OUTIL POUR LA GESTION DE RESSOURCES ET D'INFRASTRUCTURES
INFORMATIQUES ET DE RESEAUX
L'invention concerne les réseaux et les équipements informatiques de transmission et/ou de traitement de l'information numérique. L'invention concerne en particulier les réseaux étendus exploités grâce au protocole "EP" (pour "Internet Protocol" ou "protocole Internet" en français).
Les réseaux et les systèmes informatiques sont conçus et exploités de manière très différente les uns des autres.
Les réseaux informatiques sont usuellement partagés simplement, c'est-à-dire sans aucun contrat particulier, ni offre de garantie, de performances notamment Les systèmes de calcul ou de stockage, et plus généralement les systèmes dits "d'extrémité", quant à eux, restent privés et physiquement isolés, à tout le moins pour ce qui est de leur fonction propre.
Il n'existe à ce jour aucune possibilité de garantir un niveau de performance, ou de puissance, qui pourrait dès lors être offert à un utilisateur pour la jouissance d'un ensemble de ressources, réseau ou d'extrémité, éventuellement combinées, par exemple par l'intermédiaire d'un contrat de location.
À la base, les réseaux étendus utilisent principalement la transmission de l'information sous la forme de paquets formatés et acheminés selon le protocole internet. Le service offert par.ee protocole Internet est du type dit "best effort", ou "on fait de son mieux" en français. Le protocole Internet prévoit l'acheminement au mieux de l'information (ou "best effort delivery" en anglais), compte tenu des ressources de communication, en particulier les liens et les passerelles, et des ressources informatiques disponibles dans le réseau.
Certaines applications des réseaux étendus nécessitent des garanties de délai et/ou de débit d'arrivée de l'information. Dans le cas de la diffusion vidéo ou de musique, par exemple, l'information est transmise sous la forme d'un signal échantillonné à une fréquence fixe, et ce signal doit être reconstruit et restitué au récepteur à cette même fréquence. Bien que ces applications puissent s'accommoder dans une certaine mesure de variations du délai et/ou du
débit d'acheminement, elles exigent néanmoins un délai d'acheminement borné (du même ordre de grandeur que la période d'échantillonnage du signal émis) et un débit d'acheminent minimal pour que le récepteur bénéficie de la qualité et de la fluidité de l'information telle que diffusée (émise).
En pareil cas, la transmission "au mieux" n'est pas véritablement satisfaisante.
H est possible de construire dans un réseau étendu ce que l'on appelle un réseau privé virtuel- Dans ce cas, une partie des capacités de transmission peut être dédiée au réseau privé virtuel. La capacité ainsi mobilisée pour le réseau privé virtuel est généralement supérieure à ses besoins réels : les capacités intrinsèques du lien réseau privé, notamment sa bande bande-passante, peuvent être supérieures aux besoins, et/ou il existe des périodes dé temps pendant lesquellesse lien privé virtuel n'est pas utilisé. Il en résulte que la capacité totale de transmission du réseau étendu, y compris dans sa dimension temporelle, est mal utilisée.
On assiste par ailleurs à un usage généralisé des réseaux de type Internet. Π est donc souhaitable de taire en sorte que tous les types de données puissent transiter sur de tels réseaux, que ce soient des données s'accommodant de l'approche "best effort", ou bien, au contraire, de donnèes> qui nécessitent des garanties de performance quant au débit et ou délai de transmission. C'est là un enjeu de ce que l'on appelle parfois intemet du futur".
