Déploiement et interrogation des services dans une grille de calcul

Déploiement et interrogation des services dans une
grille de calcul

Architecture d’une grille

Une grille informatique est une infrastructure composée de ressources matérielles etً logicielles,ً deً mécanismesً deً communicationً etً d’unً ensembleً deً servicesً fournis généralement par un Middleware. Ce dernier a comme objectif le contrôle des activités et des interactions dans la grille. Cette infrastructure peut être visualisée comme une architecture en couche qui illustre les principales composantes d’une grille. La figure 1 montreًl’architectureًenًcoucheًd’uneًgrille. Fabrique Connectivité Ressource Collectif Application Figure 1. Architecture en couche d’une grille informatique (Foster, 2001 ; Foster, 2005). Chaque couche représente une abstraction d’un ensemble de fonctionnalités du système. Elles peuvent communiquer directement avec les composantes et services de n’importe quelle autre couche de niveau inférieure dans la hiérarchie. 3.1.Couche fabrique Cette couche est liée directement aux matériels qui constituent la base de l’infrastructureًdeًlaًgrille et fournit toutes les ressources. A ce niveau, on distingue deux typesًdeًressources,ًphysiqueًetًlogique.ًLaًpremièreًestًreprésentéeًparًl’ensembleًdesً ressources matérielles telles que des unités de calcul, mémoire et des supports de transmission réseau. Les unités de calcul sont de différentes formes, des plus simples comme un simple processeur aux plus complexes comme des clusters ou des centres de  calcul.ًDeًl’autreًcôté, les ressources logiques sont présentées par des entités logicielles qui assurent la gestion de la grille. Lesًservicesًd’annuaires,ًdeًbasesًdeًdonnées,ًdesًsystèmesً de fichiers distribués, et des serveurs virtuels sont des exemples de ressources logiques fournies par la couche fabrique. Lorsqueً l’uneً desً couchesً supérieuresً faitً appelً àً uneً ressourceً deً laً coucheً fabrique, des composantes logicielles de la couche agissent directement sur les ressources physiques et logiques. Elles lancent des opérations spécifiques selon la demande des utilisateurs. Les ressources eux-mêmes implémentent unًmécanismeًd’introspectionًpourً fournir les informations qui décrivent leurs structures, leurs fonctionnalités et leurs états. Ces informations sont nécessaires pour la bonne exploitation des ressources sollicitées. Des fonctionnalités intrinsèques de la couche fabrique peuvent être citées pour différents types de ressources : – Ressources de calcul : ce type de ressource implémente des fonctionnalités permettant de récupérer des informations sur les caractéristiques matérielles comme laً fréquenceً etًleًmodèleً d’unً processeurً ouًlaًtailleً d’unً espaceًmémoire.ًDeً même, des informations sur les caractéristiques de la partie logicielle est aussi fournie en incluant la charge d’un système,ًl’étatًdesًfilesًd’attente et la liste des ressources de calcul disponibles. De même, ces ressources sont dotéesً d’unً ensemble de mécanismes capables de lancer des applications,ًdeًcontrôlerًl’étatًdesً processus et de gérer les ressources à allouer. – Ressources de stockage : Ces ressources permettent la transmission ou la récupération des fichiers etًd’effectuerًdesًopérationًd’entrée/sortieًsurًdes supports de stockage dédiés. De plus, les ressources de stockage fournissent un mécanisme de gestion de ressources impliquées par l’échangeًetًlaًtransmissionًdesًdonnéesً comme la gestion de l’espaceًmémoire,ًlaً bandeً passanteً des disques, la bande passante réseau, la CPU et la chargeًduًsystème.ًDesًfonctionsًd’introspectionًsontً utiles pour fournir des informations sur les caractéristiques logicielles et matérielles utilisées durant le transfert des données. – Ressources réseau : ces ressources fournissent desً fonctionnalitésًd’introspectionً pour déterminer les caractéristiques et la charge du réseau. Les interfaces des Chapitre 1 : Les grilles de calcul et les services 17 routeurs sont principalement utilisées car elles représentent une source d’informationً fiable. Un routeur peut fournir des informations concernant la topologie du réseau et les algorithmes de routage utilisés grâceًauxًprotocolesًqu’ilً peut implémenter. Une ressource réseau peut tirer les meilleurs chemins entre deux points du réseau en terme du coût de transmission, de bande passante, ou du plus cours chemin.

