EP2559195A1 - Outil pour la gestion de ressources et d'infrastructures informatiques et de reseaux - Google Patents

Outil pour la gestion de ressources et d'infrastructures informatiques et de reseaux

Info

Publication number
EP2559195A1
EP2559195A1 EP11720150A EP11720150A EP2559195A1 EP 2559195 A1 EP2559195 A1 EP 2559195A1 EP 11720150 A EP11720150 A EP 11720150A EP 11720150 A EP11720150 A EP 11720150A EP 2559195 A1 EP2559195 A1 EP 2559195A1
Authority
EP
European Patent Office
Prior art keywords
resource
tool
resources
capacity
infrastructure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP11720150A
Other languages
German (de)
English (en)
Inventor
Pascale Vicat-Blanc-Primet
Guilherme Koslovski
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
F5 Inc
Original Assignee
Institut National de Recherche en Informatique et en Automatique INRIA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Institut National de Recherche en Informatique et en Automatique INRIA filed Critical Institut National de Recherche en Informatique et en Automatique INRIA
Publication of EP2559195A1 publication Critical patent/EP2559195A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0896Bandwidth or capacity management, i.e. automatically increasing or decreasing capacities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/78Architectures of resource allocation
    • H04L47/781Centralised allocation of resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/80Actions related to the user profile or the type of traffic
    • H04L47/808User-type aware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/82Miscellaneous aspects
    • H04L47/826Involving periods of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/025Services making use of location information using location based information parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0895Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • H04L41/122Discovery or management of network topologies of virtualised topologies, e.g. software-defined networks [SDN] or network function virtualisation [NFV]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/40Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/82Miscellaneous aspects
    • H04L47/822Collecting or measuring resource availability data

Definitions

  • the invention relates to networks and computer equipment for transmitting and / or processing digital information.
  • the invention relates to extended networks exploited using the "EP" protocol (for "Internet Protocol” or “Internet protocol” in French).
  • Networks and computer systems are designed and operated in a very different way from one another.
  • Computer networks are usually shared simply, that is to say without any particular contract, or offer of guarantee, performance including computing or storage systems, and more generally so-called "end” systems, as for they remain private and physically isolated, at least as far as their own function is concerned.
  • WANs primarily use the transmission of information in the form of packets formatted and routed according to the internet protocol.
  • the service offered by the Internet protocol is of the type known as "best effort", or “we do our best” in French.
  • the Internet protocol provides the best delivery of information (or “best effort delivery” in English), given the communication resources, particularly links and gateways, and computer resources available in the network.
  • Some WAN applications require time and / or data arrival rate guarantees.
  • the information is transmitted in the form of a signal sampled at a fixed frequency, and this signal must be reconstructed and returned to the receiver at this same frequency.
  • these applications may accommodate to some extent variations in delay and / or routing speed, they nevertheless require a bounded routing delay (of the same order of magnitude as the sampling period of the transmitted signal) and a minimum routing rate for the receiver to benefit from the quality and the fluidity of the transmission.
  • the information as broadcast (emitted).
  • the transmission capacity can be dedicated to the virtual private network.
  • the capacity thus mobilized for the virtual private network is generally greater than its real needs: the intrinsic capacities of the private network link, in particular its bandwidth, may be greater than the needs, and / or there are periods of time during which link virtual private is not used.
  • the total transmission capacity of the WAN including its time dimension, is misused.
  • the invention improves the situation in this respect by proposing a tool for assisting the operation of a network of communicating equipment each having transmission, storage and / or digital information processing capabilities, comprising:
  • a resource manager associated with a resource situation data storage arranged according to a data structure in which an identifier is related to dated values of quantitative quantities; the resource manager being arranged to register at least some of the network equipment as resources in the situation data storage, with:
  • a resource selector including:
  • a first selection tool adapted to return a set of selected resource identifiers in the data storage according to functional identification data
  • a planning tool adapted to evaluate an acceptance condition based on date comparison expressions that relate to a dated functional capacity! and the dated transmission capacity, storage and / or processing capacity continuations maintained relationship of one or more resource identifiers;
  • a resource allocator arranged to receive an identified request for temporary functional capacity reservation, including a dated set of functional data, and to respond to it by:
  • the data structure relates each resource identifier to geographic location data values
  • the resource selector includes a second selection tool adapted to return a subset of selected resource identifiers in the data storage. according to geographical location data taken from the reservation request.
  • the resource selector is arranged to respond to the reservation request by calling the second selection tool and then calling the first selection tool with the resource identifiers returned by the second selection tool.
  • the data structure relates each resource identifier to non-functional resource attribute values, and the resource selector includes a third selection tool adapted to return a subset of selected resource identifiers in the storage. data according to non-functional attribute data derived from the query.
  • the resource selector is arranged to respond to the reservation request by calling the third selection tool for a set of resource identifiers returned by the first selection tool.
  • the resource manager is associated with a data storage link, arranged according to a data structure in which a link identifier is related to a datum of origin and datum of: destination of said link, and the datum manager; resources is adapted to record at least some of the network equipment forming a communication link with:
  • link identifier a first resource identifier corresponding to the equipment in question in the situation data storage
  • a second resource identifier corresponding to one of the equipment directly connected by the equipment in question to the situation data storage
  • a third resource identifier corresponding to one of the other equipment directly connected by the equipment in question in the situation data storage.
  • the resource selector includes a fourth selection tool adapted to receive a subset of resource identifiers and to return: on the one hand, only those received identifiers which are maintained in the binding data storage as the second or third resource identifier in relation to the first resource identifier,
  • the resource selector is arranged to respond to the reservation request by calling the fourth selection tool for a set of resource identifiers returned by the first selection tool.
  • the resource selector is arranged to respond to the reservation request by calling the fourth selection tool for a set of resource identifiers returned by the third selection tool.
  • the resource selector is arranged to respond to the reservation request by invoking the fourth selection tool for a set of resource identifiers returned by the Resource Allocation Tool.
  • FIG. 3 represents two nodes of an information manipulation infrastructure
  • FIG. 4 represents the infrastructure of FIG. 2, modified according to one aspect of the invention
  • FIG. 5A physically represents a set of information manipulation infrastructures, completed according to another aspect of the invention.
  • FIG. 5B represents part of the infrastructure of FIG. 5A in virtualized form
  • FIGS. 6A to 6E show information handling equipment used in the infrastructures of FIGS. 4, 5A or 5B for example;
  • FIG. 7 represents a capacitive profile of a resource, of manipulation of information
  • FIG. 8 is similar to FIG. 7 for another information manipulation resource
  • FIG. 9 represents a functional diagram for part of the infrastructure manager of FIG. 4;
  • FIG. 11 is a graph illustrating a profile of a resource of the infrastructure of FIG. 4 and a series of corresponding temporal events
  • FIG. 12 is a flowchart illustrating the reservation processing of FIG. 9;
  • Fig. 13 is a flow chart detailing operation 96 ⁇ of Fig. 12;
  • Fig. 14 is a flow chart detailing operation 970 of Fig. 12;
  • FIG. 15 is a flowchart illustrating the operation of a time series within an infrastructure resource of FIG. 4;
  • FIG. 16 is a flowchart illustrating the operation of a virtual infrastructure manager
  • FIG. 17 illustrates a request evaluation device
  • FIG. 18 is a flowchart illustrating a function of a tool of the device of FIG. 17;
  • FIG. 19 is a flowchart illustrating another function of the tool of FIG. 18;
  • FIG. 20 is a flowchart illustrating the operation of another tool of the device of FIG. 1;
  • FIGS. 21, 22 and 23 are flowcharts respectively illustrating different functions of yet another tool of the device of FIG. 17;
  • FIGS. 24 to 27 are flow charts respectively illustrating functions of another tool still of the device of FIG. 17;
  • FIG. 28 is a diagram of a conceptual data model for the tool of the invention.
  • FIG. 29 is a diagram illustrating the initialization of the tool according to the invention.
  • Appendix 2 defines a set of function for use in the invention.
  • This document may contain elements that may be protected by copyright or copyright.
  • the rights owner has no objection to the identical reproduction by anyone of this patent document as it appears in the files and / or publications of the patent offices. On the other hand, it reserves for the remainder the entirety of its copyrights and / or copyright.
  • FIG. 1 shows three computers 100, 102 and 103, also denoted “COMP0", “CO P2” and “CO P3", interconnected via a router 101, also denoted "ROUT1".
  • the computer COMP0 100 is interconnected with the router ROUT1 101 by a bidirectional link, the directions of which are decomposed into a forward link 111, from COMP0 to ROUT1, and a reverse link 1 12, from ROUT1 to COMP0.
  • the router ROUT1 101 is interconnected with the computer COMP2 102 by a forward link 121, from ROUT1 to COMP2, and a return link 122, from CO P2 to ROUT1.
  • the outbound and / or return links may be, at least in part, Internet links.
  • Figure 1 is presented as a reduced system, in which the invention can begin to manifest itself. It is clear that an extended network will include many more resources. But they will remain, at least in part, treated as described in Figure 1.
  • a node can be a computer, a router, a switch, a storage system, a modem or a visualization system, a data acquisition system or a sub-network of sensors.
  • network links generally bidirectional, as seen above.
  • Figure 2 schematically shows a simple example of what is now called an "extended physical infrastructure".
  • This physical infrastructure hereinafter PI 200 infrastructure, shows a node 201, designated 1, interconnected to a node 202, designated N2, via a forward link 2012, designated L12, er of a link back 2021, designated L21.
  • the node N2 202 is itself interconnected to a node 204, designated N4, via a forward link 2024, referenced L24, and a link back 2042, referenced L42.
  • nodes N4204 are also interconnected nodes designated N3203, N5205, N6206 and N7207, respectively via links L342034, L542054, L642064, L74 2074 and return links L43 2043, L45 2045, L46 2046, L47 2047.
  • the set of Ni nodes and Li links that connect them together constitute the infrastructure Pi 200.
  • This infrastructure PI 200 is delimited by a thick dashed frame in Figure 2.
  • the nodes are mostly computers.
  • the node N4 can be a computer, a router or a server.
  • a node N1 corresponds to a physical unit PI 200 (a computer or a router for example), the links being mainly network links, including Internet links, if any.
  • a node and its links depends on the fineness of the decomposition of the physical infrastructure: in a finer representation, a node could consist of a functional unit of a computer (disk, processing unit ), while, in a coarser representation, a node could be a subnetwork, for example.
  • the fineness of the decomposition can be different according to the nodes of the infrastructure: a particular node can consist of the whole of a sub-network whereas a different node of the same infrastructure can be only consisting of a personal computer from another subnet.
  • Figure 3 is a generic and simplified example of the variety of devices that may constitute a node. This figure 3 shows an NI node 310 interconnected with an N2320 node.
  • the NI node 310 may comprise a display device or DISP device 311, and / or a storage disk, or DSK disk 312, with its controller, and / or a central processing unit, or CPU 313.
  • the N2 node 320 may include an MD 321 modem, and / or an S W 322 switch, which may also be a router.
  • the resources included in a node are at least partially configurable, for example by means of a command received by the computing unit, or CPU, of the node in question.
  • the term calculating unit must be taken here in a broad sense, and not be limited to the microprocessor fitted to the central unit of a personal computer, a workstation or a server.
  • This article focuses on managing the movement of massive data sets within distributed resources, computations, or storage, associated with scientific instruments for capturing information.
  • the proposed solution is based on a bandwidth profile implementation mechanism, associated with the traditional transport protocol.
  • This article introduces the malleable resource allocation approach by capacity time profile represented by a step function. This profile is only used in the case of the allocation of bandwidth 1P to convey a volume of data in deterministic time.
  • This article focuses on the management of bandwidth reservations in an optical network.
  • the proposed solution is based on an optimization algorithm using linear programming and mixing rigid queries and malleable queries (with several levels of bandwidth).
  • This article looks at security management in on-demand virtual infrastructures.
  • the proposed solution is based on the use of a simplified public key infrastructure and delegation.
  • VXDL Virtual Resources and Interconnection Networks Description Language
  • This article proposes a description language of a "virtual infrastructure” entity combining network resources and computing resources.
  • This article is a snapshot of network virtualization issues, it does not mention any combination of virtualized network resources and computing resources.
  • CARRIOCAS prcject Towards Converged Internet Infrastructure Supporting High Performance Distributed Applications
  • VEGAT-WHITE PRIM ⁇ T D. RODRIGUES, L. THUAL, D. VERCHERE, IEEE / OSA Journal of Lightwave Technology, 2009.
  • This article presents in a very general way the approach of combined virtualization of the network and the computer equipments.
  • virtualization that is to say a set of physical elements, such as a physical infrastructure, are collectively managed to form a virtual element of a virtual infrastructure. For example, several computing units, including those distant from one another, can be virtually associated to form a single computing unit of greater capacity.
  • FIG. 4 shows a physical infrastructure manager, or PIM manager 401, assistant to the PI infrastructure 200.
  • the PIM manager 401 is connected to each of the Ni nodes of this PI infrastructure 200 by means of a respective link 411-i. , shown in fine dashed line. Each link allows data exchange between the PIM manager 401 and the corresponding node N1.
  • the PIM manager 401 can furthermore be connected to a user interface, or UI interface 05.
  • This PIM manager 401 is capable of receiving an X request, possibly via the UI interface 405, on which a request will be made later. .
  • the PIM manager 401 is adapted to maintain a dynamic representation of the PI infrastructure 200, that is to say mainly all the resources of this infrastructure PI 200, including the nodes Ni of this infrastructure and the links of communication between these nodes.
  • the PIM manager 401 is further adapted to maintain a representation of the functional state of these resources.
  • the PIM manager 401 maintains in particular a list of so-called “physical” attributes, as well as a list of control and control functions for the resource in question.
  • These control functions are generically named “rt CTRL ⁇ functions and control functions," CMD0 functions. "The shape of CTRL0 AMCC and functions depends on the nature of the resource.
  • the PIM manager 401 maintains for each of the resources of the infrastructure PI 200 a corresponding object of the "information manipulation resource" type, as defined in Appendix A.1.1.2, which is designated herein. after object of type R. It is understood that a "type" of object can correspond to what is generally called an "class” of object.
  • Each type of object R includes, as physical attributes, a universal identifier of physical resource "URI” and a type of physical resource "type_r” s which type belongs to the extensible set of the types of resources described in Appendix A l .3.1.
  • the PIM manager 401 can be connected to an organized data storage space to maintain this representation of the infrastructure PI 200.
  • the storage space here takes for example at least partially the form of a database, designated base RDB 402 in Figure 4.
  • the PIM manager 401 creates an instance of the class R for each resource of the infrastructure PI 200 in the form of what is called a "daemon", or a "daemon”. Each daemon can thus be invoked, for example by functions linked in the class R, or other functions.
  • FIG. 28 shows that the PIM manager 401 maintains:
  • object Substrate Router 2780 For each routing device, a corresponding object generically designated object Substrate Router 2780.
  • Figure 4 shows two separate data exchange networks, it is possible to make a functionally equivalent device into a single network.
  • the P3M manager 401 can exchange data with at least some of the nodes N1 via the network links between these nodes.
  • manager PIM 401 has been shown here outside the PI 200 infrastructure, it should be understood that this manager can also belong to this infrastructure, or even be distributed on one or more of the nodes of the latter.
  • FIG. 5A shows a plurality of physical infrastructures, namely the infrastructures PI1-200-1, PI2200-2,..., PLI 200-i, PIn200-n, controlled by respective physical infrastructure managers, namely the managers PIM1 401-1, PIM2401 * 2, ..., PIMi 401-i, ..., and PIMn 401-n.
  • These ⁇ 400-i managers are connected to a virtual infrastructure manager, or VIM manager 500.
  • the communication between the VIM manager 500 and the PIM managers 40 li can be established according to a standard protocol, for example of the MTOSI type. English "Multi-Technology Operations System Interface" or "Interface of multiple technology operating systems” in French), or a similar protocol, including proprietary.
  • the VIM manager 500 is able to send X requests to each of the PIMi 40 l-i, which requests may include commands to be executed as will be seen later. This VIM manager 500 can receive requests ⁇ , which will be discussed later.
  • Figure 5B shows in the lower part of the infrastructure of Figure 5A in a form called “virtualized”, which can be called virtual infrastructure, where infrastructure VI 510.
  • each physical resource is seen by the VIM manager 500 as a functional element in terms of manipulation deformations.
  • the VIM manager 500 thus sees each physical infrastructure PI as an aggregate of functional elements.
  • FIG. 5B shows, for example, a physical infrastructure ⁇ , referenced 10-1, a physical infrastructure PI2, referenced 510-2, a physical infrastructure - referenced 510-3, a physical infrastructure P11, generic, referenced 510-i, and a Pin physical infrastructure, referenced 510-n, each time in a virtualized form.
  • Each functional element is represented by a cube. Although this is not visible in FIG. 5B, each physical resource is divisible, as far as its own functional capacity is concerned, into several functional elements. In addition, the capacity of these functional elements may be variable over time.
  • each functional element can be seen as a "virtual engine” running on a physical resource.
  • the shape of a virtual machine, and the management capabilities it offers, depend on the nature of the physical resource it is run on and its function within the infrastructure.
  • the notion of virtual machine as it is understood here can go beyond what the technique conventionally means by a virtual machine. For example, a partition of a data storage space can be viewed as a virtual machine "running" on that space. This has been done to aid the understanding of the present description.
  • VM WARE registered trade name
  • XEN registered trade name
  • the virtualization of a physical resource consists of defining a plurality of virtual resources sharing, in capacity and / or time, the functional capacity of this physical resource. This involves running virtualization agents on the physical resource itself or at least on the PIM manager that is responsible for this resource. These agents can control, configure, and / or control the physical resource through the CMDO and CRTLO functions discussed above.
  • each PIMi 401 "i manager decides which physical infrastructure resources will be virtualized. For some resources, one can choose to virtualize only part of the resources.
  • FIG. 5B shows a virtual link Ll 550-1 connecting infrastructure P12, PI3, Ply and Pin, while virtual links L2550-2 and L3550-3 connect infrastructure ⁇ , PI2, PI3 and Pli.
  • each node or link is seen as functionally homogeneous.
  • each resource is endowed, at a given moment, with only one function, called, main, such as storage, calculation, communication link, or router for example.
  • main such as storage, calculation, communication link, or router for example.
  • main such as storage, calculation, communication link, or router for example.
  • a physical resource constantly performs the same function, but this is not required.
  • a personal computer in that it includes computing capacity through its processor and storage capacity offered by its hard disk, is likely, in a virtual infrastructure, to offer these functions two functions, but not simultaneously.
  • FIG. 5A Although the lower part of the figure SB represents only part of the infrastructure of FIG. 5A, it is understood that the whole of this infrastructure is intended to be virtualized, in particular, each physical infrastructure ⁇ -i, by PI infrastructure example 1200-1, PI 200-2, Pl-i 200-i and Pin 200-n.
  • all the nodes of the same physical sub-infrastructure offer permanently the same function. This is the case, for example, when the sub-infrastructure takes the form of what is called a "cluster" in English, or a cluster of servers in French. This is not required, however.
  • the VIM manager 500 is adapted to define one or more virtual infrastructures, or VPXI infrastructures (of the English "Virtual Private eXecution Infracture", or “Virtual Private Execution Infrastructure” in French).
  • Each VPXI infrastructure thus includes virtual nodes interconnected by virtual links.
  • a VPXI infrastructure is composed of virtual resources defined from physical resources.
  • each virtual node comprises part of the functional capacity of a physical node.
  • a virtual link includes a portion of the bandwidth offered by the physical link (s) on which it is based.
  • some virtual resources may correspond to the entire functional capacity of a physical resource, at least all of the functional capacity that one has decided to virtualize, also called “exposed capacity”.
  • Figure 5B shows a first infrastructure virtual VPXI-1 570 * 1, consisting of virtual nodes represented by horizontally hatched cubes, and a second VPXI-2570-2 virtual infrastructure, including virtual nodes represented by obliquely hatched cubes Hatches differentiating between the first and second VPXT virtual infrastructures - 1 70-1 and VPXI-2 -570-2 have been included in the lower part of Figure SB, each time in relation to the corresponding physical nodes.
  • a first infrastructure virtual VPXI-1 570 * consisting of virtual nodes represented by horizontally hatched cubes
  • a second VPXI-2570-2 virtual infrastructure including virtual nodes represented by obliquely hatched cubes Hatches differentiating between the first and second VPXT virtual infrastructures - 1 70-1 and VPXI-2 -570-2 have been included in the lower part of Figure SB, each time in relation to the corresponding physical nodes.
  • a virtual node can be defined from only a portion of the functional capacity of the same physical node.
  • the same virtual sub-infrastructure can only collect resources of the same function (calculation, storage or printing for example), which allows, in a certain way, to add their respective capacity.
  • complex virtual infrastructures for example comprising two computing elements interconnected by an Internet link, in addition to a set of storage elements connected to one of these two calculation elements. .
  • the different virtual infrastructures are isolated from each other, allowing each infrastructure to benefit from a high level of security and management of capacity and performance.
  • a VPXI infrastructure can be specifically assigned to a user.
  • the VM 500 manager selects, allocates and manages virtual resources and links between virtual nodes.
  • the VIM manager 500 For each VPXI virtual infrastructure, the VIM manager 500 maintains a computing object representing that infrastructure, generically referred to as VPXI object 2710 in Fig. 27.
  • This VPXI object maintains in relation:
  • PIM infrastructure 200 which requires the reservation of resources, a security constraint data, which defines the required security level for the resources, an allocation period data, which defines a period of existence of the sub-infrastructure in the time, for example in the form of a start date of reservation and a total time of execution or an end date of allocation;
  • the virtual network topology including performance characteristics such as bandwidth and latency, as well as security, business cost and time attributes linking the virtual resources to each other;
  • VIM manager 500 For each virtual node, the VIM manager 500 creates and maintains a corresponding computer object, generically referred to as VXnode object 2730 in FIG. 28; linking a list of so-called “virtual” attributes and a list of control functions of the corresponding physical resource. These control functions are generically referred to as PILOTO functions.
  • VXnode 2730 object still contains a list of calendars, which will be discussed later.
  • the virtual attributes include, among other things, a resource type, denoted "typej", which type belongs to the extensible set "of the information processing resource types" described in Appendix A.1.3.1, or together Rt, attributes of security, reliability, mobility, resizing autonomy and monitoring.
  • the VIM manager 500 still maintains a virtual link object for each virtual link of a virtual sub-infrastructure, generically referred to as VXlink object 2740 in Fig. 28, and which relates analog entries to a VXnode object 2730.
  • a VXlink object 2740 includes an identifier of the original virtual node and an identifier of the destination virtual node.
  • VIM manager further maintains for each virtual router a data object, generically designated VXrouter object 2750 in FIG 28 "and has similar inputs to VXnode object.
  • each VPXJ object includes pointers to each of the virtual resources that comprise it, namely one or more Vxn objects of 2730, Vxlirik 2740, and VXrouter 2750.
  • Each VXnode object 2730 includes a pointer to a substrate object Node 2760 corresponding to the physical node on which the virtual node is defined. In general, several VXnode 2730 objects can point to the same substrate 2760 substrate object.
  • each Vxiink object 2740 and each Vxrouter object 2750 points to a substrate link object 2770 and a substrate router object 2780, respectively.
  • the manager VHvi 500 further maintains for each user of a VPXI infrastructure, a user object, GENERALLY represented USER 2720 in Figure 28, in relation to the object VPXI 2710 assigned to it.
  • a USER 2720 object maintains in relation: a list of general attributes relating to the user, including user name data, user type data, user location data;
  • BiiiingO functions a list of payment functions, or generically referred to as BiiiingO functions.
  • the manager V 500 can be connected to an organized storage space of the database type, for example the VRDB database 502 of FIG. 5A.
  • each VXnode object 2730, each VPXI object 2710, each VXl Rouk object 2740, each VXrouter object 2750 takes the form of a "daemon", or an agent, executed by the VIM manager 500.
  • each USER 2720 object can also be made in this form.
  • This VIM 500 can advantageously be implemented in the form of what is called a "framework" in English, or “framework of application” in French.
  • the management of virtual infrastructures VPXI implies that one can intervene on each resource of the physical infrastructure P, considered individually. Examples of physical structures that permit it are described, by way of non-limiting example, with reference to FIGS. 6A to 6 ⁇ .
  • FIG. 6A shows a data storage disk, or DSK disk 601, together with its capacity controller, or CTRLR controller 61 1, which allows the exchange of useful data, or U_DAT data, for reading and / or writing with the DSK 601 disk.
  • the CTRLR 611 controller is capable of operating the DSK 601 disk according to a set of operating parameters.
  • the CTRLR 610 controller has a unit that interconnects it with a PIM manager in charge of the DSK 601 disk. This unit, designated ACT unit 611, can be seen as an actuator responsible for executing instructions from the concerned PIM manager. , for example transmitted through the communication network shown in dashed line in Figure 4. These instructions can have a particular shape.
  • Figs. 6B to 6E illustrate arrangements similar to those of Fig. 6A:
  • a display device or DISP device 602 is connected to its respective controller CTRLR 612, itself connected to an ACT unit 622
  • a central computing unit or CPU 603, is connected to an ACT unit 623 via its controller CTRLR 612;
  • a switch and / or router, or RTR device 604 is connected to its controller CTRLR 614, which is connected to an ACT unit 624;
  • a network access point or NAP point 605 is connected to an AC unit 25 via its CTRLR controller 615.
  • the manager PIM sends instructions to the ACT actioners on call of the functions CTRL () and / or CMDQ.
  • the use of an ACT actuator is not possible or not necessary.
  • the data necessary for the control and / or control configuration of the resource is directly received by the controller CTRLR as useful data, referred to as U-DAT data in FIGS. 6A-6E.
  • U-DAT data useful data
  • the ACT actuator is capable of modifying at least some of the operating parameters of its respective controller.
  • the actuator can be viewed as a management agent for a resource.
  • Resource management in the PI 200 infrastructure requires management agents that can maintain control and command functions as well as a status register for each infrastructure resource.
  • each management agent must be able to execute, ideally permanently, from which nature of the physical resource to manage, may depend on the execution environment of the agent.
  • the agent for its management can be deported to a different location of the infrastructure, typically on the manager PIM200, as is the case. especially network links. It may then be advantageous to provide an agent common to all the resources to be managed at the level of the PIM manager 200.
  • the controller is able to modify quantitative data of maximum capacity of the resource he is dealing with.
  • FIG. 7 represents an example of what can be called a "capacity time profile" for a resource, which is noted as a C (t) profile.
  • a time profile C (t) can be established for any physical resource of the PI 200 infrastructure. Such a profile can also be established for any virtual resource.
  • the temporal profile C (t) of a resource consists of all the variations concerning the functional capacity C of this resource over time / or a period of time.
  • Any profile C (t) first comprises a temporal sub-profile of total capacity, or profile Cmax (t), corresponding to the time evolution of the maximum functional capacity of the resource.
  • profile Cmax corresponding to the time evolution of the maximum functional capacity of the resource.
  • the total capacity Cmax of the resource is constant over time, but this is only one example.
  • a profile C (t) may further comprise a set of temporal sub-profiles of capacity reserved, in each case, to an infrastructure t.
  • the infrastructure / will take the form of a virtual sub-infrastructure, typically a VPXl infrastructure, but this is not mandatory.”
  • the subprofile of capacity reserved for infrastructure / is noted Ci (t ).
  • the FIG. 7 thus shows a reserved capacity sub-profile for a first infrastructure 1, denoted Cl (t), and a reserved capacity sub-profile for a second infrastructure 2, denoted C2 (t).
  • a reserved capacity subprofile Ci (i) may include one or more reservation fragments, i.e., a quantity of the capacity of the resource reserved for the portion of the infrastructure in question between two dates.
  • a reservation fragment may correspond to an integral capacity, defined as the sum between these two dates of the corresponding part of the reserved capacity subprofile.
  • a profile C (t) may further comprise a "best effort" capability subprofile, or capacity profile at best, denoted by Cbe (t).
  • the sub-profile Cbeft corresponds to the capacity of the resource which is public and dedicated to the so-called service ! * best effort.
  • This best effort "capability is not allocated to a specific part of the PI 200 infrastructure. When considered between two dates, this" best effort “capability profile delineates a" best effort “fragment. effort ", representing an integral capacity, that is, any resource whose total capacity can be divided between an unsecured capacity and a guaranteed capacity includes a C (t) profile with a" best effort “capability Cbe (t). this is particularly the case of communication-type resources or which include an Internet link.
  • the profile C (t) may further comprise a reserve capacity subprofile, or profile Crvn (t), corresponding to the capacity of the resource set aside.
  • the Crvnft profile) may include spare capacity fragments.
  • the C (t) profile includes a residual capacity subprofile, or Crslft profile, which corresponds to the temporal evolution of the capacity of the resource which is neither attributed to any part of the infrastructure nor set aside, nor allocated to the BE service.
  • This residual capacity is available for the PI 200 infrastructure elements. It can be qualified as “bookable”, “available” or “exposed” capacity.
  • the profile C (t) of a resource can be represented by a set of time functions in the form of a staircase.
  • Each function can take positive values in all real numbers, rational numbers, integers or Boolean numbers, depending in particular on the possibilities of dividing the capacity of this resource.
  • the function of a resource is understood as the function that this resource exercises within the infrastructure, for example a computer function or information processing function, a storage function, a communication function, a function routing, a visualization function, a data capture or acquisition function.
  • the measurement of the functional capacity C of a resource depends on the function of this resource.
  • the capacity associated with a communication function may be measured by a digital data transmission rate, for example, expressed in. bits
  • the capacity associated with a storage function may be expressed as a quantity of digital data, for example in bytes.
  • the sum of the allocated functional capacities of a resource is less than or at most equal to the maximum capacity of this resource.
  • the residual capacity of a resource which is also expressed in the form of a profile, can be proposed to an infrastructure or kept in reserve.
  • the total capacity of a resource can be seen as the nesting of all the allocated functional capacity profiles and the residual functional capacity profile.
  • Each profile can be viewed as a set of dated values of quantitative capacity data.
  • the allocation of a fragment of capacity to an infrastructure is broadly understood to mean that, during the corresponding time period, the resource operates on behalf of the infrastructure in question.
  • the part of the corresponding capacity then constitutes a virtual resource of the infrastructure in question for the corresponding period of time.
  • a fragment of capacity is allocated to an infrastructure or a resource of this infrastructure.
  • the same physical resource can provide different functions within the infrastructure, physical or virtual, but in a given period of time, this resource provides only one and the same function, called "main”.
  • Figure 8 shows that the maximum capacity Cmax of a resource can be modified over time.
  • the total capacity of a resource can also be modified after a new distribution of network resources that is also called “reprovision” or “reprovisioning”.
  • an increase in the maximum capacity may correspond to the illumination of an additional optical fiber of the network or to the activation of new wavelengths.
  • this may correspond to a modification of the parameters of a virtual machine, such as a working memory size, an amount of bandwidth or calculation power.
  • a temporal profile of capacity C (t) relative to a virtual resource a variation of the maximum capacity Cmax, which may be temporary, may result / imply a redefinition of this resource from the physical resource on which she relies.
  • this may correspond to an increase in the size of a data storage partition of a physical device, attributed to the virtual resource in question.
  • each profile can take the form of a daemon executed according to the case on a controller of the type of the PIM controller or the VIM controller, and / or be stored on one of the bases RDB402 and VRDB502.
  • the list of calendars of a VXnode 2730, VXlink 2740, or VXrouter 2750 object may include a link to the profile of this virtual resource and / or a link to each physical resource involved in this virtual resource.
  • this link can point to only part of a profile, such as a reserved capacity subprofile.
  • the capacity profile C (t) of a virtual resource can be deduced from the capacity profiles of the physical resources * or in some virtual cases, which compose it.
  • a physical resource object may include a link to the time profile of this resource, for example maintained as a physical attribute in one of the Substrate node 2760, Substrate link 2770 and Substrate router 2780 objects.
  • the PtM manager 400 can maintain a capacity profile C (t) for each P infrastructure resource PI 200, particularly in the physical attributes of the Substrate Node, Substrate Link or Substrate Router objects.
  • the capacity profile Cft) of a resource can also be stored in the resource itself, when the physical constitution of this resource allows it. In this case, Substrate Node, Substrate Link, or Substrate Router objects can point to this profile.
  • the VIM manager 500 maintains a capacity profile C (t) for each virtual resource based on the infrastructure PI 200. This is what has been called “Calendar” in connection with FIG. 28. This makes it possible, in particular, to create infrastructures. VPXI by aggregating / binding capacity fragments of a virtual resource.
  • a virtual node and / or a VPXI object can be created by aggregating functional capabilities of unassigned physical nodes (fragments). For example, we can, on the same principle, create "best effort" infrastructures by combining the "best effort" capacities of different physical resources.
  • a temporal capacitive profile associates a value of time (date) with a value of capacity.
  • temporal profiles for physical or virtual resources relating to other attributes of the resource than its capacity It is possible to establish security profiles allowing for example access to the resource only at certain times of the day, replication profiles according to which, for example, a resource (storage) is replicated during the day and not at night. ; or monitoring profiles where, for example, a resource is monitored on working days and not on holidays.
  • a capacity profile can be defined for each virtual node because it can operate simultaneously, successively or alternately for different VPXI infrastructures.
  • Time profiles can be established for other attributes, including values for security, performance, geographic location, monetary or energy cost of the resource in question.
  • the request Y of the figure SA can be a so-called "reservation" request, by which the mobilization of at least part of the functional capacity of the physical infrastructure resources PI 200 is requested for a given period of time.
  • the request Y can target a given quantity of this capacity, in agreement with the divisible nature of this capacity.
  • the reservation of the resource can be limited in time, and in this case be expressed in absolute form, that is to say delimited by two universal dates PI physical infrastructure PI 200, or relative, for example by .adata a start and a reservation period.
  • a reservation request is more exactly a "pre-reservation" request, since it aims at a future reservation of the functional resource capacity,
  • the request Y may also be a so-called "reprovision" request, that is to say a request to modify the functional capacity of one or more infrastructure resources, or even all the resources thereof. Most often, a reprovision request aims at or involves adapting or distributing the resources of the physical infrastructure PI 200 in a different way.
  • a reprovision request can be defined absolutely or relatively, and may or may not be limited in time.
  • the request Y can target virtual elements, or virtualized physical resources.
  • a query Y relates to a functional capacity and a period of time, dated or not, without aiming at a particular physical device or virtual node.
  • FIG. 9 illustrates the processing of a request Y1, similar to the request Y of FIG. 5A, by the manager VIM 500.
  • the request Y1 consists of a reservation request.
  • the manager VIM 500 implements a reservation processing, designated Rsrvn processing, represented by the block 901.
  • the srvn processing 901 interacts with a description of the resource state of the PI infrastructure 200 or the virtual infrastructure VL or description RStat, represented by block 902.
  • the description RStat 902 can use the profiles maintained in the database RDB 402 and / or VRDB 502.
  • the processing Rsrvn 901 results in a profile C (t) to pre-reservation, block 910.
  • This profile C (t) to pre-reservation is stored, for example in replacement of the initial profile of the resource.
  • the Rsrvn 902 processing may further involve Rprvn 903 processing, as illustrated by the fine dashed arrow in Figure 9. This may be the case, for example, when the capacity residual profile of the resource is insufficient in view of the ability to reserve the query Yl next.
  • the profile C (i) can be applied to a converter Cnvtr 914 to obtain what is called here a "time series of capacitance events", or serial 916 .
  • a series represents a chronologically ordered sequence of future dated events that trigger actions of configuration and / or management of the resource considered then variations in the profile C (t) of this resource.
  • such a series is called “bounded horizon", that is, it contains only the capacity events between a start date BD and an end date ED, this end date ED being temporally remote from the start date of a fixed period, or time horizon h.
  • This series is also called “sliding”, that is to say that the start date BD is regularly advanced as time passes.
  • the converter 914 can be seen as interpreting the time capacity profiles.
  • FIG. 11 shows a representation of a series Se corresponding to the profile C (t) of FIG. 7.
  • the series Se comprises a set of computer triplets Ek, Ek + 1,..., Ek + 5, each comprising a universal date data, a capacity value data item and a pointer data item to a set of functions and / or parameters. configuration and / or management of the resource concerned.
  • a triplet, or event is generated correspondingly.
  • the event triplet Ek + J corresponds to the end of the capacity reserve Crsn (t)
  • the time series 916 takes the form of a computer object as defined in Appendix A.1.1.4, in combination with the objects defined in Annexes A.1.1.3, A.1.1.5, A.1.1.1. More generally, an event Ek relates a date, one or more command identifiers for the resource and a set of parameters for these functions, based on a dated attribute value. In other words, it is possible to establish a time series Se for any profile describing the variation of a resource attribute over time.
  • a time series Se that is to say the call of the converter with a time horizon indication and the chronological call of each function and parameter of this series, at the appropriate date, can be performed, in part and for some physical resources at least, by the PIM manager 200 in charge of this resource.
  • step 950 the manager VM 500 receives a request Y.
  • This request includes indications of functional capacity to be reserved, including the function itself and the "quantity" of this function which is referred to, of time period of time. reservation, or at least a start date of reservation, and possibly of targeted resource (individualized).
  • the manager VBv1 500 consults the state of the resources of the infrastructure V1, as they appear for example in the resource description 901. This can be done using the resource profiles contained in the base VRDB 502 and / or RDB 402.
  • step 954 the V1 driver 401 judges whether it is possible to satisfy the request Y, to what extent, and how.
  • This step 954 includes a step in which the request Y is formatted, in accordance with the representation made of the resources in the VRDB database 502.
  • the request Y is stored in the manner of functional nodes connected to each other by links of links. communication.
  • the query Y can specify the capacity of each functional node and each link.
  • the VIM manager 500 creates an object called "VPXF" in step 960.
  • the creation of a VPXI object of step 960 notably comprises the definition of the VPXI object in question, its storage in an organized data structure, and its allocation to the user having generated the request Y.
  • the request Y can be submitted to the VIM manager in the form of a VPXI object, for example using a markup language conforming to the XML standard.
  • the physical infrastructure resources are virtually allocated according to this object, at step 970.
  • the VIM manager 500 returns a success notice at step 999.
  • the creation of a VPXI object starts at step 962 by the creation of a new entry in a VPXI table, as represented for example in FIG. 27.
  • this table maintains a relationship, among other things. , an identifier datum of the VPXI object, a user identifier datum, a description of this object, or a link to such a description, in terms of resources (links, nodes and routers in particular), a list of functions management and topology of the VPXI object,
  • Operation 968 then gives the user the access rights defined in the VPXI object that has just been created.
  • the operation 968 further includes loading the newly created VPXI object as a daemon.
  • Step 964 involves updating and / or creating a VPXI object 2710, and objects Vx node 2730, Vxlink 2740, Vxrouter 2750 and substrate node objects 2760, substrate Hnk 2770 and substrate router 2780.
  • operation 968 is a response to the user, response that follows the request that this user has issued. There is also an answer in a reprovision request.
  • step 972 all the resources concerned by the VPXI object are listed, and it will be necessary to configure. This involves consulting the list of resources maintained in relation to the VPXI object in question in the database RVDB 502.
  • a loop structure is started by setting a first resource as a current resource, in a step 974.
  • this current resource is a node or an arc (or link), during a step 976.
  • the resource is a node, we will consider this node in step 979. If the resource is an arc, we will consider the source node of the arc in step 978.
  • the source node of the arc is the one hence the communication made on the arc or link considered.
  • this processing can be considered as a procedure relating to the node concerned, a procedure that is defined in the VPXI object, for example by pointing a particular procedure, with parameters, among a predefined set of procedures.
  • This usually involves sending the control manager 4 200 commands. These commands can be seen as the result of pilot function calls, generically denoted PILOT (), having effect on the PIM manager 200, schematically represented by the X request described above.
  • a particular procedure might be the dynamic deployment and startup of a VMi virtual machine image, with operating system and pre-compiled executable programs, on a particular machine Mk.
  • This procedure might be referred to as "Mk depioy (VMi) tt , and is an example of a CMD () function.
  • another particular procedure may correspond, for a transmission link, to the association of a virtual link indicator (VLi) with a guaranteed service capacity (GARANTEED) and a threshold value of flow (Mi) on the port Pk.
  • VLi virtual link indicator
  • GAANTEED guaranteed service capacity
  • Mi threshold value of flow
  • Each resource type has a set, or set, of predefined configuration procedures. These configuration procedures are transmitted to the physical node considered either directly or via the PIM manager.
  • the processing of all the resources of a VPXI object can be done in parallel, by resources, since these resources can generally be configured independently of each other. This makes it possible to accelerate globally the processing of a request Y.
  • Figure 15 illustrates how one can exploit a given "time series”.
  • the step 1302 sets to 0 (for example) the value of an index k.
  • step 1304 executes the event defined in the time series, for time T3 ⁇ 4 (T 0 for k ⁇ 0).
  • T 0 for k ⁇ 0 the value of an index k.
  • step 1304 executes the event defined in the time series, for time T3 ⁇ 4 (T 0 for k ⁇ 0).
  • T 0 for k ⁇ 0 the next event, of rank k + 1, of the series. This is symbolized in 1306 by the fact that we go from k to k + 1. (at this stage from 0 to 1).
  • Test 1308 determines if the end of the series has passed.
  • step 1310 consists of waiting for a time equal to 3 ⁇ 4 -T k .
  • the event of the series is executed for the new value of k, at 1304, and so on, until the test 1308 makes it possible to exit to the end step 1312 .
  • the device responsible for operating a time series may be of different material depending on the capabilities of the physical resource considered. In some cases, for example when the resource involved includes a computer, the resource itself operates its time series. In other cases, the resource merely responds to the function calls corresponding to each of the events (receiving instructions only).
  • the converter 914 is advantageously executed on the PIR manager 202.
  • VPXI management daemon Upon initialization of the global system, a VPXI management daemon is loaded along with a set of blank tables.
  • the VPXI manager embeds a resource allocation module which makes it possible to establish the virtual nodes responding to a VPXI request.
  • a first parameterization which can be manual, is to fill in the information of general order, in the different tables.
  • Each control daemon of a physical resource namely each Substrate Node, Substrate Link, and Substrate Router daemon in Figure 28, depending on the nature of the resource in question, is loaded and initialized during a save operation of that resource. physical with its respective PIM manager 400.
  • This record which includes the information of the information necessary for the creation of an object of type R, can be automatic, for example resulting from the execution of a series of instructions in the form of a computer code, or manual , by intervention of the owner / manager of the resource.
  • This record triggers the initialization of the configuration procedures specific to each resource, in particular the CTRL0 and CMD () functions.
  • the VXnode, VXlink, and VXrouter daemons which act as virtual resource driver daemons, are loaded and initialized as soon as they are allocated to a VPXl infrastructure by the VPXL manager.
  • a first step E 1 includes the recording, or the declaration, of resources in what could be called a "substrate" of resources. This registration is made with the respective PIM manager 400 of the resource.
  • a second step E2 corresponds to the submission of a VPXI infrastructure request by a user.
  • a third step corresponds to the allocation of ime OR several virtual resources by the VPXI manager of the VIM manager 500 to a VPXI object.
  • a fourth step E4 corresponds to the activation of a VPXL infrastructure
  • a fifth step E5 corresponds to the activation of a control function of the virtual resources according to their respective calendars.
  • a sixth step E6 corresponds to the activation of a physical resource control function via the PIM manager, for example a configuration function.
  • a seventh step E7 corresponds to the access and use of the fragment of the physical resource by the user.
  • Figure 16 considers that this is treated by a main procedure. After its departure 1400, it establishes an initial configuration, which is generally predetermined, and sets that this initial configuration is the current configuration 1404. Then, we wait for a request 1406. When a request arrives, it is processed as in 1408. This results in a new configuration, which is established as the current configuration in 1410, after which it returns to 1406 to reach the next request.
  • the creation of a VPXI object involves the reservation of fragments of capacity in the capacity profiles of each of the resources concerned by this VPXI object.
  • any VPXI object can also present a time profile of capacity, corresponding to the aggregation of the resource capacity fragments that constitute it.
  • the profile of the VPXI object can in particular comprise a reserved fragment of a VPXI object request, a fragment of available capacity, or to reserve a usable "best effort" capacity fragment, without any other guarantee by any user. infrastructure.
  • This temporal profile, or at least a link to this profile can be maintained in the storage structure that stores the VPXI objects. And this time profile can be submitted to the converter to obtain a time series each time.
  • the VIM manager 500 comprises a request evaluation device, designated RED device 1700, capable of interacting with the VRDB base 502 to determine whether a request Y that is submitted to it can be satisfied, and what measure.
  • This device can take the form of a computer module at least partially executed on the VIM manager 500. In particular, this module can take the form of a daemon. This module can also be designated resource allocation module, or Vx module tolloc.
  • the device R £ D 1700 comprises a geographic resource selection tool, or tool GEOCEL 1702j adapted to select a subset of resources of the VRDB database 502 according to one or more geographical criteria, taken from the request Y.
  • the selection of the subset of resources may take into account political criteria (belonging to a nation, a country, a government, an institution or others).
  • the device RED 1 00 further comprises a functional resource selection tool, or tool FCTSEL 1704, adapted to select some of the resources of the VRDB base 502 according to functional attributes maintained in the database in relation to the resources in question.
  • the FCTSEL tool 1704 is arranged to establish this selection among a subset of resources selected by the tool GEOSEL 1702.
  • the RED 1700 device further comprises an attribute-based resource selection tool, or tool ATTRSEL 1706, adapted to receive at least part of the request Y, and to output a subset of resources of the VRDB base 502, selected based on attributes maintained in this database VRDB 402 in relation to the resources in question.
  • the tool ATTRSEL 1706 is arranged to establish this selection among a subset of resources selected by the tool FCTSEL 1704.
  • the RED 1700 device further includes a link selection tool, or RLMK tool 1708, adapted to receive a set of links and input resources, and to output a subset of selected links.
  • RLMK tool 1708 can work on a subset of links and resources selected by the ATTRSEL 1706 tool.
  • the RED Î700 device includes a planning tool, or SCHDLR tool 1710, adapted to receive a set of resources and links, and to establish as an output an optimized subset of said resources and links, based on a minimizing costs based on selected criteria.
  • the SCHDLR 1710 tool is designed to work on a subset of links and resources from tool RNLK 1708 and / or tool ATTRSEL 1706.
  • the combination of the GEOSEL 1702 tool, the FCTSEL 1704 tool, the ATTRSEL 1706 tool and the ATTRSEL 1706 tool and the RLNK 1708 tool, among others, can be seen. globally as a resource selection tool, or "resource selection”.
  • Figure 18 illustrates a first function of the GEOSEL tool 1702.
  • the GEOSEL tool 1702 receives as input the request Y, or at least part of it, and a subset of resources, or set of input resources, or set 1RS, of the VRDB 502 base.
  • the GEOSEL tool 1702 is called beforehand to the other selection tools of the RED 1700 device, so that the assembly 1RS substantially corresponds to the entire base VRDB 502.
  • the number, denoted n, of the resources referred to by the request Y is determined, excluding the links. All of these resources, excluded links, are noted Y. for the query Y.
  • step 1804 a loop is initiated on the dummy variable which changes from 1 to n in unit increments.
  • step 1806 a location function is called for a particular resource, denoted Ri, of the request Y.
  • This function defined in Appendix A-2.1, returns a location attribute maintained in the request Y in connection with the request. resource Ri.
  • This location attribute can be explicit, that is to say, explicit by the user who issued the request Y.
  • This location attribute can also be implicit, that is to say inferred from information about the location. the user, known to the system, and / or the knowledge of users or resources in the vicinity of the user / sender of the request Y.
  • step 1806 it is tested whether the lease function has returned an empty set or not.
  • step 1806 If the test of step 1806 is positive, that is, if no location attribute is associated with the resource Ri of the request Y, then the next resource Y.Ri is processed (the variable "i "is incremented).
  • step 1806 If the test of step 1806 is negative, that is to say if there exists a location attribute in relation to the resource Y.Ri, then, in step 1808, a subassembly of resourcés- result for the resource Y.Ri, or subset RSSi, including all the resources Rj of the set 1RS whose location attribute, as returned by the location function, corresponds to the location attribute of the resource Ri of the request Y.
  • a set of output resources, or ORS set is set up, each comprising RSSi subsets, as well as the links of the set 1RS noted in their together I SL
  • step 1812 the GEOSEL tool 1702 returns the OSR set as a result.
  • Figure 19 illustrates a second function of the GEOSEL 1702 tool.
  • this second function of the GEOSEL tool 1702 receives a request Y, and a set of input resources, or set 1RS.
  • the set 1RS of step 1 00 corresponds to the set OSR delivered at the output of the first function of the tool GEOSEL 1702.
  • step 1 02 the number, denoted n of Li links contained in the request Y is determined.
  • the set of links referred to in the request Y is denoted Y.L.
  • a loop is started with the dummy variable which is incremented unitarily from 1 to n.
  • a SQus-efis ⁇ mble-resultRSSi is determined for a particular link, denoted Li link.
  • the subset RSSi includes links Lj of the set 1RS such as:
  • the call of the Latencymin function for the link Li of the request Y is less than the result of the Latencymax function call for this link Lj.
  • Latencymax and Latencymi functions are respectively defined in Annexes A.2.2 and A.2.3.
  • Step 1 06 is restarted for the following link Li (the dummy variable i is incremented by
  • OSR a result set of resources, denoted OSR.
  • the OSR set comprises each of the RSSL subsets as well as the resources, apart from the links, of the SRI set, noted in their entirety ISR.R.
  • step 1910 the ORS set is returned as a result of the second function of the GEOSEL tool 1702.
  • Figure 20 illustrates the operation of the FCTSEL 1704 tool.
  • step 2000 the FCTSEL tool 1704 receives a request Y and a set of input resources, denoted 1RS.
  • the set 1RS received in step 2000 corresponds to the set ORS delivered at the output of the tool GEOSEL 1702, in particular the second function of this tool.
  • step 2002 the number n of resources R referred to by the request Y, excluding links, is established. All of these resources are noted Y.R.
  • step 2004 a loop is started on the dummy variable "i", which is incremented unitarily from 1 to n.
  • the function function defined in Annex A2A is called. If the result of this call is the empty set (step 2006), then this step 2006 is restarted for the next object Ri.
  • step 2008 the number, denoted m, of functions returned by the call of the function function is established.
  • step 2010 we start a loop on the dummy variable j, which is incremented unitarily from 1 to m.
  • the subset RSSij comprises the resources Rk of the set 1RS whose one of the associated functions, denoted FL corresponds to the function Fj in question. This constituted the 2012 stage.
  • step 2014 we establish a subset of resource-results for resource Ri, noted RSSi.
  • the subset RSSi includes each subset RSSij.
  • step 2016, the OSR result set, comprising the RSSi subset of each resource Ri, and the set of links of the set SRI, denoted IRS.L, are established.
  • step 2018 the OSR set is returned as a result.
  • Figure 21 illustrates a first function of the ATTOSEL 1706 tool.
  • the ATTRSEL tool 1706 receives the request Y and a set of resources: 1RS.
  • the set 1RS received in step 2100 may be the set ORS issued by the function FCTSEL 1704, or not.
  • step 2102 the number n of resources R, excluded links, are determined that are the subject of the request Y.
  • step 2104 a loop is initiated on the dummy variable "i", which will be incremented unitarily from 1 to n.
  • a first subset of resource-results RSSI i is determined for a particular resource, denoted Ri.
  • This subset RSSli includes the resources Rj of the set 1RS such as:
  • the result of the call of the function cpumin for the resource Ri of the request Y is less than the result of the call of the function cpumax for the resource Rj of the set 1RS.
  • a second subset of resource-results RSS2i for the resource Ri is determined, comprising all the resources Rj of the set 1RS such that:
  • step 21 10 a third subset of resources ⁇ results RSS3I is determined for the resource Ri comprising all the resources Rj of the set 1RS such that:
  • the result of the call of the function hdmin on the resource Ri is less than the result of the call of the function hdmax for this resource Rj.
  • a fourth subset of resources-results RSS4I for the resource Ri is determined, comprising the set of resources Rj of the set 1RS such that:
  • a subset-result RSSi is defined for the resource Ri.
  • This subset RSSi comprises ⁇ intersection of sets SRI i, SR2L SR3i, SR4i and SR5i for the resource Ri.
  • a set of OSR resource-results is defined, each comprising RSSi subsets corresponding to the resources Ri of the request Y as well as the set of links from the set 1RS, denoted by IRS.L.
  • step 2120 the OSR set is returned as a result
  • Figure 22 illustrates a second function of the ATTRSEL tool 1706.
  • this second function of the tool ATTRÉL 1706 receives the request Y and a set of resources 1RS.
  • the set 1RS received at step 2200 corresponds to the OSR set resulting from calling the first function of the ATTRSEL tool 1706.
  • step 2202 the number n of resources Ri concerned by the survey Y is established.
  • step 2204 a loop is initiated on the dummy variable f, which varies from 1 to n in increments of "1" ("one").
  • step 2206 a subset of RSSi result resources is established for a particular resource, denoted Ri.
  • the subset RSSi includes all the resources Rj of the 1RS set such as:
  • the result of the call of the start function for the resource Ri is less than the result of the call of the function end for the resource Rj.
  • step 2206 is restarted for the next resource Ri.
  • a subset of resource-results OSR is defined comprising the subset RSSi of each of the resources Ri of the request: Y, as well as the set of Links of the set 1RS, denoted by IRS. L.
  • step 2210 or return the ORS set as a result
  • Figure 23 illustrates a third function of the ATTRSEL tool 1706.
  • step 2300 the third function of the ATTRSEL tool 1706 receives a request Y and a set of resources 1RS.
  • the set of IRS resources received at step 2300 corresponds to the OSR set resulting from the call of the second function of the ATTRSEL tool 1706.
  • step 2302 the number of links L referred to by the request Y is determined.
  • step 2304 a loop is initiated on the dummy variable "i", which varies from 1 to n in increments of "1".
  • a subset of resource-result RSSi for the link Li is determined, comprising all the links Lj of the set 1RS such that:
  • the result of the call of the start function on the link Li is less than the result of the call of the function end on the link Lj of the set 1RS.
  • Step 2306 is then restarted for the link Li of the next request Y.
  • a set of OSR resource-results is defined comprising the subset SSi of each of the links Li of the request Y, as well as the set of resources of the set 1RS, denoted IRS.R.
  • step 2310 the ORS set is returned as a result.
  • Figure 24 illustrates a first function of tool RLNK 1708.
  • step 2400 the RLNK function receives a set of 1RS resources.
  • the set of resources 1RS received in step 2400 may result from the call one of the functions of the tool ATTRSEL 1706, in particular the third function of this tool.
  • the number m of resources, excluding links, is determined in the 1RS set.
  • a loop is initiated on the dummy variable "i", which varies from 1 to m.
  • a first subset of resource-result RSSi 1 is determined comprising the links Lj of the set 1RS such that the call of the function to, as defined in appendix A.3,1, for this link Lj is equal to the resource Ri.
  • step 2408 a test is made to find out whether the RSS set is empty or not.
  • step 2410 aims to determine whether the set RSS2i is empty or not.
  • step 2412 we define a subset of result resources RSSi for the resource Ri, which is the empty set. And we repeat steps 2406 and following for the next resource Ri of the set 1RS.
  • step 2408 proceeds to step 2414 during which the set RSSi for the resource Ri is defined. and includes the resource Ri of the set 1RS in question. Then, steps 2406 and following are repeated for the next resource Ri of the set 1RS.
  • the OSR resource-result set is defined, which comprises each RSSi subset as well as the set of links of the 1RS set, denoted by IRS.L.
  • step 2418 the OSR object is delivered as a result.
  • Figure 25 illustrates a second function of tool RLN 1708.
  • this second function receives a set of ISR input resources.
  • step 2502 the number, denoted m, of links included in the SIR set is determined.
  • step 2504 a loop is initiated on the dummy variable which is individually incremented from 1 to m.
  • RSS2i a second subset of resources, denoted RSS2i, for this link Li, comprising the resources Rj, apart from the links, of the set ISR corresponding to the result of the call of the function Jrom on the link Li.
  • step 2508 it is checked whether the subset RSSIi is empty or not.
  • step 2510 in which we create a subset of resources-results, denoted RSSi, for the link.
  • the RSSi subset is set to empty.
  • step 2510 If so, proceed to step 2510. Otherwise, proceed to step 2514, in which a subsetable RSSi is created which is established to include the Li link in question.
  • the set OSR comprises the subset RSSi corresponding to each of the links Li of the set SRI, as well as all the resources, excluding the links, of this set ISR, globally noted ISR.R.
  • step 2518 the OSR set is returned as a result.
  • Figure 26 shows a third function of tool RLN 1708.
  • step 2600 the function in question receives the request Y and a set of ISR input resources.
  • step 2602 the number, denoted n, of the links referred to by the request Y is determined.
  • step 2604 a loop is initiated on the dummy variable "i", which will be incremented from 1 to n.
  • the result of calling the bandwidthmin function on the Li link of the request Y is less than the result of calling the bandwidthmax function on the link Lj in question.
  • Step 2606 is then restarted for the following Li link of the request Y.
  • step 2608 a set of OSR resource-results comprising I subset RSSi corresponding to each of the links Li of the request Y, as well as the set of resources, denoted ISR.R, excluding links, are defined. ISR set.
  • Figure 27 illustrates the operation of the SCHDLR 1710 tool.
  • step 2700 the request Y and a subset of virtual resources ISR are received.
  • this subset ISR results from the successive call of the functions RNLK and ATTRSEL, so that the subset ISR comprises only nodes and links likely to respond, possibly in combination with each other, to the request Y,
  • step 2702 we consider the capacitive profile of each of the resources of the subset SRI. This usually involves querying the VR.DB 502 database.
  • step 2704 it is determined whether there exists in the ISR subsystem a solution to the request Y which is compatible with the respective capacitive profiles of the resources. In other words, for each of the resources of the subset SRI, it is determined whether its capacitive profile allows a suitable reservation in terms of date / duration and capacity. Finally, a subset of solutions for the query Y is determined.
  • step 2706 an empty capacitive profile is returned.
  • step 2710 a set of updated capacitive profiles, that is to say containing the necessary reservations, capacity and time. And we create the appropriate VPXI object in the VPXI table.
  • an optimization procedure is launched to determine which of the solutions of the entire step 2704 best meet predetermined criteria. These criteria mainly concern the management of infrastructures as a whole.
  • the SCHDLR module 1710 implements a request-by-request scheduling algorithm.
  • This module SCHDLR 1710 can also be arranged to handle several requests of the type of the request Y. In other words, the module SCHDLR 1710 can work in batches.
  • the optimization step 2712 may use a more complex scheduler, for example adapted to simultaneously optimize several criteria such as user satisfaction, resource utilization, energy consumption, monetary cost for the customer or the like. .
  • the invention can not be limited to a particular scheduling algorithm. In practice, any scheduler capable of establishing resource reservation profiles from a set of resources can be used here.
  • the optimal operation of the system requires that the different components of the virtual infrastructure 500 are synchronized with each other. At the very least, this requires that the VIM manager 500, each of the ⁇ -i 200-i handlers and each device running itself from the Se series be synchronized with each other. This can be done by means of a synchronization device, thus linking the modules responsible for the interpretation of the temporal profiles, the execution of time series and the controllers operating the changes within the equipment of the infrastructure.
  • This device may comprise one or more GPS-type global clocks, an NTP server and NTP clients, a distributed global clock, for example made in the form of software; which is constructed and resynchronized from any physical time source.
  • This tool includes a resource manager associated with a data storage describing the capabilities of the various equipment of the network, or data resource situation.
  • This storage is arranged according to a data structure in which an identifier was related to dated values of quantitative quantities.
  • the resource manager registers at least some of the equipment of the network as resources in the situation data storage with, as identifier, an equipment identifier, and as a dated value of quantitative quantities, a first series of dated values of capabilities.
  • transmission, storage and / or processing device defining an overall operable capacity of the resource, and one or more series of dated transmission, storage and / or processing capacity values defining temporarily allocated resource capabilities.
  • a resource selector has also been described, for use, for example, in this tool for assisting the operation of a network, comprising a first selection tool adapted to return a subset of selected resource identifiers in the storage. data according to functional identification data, a second selection tool adapted to return a subset of selected resource identifiers in a data storage according to geographic location data derived from the reservation request, a third selection tool adapted to return a subset of selected resource identifiers in the data storage according to non-functional attribute data derived from this query, a fourth selection tool adapted to receive a subset of resource identifiers and to return, on the one hand, only those received identifiers which are maintained in a binding data storage as a second or third resource identifier in relation to a first resource identifier and, on the other hand, each of the first identifiers in question.
  • the resource selector comprising a set of selection functions operating on different criteria from each other.
  • the resource selector may include only some of these selection functions.
  • a planning tool adapted to evaluate an acceptance condition from date comparison expressions relating to a dated functional capability and the dated data storage and / or processing transmission capacity continuations maintained has also been described. relationship of one or more resource identifiers. This planning tool is thus able to verify if a resource can be reserved, in other words, if its capacity profile authorizes a reservation and under which conditions.
  • a resource allocator has also been described arranged to receive an identified request for temporary functional capacity reservation including a dated set of functional data and to respond by calling the resource selector for each functional data item of the request, by calling the resource selector a scheduling tool for at least some of the subset identifiers returned by the resource selector, and ultimately returning a set of resource identifiers as a response to the reservation request.
  • a virtual infrastructure manager has also been described which is associated with a second storage of situation data and virtual infrastructures.
  • This second data storage is arranged according to a second data structure in which an identifier is related to dated values of quantitative quantities.
  • the virtual infrastructure manager is adapted to register virtual units in the second data storage, with, as identifier, an identifier of the unit and, as a date value of quantitative quantity, a second series of dated values of processing capabilities. , storage and / or transmission of the virtual unit defining a global exploitable capacity of the unit, in the form of a capacity profile.
  • This virtual infrastructure manager is further associated with a third data structure, in which a virtual unit identifier is associated with a group of resource identifiers and thereby with dated value sequences of corresponding capabilities.
  • the first, second and third data structures thus jointly define an object of virtual infrastructures corresponding to a virtual unit identifier, for at least some of these identifiers while maintaining a correspondence between the first and second series of dated values.
  • processing, storage and / or transmission capacity that is to say, in particular between the capacity profiles of elements of the virtual infrastructure, those of the infrastructure itself and especially those of the network equipment, or resources physical.
  • a network manager is responsible for maintaining rights and capabilities for users over time.
  • the virtual infrastructure manager is arranged to dynamically reconfigure virtual infrastructure objects according to the requested rights and capabilities, for example a request for replenishment or reservation.
  • Any reconfiguration operation of a virtual infrastructure includes reconfiguring the content of the third data structure associated with the virtual infrastructure object and / or reconfiguring the content of the first data structure referred to in the object of virtual infrastructures. This makes it possible to manage the virtual infrastructure in correspondence with a plurality of temporal graphs of processing capacity and or transmission of the physical equipment constituting the exploited network.
  • An equipment controller capable of operating a physical device in accordance with a set of operating parameters and a data storage arranged according to a structure which relates an identifier for this physical equipment and, on the one hand, a set of dated values of attributes, and, on the other hand, a list of command functions capable of modifying at least some of the operating parameters of the controller.
  • An interpreter is adapted to receive at the same time an equipment identifier data and a time horizon parameter, and to respond thereto establish a sequence of respective events from the data storage information concerned with the horizon. a series of events from the data storage information concerned with the time horizon, each event or more control function identifiers and a set of parameters for these functions based on a dated attribute value.
  • the controller, interpreter, and sequencer work together to implement an "infinite" process, at least at the system life scale, which, at least for parts of these elements, run on resources, such as 'run in the background.
  • Each physical infrastructure manager in combination with one or more actuators, arranged on the equipment itself or remotely, if necessary partially, acts as a sequencer that calls the interpreter and realizes chronologically the calls of the functions of each Event of the sequel as returned by the interpreter.
  • the call of the interpreter can nevertheless be done in a programmed manner, at predefined time intervals, or in a systematic way, as soon as a change has occurred in the temporal profile of a physical device.
  • the operation assistance tool may contain any combination of the functional elements described above between them, when these elements are compatible with each other.
  • the proposed tool uses a logical representation of the physical functional capacity of any technical device comprising a network, in particular a wide area network such as the Internet.
  • a technical device is considered a "resource" of the network.
  • this resource can be virtualized, that is to say, to host several resources, generally presenting an identical main function by giving the impression to any user that the virtual resource that he uses is a physical resource of his own.
  • a model of logical and dynamic segmentation of the individual physical functional capacity of each of these resources has been proposed. It has also been proposed to establish sliding and bounded time series of management, configuration and control events for physical resources for all types of resources. These time profiles and event series help resource management, in particular by facilitating the computations generated by the resource allocation operations following a request from a user.
  • the proposed tool allows any owner of computer equipment with processing, communication or storage capabilities to dynamically, flexibly and reversibly insert this equipment into a large, global resource pool of the Internet. dynamically segment the functional capabilities of this resource, and choose which uses are intended for isolated functional sub-capabilities.
  • Any operator of a resource or collection of resources such as a network, a cluster of computers, or a data center can dynamically and flexibly manage and configure its resources remotely, or transmit them threshold values allowing a autonomous management and configuration. It allows rigorous monitoring, simple accounting and precise statistical analyzes of the use of resources in two sizes, namely time and capacity, and more generally, time and any attribute that can be associated with physical equipment. This makes it possible to establish efficient cost and sizing calculations of individual capacities.
  • the proposed tool still allows equitable valuation of infrastructure investments by adding value to the entire container, such as storage space or routing capabilities, and not just processing and routing. content as is the case in the current interest.
  • This tool can enable a gradual transformation of the current Internet into a future Internet by providing a universal connectivity service, more service capabilities, and on-demand, high-capacity and guaranteed-quality infrastructure services.
  • the tool uses a temporal representation model that can be described as "fine-grained" network capabilities. This provides dynamic control, management and valuation of network resources in general, and the Internet in particular, to ensure global adjustment of these resources to environmental conditions and real needs.
  • the proposed tool is suitable for any equipment implementing any network abstraction layer (1, 2 and 3) of the current Internet as well as modern mechanisms for virtualization of computing resources. It is possible to reuse all existing protocols and software, but also to use new network, transport and application protocols that could be more efficient and better adapted to new applications.
  • Any manufacturer of computer or communication components can provide a logical representation of the capacity of the equipment it manufactures and thus enable its dynamic and flexible remote management and configuration, using standard protocols such as Netconf or even autonomous.
  • the tool thus makes it possible to advantageously exploit dynamic configuration mechanisms and control plans developed in recent years in optical networks and packet networks such as GMPLS / ASON, MEF and MTOSI.
  • the tool especially allows the sharing of resources between different users with constraints and interests different from each other. Some users need guarantees in real time or in advance, while others are unable to foresee such needs or do not use them. This is done by offering the operator or the owner of the physical resource the opportunity to value the resources of its infrastructure at best.
  • the proposed tool is based on a representation of the continuous time (universal time) which differentiates it greatly from other propositions in the field of which one manipulates a time said in "slots" or “slices of time” in French.
  • the tool is not required to use discrete values of capacity. This makes it possible to obtain solutions that can be computed in polynomial time, which proves to be very advantageous, in particular during resource allocation calculations and subsequent user requests.
  • the tool also makes it possible to logically and dynamically divide a distributed physical computing infrastructure into independently controlled and potentially isolated infrastrucfures. It diversifies and increases the value of distributed infrastructures by offering a solution of quality, service and security to users willing to pay the price.
  • the proposed tool makes it possible to decide on the location and timing of rooting of a virtual private computing infrastructure within a public physical infrastructure and distributed geographically. It speeds up the resource allocation decision process by making successive restrictions of the solution space.
  • the invention is not limited to the embodiments described above, by way of example only March encompasses all the variants that may be envisaged by the man in particular. It has been described a system operating optimally. In practice, for this If the system runs at a minimum, the VIM500 manager and each PIM200-I manager must maintain one VPXI object for each virtual sub-infrastructure, one VXNOD type object for each virtual node and one "substrate node" object for each physical device in the network. . The system then operates in a degraded mode without managing its network.
  • VXlink object In order for the system to work with a managed network, a VXlink object must also be maintained for each virtual link between virtual nodes and a "stubstrate link" object for each physical link in the network.
  • a physical resource, node or link could serve as a basis for one or more virtual resources depending on the nature of the physical equipment in question. It is to be understood that a plurality of physical resources may also be assembled to form a single virtual node and that likewise several virtual nodes may be assembled to form a single, uniquely managed virtual node.
  • VIM500 and P1M200-I drivers have been described for their functional properties within the system. It should be understood that any implementation of these functions, in whatever form, is within the scope of this application. These managers can be completely or partially centralized or distributed, in particular according to the configurations and the possibilities of the equipment available within the infastructures.
  • the proposed tool makes it possible to manage in a unified, generalized and combined way all the resources of the network. All these resources, whatever their nature, a computer, a router and / or links interconnecting these resources, at all levels of control and management are treated in a homogeneous way. Finally, the physical elements are ignored to remove all boundaries between them.
  • the present invention also aims at the software code that can be used, especially when it is made available on any support readable on a computer.
  • computer-readable medium covers a storage medium, for example magnetic or optical, as well as a m on, such as a digital or analog signal, passing through a physical link or by wave.
  • the tool for assisting the operation of an equipment network is adapted to coordinate and optimize the computer resources, for example heterogeneous, of a network.
  • the properties and capacities are thus allocated, then possibly modified, according to the requests of the client and / or according to the properties / capacities available of the provider / network manager.
  • the allocation of resources is furthermore carried out and / or modified further according to criteria ordered in order of priority.
  • Such an arrangement will thus give rise to the reassignment programmed during a time period, to respond to a second request, capacity and / or properties previously reserved for this period following receipt of a first request, if the second request has higher priority criteria than the first request, and the second request can not be completed without this arbitration.
  • the priority criteria may relate to the clients that are the origin of the requests, and / or various characteristics, for example depending on the services required or the equipment requested. For example, for two customers who have requested a fast service, the customer having agreed to paying the most expensive will get resources as closely as possible, if the supplier's decision criterion is income. On the other hand, if the criterion is energy expenditure, it is the customer whose energy credit is the most important that will be preferred.
  • tk date expressed in universal time and included in your window
  • F t pe_ type of event among ⁇ cap_provisioning, cap_renting)
  • ck capacity expressed in unit unit: of the resource
  • action_ ⁇ k (r) ⁇ list of actions and parameters associated with the event Ek (r) activated on the date tk according to the type of event
  • the date tk serves as an index for searching and performing events.
  • n is bounded by nb_evt_max (r)
  • i is a value integer in [0, Ne-Î].
  • RESA_PROFJL (t, r, F) ⁇ Cj (t, r F), j integer in [0, ml] ⁇ where is bounded by nb jprof
  • the manipulation of information includes the transmission and processing of information.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

Un outil d'aide à l'exploitation d'un réseau d'équipements communicants possédant chacun des capacités de transmission, de stockage et/ou de traitement d'informations numériques, comprend un gestionnaire de ressources associé une structure de données où un identifiant d'équipement est en relation avec une première suite de valeurs datées de capacité fonctionnelle globale exploitable de la ressource, et une ou plusieurs suites de valeurs datées de capacité fonctionnelle temporairement attribuée. Un sélecteur de ressources (1700) comprend un premier outil de sélection ( 1704) qui retourne un sous-ensemble d'identifiants de ressources sélectionnés dans le stockage de données selon des données d'identification fonctionnelle. Un outil de planification (1710) évalue une condition d'acceptation à partir d'expressions de comparaison de dates qui portent sur une capacité fonctionnelle datée et sur lés suites datées de capacité fonctionnelle maintenues en relation d'un ou plusieurs identifiants de ressources. Un allocateur de ressources reçoit une requête identifiée de réservation temporaire de capacités fonctionnelles, comprenant un jeu daté de données fonctionnelles, il y répond en appelant sélecteur de ressources pour chaque donnée fonctionnelle de la requête, l'outil de planification pour certains au moins des identifiants du sous-ensemble retourné par le sélecteur de ressources; et en retournant un ensemble d'identifiants de ressource comme réponse à la requête de réservation.;

Description

OUTIL POUR LA GESTION DE RESSOURCES ET D'INFRASTRUCTURES
INFORMATIQUES ET DE RESEAUX
L'invention concerne les réseaux et les équipements informatiques de transmission et/ou de traitement de l'information numérique. L'invention concerne en particulier les réseaux étendus exploités grâce au protocole "EP" (pour "Internet Protocol" ou "protocole Internet" en français).
Les réseaux et les systèmes informatiques sont conçus et exploités de manière très différente les uns des autres.
Les réseaux informatiques sont usuellement partagés simplement, c'est-à-dire sans aucun contrat particulier, ni offre de garantie, de performances notamment Les systèmes de calcul ou de stockage, et plus généralement les systèmes dits "d'extrémité", quant à eux, restent privés et physiquement isolés, à tout le moins pour ce qui est de leur fonction propre.
Il n'existe à ce jour aucune possibilité de garantir un niveau de performance, ou de puissance, qui pourrait dès lors être offert à un utilisateur pour la jouissance d'un ensemble de ressources, réseau ou d'extrémité, éventuellement combinées, par exemple par l'intermédiaire d'un contrat de location.
À la base, les réseaux étendus utilisent principalement la transmission de l'information sous la forme de paquets formatés et acheminés selon le protocole internet. Le service offert par.ee protocole Internet est du type dit "best effort", ou "on fait de son mieux" en français. Le protocole Internet prévoit l'acheminement au mieux de l'information (ou "best effort delivery" en anglais), compte tenu des ressources de communication, en particulier les liens et les passerelles, et des ressources informatiques disponibles dans le réseau.
Certaines applications des réseaux étendus nécessitent des garanties de délai et/ou de débit d'arrivée de l'information. Dans le cas de la diffusion vidéo ou de musique, par exemple, l'information est transmise sous la forme d'un signal échantillonné à une fréquence fixe, et ce signal doit être reconstruit et restitué au récepteur à cette même fréquence. Bien que ces applications puissent s'accommoder dans une certaine mesure de variations du délai et/ou du débit d'acheminement, elles exigent néanmoins un délai d'acheminement borné (du même ordre de grandeur que la période d'échantillonnage du signal émis) et un débit d'acheminent minimal pour que le récepteur bénéficie de la qualité et de la fluidité de l'information telle que diffusée (émise).
En pareil cas, la transmission "au mieux" n'est pas véritablement satisfaisante.
H est possible de construire dans un réseau étendu ce que l'on appelle un réseau privé virtuel- Dans ce cas, une partie des capacités de transmission peut être dédiée au réseau privé virtuel. La capacité ainsi mobilisée pour le réseau privé virtuel est généralement supérieure à ses besoins réels : les capacités intrinsèques du lien réseau privé, notamment sa bande bande-passante, peuvent être supérieures aux besoins, et/ou il existe des périodes dé temps pendant lesquellesse lien privé virtuel n'est pas utilisé. Il en résulte que la capacité totale de transmission du réseau étendu, y compris dans sa dimension temporelle, est mal utilisée.
On assiste par ailleurs à un usage généralisé des réseaux de type Internet. Π est donc souhaitable de taire en sorte que tous les types de données puissent transiter sur de tels réseaux, que ce soient des données s'accommodant de l'approche "best effort", ou bien, au contraire, de donnèes> qui nécessitent des garanties de performance quant au débit et ou délai de transmission. C'est là un enjeu de ce que l'on appelle parfois intemet du futur".
L'invention vient améliorer la situation à cet égard en proposant un outil d'aide à l'exploitation d'un réseau d'équipements communicants possédant chacun des capacités de transmission, de stockage et/ou de traitement d'informations numériques, comprenant :
un gestionnaire de ressources associé à un stockage de données de situation d$ ressources agencé selon une structure de données dans laquelle un identifiant est mis en relation avec des valeurs datées de grandeurs quantitatives; le gestionnaire de ressources étant agencé pour enregistrer certains au moins des équipements du réseau en tant que ressources dans le stockage de données de situation, avec :
- comme identifiant, un identifiant d'équipement,
- comme valeurs datées de grandeurs quantitatives, une première suite de valeurs datées de capacité de transmission, de stockage et/ou de traitement définissant une capacité globale exploitable de la ressource, et une Ou plusieurs suites de valeurs datées de capacité de transmission, de stockage et/ou de traitement définissant des capacités ié ressource temporairement attribuées;
un sélecteur de ressources comprenant :
- un premier outil de sélection adapté pour retourner un soûs-ensemblé d'identifiants de ressources sélectionnés dans le stockage de données selon des données d'identification fonctionnelle,
- un outil de planification adapté pour évaluer une condition d'acceptation à partir d'expressions de comparaison de dates qui portent sur une capacité fonctionnel!» datée et sur les suites datées de capacité de transmission, de stockage et/ou de traitement maintenues en relation d'un ou plusieurs identifiants de ressources;
un allocateur de ressources agencé pour recevoir une requête identifiée de réservation temporaire de capacités fonctionnelles, comprenant un jeu daté de données fonctionnelles, et pour y répondre en :
- appelant le. sélecteur de ressources pour chaque donnée fonctionnelle de la requête,
- appelant l 'outil de planification pour certains au moins des identifiants du sous- ensemble retourné par le sélecteur de ressources, et en
- retournant un ensemble d'identifiants de ressource comme réponse à la requête de réservation.
Des caractéristiques optionnelles de l'invention, complémentaires ou de substitution sont énoncées ci-après.
- La structure de données met en relation chaque identifiant de ressource avec des valeurs de données de localisation géographique, et le sélecteur de ressources comprend un second outil 4e sélection adapté pour retourner un sous-ensemble d'identifiants de ressources sélectionnés dans le stockage de données selon des données de localisation géographique tirées de la requête de réservation. - Le sélecteur de ressources est agencé pour répondre à la requête de réservation en appelant le second outil de sélection et en appelant ensuite le premier outil de sélection avec les identifiants de ressource retournés par lé second outil de sélection.
- La structure de données met en relation chaque identifiant de ressource avec des valeurs d'attributs de ressource non fonctionnels, et le sélecteur de ressources comprend un troisième outil de sélection adapté pour retourner un sous-ensemble d'identifiants de ressources sélectionnés dans le stockage de données selon des données d'attributs non fonctionnels tirées de la requête.
- Le sélecteur de ressources est agencé pour répondre à la requête de réservation en appelant le troisième outil de sélection pour un ensemble d'identifiants de ressources retournés par le premier outil de sélection.
- Le gestionnaire de ressources est associé à un stockage de données de liaison, agencé selon une structure de données dans laquelle un identifiant de lien est mis en relation avec une donnée d'origine et une donnée de: destination dudit lien, et le gestionnaire de ressources est adapté pour enregistrer certains au moins des équipements du réseau formant lien de communication avec:
- comme identifiant de lien, un premier identifiant de ressource correspondant à l'équipement en question dans le stockage de données de situation,
• comme identifiant d'origine, un second identifiant de ressource correspondant à l'un des équipements directement connecté par l'équipement en question dafis le stockage de données de situation,
- comme identifiant de destination, un troisième identifiant de ressource correspondant à l'un des autres équipements directement connectés par l'équipement en question dans le stockage de données de situation.
- Le sélecteur de ressources comprend un quatrième outil de sélection adapté pour recevoir un sous-ensemble d'identifiants de ressources et pour retourner : - d'une part, uniquement ceux des identifiants reçus qui sont maintenus dans le stockage de données de liaison comme second ou troisième identifiant de ressource en relation avec tm premier identifiant de ressource,
- d'autre part, chacun des premiers identifiants en question.
- Le sélecteur de ressources est agencé pour répondre à la requête de réservation en appelant le quatrième outil de sélection pour un ensemble d'identifiants de ressources retournés par le premier outil de sélection.
- Le sélecteur de ressources est agencé pour répondre à la requête de réservation en appelant le quatrième outil de sélection pour un ensemble d'identifiants de ressources retournés par le troisième outil de sélection.
- Le sélecteur de ressources est agencé pour répondre à la requête de réservation en appelant le quatrième outil de sélection pour un ensemble d'identifiants de ressources retournés par l'Outil d'allocation de ressources.
D'autres caractéristiques et avantages de l'invention apparaîtront à l'examen de fa description détaillée ci-après, et des dessins annexés, sur lesquels :
- la figure 1 représente physiquement une infrastructure de manipulation d'informations ;
- la figure 2 représente physiquement une autre infrastructure de manipulation d'informations ;
- la figure 3 représente deux nœuds d'une infrastructure de manipulation d'informations ;
- la figure 4 représente Γ infrastructure de la figure 2, modifiée selon un aspect de l'invention ;
- la figure 5A représente physiquement un ensemble d'infrastructures de manipulation d'information, complété selon un autre aspect de l'invention ;
- la figure 5B représente une partie de l'infrastructure de la figure 5A sous une forme virtualisée ; - les figures 6A à 6E représentent des équipements de manipulation d'information à usagé dans les infrastructures des figures 4, 5A ou 5B par exemple ;
- la figure 7 représente un profil capacitif d'une ressource, de manipulation d'information ;
- la figure 8 est analogue à la figure 7 pour une autre ressource de manipulation d'information ;
- la figure 9 représente un diagramme fonctionnel pour une partie du gestionnaire d'infrastructure de la figure 4 ;
- la figure 10 est analogue à la figure 9, pour une autre partie du gestionnaire ;
- la figure 1 1 est un graphique illustrant un profil d'une ressource de l'infrastructure de la figure 4 et une série d'événements temporels correspondants ;
- la figure î 2 est un ordinogramme illustrant le traitement de réservation de la figure 9 ;
- la figure 13 est un ordinogramme détaillant l' opération 96Ό de la figure 12 ;
- la figure 14 est un ordinogramme détaillant l'opération 970 de la figure 12 ;
- la figure 15 est un ordinogramme illustrant l'exploitation d'une série temporelle au sein d'une ressource de Γ infrastructure de la figure 4 ;
- la figure 16 est un ordinogramme illustrant le fonctionnement d'un gestionnaire d'infrastructure virtuelle ;
- la figure 17 illustre un dispositif d'évaluation de requête ;
- la figure 18 est un ordinogramme illustrant Une fonction d'un outil du dispositif de la figure 17 ;
- la figure 19 est un ordinogramme illustrant une autre fonction de l'outil de la figure 18 ;
- la figure 20 est un ordinogramme illustrant le fonctionnement d'un autre outil du dispositif de la figure 1 ;
- les figures 21, 22 et 23 sont des ordinogrammes illustrant respectivement des fonctions différentes d'un autre outil encore du dispositif de ia figure 17 ; - les figures 24 à 27 sont des ordinogrammes illustrant respectivement des fonctions d' un autre outil encore du dispositif de la figure 17 ;
- la figure 28 est un schéma d'un modèle conceptuel de données pour l'outil de l'invention ;
- la figure 29 est un schéma illustrant l'initialisation de l'outil selon l'invention.
En outre, la description détaillée est augmentée des annexes suivantes :
- l'annexe 1 illustre un exemple de structures de donnés utilisables pour la mise en uvre de l'invention ;
* l'annexe 2 définit un ensemble de fonction à usage dans l'invention.
Ces annexes sont parties intégrante de la description, et pourront donc non seulement servir à mieux faire comprendre la présente invention, mais aussi contribuer à sa définition, le cas échéant. Ceci s'applique également en tous points aux dessins.
Le présent document peut contenir des éléments susceptibles d'une protection par droit d'auteur ou copyright. Le titulaire des droits n'a pas d'objection à la reproduction à l'identique par quiconque de ce document de brevet, tel qu'il apparaît dans les dossiers et/ou publications des offices de brevet. Par contre, il réserve pour ie reste l'intégralité de ses droits d'auteur et/ou de copyright.
La figure 1 fait apparaître trois ordinateurs 100, 102 et 103, également notés "COMP0", "CO P2" et "CO P3", interconnectés par l'intermédiaire d'un routeur 101, également noté "ROUT1 ". L'ordinateur COMP0 100 est interconnecté avec le routeur ROUT1 101 par un lien bidirectionnel, dont les directions sont décomposées en un lien aller 111, de COMP0 vers ROUT1, et un lien rétour 1 12, de ROUT1 vers COMP0. De même, le routeur ROUTl 101 est interconnecté avec l'ordinateur COMP2 102 par un lien aller 121, de ROUTl vers COMP2, et un lien retour 122, de CO P2 vers ROUTl . Le routeur ROU l 101 est en outre interconnecté avec l'ordinateur COMP3 103 par un lien aller 131, de ROUTl àCOMP3, èt un lien retour 132, de COIvP3 à OUTl. On peut utiliser te mot "arc" pour le mot "lien".
Les liens allers et/ou retours peuvent être, au moins en partie, des liens Internet.
Chacun des éléments qui viennent d'être décrits en relation avec la figure 1 est considéré comme une ressource. Sont ainsi des ressources :
- l'ordinateur COMPO 100, ou ressource "ResO";
- le routeur ROUT1 101 , ou ressource "Resl ";
- l'ordinateur COMP2 102, ou ressource "Res2";
- l'ordinateur CO P3 103, ou ressource "Res3";
- le lien aller 111, ou ressource "Resl l", affecté au point source, c'est-à-dire l'ordinateur COMPO 100;
- le lien retour 112, affecté en tant que ressource "Res 12" au routeur ROUT 1 101 ;
- le lien aller 121, affecté en tant que ressource "Res2î " au routeur ROUT1 101;
- le lien retour 122, affecté en tant que ressource "Res22" à l'ordinateur COMP2 102;
- le lien aller 131, affecté en tant que ressource "Res31 " au routeu ROUT1 101 ;
- le 1 ien retour 132, affecté en tant que ressource "Res32" à l'ordinateur COMP3 103.
La figure 1 est présentée comme un système réduit, dans lequel l'invention peut commencer à se manifester. Il est clair qu'un réseau étendu comprendra beaucoup plus de ressources. Mais elles resteront, au moins en partie, traitées comme cela est décrit à propos de la figure 1.
Par ailleurs, les éléments tels que les ordinateurs ou le routeur de la figure 1 sont souvent appelés "nœuds" lorsqu'on les considère comme interconnectés en réseau. Ainsi, dans un réseau, un nœud peut être un ordinateur, un routeur, un commutateur, un système de stockage, un modem ou encore un système de visualisation, un système d'acquisition de données ou encore un sous-réseau de capteurs. Ces nœuds sont interconnectés par des liens réseau, généralement bidirectionnels, comme vu plus haut. La figure 2 montre schématiquement un exemple simple de ce que l'on appelle aujourd'hui une "infrastructure physique étendue". Cette infrastructure physique, désignée ci-après infrastructure PI 200, fait apparaître un n ud 201, désigné 1 , interconnecté à un nœud 202, désigné N2, par l'intermédiaire d'un lien aller 2012, désigné L12, er d'un lien retour 2021 , désigné L21. Le nœud N2 202 est lui-même interconnecté à un nœud 204, désigné N4, par l'intermédiaire d'un lien aller 2024, référencé L24, et d'un lien retour 2042, référencé L42.
Au nœud N4204 sont également interconnectés les nœuds désignés N3203, N5205, N6206 et N7207, respectivement par l'intermédiaire de liens allers L342034, L542054, L642064, L74 2074 et de liens retours L43 2043, L45 2045, L46 2046, L47 2047.
L'ensemble des nœuds Ni et des liens Li qui les relient entre eux constitue l'infrastructure Pi 200. Cette infrastructure PI 200 est délimitée par un cadre en trait tireté épais sur la figure 2. Ici, les nœuds sont des ordinateurs pour la plupart. Toutefois, dans l'exemple, le nœud N4 peut être un ordinateur, un routeur ou un serveur.
Il est présumé ici qu'un nœud Ni correspond à une unité physique de Pmfiàstructure PI 200 (un ordinateur ou un routeur par exemple), les liens étant principalement des liens réseaux, y compris des liens Internet, le cas échéant.
La nature exacte d'un nœud et de ses liens dépend de la finesse de la décomposition de l'infrastructure physique : dans une représentation plus fine, un nœud pourrait être constitué d'une unité fonctionnelle d'un ordinateur (disque, unité de traitement), tandis que, dans une représentation plus grossière, un nœud pourrait être constitué d'un sous-réseau, par exemple. D'autre part, la finesse de la décomposition peut être différente selon les nœuds de l ' frastructure : un nœud particulier peut être constitué de l'ensemble d'un sous-réseau tandis qu'un nœud différent de la même infrastructure peut être uniquement constitué d'un ordinateur individuel d'un autre sous-réseau. La figure 3 est un exemple générique et simplifié de la variété des dispositifs qui peuvent constituer un nœud. Cette figure 3 fait apparaître un nœud NI 310 interconnecté avec un nœud N2320.
Le nœud NI 310 peut comprendre un dispositif d'afïichagej ou dispositif DISP 311, et/ou un disque de stockage, ou disque DSK 312, avec son contrôleur, et/ou encore une unité centrale de traitement, ou unité CPU 313.
Le nœud N2 320 peut comprendre un modem MD 321, et/ou un commutateur S W 322, qui peut être également routeur.
Les ressources comprises dans un nœud sont au moins partiellement configurable, par exemple au moyen d'une commande reçu par l'unité de calcul, ou CPU, du nœud en question. Le terme d'unité de calcul doit être pris ici dans un sens large, et ne pas être limité au microprocesseur équipant l'unité centrale d'un ordinateur personnel, d'une station de travail ou d'un serveur.
Sur la base de telles structures, on peut réaliser des réseaux étendus sophistiqués. Dans ce domaine, il existe actuellement un projet dit "HDPCAL" et un autre dit "CARRIOCAS", utilisant le concept de "HIPerNet", à savoir un accès aisé et protégé à une infrastructure de calcul distribuée. Ce type de réseau est souvent associé à la notion de réseaux en grille, ou "grid networks" en anglais, ainsi que de calcul en grille, ou "grid Computing" en anglais, et de calcul distribué, ou "Cloud Computing" en anglais. Le mot "calcul" vise ici toute opération réalisable par un ordinateur.
On cite maintenant quelques unes des publications existant dans ce domaine.
- "Flow scheduling and import rate control in grid networks", S. SOUDAN, B. CÎ-IEN, P. VICAT- BLANC PRJMET, Future gén ration computer Systems 25 (2009), Elsevier, pages 901 à 91 1.
Cet article s'intéresse à la gestion des mouvements de jeux de données massifs à l'intérieur de ressources distribuées, de calculs ou de stockage, associés à des instruments scientifiques de captures d'informations. La solution proposée est basée sur un mécanisme de mise en œuvre de profil de largeur de bande, associé au protocole de transport traditionnel. Cet article introduit approche d'allocation malléable de ressource par profil temporel de capacité représenté par une fonction en escalier. Ce profil n'est utilisé que dans le cas de l'allocation de bande passante 1P pour acheminer un volume de donnée en temps déterministe.
- "Virtuaiizing and scheduling optical network infrastructure for emerging 1T services", P. ViCAT-BLANC PRIMET, S. SOUDAN, D. VERCHERE, Optical Networks for the Future Internet, édition spécial du Journal of Optical Communications and Networking (JOCN), l(2):A121- A132, 2009.
Cet article s'intéresse à la gestion des réservations de bande passante dans un réseau optique. La solution proposée est basée sur un algorithme d'optimisation utilisant la programmation linéaire et mixant des requêtes rigides et des requêtes malléables (avec plusieurs niveaux de bande passante).
- "A scalable security mode! for enabl ing Dynamic Virtual Private Execution Infrastructures on the Internet", P. VICAT-BLANC PRIMET, J.-P. GELAS, O. MORNARD, G. KOSLOVSKI, V. ROCA, L. GlRAUD, J. MONTAGNAT, T. TRUONO HUU, in IEEE/ACM International Conf rence on Cluster Computing and ihe Orid (CCGrid2009), Shanghai, mai 2009,
Cet article s'intéresse à la gestion de la sécurité dans des infrastructures virtuelles à la demande. La solution proposée est basée sur l'utilisation d'une infrastructure à clé publique simplifiée et sur la délégation.
Cet article introduit le concept d'infrastructure virtuelle combinant des ressources du réseau et de traitement informatique. Aucune gestion du temps n'est introduite. - "Les mfrastructures Virtuelles à la demande pour un usage flexible de l'Internet", F. ANHALT, G. KOSLOVSKI, iVL PASIN, J.-P. GELAS, P. VICAT-BLANC PRI ÏET, Journées Doctorales en Informatique et Réseaux, JDIR 09, Belfort, France, février 2009.
Cet article introduit le concept d'infrastructure virtuelle combinant des ressources du réseau et de traitement informatique. Aucune gestion du temps n'y est développée.
- "Exploring the virtual infrastructure service concept in Grid'5000", P. VICAT-BLANC PRIMET, F. ANHALT, G. KOSLOVSKI, 20th ITC Specialist Seminar on Network Virtualization, Hoi An, Vietnam, mai 2009.
Cet article explore le concept d'infrastructure virtuelle combinant des ressources du réseau et de traitement informatique. Il s'intéresse à l'usage d'une telle infrastructure pour la création d'environnements expérimentaux à la demande.
- "VXDL : Virtual Resources and Interconnection Networks Description Language", G. PIEGAS KOSLOVSKI, P. VICAT-BLANC PRIMCT, A. SCHWERTNBR CHARÂO, Network for Grid Applications, Springer Berlin Heidelberg, 2009
Cet article propose un langage de description d'une entité "infrastructure virtuelle" combinant des ressources du réseau et des ressources informatiques.
- "Network Virtualization : State of the Art and Research Challenges", N. M. MOSHARAF KABIR CHO WDHURY, R. BOUTABA, IEEE communications Magazine, juillet 2009, pages 20 à 26.
Cet article fait un état de l'art des problématiques de virtualisation réseau, il ne mentionne aucune combinaison de ressources réseau virtualisées et de ressources de calcul.
- "Executing distributed applications on îrtuàlized infrastructures specified with the VXDL language and managed by the HIPerNET framework", G. KOSLOVSKI, T. TRUONG HUU, J. MONTAGNAT, P. ViCAT-BLANC PRIMET, First International Conférence on Cloud Computing (CLOUDCOMP 2009), Munich, Allemagne, octobre 2009.
Cet article s'intéresse à l'utilisation et à l'évaluation d'infrastructures virtuelles combinant des ressources du réseau et des ressources informatiques. La gestion du temps n'est pas développée.
- "CARRIOCAS prcject : Towards Converged Internet Infrastructures Supporting High Performance Distributed Applications", O. AUDOUIN, D. BARTH, M. GAGNAIRE, C MOUTON, P; VÎGAT-BLANC PRIMÊT, D. RODRIGUES, L. THUAL, D. VERCHERE, IEEE/OSA Journal of Lightwave Technology, 2009.
Cet article présente de manière très générale l'approche de virtualisation combinée du réseau et des équipements informatiques.
Le contenu de ces articles est considéré comme étant intégré dans son ensemble à la présente;
- Demande de brevet aux États-Unis d'Amérique au nom de JOHANSSQN et al publiée sous le numéro US 2005/0157644 Al pour "Method and system for reserviiig résources within an ΙΡ- Network".
Dans des réseaux étendus tels que ceux des articles ci-dessus, notamment HIPCAL et le concept associé HIPer ET, on utilise le plus souvent la "virtualisation", c'est-à-dire qu'un ensemble d'éléments physiques, d'une infrastructure physique, sont gérés collectivement pour former un élément, virtuel, d'une infrastructure virtuelle. Par exemple, plusieurs unités de calcul, y compris distantes les unes des autres, peuvent être virtuellement associées pour constituer une unique unité de calcul, de capacité supérieure.
Inversement, un même élément de l'infrastructure physique peut héberger des éléments différents d'une même infrastructure virtuelle ou des éléments d'infrastructures virtuelles différentes. C'est le cas par exemple lorsque plusieurs machines virtuelles sont exécutées sur une même machine physique. La figure 4 montre un gestionnaire d'infrastructure physique, ou gestionnaire PIM 401, adjoint à l'infrastructure PI 200, Le gestionnaire PIM 401 est relié à chacun des nœuds Ni de cette infrastructure PI 200 au moyen d'un lien respectif 411-i, représenté en trait tireté fin. Chaque lien permet un échange de données entre le gestionnaire PIM 401 et le nœud Ni correspondant.
Le gestionnaire PIM 401 peut en outre être relié à une interface utilisateur, ou interface UI 05. Ce gestionnaire PIM 401 est capable de recevoir une requête X, éventuellement par l'intermédiaire de l'interface UI 405, sur laquelle requête on reviendra plus avant.
Le gestionnaire PIM 401 est adapté pour maintenir une représentation dynamique de l'infrastructure PI 200, c'est-à-dire principalement de l'ensemble des ressources de cette infrastructure PI 200, y compris les nœuds Ni de cette infrastructure et les liens de communication entre ces nœuds. Le gestionnaire PIM 401 est en outre adapté pour maintenir une représentation de l'état fonctionnel de ces ressources.
En relation avec chacune des ressources de l'infrastructure PI 200, le gestionnaire PIM 401 maintient en particulier une liste d'attributs dits "physiques", ainsi qu'une liste de fonctions de contrôle et de commande pour la ressource en question. Ces fonctions de contrôle sont génériquement désignées "fonctions CTRLÔrt, et les fonctions de commande, "fonctions CMD0". La forme des fonctions CTRL0 et CMDQ dépend de la nature de la ressource concernée.
Par exemple, le gestionnaire PIM 401 maintient pour chacune des ressources de l'infrastructure PI 200 un objet correspondant de type "ressource de manipulation de l'information", tel que défini en annexe A.1.1.2, que l'on désigne ci-après objet de type R. On comprend qu'un "type" d'objet peut correspondre à ce que l'on appelle généralement une "classe" d'objet.
Chaque objet de type R comprend notamment, en tant qu'attributs physiques, un identifiant universel de ressource physique "URI"et un type de ressource physique "type_r"s lequel type appartient à l'ensemble extensible des types de ressources décrit en annexe A. l .3.1. Le gestionnaire PIM 401 peut être relié à un espace de stockage de données organisé pour maintenir cette représentation de l'infrastructure PI 200. L'espace de stockage prend par exemple ici au moins partiellement la forme d'une base de données, désignée base RDB 402 sur la figure 4.
Dans un mode de réalisation avantageux, le gestionnaire PIM 401 crée une instance de la classe R pour chaque ressource de l'infrastructure PI 200 sous la forme de ce que l'on appelle un "démon", ou encore un "daemon". Chaque démon peut ainsi être invoqué, par exemple par des fonctions li tées dans la classe R, ou d'autres fonctions encore.
La figure 28 montre par exemple que le gestionnaire PIM 401 maintient :
pour chaque nœud Ni de l'infrastructure PI 200, un objet correspondant, génétiquement noté Substrate Node 2760;
pour chaque lien Li de type réseau entre ces nœuds, un objet correspondant génétiquement désigné objet Substrate Link 2770;
pour chaque dispositif de routage, un objet correspondant génériquement désigné objet Substrate Router 2780.
Bien que la figure 4 montre deux réseaux d'échange de données distincts, il est possible de réaliser un dispositif fonctionnellement équivalent en un unique réseau. Autrement dit, le gestionnaire P3M 401 peut échanger des données avec certain au moins des nœuds Ni par l'intermédiaire des liens réseaux entre ces nœuds.
En outre, bien que le gestionnaire PÏM 401 ait été représenté ici en dehors de l'infrastructure PI 200, il faut comprendre que ce gestionnaire peut également appartenir à cette infrastructure, voire être distribué sur un ou plusieurs des nœuds de cette dernière.
La figure 5A montre une pluralité d'infrastructures physiques, à savoir les infrastructures PÎÎ 200-1, PI2200-2,..., Pli 200-i„ .., PIn200-n, contrôlées par des gestionnaires d'infrastructures physiques respectifs, à savoir les gestionnaires PIM1 401-1, PIM2401*2,..., PIMi 401-i,..., et PIMn 401-n. Ces gestionnaires ΡΠνίί 400-i sont reliés un gestionnaire d'infrastructure virtuelle, ou gestionnaire VIM 500. La communication entre le gestionnaire VIM 500 et ies gestionnaires PIM 40 l-i peut s'établir selon un protocole standard, par exemple de type MTOSI (de l'anglais "Multi-Technology Opérations System Interface" ou "Interface de systèmes d'exploitation de multiples technologies" en français), ou un protocole analogue, y compris propriétaire.
Le gestionnaire VIM 500 est capable d'émettre des requêtes X à destination de chacun des PIMi 40 l-i, lesquelles requêtes peuvent comprendre des commandes à exécuter comme on le verra plus loin. Ce gestionnaire VIM 500 peut recevoir des requêtes Ϋ, sur lesquelles on reviendra également plus loin.
La figure 5B représente en partie basse une partie de l'infrastructure de la figure 5A sous une forme dite "virtualisée", que l'on peut désigner infrastructure virtuelle, où infrastructure VI 510.
Dans cette forme virtualisée, chaque ressource physique est vue par lé gestionnaire VIM 500 comme un élément fonctionnel en termes de manipulation déformations. Le gestionnaire VIM 500 voit ainsi chaque infrastructure physique PI comme un agrégat d'éléments fonctionnels.
La figure 5B montre par exemple une infrastructure physique ΡΠ, référencée 10-1, une infrastructure physique PI2, référencée 510-2, une infrastructure physique ?î référencée 510-3, une infrastructure physique Pli, générique, référencée 510-i, et une infrastructure physique Pin, référencée 510-n, à chaque fois sous une forme virtualisée.
Chaque élément fonctionnel est représenté par un cube. Bien que cela ne soit pas visible sur la figure 5B, chaque ressource physique est fractionnable, en ce qui concerne sa capacité fonctionnelle propre, en plusieurs éléments fonctionnels. En outre, la capacité de ces éléments fonctionnels peut être variable dans le temps.
De manière générique, chaque élément fonctionnel peut être vu comme une "machiné virtuelle" s'exécutant sur une ressource physique. La forme d'une machine virtuelle, et les possibilités de gestion qu'elle offre, dépendent de la nature de la ressource physique su laquelle elle est exécutée et de sa fonction au sein de l'infrastructure. Sur ce point, la notion de machine virtuelle telle qu'elle est entendue ici peut aller au-delà de ce que la technique entend classiquement par une machine virtuelle. Par exemple, une partition d'un espace de stockage de données peut être vue comme une machine virtuelle "s'exécutant" sur cet espace. Ceci a été fait pour aider à la compréhension de la présente description.
Des exemples de produits permettant la virtualisation d'équipements informatiques comprennent lès logiciels " VM WARE" (nom commercial enregistré) et "XEN" (nom commercial enregistré). Un exemple de commutateur/routeur virtualisabie a été décrit dans la demande de brevet français déposée sous le numéro
En toute rigueur, la virtualisation d'une ressource physique consiste à définir une bu plusieurs ressources virtuelles partageant, en capacité et/ou dans ie temps, la capacité fonctionnelle de cette ressource physique. Cela implique l'exécution d'agents de virtualisation sur la ressource physique elle-même ou au moins sur le gestionnaire PIM qui a la charge de cette ressource. Ces agents peuvent commander, configurer et/ou contrôler la ressource physique par l'intermédiaire des fonctions CMDO et CRTLO évoquées plus haut
En pratique, chaque gestionnaire PIMi 401 «i décide des ressources de son infrastructure physique qui vont être virtualisées. Pour certaines ressources, on peut choisir de ne virtualiser qu'une partie de la ressources.
Les liens physiques composant l'infrastructure physique sont également décomposables en liens virtuels. Par exemple, la figure 5B montre un lien virtuel Ll 550-1 reliant les infrastructures P12, PI3, Pli et Pin, tandis que des liens virtuels L2550-2 et L3550-3 relient les infrastructures ΡΠ, PI2, PI3 et Pli.
Dans la forme "virtualisée" de infrastructure physique, chaque nœud ou lien est vu comme fonctionnellement homogène. Autrement dit, pour l'infrastructure virtuelle, chaque ressource n'est douée, à un instant donné, que d'une seule fonction, dite, principale, telle que stockage, calcul, lien de communication, ou routeur par exemple. Le plus souvent, une ressource physique assure constamment la même fonction, mais cela n'est pas obligatoire. Par exemple, un ordinateur personnel, en ce qu'il comprend une capacité de calcul grâce à son processeur et une capacité de stockage offerte par son disque dur, est susceptible, dans une infrastructure virtuelle, d'offrir ces fonctions deux fonctions, mais pas de manière simultanée.
Bien que la partie basse de la figure SB ne représente qu'une partie de l'infrastructure de la figure 5A, on comprend que l'ensemble de cette infrastructure a vocation à être virtualisée, en particulier, chaque infrastructure physique ΡΙ-i, par exemple infrastructure PI 1200-1, PI 200-2, Pl-i 200-i et Pin 200-n.
Dans certains cas, il se peut que tous les noeuds d'une même sous-infrastructure physique offrent en permanence une même fonction. C'est le cas, par exemple, lorsque ia sous-infrastructure prend la forme de ce que l'on appelle un "cluster" en anglais, ou une grappe de serveurs en français. Cela n'est cependant pas obligatoire.
Sur la base d'une infrastructure physique virtualisée telle que montrée en partie basse de la figure 5B, le gestionnaire VIM 500 est adapté pour définir une ou plusieurs infrastructures virtuelles, ou infrastructures VPXI (de l'anglais "Virtual Private eXecution Infracture", ou "infrastructure d'exécution privée virtuelle" en français). Chaque infrastructure VPXI comprend ainsi des nœuds virtuels reliés entre eux par des liens virtuels. Autrement dit, une infrastructure VPXI est composée de ressources virtuelles définies à partir de ressources physiques. De manière générale, chaque nœud virtuel comprend une partie de la capacité fonctionnelle d'un nœud physique. Et un lien virtuel comprend une partie de la bande-passante offerte par le ou les liens physiques sur lesquels elle s'appuie. Cependant, certaines ressources virtuelles peuvent correspondre à l'ensemble de la capacité fonctionnelle d'une ressource physique, du moins l'ensemble de la capacité fonctionnelle que l'on a décidé de virtualiser, aussi appelée "capacité exposée".
À titre d'exemple, la partie supérieure de la figure 5B montre une première infrastructure virtuelle VPXI-1 570*1, comprenant des nœuds virtuels représentés par des cubes hachurés horizontalement, et une seconde infrastructure virtuelle VPXI-2570-2, comprenant des nœuds virtuels représentés par des cubes hachurés obliquement Les hachures différenciant les première et seconde infrastructures virtuelles VPXT- 1 70- 1 et VPXI-2 -570-2 ont été réprises sur la partie basse de la figure SB, à chaque fois en relation avec (es nœuds physiques correspondants.
Comme on l'a évoqué plus haut, un nœud virtuel peut être défini à partir d'une partie seulement de la capacité fonctionnelle d'un même nœud physique.
Une même sous-infràstructure virtuelle peut ne rassembler que des ressources de même fonction (calcul, stockage ou impression par exemple), ce qui permet, d'une certaine façon, d'additionner leur capacité respective. Cependant, il est également possible de créer des infrastructures virtuelles complexes, par exemple comprenant deux éléments de calcul reliés entre eux par un lien Internet, en plus d'un ensemble d'éléments de stockage relié à l'un de ces deux éléments de calcul.
Les différentes infrastructures virtuelles sont isolées les unes des autres, ce qui permet à chaque infrastructure de bénéficier d'un niveau élevé de sécurité et de gestion de capacité et de performance.
Une fois définie, une infrastructure VPXI peut être spécifiquement attribuée à un utilisateur.
Entre autres choses, le gestionnaire VM 500 sélectionne, alloue et gère les ressourcés virtuelles et les liens entre les nœuds virtuels.
Pour chaque infrastructure virtuelle VPXI, le gestionnaire VIM 500 maintient un objet informatique représentant cette infrastructure, génériquement désigné objet VPXI 2710 sur la figure 27.
Cet objet VPXI maintient en relation :
un ensemble d'attributs généraux relatifs à la sous-infrastructure virtuelle, comprenant notamment une donnée d'identification de la sous-infrastructure virtuelle, une donnée d'identification de l'utilisateur auquel cette sous-infrastructure est attribuée, une donnée de localisation géographique, ou « point d'ancrage », désignant la partie de l'infrastructure PIM 200 qui requiert la réservation de ressources, une donnée de contrainte de sécurité, qui définit le niveau dé sécurité requis pour les ressources, une donnée de période d'allocation, qui définit une période d'existence de la sous-infrastructure dans le temps, par exemple sous la forme d'une date de début de réservation et un temps total d'exécution ou une date de fin d'allocation ;
une liste des ressources, généralement virtuelles, concernées par Pobjet VPXI, avec notamment les liens reliant les nœuds entre eux, là description de chaque ressource, les attributs fonctionnels et non fonctionnels de la ressource, à savoir les ressources individuelles ou agrégées impliquées dans la sous-infrastructure, les performances de là ressource en question, par exemple sa capacité, lés attributs de sécurité de la ressource, le type du contrôle d'accès ou le niveau de confidentialité requis, éventuellement une donnée de coût de réservation admissible, les fonctions élémentaires qui peuvent être attribuées à cette ressource, éventuellement les services spécifiques fournis par la ressource ;
la topologie du réseau virtuel comprenant des caractéristiques de performance telles que la bande passante et la latence, ainsi que des attributs de sécurité, de coût commercial et de temps liant les ressources virtuelles entre elles ;
un ensemble de fonctions de gestion qui peuvent être mises en œuvre sur la sous- infrastructure ;
une ligne de temps virtuel avec une définition en résumé pour les ressources finales et les liens.
Pour chaque nœud virtuel, le gestionnaire VIM 500 crée et maintient un objet informatique correspondant, génériquement noté objet VXnode 2730 sur la figure 28; mettant en relation une liste d'attributs dits "virtuels" et une liste de fonctions de pilotage de la ressource physique correspondante. Ces fonctions de pilotage sont génériquement désignées fonctions PILOTO.Un objet VXnode 2730 comprend encore une liste de calendriers, sur lequel on reviendra plus avant. Les attributs virtuels comprennent, entre autres choses, un type de ressource, noté "typej", lequel type appartient à l'ensemble extensible "des types de ressource de traitement de l'information" décrit à l'annexe A.1.3.1, ou ensemble Rt, des attributs de sécurité, de fiabilité, de mobilité, d'autonomie de redimensionnement et de surveillance.
Le gestionnaire VIM 500 maintient encore un objet de lien virtuel pour chaque lien virtuel d'une sous-infrastructure virtuelle, génériquement noté objet VXlink 2740 sur la figure 28, et qui met en relation des entrées analogues à un objet VXnode 2730. Entre autres choses; un objet VXlink 2740 comprend un identifiant du noeud virtuel d-origine et un identifiant du nœud virtuel de destination.
Le gestionnaire VIM maintient encore pour chaque routeur virtuel un objet informatique, génériquement désigné objet VXrouter 2750 sur la figure 28» et qui présente des entrées analogues à l'objet VXnode.
Comme le montre la figure 28, chaque objet VPXJ comprend des pointeurs vers chacune des ressources virtuelles qui le composent, à savoir un ou plusieurs objets Vxn de 2730, Vxlirik 2740 et VXrouter 2750.
Chaque objet VXnode 2730 comprend un pointeur vers un objet substrate Node 2760 correspondant au nœud physique sur lequel est défini le nœud virtuel. En général, plusieurs objets VXnode 2730 peuvent pointer vers un même objet substrate Node 2760.
De manière analogue, chaque objet Vxiink 2740 et chaque objet Vxrouter 2750 pointe respectivement vers un objet substrate link 2770 et un objet substrate router 2780.
Le gestionnaire VHvi 500 maintient en outre pour chaque utilisateur d'une infrastructure VPXI, un objet utilisateur, génériquement représenté USER 2720 sur la figure 28, en relation avec l'objet VPXI 2710 qui lui est attribué. Un objet USER 2720 maintient en relation: une liste d'attributs généraux relatifs à l'utilisateur, comprenant notamment des données de nom d'utilisateur, des données de type d'utilisateur, des données de localisation géographique de l'utilisateur ;
une liste de fonctions de gestion, ou génétiquement désignées fonctions anagementQ ;
une liste de fonctions de paiement, ou génériquement désignées fonctions BiiiingO-
Pour le stockage des différents objets, le gestionnaire V 500 peut être relié à un espace de stockage organisé du type base de données, par exemple la base de données VRDB 502 de la figure 5A.
Dans un mode de réalisation avantageux, chaque objet VXnode 2730, chaque objet VPXI 2710, chaque objet VXlînk 2740, chaque objet VXrouter 2750 prend la forme d'un "démon", ou d'un agent, exécuté par le gestionnaire VIM 500. En option, chaque objet USER 2720 peut également être réalisé sous cette forme.
Ce gestionnaire VIM 500 peut avantageusement être réalisé sous la forme de ce que l'on appelle un "framework" en anglais, ou "cadre d'application" en français.
La gestion des infrastructures virtuelles VPXI, comme celle des infrastructures physiques, implique que l'on puisse intervenir sur chaque ressource de P infrastructure physique, considérée individuellement. Des exemples de structures physiques qui le permettent sont décrits, à titre d'exemple non limitatif, en faisant référence aux figures 6A à 6Έ.
La figure 6A montre un disque de stockage de données, ou disque DSK 601, assorti de son contrôleur de capacité, ou contrôleur CTRLR 61 1, qui permet l'échangé de données utiles, ou données U_DAT, en lecture et/ou écriture avec le disque DSK 601. Le contrôleur CTRLR 611 est capable de faire opérer le disque DSK 601, conformément à un jeu de paramètres de fonctionnement. Le contrôleur CTRLR 610 est assorti d'une unité qui assure son interconnexion avec un gestionnaire PÏM en charge du disque DSK 601. Cette unité, désignée unité ACT 611 , peut être vue comme un actionneur chargé d'exécuter des instructions provenant du gestionnaire PIM concerné, par exemple transmises au travers du réseau de communication représenté en trait tireté sur la figure 4. Ces instructions peuvent avoir une forme particulière. Ces instructions correspondent aux appels fonctions CTRL() et CMD 0 pointées par les objets Substrate node 2760, substrate link 2770, et/ou substrate router 2780* En général, la forme de ces instructions dépend au moins en partie de la nature de l'équipement contrôlé commandé.
Les figures 6B à 6E illustrent des dispositions semblables à celles de la figure 6A :
- sur la figure 6B, un dispositif d'affichage, ou dispositif DISP 602, est relié à son contrôleur CTRLR 612 respectif, lui-même relié à une unité ACT 622
- sur la figure 6C, une unité centrale de calcul, ou unité CPU 603, est reliée à une unité ACT 623 par l'intermédiaire de son contrôleur CTRLR 612 ;
- sur la figure 6D* un commutateur et/ou routeur, ou dispositif RTR 604, est relié à son contrôleur CTRLR 614, lequel est à son relié à une unité ACT 624 ;
- sur la figure 6E, un point d'accès réseau, ou point NAP 605, est relié à une unité AC 25 par l'intermédiaire de son contrôleur CTRLR 615.
Dans le cas général, le gestionnaire PÏM envoie des instructions aux actionneûrs ACT sur appel des fonctions CTRL() et/ou CMDQ, Dans certains casj le recours à un actionneur ACT n'est pas possible ou pas nécessaire. Alors les données nécessaires à la configuration au contrôle et/ou à la commande de la ressource sont directement reçues au contrôleur CTRLR soUs la forme de données utiles, désignées données U-DAT sur les figures 6A à 6E. Ceci inclut le cas où les données utiles sont directement entrées sur l'équipement par un opérateur humain, par exemple lorsqu'une reconfiguration manuelle de l'équipement est nécessaire. L'actionneur ACT est capable de modifier certains au moins des paramètres de fonctionnement de son contrôleur respectif.
L'actionneur peut être vu comme un agent de gestion pour une ressource. La gestion des ressources dans l'infrastructure PI 200 nécessite des agents de gestion capable de maintenir des fonctions de contrôle et de commande ainsi qu'un registre d'état pour chaque ressource de l'infrastructure. Pour la bonne gestion de l'infrastructure, chaque agent de gestion doit pouvoir s'exécuter, idéalement en permanence, De là nature de la ressource physique à gérer, peut dépendre l'environnement d'exécution de l'agent. Ainsi, par exemple, lorsque la ressource est dépourvue de moyens d'exécution (calcul), l'agent pour sa gestion, peut être déporté à un emplacement différent de l'infrastructure, typiquement sur le gestionnaire PÏM200, comme c'est le cas en particulier des liens réseau. Il peut être alors avantageux de prévoir un agent commun à l'ensemble des ressources à gérer au niveau du gestionnaire PIM 200.
Le contrôleur est capable de modifier des données quantitatives de capacité maximâle de la ressource dont il s'occupe.
La figure 7 représente un exemple de ce que l'on peut appeler un "profil temporel de capacité" pour une ressource, que l'on note profil C(t).
Un profil temporel C(t) peut être établi pour toute ressource physique de l'infrastructure PI 200. Un tel profil peut également être établi pour toute ressource virtuelle.
Le profil temporel C(t) d'une ressource est constitué de l'ensemble des variations concernant là capacité fonctionnelle C de cette ressource au cours du temps /, ou d'une période de temps.
Tout profil C(t) comprend d'abord un sous-profil temporel de capacité totale, ou profil Cmax(t), correspondant à l'évolution temporelle de la capacité fonctionnelle maximale de la ressource. Sur la figure 7, la capacité totale Cmax de la ressource est constante dans le temps, mais cela ne constitue qu'un exemple.
Un profil C(t) peut en outre comprendre un ensemble de sous-profils temporels de capacité réservée, à chaque fois, à une infrastructure t. En général, l'mfrastructure /" prendra la forme d'une sous-infrastructure virtuelle, typiquement une infrastructure VPXl, sans que cela ne soit pour autant obligatoire. Le sous-profil de capacité réservée à l'infrastructure / est noté Ci(t), La figure 7 montre ainsi un sous-profil de capacité réservée pour une première infrastructure 1 , noté Cl(t), et un sous profil de capacité réservée pour une seconde infrastructure 2, noté C2(t).
Un sous-profil de capacité réservée Ci(i) peut comprendre un ou plusieurs fragments de réservation, c'est-à-dire une quantité de la capacité de la ressource réservée à la partie de l'infrastructure en question entre deux dates. À un fragment de réservation peut correspondre une capacité intégrale, définie comme la somme entre ces deux dates de la partie correspondante du sous-profil de capacité réservée.
Un profil C(t) peut encore comprendre un sous-profil de capacité "best effort", ou profil de capacité au mieux, noté Cbe(t). Le sous-profil Cbeft correspond à la capacité de la ressource qui est publique et dédiée à du service dit !*best effort". Cette capacité "best effort" n'est pas allouée à une partie spécifique de l'infrastructure PI 200. Lorsqu'il est considéré entre deux dates, ce profil de capacité "best effort" délimite un fragment dit "best effort", représentant une capacité intégrale. Autrement dit, toute ressource dont la capacité totale peut être répartie entre une capacité sans garantie et une capacité garantie comprend un profil C(t) avec une capacité "best effort" Cbe(t). C'est le cas en particulier des ressources de type communication ou qui comprennent un lien Internet.
Le profil C(t) peut encore comprendre un sous-profil de capacité de réserve, ou profil Crvn(t), correspondant à la capacité de la ressource mise en réserve. Le profil Crvnft) peut comprendre des fragments de capacité de réserve.
Enfin, le profil C(t) comprend un sous-profil de capacité résiduelle, ou profil Crslft), qui correspond à l'évolution temporelle de la capacité de la ressource qui n'est ni attribuée à une partie de l'infrastructure, ni mise en réserve, ni allouée au service BE. Cette capacité résiduelle est disponible pour les éléments de l'infrastructure PI 200. Elle peut être qualifiée de capacité "réservable", "disponible" ou encore "exposée".
Le profil C(t) d'une ressource peut être représenté par un ensemble dè fonctions temporelles en forme d'escalier. Chaque fonction peut prendre des valeurs positives dans l'ensemble des nombres réels, des nombres rationnels, des nombres entiers ou des nombres booléens, en fonction notamment des possibilités de diviser la capacité de cette ressource. La fonction d'une ressource s'entend comme la fonction que cette ressource exerce au sein de l'infrastructure par exemple une fonction de ca!cul ou de traitement de l' information, une fonction de stockage, une fonction de communication, une fonction de routage, une fonction de visualisation, une fonction d'acquisition ou de capture de données.
La mesure de la capacité fonctionnelle C d'une ressource dépend de la fonction de cette ressource. Par exemple, la capacité associée à une fonction de communication peut être mesurée par un débit de transmission de données numériques, par exemple exprimée en. bits, et la capacité associée à une fonction de stockage peut être exprimée sous la forme d'une quantité de données numériques, par exemple exprimée en octets.
À chaque instant, la somme des capacités fonctionnelles allouées d'une ressource, c'est-à-dire effectivement allouées à une infrastructure, est inférieure ou au plus égale à la capacité maximale de cette ressource. La capacité résiduelle d'une ressource, qui s'exprime également sous la forme d'un profil, peut être proposée à une infrastructure ou gardée en réserve. Autrement dit, la capacité totale d'une ressource peut être vue comme F imbrication de l'ensemble des profils de capacité fonctionnelle allouée et du profil de capacité fonctionnelle résiduelle. Chaque profil peut être vu comme un jeu de valeurs datées de données quantitatives de capacité.
L'allocation d'un fragment de capacité à une infrastructure s'entend dans un sens large comme indiquant que, pendant la période temporelle correspondante, la ressource opère pour le compte de l'infrastructure en question. La partie de la capacité correspondante constitue alors une ressource virtuelle de l'infrastructure en question pour la période de temps correspondante. Autrement dit, il est équivalent de dire qu'un fragment de capacité est alloué à une infrastructure ou à une ressource de cette infrastructure. Une même ressource physique peut assurer des fonctions différentes au sein de l'infrastructure, physique ou virtuelle, mais, dans une période de temps donnée, cette ressource n'assure qu'une seule et unique fonction, dite "principale".
La figure 8 montre que la capacité maximaie Cmax d'une ressource peut se trouver modifiée dans le temps.
Cela peut résulter, par exemple, d'évolutions d'approvisionnement, de pannes et autres. Par exemple, la capacité totale d'une baie dé stockage s'accroît à partir de l' instant où un disque dur supplémentaire est installé, OU, à l'inverse, décroît dès l'instant où l'un des disques de la baie dysfbnctionne et jusqu'à ce que ce disque soit réparé ou remplacé.
La capacité totale d'une ressource peut également se trouver modifiée ensuite d'une nouvelle répartition des ressources du réseau que l'on appelle aussi "reprovision" ou encore "reprovisionnement".
Par exemple, dans un réseau de communications à fibres optiques, une augmentation de la capacité maximale peut correspondre à l'éclairement d'une fibre optique supplémentaire du réseau ou à l'activation de nouvelles longueurs d'onde.
Toujours à titre d'exemple, cela peut correspondre à une modification des paramètres d'une machine virtuelle, tels qu'une taille de mémoire de travail, une quantité de bande passante ou encore de puissance de calcul. Dans le cas particulier d'un profil temporel de capacité C (t) relatif à une ressource virtuelle, une variation de la capacité maximale Cmax, qui peut être temporaire, peut résulter/impliquer une redéfinition de cette ressource à partir de la ressource physique sur laquelle elle s'appuie. Par exemple, cela peut correspondre à une augmentation de la taille d'une partition de stockage de données d'un équipement physique, attribuée à la ressource virtuelle en question.
Ici, la mémorisation des différents profils associés aux ressources, virtuelles et physiques, fait intervenir les objets informatiques définis aux annexes A.1,1.6 â A.i.1.9. Chaque profil peut prendre la forme d'un démon exécuté selon les cas sur un contrôleur du type du contrôleur PIM ou du contrôleur VIM, et/ou être stocké sur l'une des bases RDB402 et VRDB502.
En particulier, la liste dés calendriers d'un objet VXnode 2730, VXlink 2740, ou VXrouter 2750 peut comprendre un lien vers le profil de cette ressource virtuelle et/ou un lien vers chaque ressource physique impliquée dans cette ressource virtuelle. Le cas échéant, ce lien peut pointer vers une partie seulement d'un profil, tel qu'un sous-profil de capacité réservée. Le plus souvent, le profil de capacité C (t) d'une ressource virtuelle se déduit des profils de capacité des ressources physiques* voire dans certains cas virtuelles, qui la composent.
De même, un objet de ressource physique peut comprendre un lien vers le profil temporel de cette ressource, par exemple maintenu en tant qu'attribut physique dans l'un des objets Substrate node 2760, Substrate link 2770 et Substrate router 2780.
Le gestionnaire PtM 400 peut maintenir un profil de capacité C(t) pour chaque ressource de P infrastructure PI 200, en particulier dans les attributs physiques des objets Substrate Node, Substrate Link ou Substrate Router. Le profil de capacité Cft) d'une ressource peut également être stocké dans la ressource elle-même, lorsque la constitution physique de cette ressource le permet. Dans ce cas, les objets Substrate Node, Substrate Link ou Substrate Router peuvent pointer vers ce profil.
Le gestionnaire VIM 500 maintient un profil de capacité C(t) pour chaque ressource virtuelle basée sur lMnfrastructure PI 200. C'est ce que l'on a appelé "Calendrier" en relation avec la figure 28. Cela permet notamment de créer des infrastructures VPXI par agrégation/liaison de fragments de capacité d'une ressource virtuelle.
En outre, un nœud virtuel et/ou un objet VPXI peut être crée en agrégeant des capacités fonctionnelles de nœuds physiques (fragments) non attribuées. Par exemple, on peut, sur le même principe, créer des infrastructures dites "best effort" en associant les capacités "best effort" de différentes ressources physiques. Un profil capacitif temporel associe à une valeur de temps (date) une valeur de capacité. Sur ce principe, il est possible de créer des profils temporels pour des ressources physiques ou virtuelles relatifs à d'autres attributs de la ressource que sa capacité. Il est possible d'établir des profils de sécurité autorisant par exemple l'accès à la ressource seulement à certains moments de la journée, des profils de réplication selon lesquels, par exemple, une ressource (stockage) est répliquée en journée et non la nuit; ou encore des profils de surveillance selon lesquels par exemple une ressource est surveillée les jours ouvrables et non les jours fériés.
On peut définir un profil de capacité pour chaque nœud virtuel car celui-ci peut fonctionner, simultanément, successivement ou tour à tour, pour différentes infrastructures VPXÏ.
On peut établir des profils temporels pour d'autres attributs, notamment des valeurs relatives à la sécurité, la performance, la localisation géographique, le coût monétaire ou énergétique de la ressource en question.
La requête Y de la figure SA peut être une requête dite de "réservation", par laquelle on demande la mobilisation d'une partie au moins de la capacité fonctionnelle des ressources de Pinfrastructure physique PI 200, pour une période de temps donnée.
La requête Y peut viser une quantité donnée de cette capacité, en accord avec le caractère divisible de cette capacité. La réservation de la ressource peut être limitée dans le temps, et dans ce cas être exprimée sous une forme absolue, c'est-à-dire délimitée par deux dates universelles de P infrastructure physique PI 200, ou relative, par exemple par .adonnée d'un délai de début et d'une période de réservation.
Généralement, une requête en réservation constitue plus exactement une requête de "pré- réservation", car elle vise une réservation future de la capacité fonctionnelle de ressource,
La requête Y peut être également une requête dite de "reprovision", c'est-à-dire une demande de modification de la capacité fonctionnelle d'une ou plusieurs ressources de infrastructure, voire de l'ensemble des ressources de cette dernière. Le plus souvent, une requête de reprovision vise ou implique d'adapter, ou de répartir, les ressources de l'infrastructure physique PI 200 d'une manière différente.
Une requête de reprovision peut être définie de manière absolue ou relative, et être ou non bornée dans le temps.
La requête Y peut viser des éléments virtuels, ou des ressources physiques virtualisées. Généralement, une requête Y a trait à une capacité fonctionnelle et à une période de temps, daté ou non, sans viser un équipement physique ou un nœud virtuel particulier.
La figure 9 illustre le traitement d'une requête Yl, analogue à la requête Y de la figure 5 A, par le gestionnaire VIM 500.
La requête Yl consiste en une requête de réservation. Le gestionnaire VIM 500 met en œuvre un traitement sur réservation, désigné traitement Rsrvn, représenté par le bloc 901.
Le traitement srvn 901 interagit avec une description de l'état des ressources de l'infrastructure PI 200 ou de l'infrastructure virtuelle VL ou description RStat, représentée par le bloc 902. La description RStat 902 peut faire appel aux profils maintenus dans la base RDB 402 et/ou VRDB 502. Le traitement Rsrvn 901 résulte en un profil C(t) à pré-réservation, bloc 910. Ce profil C(t) à pré-réservation est stocké, par exemple en remplacement du profil initial de la ressource.
La figure 9 illustre également le traitement d'une requête Y2 de reprovision. Le gestionnaire VIM 500 met en œuvre un traitement de reprovision, ou traitement Rprvn, représenté par le bloc 903. Le traitement Rprvn 903 peut interagir avec la descrîtpion RStat 902 pour établir un profil C(t) à reprovision 910.
Le traitement Rsrvn 902 peut impliquer en outre un traitement Rprvn 903, comme l'illustre la flèche en trait tireté fin de la figure 9. Ce peut être le cas, par exemple, lorsque la capacité résiduelle du profil de la ressource est insuffisante au vu de la capacité à réserver ensuite de la requête Yl.
Comme le montre la figure 10, immédiatement ou par la suite, le profil C(i) peut être applique à un convertisseur Cnvtr 914 pour obtenir ce que l'on appelle ici une "série temporelle d'événements de capacité", ou sériel 916.
Une série Se représente une suite chronologiquement ordonnée d'événements datés futurs qui déclenchent des actions de configuration et/ou de gestion de ia ressource considérée ensuite de variations dans le profil C(t) dé cette ressource.
Ici, une telle série est dite à "horizon borné", c'est-à-dire qu'elle ne contient que lesévénements de capacité compris entre une date de début BD et une date de fin ED, cette date de fin ED étant temporellement éloignée de la date de début d'une période fixée, ou horizon temporel h. Cette série est également dite "glissante", c'est-à-dire que la date de début BD est régulièrement avancée à mesure que le temps passe.
Le convertisseur 914 peut être vu comme interprétant les profils de capacité temporels.
La figure 1 1 montre une représentation d'une série Se correspondant au profil C(t) de la figure 7.
La série Se comprend un ensemble de triplets informatiques Ek, Ek+1, .„, Ek+5, comprenant chacun une donnée de date universelle, une donnée de valeur de capacité et une donnée de pointeur vers un ensemble de fonctions et/ou paramètres de configuration et/ou de gestion de la ressource concernée. À chaque fois que le profil présente une modification d'une quelconque mesure de capacité, un triplet, ou événement, est généré en correspondance. Par exemple, le triplet événement Ek+J correspond à la fin de la mise en réserve de capacité Crsn(t),
Avantageusement, la série temporelle 916 prend la forme d'un objet informatique tel que défini en annexe A.1.1.4, en combinaison des objets définis aux annexes A.1.1.3, A.1.1.5, A.1.1.1. De manière plus générale, un événement Ek met en relation une date, un ou plusieurs identifiants de commande pour la ressource et un jeu de paramètre pour ces fonctions, établis d'après une valeur datée d'attribut. Autrement dit, il est possible d'établir une série temporelle Se pour tout profil décrivant la variation d'un attribut de ressource dans le temps.
L'exécution d'une série temporelle Se, c'est-à-dire l'appel du convertisseur avec une indication d'horizon temporel et l'appel chronologique de chaque fonction et paramètre de cette série, à la date adéquate, peut être réalisée, en partie et pour certaines ressources physiques au moins, par le gestionnaire PIM 200 en charge de cette ressource.
La figure 12 illustre le traitement d'une requête de réservation Y par le gestionnaire VIM 500.
En entrée, étape 950, le gestionnaire VM 500 reçoit une requête Y. Cette requête comporte des indications de capacité fonctionnelle à réserver, y compris la fonction en elle-même et la "quantité" de cette fonction qui est visée, de période temporelle de réservation, ou au moins une date de début de réservation, et éventuellement de ressource visée (individualisée).
À l'étape 952, le gestionnaire VBvÎ 500 consulte l'état des ressources de Γ infrastructure Vï, telles qu'elles figurent par exemple dans la description de ressources 901. Ceci peut être effectué à l'aide des profils de ressource contenus dans la base VRDB 502 et/ou RDB 402.
À l'étape 954, le gestionnaire V1 401 évalue s'il est possible de satisfaire la requête Y, dans quel mesure, et comment. Cette étape 954 comprend une étape dans laquelle la requête Y est mise en forme, conformément à la représentation faite des ressources dans la base VRDB 502. Autrement dit, la requête Y est stockée à la manière de noeuds fonctionnels reliés entre eux par des liens de communication. La requête Y peut spécifier la capacité de chaque nœud fonctionnel et de chaque lien.
La mesure dans laquelle la requête Y peut être satisfaite sera décrite plus tard. Si la requête Y ne peut être satisfaite, le gestionnaire VIM 500 retourne un échec de traitement de la requête à l'étape 998.
Au contraire, si la requête Y peut être satisfaite, le gestionnaire VIM 500 crée un objet dit "VPXF, à l'étape 960.
La création d'un objet VPXï de l'étape 960 comprend notamment la définition de l'objet VPXI en question, son stockage dans une structure organisée de données, et son attribution à l'utilisateur ayant généré la requête Y.
Avantageusement, la requête Y peut être soumise au gestionnaire VIM sous la forme d'un objet VPXI, par exemple à l'aide d'un langage à balises conforme au standard XML.
Ensuite, les ressources de Γ infrastructure physique sont virtuellement allouées selon cet objet, à l'étape 970. Et le gestionnaire VIM 500 retourne un avis de succès à l'étape 999.
L'opération 960 de la figure 12 est illustrée de manière plus détaillée sur la figure 13.
La création d'un objet VPXI commence à l'étape 962 par la création d'une nouvelle entrée dans une table des VPXI, telle que représentée par exemple sur la figure 27. Pôurchaque objet VPXI, cette table maintient en relation, entre autres choses, une donnée d'identifiant de l'objet VPXI, une donnée d'identifiant utilisateur, une description de cet objet, ou un lien vers une telle description, en termes de ressources (liens, nœuds et routeurs notamment), une liste de fonction de gestion et la topologie de l'objet VPXI,
Ensuite, à l'étape 964, la table des ressources de l'infrastructure est mise à jour. Cela comprend la mise en relation de chacune des ressources impliquées dans l'objet VPXI en question avec la donnée d'identifiant de cet objet VPXI, et la mise en conformité de son profil temporel de capacité. Gela inclut la création d'un fragment de capacité réservé (période de réservation) dans le profil de capacité de la ressource, attribué à l'objet VPXI en question. Cela implique généralement la création d'un nœud virtuel relié à l'objet VPXI et à une ressource physique. L'opération 966 comprend le calcul de grandeurs auxiliaires. Cette opération est illustrée en traits tîrétés car elle est optionnelle.
Cette étape 966 comprend notamment la mise à jour de variables globales, telles que la variable "capacité résiduelle globale" de l'infrastructure VI 400. De telles variables sont utilisées pour accélérer les phases d'allocation et d'ordonnancement sur lesquelles on reviendra plus loin. Par exemple, si la valeur associée à la capacité résiduelle globale est inférieure à une valeur plancher prédéfinie, le gestionnaire VHVf 500 peut être configuré pour refuser le traitement de toute requête en réservation pour la période correspondante.
L'opération 968 vient ensuite donner à l'utilisateur les droits d'accès définis dans l'objet VPXÎ qui vient d'être créé. Dans un mode de réalisation avantageux, l'opération 968 comprend en outre le chargement de l'objet VPXI nouvellement crée sous la forme d*un démon.
L'étape 964 implique la mise à jour et/ou la création d'un objet VPXI 2710, et d'objets Vx node 2730, Vxlink 2740, Vxrouter 2750 et d'objets substrate node 2760, substrate Hnk 2770 et substrate router 2780.
On aura compris que l'opération 968 constitue une réponse vers l'utilisateur, réponse qui fait suite à la requête que cet utilisateur a émise. II existe aussi une réponse dans une requête de reprovision.
Et l'on arrive à la fin 969.
En parallèle, il faut configurer les ressources en conséquence de la requête que l'on vient d'accepter. L'accès de l'utilisateur aux ressources réservées est empêché jusqu'à là bonne configuration du système et, le cas échéant, avant la date de début de réservation et après la date de fin de réservation. Avec la réponse, le gestion renvoie une référence qui permet au client de retirer des éléments de contrôle d'accès qui ne seront actifs qu'aux moments adéquats. La figure 14 détaille l'étape 970 de la figure 13.
À l'étape 972, on recense l'ensemble des ressources concernées par l'objet VPXI, et qu'il y aura lieu de configurer. Ceci implique de consulter la liste des ressources maintenues en relation avec l'objet VPXI en question dans la base RVDB 502.
Ensuite, on commence une structure de boucle en établissant une première ressource comme ressource courante, au cours d'une étape 974. Ensuite, on détermine si cette ressource courante est un nœud ou un arc (ou lien), au cours d'une étape 976.
Si la ressourcé est un nœud, on va considérer ce nœud à l'étape 979. Si la ressource est un arc, on va considérer le nœud source de l'arc à l'étape 978. Le nœud source de l'arc est celui d'où part la communication effectuée sur l'arc ou lien considéré.
L'étape 980 consiste à appliquer au nœud des étapes 979 ou 978 un traitement défini particulièrement pour lui.
Dans un objet VPXI, ce traitement peut être considéré comme une procédure relative au nœud concerné, procédure qui est définie dans l'objet VPXI, par exemple par pointage d'une procédure particulière, avec des paramètres, parmi un ensemble prédéfini de procédures. Ceci implique généralement l'envoi au gestionnaire PÏÎ4 200 de commandes de pilotage. Ces commandes peuvent être vues comme le résultat d'appels de fonctions de pilotage, génériquement notées PILOT(), à effet sur le gestionnaire PIM 200, schématiquement représenté par ia requête X décrite plus haut.
Par exemple, une procédure particulière peut correspondre au déploiement et au démarrage dynamiques d'une image de machine virtuelle VMi, avec système d'exploitation et programmes exécutables pré-compilés, sur une machine particulière Mk. Une telle procédure peut être désignée "Mk depioy(VMi)tt, et constitue un exemple de fonction CMD(). Toujours par exemple, une autre procédure particulière peut correspondre, pour un lien de transmission, à l'association d'un indicateur de lien virtuel (VLi) avec une capacité de service garantie (GARANTEED) et une valeur seuil de débit (MÏ ) sur le port Pk.
Une telle procédure peut être désignée Έ. Link Config. (Pk, VU GARANTEED, MIN).
À chaque type de ressource correspond un ensemble, ou jeu, de procédures de configuration prédéfinies. Ces procédures de configuration sont transmises au nœud physique considéré soit directement, soit par l'intermédiaire du gestionnaire PIM.
Le test 982 détermine si toutes les ressources de l'objet VPXI ont été traitées. Si ce n'est pas le cas, on passe à la ressource suivante à l'étape 984, pour laquelle on réitère les étapes 976 à 982.
Quand toutes les ressources ont été traitées, on arrive à l'étape finale 988.
Le traitement de l'ensemble des ressources d'un objet VPXI peut être réalisé en parallèle, par ressources, étant donné que ces ressources peuvent en général être configurées de manière indépendante les unes des autres. Ceci permet d'accélérer globalement le traitement d'une requête Y.
La figure 15 illustre comment on peut exploiter une "série temporelle " donnée. Après l'entrée 1300, l'étape 1302 fixe à 0 (par exemple) la valeur d'un indice k. Ensuite, l'étape 1304 exécute l'événement défini dans la série temporelle, pour le temps T¾ ( T0 pour k β 0). Ensuite, on passe à l'événement suivant, de rang k+1, de la série. Ceci est symbolisé en 1306 par le fait que l'on passe de k à k+1. (à ce stade de 0 à 1).
Le test 1308 détermine si l'on a dépassé la fin de la série. Dans le cas contraire, l'étape 1310 consiste en une attente pendant un temps égal à ¾ -Tk. Au terme de ce temps d'attente, on exécute l'événement de la série pour la nouvelle valeur de k, en 1304, et ainsi de suite, jusqu'à ce que le test 1308 permette de sortir vers l'étape de fin 1312. Le dispositif chargé de l'exploitation d'une série temporelle peut être de matière différente suivant les capacités de la ressource physique considérée. Dans certains cas, par exemple lorsque la ressource impliquée comprend un ordinateur, la ressource exploite elle-même sa série temporelle. Dans d'autres cas, la ressource se contente de répondre aux appels de fonctions correspondant à chacun des événements (réception d'instructions uniquement).
Le convertisseur 914 est avantageusement exécuté sur le gestionnaire PIR 202.
Dans ce qui précède, on a considéré le fonctionnement do système de manière dynamique. En pratique, il convient de considérer également son initialisation.
On fait référence à la figure 29 pour décrire ce processus d'initialisation.
À l'initialisation du système global, un démon de gestion VPXI est chargé ainsi qu'un ensemble de tables vierges.
Le gestionnaire VPXI embarque un module d'allocation de ressources qui permet d'établir lès nœuds virtuels répondant à une requête VPXI. Un premier paramétrage, qui peut être manuel, consiste à renseigner les informations d'ordre général, dans les différentes tables.
Chaque démon de contrôle d'une ressource physique, à savoir chaque démon Substrate Node, Substrate Link et Substrate Router de la figure 28 suivant la nature de la ressource en question, est chargé et initialisé lors d'une opération d'enregistrement de cette ressource physique auprès de son gestionnaire PIM respectif 400.
Cet enregistrement, qui comprend le renseignement des informations nécessaires à la création d'un objet de type R, peut être automatique, par exemple résultant de l'exécution d'une série d'instructions sous la forme d'un code informatique, ou manuel, par intervention du propriétaire/gestionnaire de la ressource. Cet enregistrement déclenche l'initialisation des procédures de configuration propre à chaque ressource, en particulier des fonctions CTRL0 et CMD(). Les démons VXnode, VXlink et VXrouter, qui agissent en tant que démons de pilotage de ressources virtuelles, sont chargés et initialisés dès ils sont alloués à une infrastructure VPXl par le gestionnaire de VPXL
Les démons VPXI, qui contrôlent les différentes infrastructures VPXL sont chargés et initialisés lors de l'activation de leur infrastructure VPXI respective.
La figure 29 montre que le système décrit fonctionne de manière globale suivant plusieurs grandes étapes:
- Une première étape E 1 comprend l'enregistrement, ou la déclaration, des ressources dans ce que l'on pourrait appeler un "substrat" de ressources. Cet enregistrement se fait auprès du gestionnaire PIM 400 respectif de la ressource.
- Une seconde étape E2 correspond à la soumission d'une requête d'infrastructure VPXI par un utilisateur.
- Une troisième étape correspond à l'allocation d'ime OU plusieurs ressources virtuelles par le gestionnaire VPXI du gestionnaire VIM 500 à un objet VPXI.
- Une quatrième étape E4 correspond à l'activation d'une infrastructure VPXL
- Une cinquième étape E5 correspond à l'activation d'une fonction de pilotage des ressources virtuelles en fonction de leurs calendriers respectifs.
- Une sixième étape E6 correspond à l'activation d'une fonction de commande de ressource physique par l'intermédiaire du gestionnaire PIM, par exemple une fonction de configuration.
- Une septième étap E7 correspond à l'accès et à utilisation du fragment de la ressource physique par l'utilisateur.
La figure 16 considère que cela est traité par une procédure principale. Après son départ 1400, celle-ci établit une configuration initiale, qui est en général prédéterminée, et fixe que cette configuration initiale est la configuration courante en 1404. Ensuite, on attend une requête en 1406. Lorsqu'arrive une requête, elle est traitée de la manière indiquée précédemment en 1408. Il en résulte une nouvelle configuration, qui est établie comme configuration courante en 1410, après quoi on retourne en 1406 pour atteindre la requête suivante. On a vu que la création d'un objet VPXI implique la réservation de fragments de capacité dans les profils de capacité de chacune des ressources concernées par cet objet VPXI. De la même manière qu'une ressource physique ou virtuelle présente un profil temporel de capacité, tout objet VPXI peut présenter lui aussi un profil temporel de capacité, correspondant à l'agrégation des fragments de capacité des ressources qui le constitue. Le profil de l'objet VPXI peut en particulier comprendre un fragment réservé ensuite d'une requête d'objet VPXI, un fragment de capacité disponible, ou à réserver, un fragment de capacité "best effort" utilisable, sans autre garantie par tout utilisateur de l'infrastructure. Ce profil temporel, ou du moins un lien vers ce profil, peut être maintenu dans la structure de stockage qui mémorise les objets VPXI. Et ce profil temporel peut être soumis au convertisseur pour obtenir à chaque fois une série temporelle.
Comme le montre la figure 17, le gestionnaire VIM 500 comprend un dispositif d'évaluation de requête, désigné dispositif RED 1700, capable d'interaction avec la base VRDB 502 pour déterminer si une requête Y qui lui est soumise peut être satisfaite, et dans quelle mesure. Ce dispositif peut prendre la forme d'un module informatique au moins partiellement exécuté sur le gestionnaire VIM 500. En particulier, ce module peut prendre la forme d'un démon. Ce module peut également être désigné module d'allocation de ressources, ou module Vx àlloc.
Le dispositif R£D 1700 comprend un outil de sélection géographique de ressources, ou outil GEOCÈL 1702j adapté pour sélectionner un sous-ensemble de ressources de la base VRDB 502 selon un ou plusieurs critères géographiques, tirés de la requête Y. En complément, ou en supplément, la sélection du sous-ensemble de ressources peut prendre en compté des critères politiques (appartenance à une Nation, un pays, un gouvernement, une institution ou autres).
Le dispositif RED 1 00 comprend en outre tin outil de sélection fonctionnel de ressources, ou outil FCTSEL 1704, adapté pour sélectionner certaines des ressources de la base VRDB 502 en fonction d'attributs fonctionnels maintenus dans la base en relation avec les ressources en question. En particulier, l'outil FCTSEL 1704 est agencé pour établir cette sélection parmi un sous-ensemble de ressources sélectionné par l'outil GEOSEL 1702. Le dispositif RED 1700 comprend encore un outil de sélection de ressources par attribut, ou outil ATTRSEL 1706, adapté pour recevoir une partie au moins de la requête Y, et pour établir en sortie un sous-ensemble de ressources de la base VRDB 502, sélectionné sur la base d'attributs maintenus dans cette base VRDB 402 en relation avec les ressources en question. En particulier, l'outil ATTRSEL 1706 est agencé pour établir cette sélection parmi un sous- enserable de ressources sélectionné par l'outil FCTSEL 1704.
Le dispositif RED 1700 comprend encore un outil de sélection de liens, ou outil RLMK 1708, adapté pour recevoir un ensemble de liens et de ressources en entrée, et pour délivrer en sortie un sous-ensemble de liens sélectionnés. L'outil RNL 1708 peut travailler sur un sous- ensemble de liens et de ressources sélectionnés par l'outil ATTRSEL 1706.
Le dispositif RED Î700 comprend enfin un outil de planification, ou outil SCHDLR 1710, adapté pour recevoir un ensemble de ressources et de liens, et pour établir eh tant que sortie un sous-ensemble optimisé desdites ressources et liens, sur la base d'une minimisation des coûts en fonction de critères choisis. L'outil SCHDLR 1710 est agencé pour travailler sur un sous- ensemble de liens et de ressources issu de l'outil RNLK 1708 et/ou de l'outil ATTRSEL 1706.
L'ensemble formé de l'outil GEOSEL 1702, de l'outil FCTSEL 1704, de l'outil ATTRSEL 1706 et de l'outil ATTRSEL 1706 et de l'outil RLNK 1708, entre autres, peut être vu. globalement comme un outil de sélection de ressources, ou "sélection de ressource".
La figure 18 illustre une première fonction de l'outil GEOSEL 1702.
À l'étape initiale 1800, l'outil GEOSEL 1702 reçoit en entrée la requête Y, ou une partie au moins de cette dernière, ainsi qu'un sous-ensemble de ressources, ou ensemble de ressources d'entrée, ou ensemble 1RS, de la base VRDB 502.
Dans un mode de réalisation préférentiel, l'outil GEOSEL 1702 est appelé préalablement aux autres outils de sélection du dispositif RED 1700, en sorte que l'ensemble 1RS correspond sensiblement à l'ensemble de la base VRDB 502. À l'étape 1802, on établit le nombre, noté n, de ressources visées parla requête Y, à l'exclusion des liens. L'ensemble de ces ressources, liens exclus, est noté Y. our la requête Y.
À l'étape 1804, une boucle est initiée sur la variable muette laquelle évolue de 1 à n par incrément unitaire.
À l'étape 1806, on appelle une fonction location pour une ressource particulière, notée Ri, de la requête Y. Cette fonction, définie à l'annexe A-2.1, retourne un attribut de localisation maintenu dans la requête Y en relation avec la ressource Ri.
Cet attribut de localisation peut être explicite, c'est-à-dire explicité par l'utilisateur qui a émis la requête Y. Cet attribut de localisation peut également être implicite, c'est-à-dire déduit d'informations sur l'utilisateur en question, connues du système, et/ou de la connaissance d'utilisateurs ou de ressources situés à proximité de l'utilisateur/émetteur de la requête Y.
À l'étape 1806, on teste si la fonction location a retourné un ensemble vide ou non.
Si le test de l'étape 1806 est positif, c'est-à-dire si aucun attribut de localisation n'est associé à la ressource Ri de la requête Y, alors on traite la ressource Y.Ri suivante (la variable "i" est incrémentée).
Si le test de l'étape 1806 est négatif, c'est-à-dire s'il existe un attribut de localisation en relation avec la ressource Y.Ri, alors on sélectionne, à l'étape 1808, un sous-ensembJe de ressourcés- résultat pour la ressource Y.Ri, ou sous-ensemble RSSi, comprenant l'ensemble des ressources Rj de l'ensemble 1RS dont l'attribut de localisation, tel que renvoyé par la fonction location, correspond à l'attribut de localisation de la ressource Ri de la requête Y.
Et les étapes î 806 et 1808 sont recommencées pour là ressource Y.Ri suivante.
À l'étape 1810, on établit un ensemble de ressources de sortie, ou ensemble ORS, comprenant chacun des sous-ensembles RSSi, ainsi que les liens de l'ensemble 1RS notés dans leur ensemble I S.L.
À l'étape 1812, l'outil GEOSEL 1702 retourne l'ensemble OSR en tant que résultat.
La figure 19 illustre une seconde fonction de l'outil GEOSEL 1702.
À l'étape 1900, cette seconde fonction de l'outil GEOSEL 1702 reçoit une requête Y, et un ensemble de ressources d'entrée, ou ensemble 1RS.
Dans un mode de réalisation préférentiel, l'ensemble 1RS de l'étape 1 00 correspond à l'ensemble OSR délivré en sortie de là première fonction de l'outil GEOSEL 1702.
À l'étape 1 02, on détermine le nombre, noté n de liens Li contenus dans là requête Y. L'ensemble des liens visés dans la requête Y est noté Y.L.
À l'étape 1904, on débute une boucle portant sûr la variable muette laquelle est incrémentée unitairement de l à n.
À l'étape 1906, on détermine un SQus-efisëmble-résultatRSSi pour un lien particulier, noté lien Li. Le sous-ensemble RSSi comprend les liens Lj de l'ensemble 1RS tels que :
- le résultat de l'appel de la fonction Latencymax pour le lien Li de la requête Y est supérieur au résultat de l'appel de la fonction Latencymin pour le lien Lj en question, et tel que
- l'appel de la fonction Latencymin pour le lien Li de la requête Y est inférieur au résultat de l'appel de fonction Latencymax pour ce lien Lj.
Les fonctions Latencymax et Latencymi sont respectivement définies aux annexes A.2.2 et A.2.3.
L'étape 1 06 est recommencée pour le lien Li suivant (la variable muette i est incrémentée de À l'issue de la boucle, à l'étape 1908, on définit un ensemble-résultat de ressources, noté OSR. L'ensemble OSR comprend chacun des sous-ensembles RSSL ainsi que les ressources, hormis les liens, de l'ensemble ISR, notées dans leur ensemble ISR.R.
À l'étape 1910, l'ensemble ORS est retourné en tant que résultat de la seconde fonction de l'outil GEOSEL 1702.
La figure 20 illustre le fonctionnement de l'outil FCTSEL 1704.
À l'étape 2000, l'outil FCTSEL 1704 reçoit une requête Y et un ensemble de ressources d'entrée, noté 1RS.
Dans un mode de réalisation préféré, l'ensemble 1RS reçu à l'étape 2000 correspond à l'ensemble ORS délivré en sortie de l'outil GEOSEL 1702, en particulier de la seconde fonction de cet outil.
À l'étape 2002, on établit le nombre n de ressources R visées par la requête Y, hors liens. L'ensemble de ces ressources est noté Y.R.
À l'étape 2004, on débute une boucle sur la variable muette "i", laquelle est incrémentée unitairement de 1 à n.
Pour une ressource particulière, notée Ri, de la requête Y, on appelle la fonction fonction définie en annexe A2A. Si le résultat de cet appel est l'ensemble vide (étape 2006), alors cette étape 2006 est recommencée pour l'objet Ri suivant.
Sinon, à l'étape 2008, on établit le nombre, noté m, dé fonctions retournées par l'appel de la fonction fonction.
À l'étape 2010, on débute une boucle sur la variable muette j, laquelle est incrémentée unitairément de 1 à m.
Pour une fonction particulière, notée Fj, on établit le sous-ensemble de ressources-résultat pour la fonction Fj de la ressource Ri, noté SSij. Le sous-ensemble RSSij comprend les ressources Rk de l'ensemble 1RS dont l'une des fonctions associées, notée FL correspond à la fonction Fj en question. Ceci constitué l'étape 2012.
Ensuite, on recommence l'étape 2012 pour la fonction Fj suivante de la même ressource Ri.
À l'étape 2014, on établit un sous-ensembte de ressourcés-résultat pour la ressource Ri, noté RSSi. Le sous-ensemble RSSi comprend chacun des sous-ensembles RSSij.
Ensuite, les étapes 2006 à 2014 sont recommencées pour la ressource Ri suivante.
À l'étape 2016, on établit l'ensemble-résultat OSR, comprenant le sous-ensemble RSSi de chacune des ressources Ri, ainsi que l'ensemble des liens de l'ensemble ISR, noté IRS.L.
Finalement, à l'étape 2018, l'ensemble OSR est renvoyé en tant que résultat.
La figure 21 illustre une première fonction de l'outil ATTOSEL 1706.
À l'étape 2100, l'outil ATTRSEL 1706 reçoit la requête Y et un ensemble de ressources: 1RS. L'ensemble 1RS reçu à l'étape 2100 peut être correspondre à l'ensemble ORS délivré par la fonction FCTSEL 1704, pu non.
À l'étape 2102, on détermine le nombre n de ressources R, liens exclus, visés par la requête Y.
À l'étape 2104, on initie une boucle portant sur la variable muette "i", laquelle va être incrémentée unitairément de 1 à n.
À l'étape 2106, on détermine un premier sous-ensemble de ressources-résultats RSSI i pour une ressource particulière, notée Ri. Ce sous-ensemble RSSli comprend les ressources Rj de l'ensemble 1RS telles que :
- le résultat de l'appel de la fonction cpumax, telle que définie en annexe 2.3.6, pour la ressource Ri de ta requête Y est supérieure au résultat de l'appel de (a fonction cpumin, telle que définie en annexe A.3.7, pour la ressource Rj en question, et telles que
- le résultat de l'appel de la fonction cpumin pour la ressource Ri de la requête Y est Inférieur au résultat de l'appel de la fonction cpumax pour la ressource Rj de l'ensemble 1RS.
À l'étape 2108, on détermine un second sous-ensemble de ressources-résultats RSS2i pour la ressource Ri, comprenant l'ensemble des ressourcés Rj de l'ensemble 1RS telles que :
- le résultat de l'appel de la fonction rammax, telle que définie en annexe 2.3.8, pour la ressource Ri est supérieure au résultat de l'appel de la fonction rammin, telle que définie en annexe A.2.3.9, sur la ressource Rj en question, et telles que
- le résultat de l'appel de la fonction rammin pour la ressource Ri est inférieur au résultat de l'appel de la fonction rammax pour la ressource Rj,
À l'étape 21 10, on détermine un troisième sous-ensemble de ressources^résultats RSS3Î pour la ressource Ri comprenant l'ensemble des ressources Rj de l'ensemble 1RS telles que :
- le résultat de l'appel de la fonction hdmax, telle que définie en annexe 1.3.10, pour la ressource Ri est supérieur au résultat de l'appel dè la fonction hdmin, telle que définie à l'annexe .3.11 , pour Ja ressource Rj eh question, et telles que
- le résultat de l'appel de la fonction hdmin sur la ressource Ri est inférieur au résultat de l'appel de la fonction hdmax pour cette ressource Rj.
À l'étape 21 12, on détermine un quatrième sous-ensemble de ressources-résultats RSS4I pour la ressource Ri, comprenant l'ensemble des ressources Rj de l'ensemble 1RS telles que :
- le résultat de l'appel de la fonction sizemax, telle que définie à l'annexe A.3.12, pour la ressource Ri est supérieur au résultat de l'appel de la fonction sizemin, telle que définie à l'annexe 3.13, pour la ressource Rj en question, et telles que
- le résultat de l'appel de la fonction sizemin.pour la ressource Ri est inférieur au résultat de l'appel de la fonction sizemax pour cette ressource Rj. À l'étape 2114, on détermine un cinquième sous-ensemble de ressources-résultats RSS5Î pour la ressource Ri, comprenant l'ensemble des ressources Rj de l'ensemble 1RS telles que :
- le résultat de l'appel de la fonction vmmode, telle que définie à l'annexe A.3.13, pour la ressource Ri est inférieur au résultat dé l'appel de la fonction vmallovated, telle que définie à l'annexe 1.3.14, pour la ressource Rj en question.
À l'étape 2116, on définit un sous-ensemble-résultat RSSi pour la ressource Ri. Ce sous- ensemble RSSi comprend Γ intersection des ensembles SRI i, SR2L SR3i, SR4i et SR5i pour la ressource Ri.
À l'étape 2118, on définit un ensemble de ressources-résultats OSR comprenant chacun des sous-ensembles RSSi correspondant aux ressources Ri de la requête Y ainsi que l'ensemble dès liens de l'ensemble 1RS, noté IRS.L.
Finalement, à l'étape 2120, on retourne l'ensemble OSR en tant que résultat,
La figure 22 illustre une seconde fonction de l'outil ATTRSEL 1706.
À l'étape 2200, cette seconde fonction de l'outil ATTRÊL 1706 reçoit la requête Y et un ensemble de ressources 1RS.
De préférence, l'ensemble 1RS reçu à l'étape 2200 correspond à l'ensemble OSR résultant de j'appel de la première fonction de Poutil ATTRSEL 1706.
À l'étape 2202, on établit le nombre n de ressources Ri concernées par la réquête Y.
À l'étape 2204, on initie une boucle portant sur la variable muette "f laquelle varie de 1 à n par incrément de "1" ("un").
À l'étape 2206, on établit un sous-ensemble de ressources-résultats RSSi pour une ressource particulière, notée Ri. Le sous-ensemble RSSi comprend l'ensemble des ressources Rj de l'ensemble 1RS telles que :
• le résultat de l'appel de la fonction end, telle que définie à l'annexe A.3.15, pour la ressourcé Ri est supérieure au résultat de l'appel de la fonction start, telle que définie à l'annexe A.3.16, pour la ressource Rj en question, et telle que :
- le résultat de l'appel de la fonction start pour la ressource Ri est inférieur au résultat de l'appel de la fonction end pour la ressource Rj.
Ensuite, l'étape 2206 est recommencée pour la ressource Ri suivante.
À l'étape 2208, on définit un sous-ensemble de ressources-résultats OSR comprenant le sous- ensemble RSSi de chacune des ressources Ri de la requête: Y, ainsi que l'ensemble des Liaisons de l'ensemble 1RS, noté IRS.L.
À l'étape 2210, ou retourne l'ensemble ORS eh tant que résultat
La figure 23 illustre une troisième fonction de l'outil ATTRSEL 1706.
À l'étape 2300, la troisième fonction de l'outil ATTRSEL 1706 reçoit une requête Y et un ensemble de ressources 1RS.
De préférence* l'ensemble de ressources 1RS reçu à l'étape 2300 correspond à l'ensemble OSR résultant de l'appel de la seconde fonction de l'outil ATTRSEL 1706.
À l'étape 2302, on détermine le nombre » de liens L visés par la requête Y.
À l'étape 2304, on initie une boucle sur la variable muette "i", celle-ci variant de l à n par incréments de "1 ".
À l'étape 2306, on détermine un sous-ensemble de ressources-résultat RSSi pour le lien Li, comprenant l'ensemble des liaisons Lj de l'ensemble 1RS tels que :
- le résultat de l'appel de la fonction end sur la liaison Li est supérieur au résultat de Fappel de la fonction stari sur la liaison Lj de l'ensemble 1RS, et tel que
- ie résultat de l'appel de la fonction start sur la liaison Li est inférieur au résultat de l'appel de la fonction end sur la liaison Lj de l'ensemble 1RS.
L'étape 2306 est ensuite recommencée pour le lien Li de la requête Y suivant.
À l'étape 2308, on définit un ensemble de ressources-résultats OSR comprenant le sous- ensemble SSi de chacun des liens Li de la requête Y, ainsi que l'ensemble des ressources de l'ensemble 1RS, noté IRS.R.
Finalement, à l'étape 23 Î0, l'ensemble ORS est retourné en tant que résultat.
La figure 24 illustre une première fonction de l'outil RLNK 1708.
À l'étape 2400, la fonction RLNK reçoit un ensemble de ressources 1RS.
L'ensemble de ressources 1RS reçu à l'étape 2400 peut résulter de l'appel l'une des fonctions de l'outil ATTRSEL 1706, en particulier de la troisième fonction de cet outil.
À l'étape 2402, on détermine le nombre m de ressources, hormis les liens, comprises dans l'ensemble 1RS.
À l'étape 2404, on initie une boucle portant sur la variable muette "i", celle-ci variant de 1 àm.
Pour une ressource particulière Ri, on détermine un premier sous-ensemble de ressources- résultat RSSi 1 comprenant les liens Lj de l'ensemble 1RS tels que l'appel de la fonction to, telle que définie en annexe A.3,1 , pour ce lien Lj est égal à la ressource Ri.
On détermine ensuite, toujours au cours de cette étape 2406 et pour la ressource Ri en question, un second sous-ensemble de ressources-résultat RSS2i comprenant les liaisons Lj de l'ensemble 1RS telles que le résultat de l'appel de la fonction from, telle que définie à l'annexe A.3.18 pour cette liaison Lj a pour résultat la ressource Ri.
À l'étape 2408, on réalise un test pour savoir si l'ensemble RSS lï est vide ou non.
Si oui, on passe à l'étape 2410 qui visé à déterminer si l'ensemble RSS2i est vide ou non.
Si oui, on passe à l'étape 2412 dans laquelle on définit un sous-ensemble de ressources résultats RSSi pour la ressource Ri, lequel vaut l'ensemble vide. Et on recommence les étapes 2406 et suivantes pour la ressource Ri suivante de l'ensemble 1RS.
Dans le cas où le test de l'étape 2408 est négatif, comme dans le cas où le test de l'étape 2410 est négatif, on passe à l'étape 2414 au cours de laquelle l'ensemble RSSi pour la ressource Ri est défini et comprend la ressource Ri de l'ensemble 1RS en question. Puis, on recommence les étapes 2406 et suivantes pour la ressource Ri suivante de l'ensemble 1RS.
À la fin de cette boucle, à l'étape 2416, on définit l'ensemble de ressources-résultats OSR, lequel comprend chacun des sous-ensembles RSSi ainsi que l'ensemble des liens de l'ensemble 1RS, noté IRS.L.
Finalement, à l'étape 2418, l'objet OSR est délivré en tant que résultat.
La figure 25 illustre une seconde fonction de l'outil RLN 1708.
À l'étape 2500, cette seconde fonction reçoit un ensemble de ressources d'entrée ISR.
À l'étape 2502, on détermine à la fois le nombre, noté m, de liens compris dans l'ensemble ISR.
À l'étape 2504, on initie une boucle portant sur la variable muette laquelle est unitairement incrémeritée de 1 à m.
Pour une liaison particulière, notée Li, de l'ensemble ISR, on détermine, à l'étape 2506 : - un premier sous-ensemble de ressources, noté RSSIi, pour le lien Li, comprenant les ressources Rj, hormis les liens, de l'ensemble ISR telles que le résultat de l'appel de la fonction to pour la liaison Li considérée correspond à cette ressource Rj, et
- un second sous-ensemble de ressources, noté RSS2i, pour ce lien Li, comprenant les ressources Rj, hormis les liens, de l'ensemble ISR correspondant au résultat de l'appel de la fonction Jrom sur la liaison Li.
À l'étape 2508, on vérifie si le sous-ensemble RSSIi est vide ou non.
Si oui, on passe à l'étape 2510, dans laquelle on crée un sous-ensemblé de ressources-résultats, noté RSSi, pour le lien. Le sous-ensemble RSSi est établi comme étant vide.
Sinon, au cours de l'étape 2512, on vérifie si îe sous-ensemble RSS2i est vide ou non.
Si oui, on passe à l'étape 2510. Sinon, on passé à l'étape 2514, dans laquelle on crée un sous- enserable RSSi que l'on établit comme comprenant la liaison Li en question.
Ensuite, on recommence; les étapes 2506 et suivantes pour la liaison Li suivante de l'ensemble ISR.
À l'issue de la boucle initiée à l'étape 2504, on définit un ensemble de ressources-résultats OSR. L'ensemble OSR comprend le sous-ensemble RSSi correspondant à chacun des liens Li de l'ensemble ISR, ainsi que l'ensemble des ressources, à l'exclusion des liens, de cet ensemble ISR, noté globalement ISR.R.
Finalement, à l'étape 2518, l'ensemble OSR est retourné en tant que résultat. La figure 26 illustre une troisième fonction de l'outil RLN 1708.
À l'étape 2600, la fonction en question reçoit la requête Y et un ensemble de ressources d'entrée ISR. À l'étape 2602, on détermine le nombre, noté n, de liens visés par la requête Y.
À l'étape 2604, on initie une boucle sur la variable muette "i", laquelle va-être incrémentée de 1 à n.
Pour chaque lieu génériquement noté Li, de la requête Y, on détermine un sous-ensemble de ressources-résultats, noté SSi, comprenant les liens Lj de l'/ensemble 1RS tels que :
- le résultat de l'appel de la fonction bùndwidthmax, telle que définie à l'annexe A.3.18, pour le lien Li de la requête Y soit supérieur au résultat de l'appel de la fonction bandwidthmin, telle que définie en annexe A.3.19, sur le lien Lj en question, et tels que,
- le résultat de l'appel de la fonction bandwidthmin sur le lien Li de la requête Y soit inférieur au résultat de l'appel de la fonction bandwidthmax sur le lien Lj en question.
Ceci se fait au cours de l'étape 2606.
L'étape 2606 est ensuite recommencée pour le lien Li suivant de la requête Y.
À l'étape 2608, on définit un ensemble de ressources-résultats OSR comprenant Je sous- ensemble RSSi correspondant à chacun des liens Li de la requête Y, ainsi que l'ensemble des ressources, noté ISR.R, hors liens, de l'ensemble ISR.
Finalement, à l'étape 2610, on renvoie l'ensemble ORS en tant que résultat.
La figure 27 illustre le fonctionnement de l'outil SCHDLR 1710.
À l'étape 2700, on reçoit la requête Y et un sous-ensemble de ressources virtuelles ISR, De préférence, ce sous-ensemble ISR résulte de l'appel successif des fonctions RNLK et ATTRSEL, en sorte que le sous-ensemble ISR comprend seulement des nœuds et des liens susceptibles de répondre, éventuellement en combinaison les uns des autres, à la requête Y, À l'étape 2702, on considère le profil capacitif de chacune des ressources du sous-ensemble ISR. Ceci implique généralement une interrogation de la base VR.DB 502.
À l'étape 2704, on détermine s'il existe dans le sous-ensemble ISR une solution à la requête Y qui soit compatible avec les profils capacitifs respectifs des ressources. Autrement dit, pour chacune des ressources du sous-ensemble ISR, on détermine si son profil capacitif autorise une réservation convenable en termes de date/durée et de capacité. Finalement, on détermine un sous-ensemble de solutions pour la requête Y.
Si l'ensemble des solutions est vide, alors, à l'étape 2706, on retourne un profil capacitif vide.
À l'étape 2708, qui fait suite à l'étape 2704, on détermine s'il existe une solution ou plusieurs à la requête Y.
S'il existe une unique solution, on retourne à l'étape 2710 un ensemble de profils capacitifs mis à jours, c'est-à-dire contenant les réservations nécessaires, en capacité et en temps. Et l'on créé l'objet VPXI adéquat dans la table des VPXI.
S'il existe plusieurs solutions, on lance une procédure d'optimisation pour déterminer laquelle des solutions de l'ensemble de l'étape 2704 répondent le mieux à des critères prédéterminés. Ces critères concernent essentiellement la gestion des infrastructures dans leur ensemble.
Dans l'exemple de réalisation illustré par la figure 27, le module SCHDLR 1710 met en œuvre un algorithme d'ordonnancement requête par requête. Ce module SCHDLR 1710 peut également être agencé de manière à traiter ensemble plusieurs requêtes du type de la requête Y. Autrement dît, le module SCHDLR 1710 peut fonctionner par lots.
L'étape d'optimisation 2712 vise â définir la meilleure période temporelle pour effectuer l'ensemble des réservations de capacité des ressources impliquées dans la ou les requêtes Y. Ceci s'apparente à un problème d'ordonnancement. Pour cette optimisation, on peut faire appel à un programme linéaire adapté pour optimiser une fonction dite "objectif* prédéfinie par le gestionnaire du système de virtualisation d'infrastructure, ici le gestionnaire VI 5ÔÔ. Une fonction "objectif peut ainsi consister à maximiser le nombre de requêtes Y acceptées. Selon la distribution statistique des requêtes, une telle maximisation pourrait être obtenue en allouant la capacité minimale à chaque requête sur la plus grande période de temps, du moins pour les requêtes spécifiant une capacité intégrale.
L'étape d'optimisation 2712 peut faire appel à un ordonnanceur plus complexe, par exemple adapté pour optimiser simultanément plusieurs critères tels que la satisfaction utilisateur, l'utilisation des ressources, la consommation d'énergie, le coût monétaire pour le client ou analogues.
On en revient ensuite à l'étape 2710.
L'invention ne saurait être limitée à un algorithme d'ordonnancement particulier. En pratique,, tout ordonnanceur capable d'établir les profils de réservation de ressource à partir d'un ensemble de ressources peut être utilisé ici.
Des exemples d'algorithmes applicables sont proposés dans les articles référencés ci-dessus. Ces algorithmes ont été en général optimisés pour la réservation de bande passante ou l'ordonnancement de requêtes de transfert de données. Ces algorithmes ont notamment été implantés dans le logiciel "open source" ("sources libres" en français) jBDTS déposé à l'Agence pour la protection des programmes, ou ÂPP, sous le numéro IDDN.FR.001.220025.000.SJ>.2008.000.10700, et VXscheduler déposé à l'APP sous le numéro 1DDN.FR.001.290010.000.S.P.2009.000.10800.
Le fonctionnement optimal du système nécessite que les différents éléments constitutifs de l'infrastructure virtuelle 500 soient synchronisés entre eux. À tout le moins, cela impose que le gestionnaire VIM 500, chacun des gestionnaires ΡΙ-i 200-i et chaque dispositif exécutant lui-même dés séries Se soient synchronisés entre eux. Ceci pèut être fait au moyen d'un dispositif de synchronisation, reliant donc les modules responsables de l'interprétation des profils temporels, de l'exécution dés séries temporelles et des contrôleurs opérant les changements au sein des équipements de l'infrastructure. Ce dispositif peut comprendre une ou plusieurs horloges globales de type GPS, un serveur NTP et des clients NTP, une horloge globale distribuée, par exemple réalisée sous la forme d'un logiciel; qui est construite et resynchronisée à partir d'une quelconque source temporelle physique.
On vient de décrire un outil aidant à l'exploitation d'un réseau d'équipements physiques interconnectés possédant chacun des capacités de transmission, de stockage et/ou de traitement d'informations numériques.
Cet outil comprend notamment un gestionnaire de ressources associé à un stockage de données décrivant les capacités des différents équipements du réseau, ou données de situation de ressources. Ce stockage est agencé selon une structure de données dans laquelle un identifiant était mis en relation avec des valeurs datées de grandeurs quantitatives.
Le gestionnaire de ressources enregistre certains au moins des équipements du réseau en tant que ressources dans le stockage de données de situation avec, comme identifiant, un identifiant d'équipement, et comme valeur datée de grandeurs quantitatives, une première suite de valeurs datée de capacités de transmission, de stockage et/ou de traitement définissant une capacité globale ex loitable de la ressource, et une ou plusieurs suites de valeurs datées de capacité de transmission, de stockage et/ou de traitement définissant des capacités de ressources temporairement attribuées. Ces suites de valeurs prennent la forme de ce que l'on a appelé des profils temporels de capacité, qui peuvent être relatifs à des capacités réservées, maximales, attribuable, etc.
On a également décrit un sélecteur de ressourcés, à usage par exemple dans cet outil d'aide à l'exploitation d'un réseau, comprenant un premier outil de sélection adapté pour retourner un sous-ensemble d'identifiants de ressources sélectionnées dans le stockage de données selon des données d'identification fonctionnelle, un second outil dé sélection adapté pour retourner un sous-ensemble d'identifiants de ressources sélectionnées dans Un stockage de données selon des données de localisation géographique tirées de la requête en réservation, un troisième outil de sélection adapté pour retourner un sous-ensembie d'identifiants de ressources sélectionnées dans le stockage de données selon des données d'attributs non fonctionnels tirés de cette requête, un quatrième outil de sélection adapté pour recevoir un sous-ensemble d'identifiants de ressources et pour retourner, d'une part, uniquement ceux des identifiants reçus qui sont maintenus dans un stockage de données de liaison en tant que second ou troisième identifiant de ressources en relation avec un premier identifiant de ressources et, d'autre part, chacun des premiers identifiants en question.
Il s'agit là d'une configuration particulièrement avantageuse du sélecteur de ressources, comprenant un ensemble de fonctions de sélection opérant sur des critères différents les uns des autres. Le sélecteur de ressources peut ne comprendre que certaines seulement de ces fonctions de sélection.
On a encore décrit un outil de planification adapté pour évaluer une condition d'acceptation à partir d'expressions de comparaison de dates qui portent sur une capacité fonctionnelle datée et sur les suites datées de capacité de transmission de stockage et/ou de traitement maintenue en relation d'un ou plusieurs identifiants de ressourcés. Cet outil dé planification est ainsi capable de vérifier si une ressource peut être réservée, autrement dit, si son profil de capacité autorise une réservation et dans quelles conditions.
On a en outre décrit un allocateur de ressources agencé pour recevoir une requête identifiée de réservation temporaire de capacité fonctionnelle comprenant un jeu daté de données fonctionnelles et pour y répondre en appelant le sélecteur de ressources pour chaque donnée fonctionnelle de la requête, en appelant l'outil de planification pour certains au moins des identifiants du sous-ensemble retourné par le sélecteur de ressources, et en retournant finalement un ensemble d'identifiants de ressources en tant que réponse à la requête de réservation.
On a également décrit un gestionnaire d'infrastructures virtuelles qui est associé à un second stockage de données de situations et d'infrastructures virtuelles. Ce second stockage de données est agencé selon une seconde structure de données dans laquelle un identifiant est mis en relation avec des valeurs datées de grandeurs quantitatives.
Le gestionnaire d'infrastructures virtuelles est adapté pour enregistrer des unités virtuelles dans le second stockage de données, avec, comme identifiant, un identifiant de l'unité et, comme valeur datée de grandeur quantitative, une seconde suite de valeurs datées de capacités de traitement, de stockage et ou de transmission de l'unité virtuelle définissant une capacité globale exploitable de l'unité, sous la forme d'un profil de capacité. Ce gestionnaire d'infrastructures virtuelles est en outre associé à une troisième structure de données, dans laquelle un identifiant d'unité virtuelle est associé à un groupe d'identifiants de ressources et, par là, aux suites de valeurs datées de capacités correspondantes.
Les première, seconde et troisième structures de données définissent ainsi Conjointement un objet d'infrastructures virtuelles en correspondance d'un identifiant d'unités virtuelles, pour certains au moins de ces identifiants tout en maintenant une correspondance entre les première et seconde suites de valeurs datées de capacités de traitement, de stockage ét/ou de transmission, c'est-à-dire notamment entre les profils de capacités dés éléments de l'infrastructure virtuelle, ceux de infrastructure elle-même et surtout ceux des équipements du réseau, ou ressources physiques.
Un gestionnaire de réseau est chargé de maintenir des droits et des capacités pour les usagers en fonction du temps.
Le gestionnaire d'infrastructures virtuelles est agencé pour reconfigurer dynamiquement des objets d'infrastructures virtuelles en fonction des droits et capacités demandés, ensuite par exemple de requête de reprovisionnement ou de réservation.
Toute opération de reconfiguration d'une infrastructure virtuelle comprend une opération de reconfiguration du contenu de la troisième structure de données associée à l'objet d'infrastructure virtuelle et/ou une reconfiguration du contenu de la première structure de données visées dans l'objet d'infrastructures virtuelles. Ceci permet de gérer l'infrastructure virtuelle en correspondance d'une pluralité de graphes temporels de capacité de traitement et ou de transmission des équipements physiques constitutifs du réseau exploité.
On a aussi décrit un contrôleur d'équipement capable de faire opérer un équipement physique conformément à un jeu de paramètres de fonctionnement et un stockage de données agencées selon une structure qui met en relation un identifiant pour cet équipement physique et, d'une part, un jeu de valeurs datées d'attributs, et, d'autre part, une liste de fonctions de commandes capables de modifier certains au moins des paramètres de fonctionnement du contrôleur.
Un interpréteur est adapté pour recevoir en même temps une donnée d'identifiant d'équipement et un paramètre d'horizon temporel, et pour y répondre en établissent une suite d'événements respectifs à partir des informations du stockage de données concernées par l'horizon temporel, que l'on a appelé série temporelle d'événements, et pour y répondre en établissant une suite d'événements respectifs à partir des informations du stockage de données concernées par l'horizon temporel, chaque événement mettant en relation une date, un ou plusieurs identifiants de fonctions de commande et un jeu de paramètres pour ces fonctions, établi d'après une valeur datée d'attributs.
Le contrôleur, l'interpréteur et le séquenceur fonctionnement conjointement pour mettre en œuvre un processus "infini", du moins à l'échelle de vie du système, qui, au moins pour les parties de ces éléments s'exécutânt sur les ressources, s'exécutent en arrière-plan.
Chaque gestionnaire d'infrastructure physique en combinaison d'un ou plusieurs actionneurs, agencés sur l'équipement lui-même ou à distance, le cas échéant partiellement, agit comme un séquenceur qui appelle l'interpréteur et réalise chronologiquement les appels des fonctions de chaque événement de la suite tels que retournés par l'interpréteur. Ceci permet de piloter, de commander, de contrôler, d'automatiser, de programmer et/ou de séquencer l'équipement à distance. L'appel de l'interpréteur peut néanmoins se faire de manière programmée, à intervalles de temps prédéfinis, ou de manière systématique, dès qu'un changement s'est opéré dans le profil temporel d'un équipement physique. L'outil d'aide à l'exploitation peut contenir toute combinaison des éléments fonctionnels décrits ci-dessus entre eux, lorsque ces éléments sont compatibles entre eux.
L'outil proposé utilise une représentation logique de la capacité fonctionnelle physique de tout dispositif technique composant un réseau, en particulier un réseau étendu tel qu'Internet. Chaque dispositif technique est considéré comme une "ressource" du réseau. Et cette ressource peut être virtualisée, c'est-à-dire héberger plusieurs ressources, en général présentant une fonction principale identique en donnant l'impression à tout utilisateur que la ressource virtuelle qu'il utilise est une ressource physique qui lui est propre.
11 a été proposé un modèle de segmentation logique et dynamique de la capacité fonctionnelle physique individuelle de chacune de ces ressources. Il été également proposé d'établir des séries temporelles glissantes et bornées d'événements de gestion, de configuration et de contrôle de la ressourcé physique, et ce pour tous types de ressource. Ces profils temporels et séries d'événement aident à la gestion des ressources, en particulier ën facilitant les calculs engendrés par les opérations d'attribution de ressources à la suite d'une requête d'un utilisateur.
Il devient possible d'attribuer, ou de dédier, une fraction logique du réseau à une infrastructure du type "best effort" de l'intemet actuel. Cette infrastructure peut être offerte en accès public, sans garantie de performance.
L'outil proposé permet à tout propriétaire d'un équipement informatique doté de capacités de traitement, de communication ou de stockage d'insérer cet équipement de manière dynamique, flexible et réversible dans un vaste réservoir global de ressources que constitue l'Internet, de segmenter dynamiquement les capacités fonctionnelles de cette ressource, et de choisir à quels usages sont destinées les sous-capacités fonctionnelles isolées.
Tout opérateur d'une ressource ou d'une collection de ressources telle qu'un réseau, une grappe d'ordinateurs ou un centre de données peut gérer et configurer, dynamiquement et de manière flexible, ses ressources, à distance, ou leur transmettre des valeurs de seuil permettant une gestion et une configuration autonomes. Il permet un suivi rigoureux, une comptabilité simple et des analyses statistiques précises des usages des ressources suivant deux grandeurs, à savoir le temps et la capacité, et de manière plus générale, le temps et tout attribut qui peut être associé à un équipement physique. Ceci permet d'établir des calculs de coût et de dimensionnement efficaces de capacités individuelles.
L'outil proposé permet encore une valorisation équitable des investissements d'infrastructures en donnant de la valeur ajoutée à l'ensemble du contenant, tels que les espaces de stockage ou les capacités d'acheminement et non plus seulement au traitement et à l'acheminement du contenu comme cela est le cas dans i'intemet actuel.
Cet outil peut permettre une transformation progressive de l'Internet actuel vers un Internet du futur en offrant un service de connectivité universelle, davantage de capacités de services, et des services d'infrastructures à la demande, de hautes capacités et à qualité garantie. L'outil utilise un modèle de représentation temporelle que l'on peut qualifier de "à grains fins" des capacités du réseau. Ceci offre un contrôle, une gestion et une valorisation dynamiques des ressources du réseau en général et de l'Internet en particulier qui permettent d'assurer l'ajustement global de ces ressources aux conditions environnementales et aux besoins réels.
L'outil proposé est adapté à tout équipement mettant en œuvre une couche quelconque d'abstraction réseau (1, 2 et 3) de l'Internet actuel ainsi que des mécanismes modernes de virtualisation des ressources informatiques. Il est possible de réutiliser tous les protocoles et logiciels existant, mais également d'utiliser de nouveaux protocoles réseau, de transport et applicatifs qui pourraient se révéler plus efficaces et mieux adaptés aux nouvelles applications.
Tout fabricant de composants informatiques ou de communication peut donner une représentation logique de la capacité de l'équipement qu'il fabrique et ainsi permettre sa gestion et sa configuration dynamique et flexible à distance, grâce à des protocoles standards tels que Netconf ou même de manière autonome.
L'outil permet ainsi d'exploiter avantageusement les mécanismes de configurations dynamiques et les plans de contrôle développés ces dernières années dans lés réseaux optiques et les réseaux à paquets tels que GMPLS/ASON, MEF, MTOSI notamment.
L'outil permet surtout lé partage de ressources entre différents usagers ayant des contraintes et des intérêts différents les uns des autres. Certains usagers ont besoin de garanties en temps réel ou en avance, tandis que d'autres sont incapables de prévoir de tels besoins ou n'en ont pas l'utilité. Ceci se fait en offrant à l'opérateur ou au propriétaire de ia ressource physique la possibilité de valoriser les ressources de son infrastructure au mieux.
L'outil proposé est basé sur une représentation du temps continue (temps universel) qui le différencie grandement d'autres propositions dans le domaine desquelles on manipule un temps dit en "slots" ou en "tranches de temps" en français.
L'outil n'a pas l'obligation d'utiliser des valeurs discrètes de capacité. Celapermet ainsi d'obtenir des solutions calculables en temps polynomial, ce qui s'avère très avantageux, en particulier lors des calculs d'allocation de ressources ensuite de requêtes d'usagers.
L'outil permet, en outre, de découper logiquement et dynamiquement une infrastructure informatique physique distribuée en s us-infrastrucfures contrôlées indépendamment les unes des autres et potentiellement isolées. Il diversifie et accroît ainsi la valorisation des infrastructures distribuées en offrant une solution de qualité, de service et de sécurité à des usagers prêts à en payer le prix.
Selon un autre aspect, l'outil proposé permet de décider du lieu et du calendrier d'enracinement d'une infrastructure informatique privée virtuelle au sein d'une infrastructure physique publique et distribuée géographiquement. Il permet d'accélérer le processus de décision d'allocation des ressources en procédant à des restrictions successives de l'espace des solutions.
L'invention n'est pas limitée aux modes de réalisation décrits ci-dessus, à titre d'exemple uniquement mars englobe toutes les variantes que pourra envisager l'homme de Par En particulier, on a décrit un système fonctionnant de manière optimale. En pratique, pour que ce système fonctionne à minima, il suffit que le gestionnaire VIM500 et chaque gestionnaire PIM200-I maintiennent un objet VPXI pour chaque sous-infrastructure virtuelle, un objet de type VXNOD pour chaque nœud virtuel et un objet "substrate node" pour chaque équipement physique du réseau. Le système fonctionne alors dans un mode dégradé sans gestion de son réseau.
Pour que le système fonctionne néanmoins avec un réseau géré, il convient de maintenir en Outre un objet VXlink pour chaque liaison virtuelle entre nœuds virtuels et un objet "stubstrate link" pour chaque lien physique du réseau.
On a décrit qu'une ressource physique, nœud ou lien, pouvait servir de base à une ou plusieurs ressources virtuelles selon la nature de l'équipement physique en question. Il faut comprendre que plusieurs ressources physiques peuvent également être assemblées pour ne former qu'un seul nœud virtuel et que de la même manière plusieurs nœuds virtuels peuvent être assemblés pour ne former qu'un seul et même nœud virtuel géré de manière unique.
Les gestionnaires VIM500 et P1M200-I ont été décrits quant à leurs propriétés fonctionnelles au sein du système. On doit comprendre que toute implémentation de ces fonctions, quelle qu'en soit la forme, entre dans la cadre de la présente demande. Ces gestionnaires peuvent être, complètement ou en partie, centralisés ou distribués, en particulier selon les configurations et les possibilités des équipements disponibles au sein des inf astructures.
L'outil proposé permet de gérer de manière unifiée, généralisée et combinée l'ensemble des ressources du réseau. Toutes ces ressources, quelque soit leur nature, un ordinateur, un routeur et/ou des liens interconnectant ces ressources, à tous les niveaux de contrôle et de gestion sont traités de manière homogène. Finalement, il est fait abstraction des éléments physiques pour faire disparaître toutes les frontières entre eux.
La présente invention vise également le code logiciel qu'elle peut faire intervenir, tout particulièrement lorsqu'il est mis à disposition sur tout support lisible sur un ordinateur. L'expression "support lisible par ordinateur" couvre un support de stockage, par exemple magnétique ou optique, aussi bien qu'un m on, tel qu'un signal numérique ou analogique, transitant par un lien matériel ou par voie d'ondes.
L'outil d'aide à l'exploitation d'un réseau d'équipement selon l'invention est adapté pour coordonner et optimiser les ressources informatiques, par exemple hétérogènes, d'un réseau. Les propriétés et les capacités sont ainsi allouées, puis éventuellement modifiées, en fonction des requêtes du client et/ou en fonction des propriétés/capacités disponibles du fournisseur/gestionnaire de réseau.
Dans un mode de réalisation, l'allocation de ressources est en outre réalisée et/ou modifiée en outre en fonction de critères ordonnés par ordre de priorité.
Une telle disposition va ainsi donner lieu à la réaffectation programmée lors d'une période temporelle, pour répondre à une deuxième requête, de capacités et/ou propriétés précédemment réservées pour cette période suite à la réception d'une première requête, si la deuxième requête présente des critères de priorité plus élevés que la première requête, et que la deuxième requête ne peut être réalisée sans cet arbitrage.
Les critères de priorité peuvent porter sur les clients à l'origine des requêtes, et/ou de caractéristiques variées par exemple en fonction des services requis ou des équipements sollicités.Par exemple pour deux clients ayant demandé un service rapide, le client ayant accepté de payer le plus cher obtiendra les ressources au plus près en priorité, si le critère de décision du fournisseur est le revenu. Par contre, si le critère est la dépense énergétique, c'est le client dont le crédit énergétique est le plus important qui sera privilégié.
Annexe 1 - Structures de données
A.1.1 - Types d'objets
A.l.1.3 Ek type événement de capacité
pour une ressource r, dont la capacité se mesure en unitj:
structure Ek(r)={tk, typeJEk, ck(r), action$_Ek(r)} avec
tk : date exprimée en temps universel et comprise dans ta fenêtre F t pe_ : type d'événement parmi {câpjprovisioning, cap_renting) ck : capacité exprimée en unité unit : de la ressource R
action_Èk(r) : liste d'actions et paramètres associés à l'événement Ek(r) activés à la date tk en fonction du type d'événement
comment. Pour la ressource R, la date tk sert d'index pour la recherche et la réalisation des événements.
A.l .1.4 Se type série d'événements de capacité pour une ressource r
structure Se(r,F)-{ ek(r)t k entier dans 0, n-1)
o où ek est un événement de capacité et a valeur dans F,
o où n est borné par nb_evt_max(r)
o oix tk+1 - tk>Oitin(r)
comment. tmin(r) : il y a un temps minimal, spécifique à chaque ressource, à respecter entre deux événements de capacité
A.l .1.5 Ne type nombre d'événements
d'une série d'événements de capacité
structure Ne - cardinal (Se(r))
ΑΛΛ.6 profil (t,r,F) type profil de capacité
structure profil (t, r, F) - cO +cl hel(t) + c2 he2(t) + c3 e3(t)+ ... + cn-1 hen-l(i) o où ci est exprimé en unité de capacité de la ressource r
0 où ci = m x cgran lfr) avec m entier
o où n est borné
o où hei - I si t dans [ti, //+ 1[, 0 sinon
o oùrestdans
A.l .1.7 PH/( r, F) type fragment de capacité
structure PHl(r, Se) = Sci (ti+J- ti)
o oit ci et ti sont associés à l 'événement ei de Se(r,F)
o oit i est un entier à valeur dans [0, Ne-Î ].
A.U.9 RESA ROFJL (r,F(t, rF) type profil réservé de ressource structure RESA_PROFJL (t, r,F) ={Cj(t, r F), j entier dans [0, m-l]} ooùm est borné par nb jprofînax
A.1,2 - Propriétés
A.1.2.2 isolation d'un fragment de capacité PHIY r, F).
o Si, pour tout intervalle [ti, ti+J] de la fenêtre temporelle F, les valeurs cei de capacité accessibles effectivement pendant cet intervalle sont telles que
cei (t) - ci (t) ou cei (ii+l- ti) = ci ti)
o La capacité réservée et effectivement accessible est indépendante dé la charge effective du système à l'instant t. (Il n'y a pas d'overbooking ou de congestion constatée pendant l'utilisation).
A.1.3 - Ensembles extensibles
A.1.3.5 C Capacités de manipulation de l'information
exemple C = Cp UCl
comment. La manipulation d'informations comprend la transmission et traitement d'informations.
A.l .3.6 U_c Unités de capacité
exemple U_c - {Hertz, Bit/seconde, Byte, frame/seconde, logical label, ..,} Annexe 2 - Fonctions
A.2.1 locationQ
Description Retourne un attribut de localisation d'une ressource physique ou virtuelle.
A.2.2 fatencymaxO
Description Retourné Une valeur maximale de latence d'une ressource physique ou virtuelle.
A.23 latencyminO
Description Retourne une valeur minimale de latence d'une ressource physique ou virtuelle
A.2.4 bandwidthmaxO
Description Retourne une valeur maximale de bande passante d'une ressource physique ou virtuelle.
A.2.5 banàwidthminO
Description Retourne une valeur minimale de bande passante d'une ressource physique ou virtuelle.
A.2.6 funçtionO
Description Retourne une liste de fonctionnalités identifiées associé à urt composant
(individuel ou de groupe).
A.2.7 startO
Description Retourne une valeur de date de début de disponibilité pour un composant
A.2.8 endO
Description Retourne une valeur de date de fin de disponibilité pour un composant
A.2.9 cp max
Description Retourne une valeur maximale de capacité processeur pour un composant physique ou virtuel.
A.2.10 cp min
Description Retourne une valeur minimale de capacité processeur pour un composant physique ou virtuel.
A.2.11 rammaxO
Description Retourne une valeur maximale de capacité de mémoire vive pour un composant physique ou virtuel.
A.2.12 ramminO
Description Retourne une valeur minimale dé capacité de mémoire vive pour un composant physique ou virtuel. A.2.13 hdmaxQ
Description Retourne une valeur maximale de capacité de stockage sur disque pour un composant physique ou virtuel.
A.2.14 hdminO
Description Retourne une valeur minimale de capacité de stockage sur disque pour un composant physique ou virtuel.
A.2.15 sizemaxQ
Description Retourne une valeur maximale de taille, en nombre de ressources, pour un composant physique ou virtuel.
A.2.16 sizeminQ
Description Retourne une valeur minimale de taille, en nombre de ressources, pour un composant physique ou virtuel.
A.2.17 vmnodeO
Description Retourne un nombre maximal de machines virtuelles qui peuvent être allouées sur une ressource physique.
A.2.Î8 aïïocatedO
Description Retourne un nombre de machines virtuelles allouées sur une ressource physique.

Claims

Revendications
1. Outil d'aide à l'exploitation d'un réseau d'équipements communicants possédant chacun des capacités de transmission, de stockage et/ou de traitement d'informations numériques, comprenant :
un gestionnaire de ressources (401, 500) associé à un stockage de données de situation de ressources (402, 502) agencé selon une structure de données (2730; 2740; 2750; 2760; 2770; 2780) dans laquelle un identifiant est rais en relation avec des valeurs datées de grandeurs quantitatives; le gestionnaire de ressources étant agencé pour enregistrer certains au moins des équipements du réseau en tant que ressources dans le stockage de données de situation, avec :
- comme identifiant, un identifiant d'équipement,
- comme valeurs datées de grandeurs quantitatives, une première suite de valeurs datées de capacité de transmission, de stockage et/ou de traitement définissant une capacité globale exploitable de la ressource, et une ou plusieurs suites de valeurs datées de capacité de transmission, de stockage et/ou de traitement définissant des capacités de ressource temporairement attribuées;
un sélecteur de ressources (1700) comprenant :
- un premier outil de sélection (1704) adapté pour retourner un sous-ensemble d'identifiants de ressources sélectionnés dans le stockage de données selon des données d'identification fonctionnelle,
- un outil de planification (1720)adapté ourévaluerune condition d'acceptation à partir d'expressions de comparaison de dates qui portent sur une capacité fonctionnelle datée et sur les suites datées de capacité de transmission, de stockage et/ou de traitement maintenues en relation d'un ou plusieurs identifiants de ressources;
un allocateur de ressources (500) agencé pour recevoir une requête identifiée de réservation temporaire de capacités fonctionnelles, comprenant un jeu daté de données fonctionnelles, et pour y répondre en :
- appelant le sélecteur de ressources pour chaque donnée fonctionnelle de la requête, - appelant l'outil de planification pour certains au moins des identifiants du sous- ensemble retourné par le sélecteur de ressources, et en
- retournant un ensemble d'identifiants de ressource comme réponse à la requête de réservation.
2. Outil selon la revendication 1, dans lequel ladite structure de données (2730; 2740; 2750; 2760; 2770; 2780) met en relation chaque identifiant de ressource avec des valeurs de données de localisation géographique, et dans lequel le sélecteur de ressources comprend un second outil de sélection (1702) adapté pour retourner un sous-ensemble d'identifiants de ressources sélectionnés dans le stockage de données selon des données de localisation géographique tirées de la requête de réservation.
3. Outil selon la revendication 2, dans lequel le sélecteur de ressources (1700) est agencé pour répondre à la requête de réservation en appelant le second outil de sélection (1702) et en appelant ensuite le premier outil de sélection (1704) avec les identifiants de ressource retournés par le second outil de sélection (Ί702).
4. Outil selon l'une des revendications précédentes, dans lequel ladite structure de données (2730; 2740; 2750; 2760; 2770; 2780) met en relation chaque identifiant de ressource avec des valeurs d'attributs de ressource non fonctionnels, et dans lequel le sélecteur de ressources ( 1700) comprend un troisième outil de sélection (1706) adapté pour retourner un sous-ensemble d'identifiants de ressources sélectionnés dans le stockage de données selon des données d'attributs non fonctionnels tirées de la requête.
5. Outil selon la revendication 4, dans lequel le sélecteur de ressources est agencé pour répondre à la requête de réservation en appelant le frolsième outil de sélection (1706) pour un ensemble d'identifiants de ressources retournés par le premier outil de sélection (1704).
6. Outil selon l'une des revendications précédentes, dans lequel le gestionnaire de ressources est associé à un stockage de données de liaison (402, 502, 2760, 2730) agencé selon une structure de données dans laquelle un identifiant de lien est mis en relation avec une donnée d'origine et une donnée de destination dudit lien, et dans lequel le gestionnaire de ressources est adapté pour enregistrer certains au moins des équipements du réseau formant lien de communication avec:
- comme identifiant de lien, un premier identifiant de ressource correspondant à l'équipement en question dans le stockage de données de situation,
- comme identifiant d'origine, un second identifiant de ressource correspondant à l'un des équipements directement connecté par l'équipement en questio dans le stockage de données de situation,
- comme identifiant de destination, un troisième identifiant de ressource correspondant à l'un des autres équipements directement connectés par l'équipement en question dans le stockage de données de situation.
7. Outil selon la revendication 6, dans lequel le sélecteur de ressources ( 1 00) comprend un quatrième outil de sélection (1708) adapté pour recevoir un sous-ensemble d'identifiants de ressources et pour retourner :
- d'une part, uniquement ceux des identifiants reçus qui sont maintenus dans le stockage de données de liaison comme second ou troisième identifiant de ressource en relation avec un premier identifiant de ressource,
- d'autre part, chacun dès premiers identifiants en question.
8. Outil selon la revendication 7, dans lequel le sélecteur de ressources (1700) est agencé pour répondre à la requête de réservation en appelant le quatrième outil de sélection (1 08) pour un ensemble d'identifiants de ressources retournés par le premier outil de sélection.
9. Outil scion l'une des revendications 7 et 8 prise dans son rattachement! la revendication 5, dans lequel le sélecteur de ressources (1700) est agencé pour répondre à la requête de réservation en appelant le quatrième outil de sélection (1708) pour un ensemble d'identifiants de ressources retournés par le troisième outil de sélection (1706).
10. Outil selon la l'une des revendication 7 à 9, dans lequel le sélecteur de ressources (1700) est agencé pour répondre à la requête de réservation en appelant le quatrième outil de sélection (1708) pour un ensemble d'identifiants de ressources retournés par l'outil d'allocation de ressources (1710).
EP11720150A 2010-04-16 2011-04-14 Outil pour la gestion de ressources et d'infrastructures informatiques et de reseaux Withdrawn EP2559195A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1001626A FR2959091B1 (fr) 2010-04-16 2010-04-16 Outil de gestion de ressources et d'infrastructures informatiques et reseaux
PCT/FR2011/050859 WO2011128595A1 (fr) 2010-04-16 2011-04-14 Outil pour la gestion de ressources et d'infrastructures informatiques et de reseaux

Publications (1)

Publication Number Publication Date
EP2559195A1 true EP2559195A1 (fr) 2013-02-20

Family

ID=43126989

Family Applications (1)

Application Number Title Priority Date Filing Date
EP11720150A Withdrawn EP2559195A1 (fr) 2010-04-16 2011-04-14 Outil pour la gestion de ressources et d'infrastructures informatiques et de reseaux

Country Status (5)

Country Link
US (2) US20130073732A1 (fr)
EP (1) EP2559195A1 (fr)
CA (1) CA2796550A1 (fr)
FR (1) FR2959091B1 (fr)
WO (1) WO2011128595A1 (fr)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9721086B2 (en) 2013-03-15 2017-08-01 Advanced Elemental Technologies, Inc. Methods and systems for secure and reliable identity-based computing
US9378065B2 (en) * 2013-03-15 2016-06-28 Advanced Elemental Technologies, Inc. Purposeful computing
US9344336B2 (en) * 2013-10-15 2016-05-17 Dell Products L.P. System and method for managing virtual link state
US9621439B2 (en) * 2014-02-28 2017-04-11 International Business Machines Corporation Dynamic and adaptive quota shares
US10200486B2 (en) * 2015-02-26 2019-02-05 Urban Airship, Inc. Mobile event notifications for network enabled objects
US9992072B1 (en) * 2015-05-04 2018-06-05 VCE IP Holding Company LLC System, method, apparatus, and computer program product for enabling management of a plurality of computer components using a software framework
CN106528287B (zh) 2015-09-09 2019-10-29 阿里巴巴集团控股有限公司 计算机系统资源分配方法和装置
CN108028806B (zh) * 2015-11-06 2020-06-16 华为技术有限公司 网络功能虚拟化nfv网络中分配虚拟资源的方法和装置
US10411969B2 (en) * 2016-10-03 2019-09-10 Microsoft Technology Licensing, Llc Backend resource costs for online service offerings
US11042405B2 (en) * 2019-01-10 2021-06-22 Vmware, Inc. Scheduling and executing functions across different functions-as-a-service (FAAS) infrastructures
WO2023225078A1 (fr) 2022-05-20 2023-11-23 Advanced Elemental Technologies, Inc. Systèmes et procédés associés à une infrastructure d'informations d'identification de ressource informatique et d'événement/activité connectée à l'aide d'une identification biométrique quasi existentielle ou existentielle d'êtres humains

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
MY147018A (en) * 2001-01-04 2012-10-15 Thomson Licensing Sa A method and apparatus for acquiring media services available from content aggregators
US7085242B2 (en) * 2002-03-22 2006-08-01 Telcordia Technologies, Inc. Virtual IP topology reconfiguration migration
KR20040105804A (ko) * 2002-03-28 2004-12-16 오페락스 아베 아이피 네트워크 내의 자원예약 방법 및 시스템
JP4062071B2 (ja) * 2002-11-26 2008-03-19 日本電気株式会社 Gmplsラベル管理装置
FR2858900B1 (fr) * 2003-08-12 2006-01-06 Cit Alcatel Fourniture de services par reservation de ressources au sein d'un reseau de communications a gestion de ressources par des regles de politique
WO2006031157A1 (fr) * 2004-09-16 2006-03-23 Telefonaktiebolaget Lm Ericsson (Publ) Routage base sur l'utilisation d'une transmission
US7818010B2 (en) * 2005-05-31 2010-10-19 Avaya Inc. Methods and apparatus for allocating resources in a distributed environment
US8539481B2 (en) * 2005-12-12 2013-09-17 Microsoft Corporation Using virtual hierarchies to build alternative namespaces
EE05523B1 (et) * 2005-12-30 2012-02-15 Priit@Vimberg Meetod ja süsteem ühtseks ressursside haldamiseksning juhtimiseks
US8209695B1 (en) * 2006-07-28 2012-06-26 Hewlett-Packard Development Company, L.P. Reserving resources in a resource-on-demand system for user desktop utility demand
US8239487B1 (en) * 2007-05-30 2012-08-07 Rocketon, Inc. Method and apparatus for promoting desired on-line activities using on-line games
WO2009007620A2 (fr) * 2007-06-29 2009-01-15 France Telecom Systeme de gestion automatique des reseaux sur une grille informatique
EP2309432A1 (fr) * 2009-09-07 2011-04-13 Siemens Aktiengesellschaft Procédé et système de propagation d'un mode de mise à l'échelle dans un procédé de production
US8434088B2 (en) * 2010-02-18 2013-04-30 International Business Machines Corporation Optimized capacity planning

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO2011128595A1 *

Also Published As

Publication number Publication date
WO2011128595A1 (fr) 2011-10-20
US20160315817A1 (en) 2016-10-27
US20130073732A1 (en) 2013-03-21
FR2959091A1 (fr) 2011-10-21
FR2959091B1 (fr) 2014-06-20
CA2796550A1 (fr) 2011-10-20

Similar Documents

Publication Publication Date Title
EP2559196B1 (fr) Outil de gestion de ressources et d'infrastructures informatiques et réseaux
WO2011128595A1 (fr) Outil pour la gestion de ressources et d'infrastructures informatiques et de reseaux
EP2559224B1 (fr) Outil de gestion de ressources et d'infrastructures informatiques et de réseaux
US9716746B2 (en) System and method using software defined continuity (SDC) and application defined continuity (ADC) for achieving business continuity and application continuity on massively scalable entities like entire datacenters, entire clouds etc. in a computing system environment
US9306868B2 (en) Cross-cloud computing resource usage tracking
US8364819B2 (en) Systems and methods for cross-vendor mapping service in cloud networks
US20190173666A1 (en) Hierarchical blockchain consensus optimazation scheme
US20120137002A1 (en) Systems and methods for brokering optimized resource supply costs in host cloud-based network using predictive workloads
US20140040343A1 (en) Globally Distributed Utility Computing Cloud
US20110296000A1 (en) Systems and methods for exporting usage history data as input to a management platform of a target cloud-based network
US20120130873A1 (en) Systems and methods for generating multi-cloud incremental billing capture and administration
US20120311153A1 (en) Systems and methods for detecting resource consumption events over sliding intervals in cloud-based network
US20120078915A1 (en) Systems and methods for cloud-based directory system based on hashed values of parent and child storage locations
EP2353256A1 (fr) Determination et gestion de reseaux virtuels
JP2011129117A (ja) サービスとしてのクラウドフェデレーション
EP2727319B1 (fr) Procédé d'affectation d'adresses logiques aux ports de connexion d'équipements d'une grappe de serveurs, programme d'ordinateur et grappe de serveurs correspondants
FR3037417A1 (fr) Procede et systeme de determination d'une configuration de serveurs cible pour un deploiement d'une application logicielle
US11663048B2 (en) On-premises to cloud workload migration through cyclic deployment and evaluation
Grigoras et al. MonALISA-based Grid monitoring and control
WO2009007620A2 (fr) Systeme de gestion automatique des reseaux sur une grille informatique
Cannarella Multi-Tenant federated approach to resources brokering between Kubernetes clusters
EP3228070B1 (fr) Procédé de gestion de contenus dans un réseau de distribution de contenus
CA3213594A1 (fr) Serveur, systeme et procede de configuration pour la generation d'informations de configuration pour une plateforme multi-systemes
Ucan Data storage, transfers and communication in personal clouds
FR2913293A1 (fr) Systeme d'informations en environnement de diffusion audio/video comportant des moyens pour la gestion de sites distants.

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20121012

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

DAX Request for extension of the european patent (deleted)
RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: LYATISS

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: LYATISS

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: F5 NETWORKS, INC

17Q First examination report despatched

Effective date: 20161202

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20170413