L'invention vient améliorer la situation à cet égard en proposant un outil d'aide à l'exploitation d'un réseau d'équipements communicants possédant chacun des capacités de transmission, de stockage et/ou de traitement d'informations numériques, comprenant :
un gestionnaire de ressources associé à un stockage de données de situation d$ ressources agencé selon une structure de données dans laquelle un identifiant est mis en relation avec des valeurs datées de grandeurs quantitatives; le gestionnaire de ressources étant agencé pour enregistrer certains au moins des équipements du réseau en tant que ressources dans le stockage de données de situation, avec :
- comme identifiant, un identifiant d'équipement,
- comme valeurs datées de grandeurs quantitatives, une première suite de valeurs
datées de capacité de transmission, de stockage et/ou de traitement définissant une capacité globale exploitable de la ressource, et une Ou plusieurs suites de valeurs datées de capacité de transmission, de stockage et/ou de traitement définissant des capacités ié ressource temporairement attribuées;
un sélecteur de ressources comprenant :
- un premier outil de sélection adapté pour retourner un soûs-ensemblé d'identifiants de ressources sélectionnés dans le stockage de données selon des données d'identification fonctionnelle,
- un outil de planification adapté pour évaluer une condition d'acceptation à partir d'expressions de comparaison de dates qui portent sur une capacité fonctionnel!» datée et sur les suites datées de capacité de transmission, de stockage et/ou de traitement maintenues en relation d'un ou plusieurs identifiants de ressources;
un allocateur de ressources agencé pour recevoir une requête identifiée de réservation temporaire de capacités fonctionnelles, comprenant un jeu daté de données fonctionnelles, et pour y répondre en :
- appelant le. sélecteur de ressources pour chaque donnée fonctionnelle de la requête,
- appelant l 'outil de planification pour certains au moins des identifiants du sous- ensemble retourné par le sélecteur de ressources, et en
- retournant un ensemble d'identifiants de ressource comme réponse à la requête de réservation.
Des caractéristiques optionnelles de l'invention, complémentaires ou de substitution sont énoncées ci-après.
- La structure de données met en relation chaque identifiant de ressource avec des valeurs de données de localisation géographique, et le sélecteur de ressources comprend un second outil 4e sélection adapté pour retourner un sous-ensemble d'identifiants de ressources sélectionnés dans le stockage de données selon des données de localisation géographique tirées de la requête de réservation.
- Le sélecteur de ressources est agencé pour répondre à la requête de réservation en appelant le second outil de sélection et en appelant ensuite le premier outil de sélection avec les identifiants de ressource retournés par lé second outil de sélection.
- La structure de données met en relation chaque identifiant de ressource avec des valeurs d'attributs de ressource non fonctionnels, et le sélecteur de ressources comprend un troisième outil de sélection adapté pour retourner un sous-ensemble d'identifiants de ressources sélectionnés dans le stockage de données selon des données d'attributs non fonctionnels tirées de la requête.
- Le sélecteur de ressources est agencé pour répondre à la requête de réservation en appelant le troisième outil de sélection pour un ensemble d'identifiants de ressources retournés par le premier outil de sélection.
- Le gestionnaire de ressources est associé à un stockage de données de liaison, agencé selon une structure de données dans laquelle un identifiant de lien est mis en relation avec une donnée d'origine et une donnée de: destination dudit lien, et le gestionnaire de ressources est adapté pour enregistrer certains au moins des équipements du réseau formant lien de communication avec:
- comme identifiant de lien, un premier identifiant de ressource correspondant à l'équipement en question dans le stockage de données de situation,
• comme identifiant d'origine, un second identifiant de ressource correspondant à l'un des équipements directement connecté par l'équipement en question dafis le stockage de données de situation,
- comme identifiant de destination, un troisième identifiant de ressource correspondant à l'un des autres équipements directement connectés par l'équipement en question dans le stockage de données de situation.
- Le sélecteur de ressources comprend un quatrième outil de sélection adapté pour recevoir un sous-ensemble d'identifiants de ressources et pour retourner :
- d'une part, uniquement ceux des identifiants reçus qui sont maintenus dans le stockage de données de liaison comme second ou troisième identifiant de ressource en relation avec tm premier identifiant de ressource,
- d'autre part, chacun des premiers identifiants en question.
- Le sélecteur de ressources est agencé pour répondre à la requête de réservation en appelant le quatrième outil de sélection pour un ensemble d'identifiants de ressources retournés par le premier outil de sélection.
- Le sélecteur de ressources est agencé pour répondre à la requête de réservation en appelant le quatrième outil de sélection pour un ensemble d'identifiants de ressources retournés par le troisième outil de sélection.
- Le sélecteur de ressources est agencé pour répondre à la requête de réservation en appelant le quatrième outil de sélection pour un ensemble d'identifiants de ressources retournés par l'Outil d'allocation de ressources.
D'autres caractéristiques et avantages de l'invention apparaîtront à l'examen de fa description détaillée ci-après, et des dessins annexés, sur lesquels :
- la figure 1 représente physiquement une infrastructure de manipulation d'informations ;
- la figure 2 représente physiquement une autre infrastructure de manipulation d'informations ;
- la figure 3 représente deux nœuds d'une infrastructure de manipulation d'informations ;
- la figure 4 représente Γ infrastructure de la figure 2, modifiée selon un aspect de l'invention ;
- la figure 5A représente physiquement un ensemble d'infrastructures de manipulation d'information, complété selon un autre aspect de l'invention ;
- la figure 5B représente une partie de l'infrastructure de la figure 5A sous une forme virtualisée ;
- les figures 6A à 6E représentent des équipements de manipulation d'information à usagé dans les infrastructures des figures 4, 5A ou 5B par exemple ;
- la figure 7 représente un profil capacitif d'une ressource, de manipulation d'information ;
- la figure 8 est analogue à la figure 7 pour une autre ressource de manipulation d'information ;
- la figure 9 représente un diagramme fonctionnel pour une partie du gestionnaire d'infrastructure de la figure 4 ;
- la figure 10 est analogue à la figure 9, pour une autre partie du gestionnaire ;
- la figure 1 1 est un graphique illustrant un profil d'une ressource de l'infrastructure de la figure 4 et une série d'événements temporels correspondants ;
- la figure î 2 est un ordinogramme illustrant le traitement de réservation de la figure 9 ;
- la figure 13 est un ordinogramme détaillant l' opération 96Ό de la figure 12 ;
- la figure 14 est un ordinogramme détaillant l'opération 970 de la figure 12 ;
- la figure 15 est un ordinogramme illustrant l'exploitation d'une série temporelle au sein d'une ressource de Γ infrastructure de la figure 4 ;
- la figure 16 est un ordinogramme illustrant le fonctionnement d'un gestionnaire d'infrastructure virtuelle ;
- la figure 17 illustre un dispositif d'évaluation de requête ;
- la figure 18 est un ordinogramme illustrant Une fonction d'un outil du dispositif de la figure 17 ;
- la figure 19 est un ordinogramme illustrant une autre fonction de l'outil de la figure 18 ;
- la figure 20 est un ordinogramme illustrant le fonctionnement d'un autre outil du dispositif de la figure 1 ;
- les figures 21, 22 et 23 sont des ordinogrammes illustrant respectivement des fonctions différentes d'un autre outil encore du dispositif de ia figure 17 ;
- les figures 24 à 27 sont des ordinogrammes illustrant respectivement des fonctions d' un autre outil encore du dispositif de la figure 17 ;
- la figure 28 est un schéma d'un modèle conceptuel de données pour l'outil de l'invention ;
- la figure 29 est un schéma illustrant l'initialisation de l'outil selon l'invention.
En outre, la description détaillée est augmentée des annexes suivantes :
- l'annexe 1 illustre un exemple de structures de donnés utilisables pour la mise en uvre de l'invention ;
* l'annexe 2 définit un ensemble de fonction à usage dans l'invention.
Ces annexes sont parties intégrante de la description, et pourront donc non seulement servir à mieux faire comprendre la présente invention, mais aussi contribuer à sa définition, le cas échéant. Ceci s'applique également en tous points aux dessins.
Le présent document peut contenir des éléments susceptibles d'une protection par droit d'auteur ou copyright. Le titulaire des droits n'a pas d'objection à la reproduction à l'identique par quiconque de ce document de brevet, tel qu'il apparaît dans les dossiers et/ou publications des offices de brevet. Par contre, il réserve pour ie reste l'intégralité de ses droits d'auteur et/ou de copyright.
La figure 1 fait apparaître trois ordinateurs 100, 102 et 103, également notés "COMP0", "CO P2" et "CO P3", interconnectés par l'intermédiaire d'un routeur 101, également noté "ROUT1 ". L'ordinateur COMP0 100 est interconnecté avec le routeur ROUT1 101 par un lien bidirectionnel, dont les directions sont décomposées en un lien aller 111, de COMP0 vers ROUT1, et un lien rétour 1 12, de ROUT1 vers COMP0. De même, le routeur ROUTl 101 est interconnecté avec l'ordinateur COMP2 102 par un lien aller 121, de ROUTl vers COMP2, et un lien retour 122, de CO P2 vers ROUTl . Le routeur ROU l 101 est en outre interconnecté avec l'ordinateur COMP3 103 par un lien aller 131, de ROUTl àCOMP3, èt un lien retour 132, de COIvP3 à OUTl.
On peut utiliser te mot "arc" pour le mot "lien".
Les liens allers et/ou retours peuvent être, au moins en partie, des liens Internet.
Chacun des éléments qui viennent d'être décrits en relation avec la figure 1 est considéré comme une ressource. Sont ainsi des ressources :
- l'ordinateur COMPO 100, ou ressource "ResO";
- le routeur ROUT1 101 , ou ressource "Resl ";
- l'ordinateur COMP2 102, ou ressource "Res2";
- l'ordinateur CO P3 103, ou ressource "Res3";
- le lien aller 111, ou ressource "Resl l", affecté au point source, c'est-à-dire l'ordinateur COMPO 100;
- le lien retour 112, affecté en tant que ressource "Res 12" au routeur ROUT 1 101 ;
- le lien aller 121, affecté en tant que ressource "Res2î " au routeur ROUT1 101;
- le lien retour 122, affecté en tant que ressource "Res22" à l'ordinateur COMP2 102;
- le lien aller 131, affecté en tant que ressource "Res31 " au routeu ROUT1 101 ;
- le 1 ien retour 132, affecté en tant que ressource "Res32" à l'ordinateur COMP3 103.
La figure 1 est présentée comme un système réduit, dans lequel l'invention peut commencer à se manifester. Il est clair qu'un réseau étendu comprendra beaucoup plus de ressources. Mais elles resteront, au moins en partie, traitées comme cela est décrit à propos de la figure 1.
Par ailleurs, les éléments tels que les ordinateurs ou le routeur de la figure 1 sont souvent appelés "nœuds" lorsqu'on les considère comme interconnectés en réseau. Ainsi, dans un réseau, un nœud peut être un ordinateur, un routeur, un commutateur, un système de stockage, un modem ou encore un système de visualisation, un système d'acquisition de données ou encore un sous-réseau de capteurs. Ces nœuds sont interconnectés par des liens réseau, généralement bidirectionnels, comme vu plus haut.
La figure 2 montre schématiquement un exemple simple de ce que l'on appelle aujourd'hui une "infrastructure physique étendue". Cette infrastructure physique, désignée ci-après infrastructure PI 200, fait apparaître un n ud 201, désigné 1 , interconnecté à un nœud 202, désigné N2, par l'intermédiaire d'un lien aller 2012, désigné L12, er d'un lien retour 2021 , désigné L21. Le nœud N2 202 est lui-même interconnecté à un nœud 204, désigné N4, par l'intermédiaire d'un lien aller 2024, référencé L24, et d'un lien retour 2042, référencé L42.
Au nœud N4204 sont également interconnectés les nœuds désignés N3203, N5205, N6206 et N7207, respectivement par l'intermédiaire de liens allers L342034, L542054, L642064, L74 2074 et de liens retours L43 2043, L45 2045, L46 2046, L47 2047.
L'ensemble des nœuds Ni et des liens Li qui les relient entre eux constitue l'infrastructure Pi 200. Cette infrastructure PI 200 est délimitée par un cadre en trait tireté épais sur la figure 2. Ici, les nœuds sont des ordinateurs pour la plupart. Toutefois, dans l'exemple, le nœud N4 peut être un ordinateur, un routeur ou un serveur.
Il est présumé ici qu'un nœud Ni correspond à une unité physique de Pmfiàstructure PI 200 (un ordinateur ou un routeur par exemple), les liens étant principalement des liens réseaux, y compris des liens Internet, le cas échéant.
La nature exacte d'un nœud et de ses liens dépend de la finesse de la décomposition de l'infrastructure physique : dans une représentation plus fine, un nœud pourrait être constitué d'une unité fonctionnelle d'un ordinateur (disque, unité de traitement), tandis que, dans une représentation plus grossière, un nœud pourrait être constitué d'un sous-réseau, par exemple. D'autre part, la finesse de la décomposition peut être différente selon les nœuds de l ' frastructure : un nœud particulier peut être constitué de l'ensemble d'un sous-réseau tandis qu'un nœud différent de la même infrastructure peut être uniquement constitué d'un ordinateur individuel d'un autre sous-réseau.
La figure 3 est un exemple générique et simplifié de la variété des dispositifs qui peuvent constituer un nœud. Cette figure 3 fait apparaître un nœud NI 310 interconnecté avec un nœud N2320.
Le nœud NI 310 peut comprendre un dispositif d'afïichagej ou dispositif DISP 311, et/ou un disque de stockage, ou disque DSK 312, avec son contrôleur, et/ou encore une unité centrale de traitement, ou unité CPU 313.
Le nœud N2 320 peut comprendre un modem MD 321, et/ou un commutateur S W 322, qui peut être également routeur.
Les ressources comprises dans un nœud sont au moins partiellement configurable, par exemple au moyen d'une commande reçu par l'unité de calcul, ou CPU, du nœud en question. Le terme d'unité de calcul doit être pris ici dans un sens large, et ne pas être limité au microprocesseur équipant l'unité centrale d'un ordinateur personnel, d'une station de travail ou d'un serveur.
Sur la base de telles structures, on peut réaliser des réseaux étendus sophistiqués. Dans ce domaine, il existe actuellement un projet dit "HDPCAL" et un autre dit "CARRIOCAS", utilisant le concept de "HIPerNet", à savoir un accès aisé et protégé à une infrastructure de calcul distribuée. Ce type de réseau est souvent associé à la notion de réseaux en grille, ou "grid networks" en anglais, ainsi que de calcul en grille, ou "grid Computing" en anglais, et de calcul distribué, ou "Cloud Computing" en anglais. Le mot "calcul" vise ici toute opération réalisable par un ordinateur.
On cite maintenant quelques unes des publications existant dans ce domaine.
- "Flow scheduling and import rate control in grid networks", S. SOUDAN, B. CÎ-IEN, P. VICAT- BLANC PRJMET, Future gén ration computer Systems 25 (2009), Elsevier, pages 901 à 91 1.
Cet article s'intéresse à la gestion des mouvements de jeux de données massifs à l'intérieur de ressources distribuées, de calculs ou de stockage, associés à des
instruments scientifiques de captures d'informations. La solution proposée est basée sur un mécanisme de mise en œuvre de profil de largeur de bande, associé au protocole de transport traditionnel. Cet article introduit approche d'allocation malléable de ressource par profil temporel de capacité représenté par une fonction en escalier. Ce profil n'est utilisé que dans le cas de l'allocation de bande passante 1P pour acheminer un volume de donnée en temps déterministe.
- "Virtuaiizing and scheduling optical network infrastructure for emerging 1T services", P. ViCAT-BLANC PRIMET, S. SOUDAN, D. VERCHERE, Optical Networks for the Future Internet, édition spécial du Journal of Optical Communications and Networking (JOCN), l(2):A121- A132, 2009.
Cet article s'intéresse à la gestion des réservations de bande passante dans un réseau optique. La solution proposée est basée sur un algorithme d'optimisation utilisant la programmation linéaire et mixant des requêtes rigides et des requêtes malléables (avec plusieurs niveaux de bande passante).
- "A scalable security mode! for enabl ing Dynamic Virtual Private Execution Infrastructures on the Internet", P. VICAT-BLANC PRIMET, J.-P. GELAS, O. MORNARD, G. KOSLOVSKI, V. ROCA, L. GlRAUD, J. MONTAGNAT, T. TRUONO HUU, in IEEE/ACM International Conf rence on Cluster Computing and ihe Orid (CCGrid2009), Shanghai, mai 2009,
Cet article s'intéresse à la gestion de la sécurité dans des infrastructures virtuelles à la demande. La solution proposée est basée sur l'utilisation d'une infrastructure à clé publique simplifiée et sur la délégation.
Cet article introduit le concept d'infrastructure virtuelle combinant des ressources du réseau et de traitement informatique. