3.2 Virtual Address Space . 23 3.3.3 Page Size . 23 3.3.4 Virtual Address Assignments . 23 3.4 Process Initialization . 26 3.4.1 Initial Stack and Register State . 26 3.4.2 Auxiliary Vector . 29 3.5 Coding Examples . 31 3.5.1 Architectural Constraints . 32 3.5.2 Conventions . 34 3.5.3 Position-Independent Function Prologue . 35 3.5.4 Data Objects . 35 3.5.5 Function Calls . 44 3.5.6 Branching . 46 1 AMD64 ABI Draft 0.95 – January 24, 2005 – 12:10 3.5.7 Variable Argument Lists . 49 3.6 DWARF Definition . 54 3.6.1 DWARF Release Number . 54 3.6.2 DWARF Register Number Mapping . 54 3.7 Stack Unwind Algorithm . 54 4 Object Files 58 4.1 ELF Header . 58 4.1.1 Machine Information .
    [Show full text]
  • Mellanox Switch Management System (MLNX OS) Software: End-User Agreement
    MELLANOX SWITCH MANAGEMENT SYSTEM END USER LICENSE AGREEMENT Mellanox Switch Management System (MLNX_OS) Software: End-User Agreement PLEASE READ THE FOLLOWING TERMS AND CONDITIONS OF THIS MELLANOX END USER LICENSE AGREEMENT (THIS “AGREEMENT”) BEFORE INSTALLING OR USING THE MELLANOX SOFTWARE. THE MELLANOX SOFTWARE, WHICH INCLUDES ALL COMPUTER SOFTWARE IN BINARY FORM THAT IS DELIVERED TO LICENSEE, GENERALLY DESCRIBED AS THE MELLANOX SWITCH MANAGEMENT SYSTEM (MLNX_OS) SOFTWARE, AND ALL INTELLECTUAL PROPERTY RIGHTS THEREIN OR THERETO AND ANY ASSOCIATED MEDIA AND PRINTED MATERIALS, AND ANY “ONLINE” OR ELECTRONIC DOCUMENTATION, IS REFERRED TO HEREIN AS THE “SOFTWARE”. INSTALLATION OR USAGE OF THE SOFTWARE INDICATES YOUR ACCEPTANCE OF THE TERMS OF THIS AGREEMENT, AND CREATES A LEGAL AND BINDING AGREEMENT BETWEEN YOU (EITHER AN INDIVIDUAL OR AN ENTITY) (“YOU” OR “LICENSEE”) AND MELLANOX TECHNOLOGIES LTD. AND ITS AFFILIATES (“MELLANOX”). IF YOU DO NOT AGREE WITH THE TERMS AND CONDITIONS OF THIS AGREEMENT, YOU SHALL NOT USE OR COPY THIS SOFTWARE PRODUCT AND YOU MUST PROMPTLY RETURN THIS PACKAGE TO MELLANOX. 1. General Each copy of the Software is intended for use only in conjunction with Mellanox’s managed switch products (“Mellanox Products”) and is subject to the terms of this Agreement. 2. Grant of License Subject to the terms and conditions of this Agreement, Mellanox grants you a personal, non-exclusive, non- transferable license to use the Software in binary form for your internal business purposes solely in connection with Mellanox Products and not for further distribution. 2.1. Archive. You may use software back-up utilities to make one back-up copy of the Software.
    [Show full text]
  • R&S®TCE900 Open Source Acknowledgment
    R&S®TCE900 Series xx9 Transmitter Open Source Acknowledgment 2109.3806.00 – 02 7TA /RL/1/EN 01.00 / 3575.4620.02 M: - T - PAD Open Source Acknowledgment R&S TCE900 Introduction Contents 1 Introduction ......................................................................................... 3 1.1 Disclaimer ..................................................................................................................... 3 1.2 How to obtain the source code .................................................................................. 3 2 Software packages ............................................................................. 4 3 Verbatim license texts ........................................................................ 9 3.1 APACHE-LICENSE-2.0.txt ........................................................................................... 9 3.2 BSD-2-clause.txt ........................................................................................................12 3.3 BSD-3-clause.txt ........................................................................................................13 3.4 BSD-4-clause.txt ........................................................................................................14 3.5 GPLv2.txt ....................................................................................................................14 3.6 GPLv3.txt ....................................................................................................................21 3.7 LGPLv2.1.txt ...............................................................................................................33
    [Show full text]