CN111124607A - Fpga虚拟化部署实现高速安全的服务器集群管理方法 - Google Patents
Fpga虚拟化部署实现高速安全的服务器集群管理方法 Download PDFInfo
- Publication number
- CN111124607A CN111124607A CN201911300208.4A CN201911300208A CN111124607A CN 111124607 A CN111124607 A CN 111124607A CN 201911300208 A CN201911300208 A CN 201911300208A CN 111124607 A CN111124607 A CN 111124607A
- Authority
- CN
- China
- Prior art keywords
- fpga
- container
- cluster
- substep
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007726 management method Methods 0.000 title claims abstract description 23
- 238000004364 calculation method Methods 0.000 claims abstract description 7
- 238000012545 processing Methods 0.000 claims abstract description 6
- 238000000034 method Methods 0.000 claims description 34
- 238000011161 development Methods 0.000 claims description 13
- 238000005516 engineering process Methods 0.000 claims description 6
- 238000004806 packaging method and process Methods 0.000 claims description 4
- 238000013468 resource allocation Methods 0.000 claims description 2
- 230000002452 interceptive effect Effects 0.000 description 4
- 238000013461 design Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000013507 mapping Methods 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 230000001133 acceleration Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 230000006837 decompression Effects 0.000 description 1
- 238000013135 deep learning Methods 0.000 description 1
- 238000012938 design process Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 231100000279 safety data Toxicity 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45562—Creating, deleting, cloning virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/4557—Distribution of virtual machine instances; Migration and load balancing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Stored Programmes (AREA)
Abstract
本发明公开了一种基于FPGA虚拟化部署实现高速安全的服务器集群管理方法,属于高性能数据处理领域,提升中小型企业服务器集群对外部署FPGA资源的访问、编程和计算等服务的速度、可靠性、安全性,其特征在于,采用Docker容器引擎和Kubernetes集群容器编排引擎管理系统构建FPGA虚拟化部署,通过微服务的方式自动为集群外的用户提供可用的虚拟化FPGA资源,然后在用户访问虚拟化FPGA容器时,用户可以获得对FPGA硬件所有资源的访问权限,即直接使用宿主机的操作系统内核,处理海量数据,用户在使用结束后,系统能够自动释放和回收资源,以供下次资源分配使用。
Description
技术领域
本发明涉及高性能数据处理领域,特别是使用FPGA虚拟化部署和调度方法,运营实验室或中小型企业服务器集群管理服务。
背景技术
现在互联网应用产生海量的数据,数据中心对计算的需求也在迅猛上涨。诸如深度学习在线预测、直播中的视频转码、图片压缩解压缩以及HTTPS加密等各类应用对计算的需求已远远超出了传统CPU处理器的能力所及。
以往半导体技术的持续演进迅速,处理器性能每18个月就能翻倍,随着半导体技术逐渐逼近物理极限,摩尔定律几近失效,电路越来越复杂,每一个设计的开发成本高达数百万美元,数十亿美元才能形成新产品投产能力。
一方面处理器性能再无法按照摩尔定律进行增长,另一方面数据增长对计算性能要求超过了按“摩尔定律”增长的速度。处理器本身无法满足高性能计算(HighPerformance Compute,HPC)应用软件的性能需求,导致需求和性能之间出现了缺口。
现在对于FPGA的研究应用仍然处于起步阶段,如何将已经存在的适用于传统CPU、GPU的应用移植到FPGA,并评估和优化其在FPGA上的表现还没有成熟的技术方案。现在应用的方式是用户直接在搭载FPGA的物理机上进行高性能计算,这产生一系列问题,用户可能因为技术经验不足而发生误操作从而直接导致物理机无法正常工作,甚至危害系统安全性;多个用户同时占用同一台物理机可能导致严重的资源竞争问题,影响效率;用户通过分配IP地址的方式登录FPGA服务器并进行操作,在物理机上留下操作痕迹,从而使得整个FPGA资源管理的生命周期(分配、回收和重复利用)变得极其低效。
发明内容
本发明提供一种基于FPGA虚拟化部署实现高速安全的服务器集群管理运营方法,采用Docker容器引擎以及Kubernetes集群容器编排引擎管理系统虚拟化部署FPGA,通过微服务的方式自动为集群外的用户提供可用的虚拟化FPGA资源,然后在用户访问虚拟化FPGA容器时,用户可以获得对FPGA硬件所有资源的访问权限,即直接使用宿主机的操作系统内核,处理海量数据,用户在使用结束后,系统能够自动释放和回收资源,以供下次资源分配使用。
包括以下4个实施步骤:
步骤1:在本地基于Docker容器技术封装FPGA;
步骤2:在本地实现虚拟化FPGA容器的安全访问;
步骤3:在集群上建立基于Kubernetes集群容器编排引擎的微服务,实现FPGA资源的统一调度和管理;
步骤4:实现FPGA资源的对外安全访问。
实现服务器集群的高性能计算主要有两种方法,由于CPU在设计时并不追求非常强的并行运算能力,一种方法是开发专用于HPC应用的CPU架构,通过大幅度提升处理器核心数从而提升CPU的并行度,技术核心是大幅度提高线程数,但效果并不明显。现在使用的另一种方法是通过硬件加速,采用专用并行计算加速协处理器的异构计算方式来提升处理性能。图形处理器(Graphics Processing Unit,GPU)就是最常用的并行计算加速器,它能够针对并行任务提供远超过CPU的计算能力,但是GPU的缺点就在于功耗非常高,过高的功耗给服务器集群的设计和维护带来了非常高的考验。
本发明专利采用Docker容器引擎以及Kubernetes集群容器编排引擎实现了FPGA虚拟化部署,通过可重构架构的异构计算方法实现服务器集群的高速安全数据处理,FPGA计算部件替代GPU芯片作为高性能计算的加速器,将FPGA的优势(较高的性能、较大的灵活性、较低的功耗特性、天生的容错特性等)充分发挥出来。
本发明专利采用的技术方案如设计流程示意图1所示,首先,在本地实现基于Docker容器引擎封装FPGA,设计出容器内封装FPGA资源的方法,在容器交互式环境下实现对FPGA的访问、编程和运行程序等操作;其次,基于SSH提出在本机上实现对FPGA容器的容器外安全访问方法;然后,根据生成的容器镜像,设计基于Kubernetes集群容器编排引擎的微服务,实现了FPGA资源的统一调度和管理;最后,提出了基于Kubernetes ServiceNodePort的FPGA资源对外安全访问方法。
Docker开源容器引擎基于可移植的容器镜像可以实现应用的快速虚拟化部署,在本发明步骤1在本地基于Docker容器技术封装FPGA的工作,可分解为4个子步骤来实现,分别如下:
子步骤11:在容器内安装支持FPGA的必要组件;
子步骤12:在容器内挂载包括驱动程序、编译和开发环境在内的所有FPGA开发资源;
子步骤13:在容器内挂载FPGA设备;
子步骤14:制作容器镜像,在容器内访问FPGA。
本发明步骤2在本地实现虚拟化FPGA容器的安全访问的工作,可分解为4个子步骤来实现,分别如下:
子步骤21:在虚拟化FPGA容器内安装对外SSH访问服务openssh-server;
子步骤22:设置访问用户权限;
子步骤23:开放容器对外访问端口;
子步骤24:制作容器镜像,在物理机上实现访问容器内部的FPGA。
通过这些子步骤,可以在步骤2实现,在访问虚拟化FPGA容器时,用户可以获得对FPGA硬件所有资源的访问权限,且对容器的操作不会影响到本地服务器的操作系统。
Kubernetes集群容器编排引擎是由Google开源的基于Docker容器引擎的集群容器编排引擎。可以实现应用在集群上的高效多实例部署,并通过内置的负载均衡策略实现对这些实例的管理、发现、访问。在本发明专利步骤3和步骤4中,还需要完成以下工作。
本发明步骤3在集群上建立基于Kubernetes集群容器编排引擎的微服务,实现FPGA资源的统一调度和管理,可分解为3个子步骤来实现,分别如下:
子步骤31:基于容器镜像在Kubernetes集群容器编排引擎上建立pod;
子步骤32:基于pod在Kubernetes集群容器编排引擎上建立微服务(Service);
子步骤33:在微服务中采用NodePort方式开放对外访问端口。
本发明步骤4实现FPGA资源的对外安全访问,可分解为2个子步骤来实现,分别如下:
子步骤41:在集群内部通过可变IP地址访问pod;
子步骤42:在集群外通过固定端口访问微服务。
通过这些子步骤,可以在步骤4实现用户在集群外通过的固定端口访问微服务时,系统能够自动为用户分配闲置FPGA资源,且用户结束操作后能够自动释放和回收资源。
本发明提供了一种基于FPGA虚拟化部署实现高速安全的服务器集群管理运营方法,采用Docker容器引擎以及Kubernetes集群容器编排引擎管理系统虚拟化部署FPGA,通过微服务的方式自动为集群外的用户提供可用的虚拟化FPGA资源,然后在用户访问虚拟化FPGA容器时,用户可以获得对FPGA硬件所有资源的访问权限,即直接使用宿主机的操作系统内核,处理海量数据,因而相比传统的虚拟机技术启动更快、性能更强,同时也更轻量,用户在使用结束后,系统能够自动释放和回收资源,以供下次资源分配使用。可以有效地用来提升中小型企业服务器集群对外部署FPGA资源的访问、编程和计算等服务的速度、可靠性、安全性。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定,在附图中:
图1是一种基于Docker容器引擎以及Kubernetes集群容器编排引擎管理服务系统的FPGA虚拟化部署的整体架构示意图。
图2是基于图1的FPGA虚拟化部署的实施步骤流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互结合。
首先,在本地实现基于Docker容器引擎封装FPGA,提出了容器内封装FPGA资源的方法,在容器交互式环境下实现对FPGA的访问、编程和运行程序等操作;其次,基于SSH提出在本机上实现对FPGA容器的容器外安全访问方法;然后,根据生成的容器镜像,设计基于Kubernetes集群容器编排引擎的微服务,实现了FPGA资源的统一调度和管理;最后,提出了基于Kubernetes Service NodePort的FPGA资源对外安全访问方法。图1是本发明实施例所提供的用于FPGA虚拟化部署的方法的整体架构图。
本发明实施例所提供的用于FPGA虚拟化部署的方法的实施步骤流程如图2所示,本发明中的FPGA虚拟化部署的方法的流程包括:
在本地基于Docker容器引擎封装FPGA,具体步骤包括:首先在容器中安装FPGA开发环境所需的基本组件,其次将FPGA设备挂载到容器中,然后将FPGA设备的开发资源挂载到容器中,并对容器设置FPGA开发所需要使用的相关环境变量,最后制作容器镜像,将示例程序添加到容器中测试运行。
在容器中安装FPGA开发环境所需的基本组件,由于FPGA使用的编程语言OpenCL是基于C/C++语言的,因此首先需要在容器中添加编译器gcc/g++和编译工具make。此外,还需要添加库文件libglib2.0-0。
将FPGA设备和开发资源挂载到容器中。在Linux中设备的访问是通过文件的形式,如在本实施案例系统中FPGA设备的映射文件为/dev/acla10_ref0。为了在容器中访问FPGA,将该设备文件挂载至容器中。
将FPGA设备的开发资源挂载到容器中,并对容器设置FPGA开发所需要使用的相关环境变量。为了在容器内部访问FPGA开发相关资源,包括驱动程序、开发环境等,将FPGA开发资源目录挂载到容器中,并设置与物理机上一致的环境变量。
制作容器镜像,在完成上述容器对容器的编辑操作后,通过Docker的Dockerfile方式制作容器镜像,基于该容器镜像的每个实例都将具备上述案例所部署的FPGA资源。
将示例程序添加到容器中测试运行。基于本案例制作的FPGA容器镜像,将一个简单的矩阵乘法的OpenCL挂载到容器目录中,启动交互式容器,对其执行编译和下载,最后启动FPGA程序,程序可以正常运行,输出正确的结果。
基于SSH在本机上实现对FPGA容器的容器外安全访问。首先在FPGA容器中添加SSH服务,然后将容器启动为守护进程模式,设置端口映射,最后在容器外通过ssh命令访问容器内的FPGA资源。
在FPGA容器中添加SSH服务。在容器中安装组件openssh-server,然后设置容器开放22端口(SSH服务默认端口),更改容器默认root(超级用户)的密码,更改/etc/ssh/sshd_config文件允许root登录,最后设置容器的默认启动命令为/usr/sbin/sshd-D。
将容器启动为守护进程模式,设置端口映射。默认情况下,容器的启动模式为前台模式,容器内的终端输出将会持续输出到物理机的终端,这将会导致物理机的终端长时间被SSH服务进程sshd占用。因此,在容器启动时添加参数-d,指定容器以守护进程模式启动。同时,由于容器与物理及共享网络,为避免端口冲突,添加参数-p xxx:22(xxx为任意物理机可用端口)指定端口重映射。
在容器外通过ssh命令访问容器内的FPGA资源。此时启动容器,然后即可在物理机下通过ssh-p xxx root@localhost命令登录容器,并访问FPGA资源,注意,此时的所有操作均在虚拟化容器中进行,用户的一切操作均不会影响到物理机。
根据生成的容器镜像,设计基于Kubernetes集群容器编排引擎的微服务,实现FPGA资源的统一调度和管理。首先设计Kubernetes Deployment实现FPGA资源的统一多副本部署和管理,然后设计Kubernetes Service实现FPGA资源的统一调度和访问。
设计Kubernetes Deployment实现FPGA资源的统一多副本部署。在本机上使用容器镜像仅能够实现对单一FPGA资源的封装和访问。如果同时有多个具有FPGA资源的物理机,那么显然对这些资源运行多个实例并进行人工管理是很不方便的。KubernetesDeployment提供了一种管理多个FPGA虚拟化容器实例(pod)的方法,能够自动实现这些实例的部署和管理工作。基于S102中生成的容器镜像,定义一个Kubernetes Deployment,用以管理所有FPGA物理机上容器实例的生命周期。
设计Kubernetes Service实现FPGA资源的统一访问。Kubernetes Service(微服务)提供了一种对FPGA资源的抽象统一访问的方法,用户仅需要通过一个固定的集群内可访问的IP和端口,即可访问这些实例,Kubernetes集群容器编排引擎能够自动实现管理、调度和负载均衡,这些工作对于用户是透明的。设计一个Kubernetes Service,连接到之前用于管理实例(pod)的Deployment,来提供这些实例的一个抽象。此时,集群内任一节点都可以通过Service指定的IP地址访问FPGA资源。
提出了基于Kubernetes Service NodePort的FPGA资源对外访问方法。S103通过Kubernetes Service实现了集群内对FPGA资源的调度、管理和统一访问。然而,实际上用户一般是不能看到集群内IP地址的,因此需要将Service对集群外部地址开放访问。首先设计NodePort Service,开放外部访问端口30022,然后在集群外通过该指定端口访问集群内的FPGA资源。
设计NodePort Service,开放外部访问端口30022,在定义Kubernetes Service的yaml文件中指定“type”的值为“NodePort”,并设置“ports”-“nodePort”值为30022。设置完成后,重新创建Service。
在集群外通过该指定端口访问集群内的FPGA资源,此时可以通过Kubernetes集群容器编排引擎内任意一个节点的30022端口访问到集群内部的FPGA资源。若任一节点具有公网IP地址,则外部用户可以通过该公网IP地址的30022端口通过SSH连接到FPGA资源。默认情况下,每块FPGA卡仅由一个容器独占访问。此时Kubernetes集群容器编排引擎可以自动实现用户资源的调度,并且外部用户仅具有操作容器资源的权限。
Claims (8)
1.一种基于FPGA虚拟化部署实现高速安全的服务器集群管理方法,其特征在于,采用Docker容器引擎和Kubernetes集群容器编排引擎管理系统构建FPGA虚拟化部署,访问虚拟化FPGA容器时,可以获得对FPGA硬件所有资源的访问权限,直接使用宿主机的操作系统内核,使用结束后,系统能够自动释放和回收资源,以供下次资源分配使用。
包括以下4个实施步骤:
步骤1:在本地基于Docker容器技术封装FPGA;
步骤2:在本地实现虚拟化FPGA容器的安全访问;
步骤3:在集群上建立基于Kubernetes集群容器编排引擎的微服务,实现FPGA资源的统一调度和管理;
步骤4:实现FPGA资源的对外安全访问。
2.如权利要求1所述的一种基于FPGA虚拟化部署实现高速安全的服务器集群管理方法,其特征在于,采用Docker容器引擎以及Kubernetes集群容器编排引擎实现FPGA虚拟化部署,通过可重构架构的异构计算方法实现服务器集群的高速安全数据处理,FPGA计算部件替代GPU芯片作为高性能计算的加速器。
3.如权利要求1和权利要求2所述的一种基于FPGA虚拟化部署实现高速安全的服务器集群管理方法,其特征在于,在步骤1在本地基于Docker容器技术封装FPGA的工作,可分解为4个子步骤来实现,分别如下:
子步骤11:在容器内安装支持FPGA的必要组件;
子步骤12:在容器内挂载包括驱动程序、编译和开发环境在内的所有FPGA开发资源;
子步骤13:在容器内挂载FPGA设备;
子步骤14:制作容器镜像,在容器内访问FPGA。
4.如权利要求1和权利要求2所述的一种基于FPGA虚拟化部署实现高速安全的服务器集群管理方法,其特征在于,步骤2在本地实现虚拟化FPGA容器的安全访问的工作,可分解为4个子步骤来实现,分别如下:
子步骤21:在虚拟化FPGA容器内安装对外SSH访问服务openssh-server;
子步骤22:设置访问用户权限;
子步骤23:开放容器对外访问端口;
子步骤24:制作容器镜像,在物理机上实现访问容器内部的FPGA。
5.如权利要求4的一种基于FPGA虚拟化部署实现高速安全的服务器集群管理方法,其特征在于,在访问虚拟化FPGA容器时,用户可以获得对FPGA硬件所有资源的访问权限,且对容器的操作不会影响到本地服务器的操作系统。
6.如权利要求1和权利要求2所述的一种基于FPGA虚拟化部署实现高速安全的服务器集群管理方法,其特征在于,步骤3在集群上建立基于Kubernetes集群容器编排引擎的微服务,实现FPGA资源的统一调度和管理,可分解为3个子步骤来实现,分别如下:
子步骤31:基于容器镜像在Kubernetes集群容器编排引擎上建立pod;
子步骤32:基于pod在Kubernetes集群容器编排引擎上建立微服务(Service);
子步骤33:在微服务中采用NodePort方式开放对外访问端口。
7.如权利要求1和权利要求2所述的一种基于FPGA虚拟化部署实现高速安全的服务器集群管理方法,其特征在于,步骤4实现FPGA资源的对外安全访问,可分解为2个子步骤来实现,分别如下:
子步骤41:在集群内部通过可变IP地址访问pod;
子步骤42:在集群外通过固定端口访问微服务。
8.如权利要求7所述的一种基于FPGA虚拟化部署实现高速安全的服务器集群管理方法,其特征在于,在步骤4实现用户在集群外通过的固定端口访问微服务时,系统自动为用户分配闲置FPGA资源,且用户结束操作后自动释放和回收资源。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911300208.4A CN111124607A (zh) | 2019-12-16 | 2019-12-16 | Fpga虚拟化部署实现高速安全的服务器集群管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911300208.4A CN111124607A (zh) | 2019-12-16 | 2019-12-16 | Fpga虚拟化部署实现高速安全的服务器集群管理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111124607A true CN111124607A (zh) | 2020-05-08 |
Family
ID=70499185
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911300208.4A Pending CN111124607A (zh) | 2019-12-16 | 2019-12-16 | Fpga虚拟化部署实现高速安全的服务器集群管理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111124607A (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111858241A (zh) * | 2020-07-10 | 2020-10-30 | 浪潮电子信息产业股份有限公司 | 一种fpga云平台的监控方法、装置、设备及存储介质 |
CN111966463A (zh) * | 2020-08-18 | 2020-11-20 | 江苏安超云软件有限公司 | 一种容器镜像的构建方法、装置、存储介质及电子设备 |
CN112560244A (zh) * | 2020-12-08 | 2021-03-26 | 河海大学 | 一种基于Docker的虚拟仿真实验系统及方法 |
CN112671896A (zh) * | 2020-12-22 | 2021-04-16 | 上海上实龙创智能科技股份有限公司 | 一种农业管理方法、设备及系统 |
CN113553194A (zh) * | 2021-09-22 | 2021-10-26 | 阿里巴巴达摩院(杭州)科技有限公司 | 硬件资源管理方法、设备及存储介质 |
CN113973049A (zh) * | 2021-10-13 | 2022-01-25 | 中国科学院计算技术研究所 | 一种fpga集群管理与部署比特流的方法 |
CN114780211A (zh) * | 2022-06-16 | 2022-07-22 | 阿里巴巴(中国)有限公司 | 管理安全容器的方法及基于安全容器的系统 |
US11481243B1 (en) | 2021-08-25 | 2022-10-25 | International Business Machines Corporation | Service access across Kubernetes clusters |
CN115617364A (zh) * | 2022-12-20 | 2023-01-17 | 中化现代农业有限公司 | Gpu虚拟化部署方法、系统、计算机设备和存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102611723A (zh) * | 2011-01-25 | 2012-07-25 | 赵天海 | 一种基于虚拟化技术构建高性能计算应用服务的方法 |
CN108737131A (zh) * | 2017-04-14 | 2018-11-02 | 中兴通讯股份有限公司 | 网络设备虚拟化的实现方法和装置 |
CN110083455A (zh) * | 2019-05-07 | 2019-08-02 | 网易(杭州)网络有限公司 | 图计算处理方法、装置、介质及电子设备 |
CN110083433A (zh) * | 2019-03-08 | 2019-08-02 | 国网浙江省电力有限公司 | 嵌入式软件运行方法及装置、终端和计算机可读存储介质 |
CN110532098A (zh) * | 2019-08-30 | 2019-12-03 | 广东星舆科技有限公司 | 提供gpu服务的方法及系统 |
-
2019
- 2019-12-16 CN CN201911300208.4A patent/CN111124607A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102611723A (zh) * | 2011-01-25 | 2012-07-25 | 赵天海 | 一种基于虚拟化技术构建高性能计算应用服务的方法 |
CN108737131A (zh) * | 2017-04-14 | 2018-11-02 | 中兴通讯股份有限公司 | 网络设备虚拟化的实现方法和装置 |
CN110083433A (zh) * | 2019-03-08 | 2019-08-02 | 国网浙江省电力有限公司 | 嵌入式软件运行方法及装置、终端和计算机可读存储介质 |
CN110083455A (zh) * | 2019-05-07 | 2019-08-02 | 网易(杭州)网络有限公司 | 图计算处理方法、装置、介质及电子设备 |
CN110532098A (zh) * | 2019-08-30 | 2019-12-03 | 广东星舆科技有限公司 | 提供gpu服务的方法及系统 |
Non-Patent Citations (1)
Title |
---|
青岛英谷教育科技股份有限公司;青岛农业大学, 西安电子科技大学出版社 * |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111858241A (zh) * | 2020-07-10 | 2020-10-30 | 浪潮电子信息产业股份有限公司 | 一种fpga云平台的监控方法、装置、设备及存储介质 |
CN111966463A (zh) * | 2020-08-18 | 2020-11-20 | 江苏安超云软件有限公司 | 一种容器镜像的构建方法、装置、存储介质及电子设备 |
CN112560244A (zh) * | 2020-12-08 | 2021-03-26 | 河海大学 | 一种基于Docker的虚拟仿真实验系统及方法 |
CN112671896A (zh) * | 2020-12-22 | 2021-04-16 | 上海上实龙创智能科技股份有限公司 | 一种农业管理方法、设备及系统 |
US11481243B1 (en) | 2021-08-25 | 2022-10-25 | International Business Machines Corporation | Service access across Kubernetes clusters |
CN113553194A (zh) * | 2021-09-22 | 2021-10-26 | 阿里巴巴达摩院(杭州)科技有限公司 | 硬件资源管理方法、设备及存储介质 |
CN113553194B (zh) * | 2021-09-22 | 2022-05-06 | 阿里巴巴达摩院(杭州)科技有限公司 | 硬件资源管理方法、设备及存储介质 |
CN113973049A (zh) * | 2021-10-13 | 2022-01-25 | 中国科学院计算技术研究所 | 一种fpga集群管理与部署比特流的方法 |
CN114780211A (zh) * | 2022-06-16 | 2022-07-22 | 阿里巴巴(中国)有限公司 | 管理安全容器的方法及基于安全容器的系统 |
CN115617364A (zh) * | 2022-12-20 | 2023-01-17 | 中化现代农业有限公司 | Gpu虚拟化部署方法、系统、计算机设备和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111124607A (zh) | Fpga虚拟化部署实现高速安全的服务器集群管理方法 | |
Mavridis et al. | Combining containers and virtual machines to enhance isolation and extend functionality on cloud computing | |
Scolati et al. | A Containerized Big Data Streaming Architecture for Edge Cloud Computing on Clustered Single-board Devices. | |
Chen et al. | Enabling FPGAs in the cloud | |
Reddy et al. | Research issues in cloud computing | |
CN106775946B (zh) | 一种虚拟机快速创建方法 | |
Xu | Cloud computing: An emerging technology | |
US10534742B2 (en) | Hot-plug of devices in virtualized computer systems | |
CN108037977B (zh) | 虚拟计算机资源的管理方法、设备、计算机介质、及系统 | |
Tan et al. | Serving DNN models with multi-instance gpus: A case of the reconfigurable machine scheduling problem | |
US10031768B2 (en) | Host-gateway-facilitated aggregation of host-computer clusters | |
Shabanov et al. | Building the software-defined data center | |
US20210099354A1 (en) | Method and system that determines application topology using network metrics | |
CN114579250A (zh) | 一种构建虚拟集群的方法、装置及存储介质 | |
US20230111884A1 (en) | Virtualization method, device, board card and computer-readable storage medium | |
CN116467043A (zh) | 一种基于k8s容器化差异化自动部署方法、装置及介质 | |
Long et al. | FPGA virtualization deployment based on Docker container technology | |
Grzonka et al. | Short Analysis Of Implementation And Resource Utilization For The Openstack Cloud Computing Platform. | |
KR101811317B1 (ko) | 하나의 물리적 서버를 이용한 웹 기반 시뮬레이션 실행을 위한 독립 플랫폼 | |
Park et al. | Cloud computing platform for GIS image processing in U-city | |
Barone et al. | Gaas: Customized grids in the clouds | |
Taifi et al. | Building a private HPC cloud for compute and data-intensive applications | |
CN114816665A (zh) | 混合编排系统及超融合架构下虚拟机容器资源混合编排方法 | |
Alonso et al. | Rethinking serverless computing: from the programming model to the platform design | |
US20190278714A1 (en) | System and method for memory access latency values in a virtual machine |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20200508 |