Couche connectivité

Cetteً coucheً implémenteً lesً protocolesً nécessairesً pourً l’authentification et l’interrogationً desً ressourcesً dansً laًgrille.ً Lesً protocolesًdeًcommunicationً implémentésً sont des standards connus comme TCP/IP, UDP, HTTP, DNS, etc. Avec une hétérogénéité croissante des ressources, un nombre important de protocoles a été implémentés, et il reste toujoursًlaًpossibilitéًd’incrémenterًceًnombreًselonًlesًbesoinsًdeًlaًcommunautéًetًdesً nouvelles technologies. On note que le protocole Grid Security Infrastructure (GSI) (Web Services Architecture, 2018) estًl’appuiًdeًtoutesًtransactions faites sur la grille. Lesً protocolesً d’authentificationً sontً implémentésً auً mêmeً niveauً queً lesً protocolesً deً communication.ً Leurً utilitéً estً d’authentifierًlesً ressourcesً deًlaً coucheً fabrique, leurs origines et leurs propriétaires. De même, des opérations de cryptographie et uneً variétéً deً techniquesً d’authentificationsً sontً implémentéesً afinً d’assurerً uneً exploitationً légaleً etً sécuriséeً deً l’ensembleً desً ressourcesً offertes parًl’infrastructure. Cependant, la couche connectivité repose sur un ensemble de mécanismes pour assurerً laً sécuritéً d’échangeً desً données,ً d’authentification,ً etً d’exploitationً desً ressources, ci-dessous les principaux mécanismes : – Single sign-on (SSO) : c’estً unً mécanismeً quiً simplifieً laً procédureً d’authentification.ً Ilً permetً uneً authentificationً uniqueً pourً l’exploitationً deً l’ensembleً desً ressources dontً unً utilisateurً possèdeً leً droitً d’yً accéder. Les identifiantsًd’unًclientًserontًpropagésًsurًl’ensembleًdesًressourcesًdeًlaًgrille.ً De même, le mécanisme SSO permet de fermer de manière automatique toutes les sessionsًouvertesًd’unًutilisateurًquiًviensًdeًseًdéconnecter. – Délégation : les processus lancés par un utilisateur portent les mêmes autorisations et droits que leurs propriétaires. Ainsi que pour les applications et services  interrogés par ces processus prennent les mêmes droits. Ce mécanisme est connu parً‘délégationًdesًprivilèges’. – Relationً d’approbation : si un processus fait appel à plusieurs ressources de différentsًsites,ًetًilًn’estًauthentifierًqu’auprèsًd’unًseul,ًlaًrelationًd’approbationً assureًl’accèsًàًtoutesًlesًressources demandées en faisant confiance aux politiques de sécurité du premier site. – Intégration : dans une grille, chaque site ou fournisseur de services implémente une solution interne pour sécuriser ses ressources. La politique de sécurité générale de laً grilleً doitً êtreً capableً deً s’interfacerً avecً toutesً lesً différentesً solutionsً spécifiques adoptées par les sites.

Couche ressources

Cette couche fait appel aux services des deux couches précédentes pour gérer les ressources et collecter les informations qui les concernent de point de vu individuel. La gestionً desً ressourcesً impliqueً l’utilisationً desً servicesً deً contrôle,ً d’énumérationً etً d’initialisationًdesًétatsًdesًressources. Aًtitreًd’exemple, on peut citer le protocole (Grid Resource Access and Management -GRAM-) et le protocole GridFTP. Le premier est utilisé pour allouer et gérer les ressources de calcul. Cependant, le protocole GridFTP sert à gérer l’accèsًauxًdonnéesًet le transfert à très grande vitesse de ces données. Ils existent deux classes principales des protocoles implémentés dans cette couche : – Lesً protocolesً d’informations : ilsً permettentً l’accèsً auxً informationsً desً ressources que Ce soit des informations statiques ou dynamiques. Statiques comme celles concernant un calculateur, sa puissance, sa capacité de stockage, sa configuration et sa stratégie de sécurité. Dynamique comme la charge globale d’unً système,ً leً nombreً deً processusً lancés,ً l’espaceً disponible dans un média de stockage, etc. – Les protocoles de gestion : permettentًdeًnégocierًl’accèsًauxًressourcesًpartagées.ً Ils offrent la possibilité de spécifier des réservations, à voir les conditions de qualité des services et des opérations qui peuvent être effectuées (ex : la création de processusً etً l’accèsً auxً donnéesً distantes).ًCetteً classeً deً protocolesًetًdeًservicesً Chapitre 1 : Les grilles de calcul et les services 19 contrôleً l’exécutionً desً opérationsً etً remonteً lesً erreursً versً lesً servicesً desً couches supérieurs. 3.4.Couche collective Contrairement à la couche précédente, cette couche possède une vue globale des ressources. Elle implémente des services et des protocoles capables de gérer un nombre important de ressources et gérer leurs interactions. Cette couche est responsable de l’ordonnancementً etً la co-allocation des ressources demandées. Elle possède plusieurs informations globales sur les ressources. Ces informations lui donnent la possibilité de sélectionner etً d’allouerً laً ressourceً laً plusً appropriéeً pourً laً réalisationً d’uneً tâcheً demandée. Elleً s’occupeً égalementً deً laً réplicationً desً données,ً laً récupérationً etً leً traitementً desً alertesً remontéesً parً laً coucheً ressources.ً Enً d’autresً mots,ً laً coucheً collectiveً seً chargeً deً l’orchestrationً desً ressourcesً disponiblesً surً laً grille.ً Commeً services, on cite : – Annuaire :ًLeًserviceًd’annuaireً fournie par cette couche joue un rôle important dans la gestion des ressources de la grille. Il est représenté par une base de données contenant toutes les caractéristiques des ressources. Avec ces informations, le courtier localise la ressource la plus appropriée pour répondre à la requête lancée, il consulteً l’annuaireً etً transmitً lesً informationsً nécessairesً pourً laً localisationً physique de la ressource. – Servicesً d’allocationً etً d’ordonnancement :ً afinً d’allouer une ressource à un processus,ً leً serviceً allocateurً consulteً l’annuaireً pourً trouverً celleً laً plusً appropriée.ًL’ordonnanceurً prendًl’initiativeً deً déciderً quelً processusً doitًêtreً exécuté, et sur quelle ressource, et le moment exacte de son exécution selon la politiqueًdeًl’ordonnanceurًadoptée. – Services de contrôle et de diagnostic :ًilsً donnentًàًl’utilisateurًlaً possibilitéً deً contrôlerًl’étatًdesًressources etًs’assurerًdeًleurًbonًfonctionnement. – Services de gestion de données : les processus lancésًontًbesoinًd’unًensembleًdeً données pour accomplir leurs tâches. Les services de gestion de données permettent la récupération et le transfert fiable et sécurisé de ces données. Chapitre 1 : Les grilles de calcul et les services 20 – Services de réplication de données : leur objectif est de maximiser les performances de la grille. Une réplication est effectuée dans le but de minimiser le coût et le temps d’accèsًàًunًblocًdeًdonnées distant. Le répliquer en local ou à un endroit proche desً opérationsً deً calculً permetً deً réduireً leً tempsً d’accèsً àً laً ressource et d’augmenterًsaًdisponibilité. 3.5.Couche application Elle contient les applications déployées sur la grille. Cette couche peut interagir directement avec les autres couches inférieures. Les couches Collectif et Ressources sont sollicitées pour localiser les ressources demandées par une application. La couche Connectivitéً seraً l’outilً d’authentification.ً Etً laً coucheً Fabriqueً pourً yً accéder. Une application peut être un service spécifique ou une application cliente qui tente à exécuter une partie métier hébergéً dansً unً serveurً d’exécution.

Table des matières

Chapitre 1 : les grilles de calcul et les services
1. Introduction
2. Les Systèmes distribués
2.1. Modèles de systèmes distribués
2.1.1. Les clusters de calcul
2.1.2. Les grilles de calcul
2.1.3. L’informatiqueًenًnuage
3. Architecture d’une grille
3.1. Couche fabrique
3.2. Couche connectivité
3.3. Couche ressources
3.4. Couche collective
3.5. Couche application
4. Quelques Intergiciels pour les grilles
4.1. Globus
4.2. UNICOR
4.3. Legion
5. Les Services de grille et les technologies en relation
5.1. Architecture orientée Service (SOA)
5.2. Transfertًd’EtatًReprésentatif (REST)
5.3. Architecture ouverte de grille de service (OGSA)
5.4. Les services de grille
6. Conclusion
7. Références
Chapitre 2 : déploiement et interrogation des services dans une grille de calcul
1. Introduction
2. Serveursًd’applications
3. Les conteneurs
3.1. Les conteneurs classiques Java/JEE
3.2. L’emprisonnement
3.3. Les Conteneurs Linux (LXC)
3.4. Docker
4. Orchestrateurs de conteneurs
4.1. Kubernetes
4.1.1. Architecture
4.2. Apache YARN
4.2.1. Architecture
4.2.2. Soumissionًd’applicationًetًdéploiementًdansًYARN
5. Déploiement, interrogation, et exécution des services dans une grille
5.1. Travaux en relation
5.1.1. Globus
5.1.2. HAND
5.1.3. DynaGrid
5.1.4. UNICORE
5.1.5. Autres travaux
5.2. Critiques
6. Proposition de solution
6.1. Externalisation des conteneurs de services
6.2. Utilisation des images pour la mise à jour des conteneurs de ressources
6.3. Ajout d’unًmoduleًextensibleًpourًutiliserًlesًressourcesًexternes 59
7. Conclusion
8. Références
Chapitre 3 : la vidéo surveillance et les systèmes distribués
1. Introduction
2. Définition du domaine
2.1. La surveillance
2.2. La contre surveillance
2.3. La vidéosurveillance
2.4. La télésurveillance
2.5. La vidéosurveillance IP
2.6. La vidéosurveillance intelligente
2.7. La vidéosurveillance en Algérie
3. Lesًcomposantesًd’unًsystèmeًdeًvidéosurveillance
3.1. Lesًéquipementsًd’acquisition
3.2. La transmission
3.3. Le traitement
4. Architecture des systèmes de vidéosurveillance
4.1. Architecture centralisée
4.2. Architecture distribuée
4.2.1. Utilisation des caméras intelligentes distribuées
4.2.2. Utilisation des serveurs enregistreurs
5. Serveurs de stockage des systèmes de vidéosurveillance
5.1. Le stockage distribué des données de la vidéosurveillance
5.1.1. SAN (Storage Area Network)
5.1.2. NAS (Network-Attached Storage)
5.1.3. DAS (Direct-Attached Storage)
5.1.4. Le stockage dans le nuage
6. Le traitement distribué des données de vidéosurveillance
6.1. Les systèmes de vidéosurveillance traditionnels
6.2. La vidéosurveillance comme service (VSaaS)
7. Conclusion
8. Références
Chapitre 4 : proposition de solution pour le traitement de vidéo dans un environnement distribué
1. Introduction
2. Composantes de vidéo
3. Problématique
4. Travaux en relation avec la détection des limites des shots
4.1. Accélération des calculs de VSBD
4.2. VSBD à base de GPU et multi CPU
4.3. Traitement de vidéos à base de MapReduce
5. Présentation de la méthode proposée
5.1. Frameworks de base
5.1.1. MapReduce
5.1.2. Apache Hadoop
5.2. Préparation des données vidéos
5.2.1. Extraction des frames
5.2.2. Génération des fichiers de séquence
5.2.3. L’ingestionًdesًfichiersًdeًséquenceًsurًleًHDFS
5.3. La phase Map
5.3.1. Récupérationًdesًdonnéesًd’entrée
5.3.2. Extraction des caractéristiques des frames
5.3.3. Mesure de similarité entre les frames
5.4. La phase de réduction
5.4.1. Regroupement et tri des frames ayant la même mesure de similarité intermédiaire
5.4.2. Détection des limites des shots
6. Expérimentation
6.1. Environnementًd’exécution
6.1.1. Ressources physiques
6.2. Ressources logicielles
6.3. Evaluationًdeًl’exactitudeًdeًlaًsolution
6.3.1. Base de vidéos utilisée
6.3.2. Analyse de la mesure de similarité intermédiaire
6.3.3. Métriquesًd’évaluationًdeًl’exactitude
6.3.4.Comparaisonًdeًl’exactitudeًdeًlaًméthodeًproposéeًavecًdesًsolutionsً
existantes
6.3.5. Test de la méthode VSBD proposée sur des données volumineuses
6.4. Evaluation de la scalabilité de la solution
7. Conclusion
8. Références
Conclusions et perspectives

projet fin d'etudeTélécharger le document complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *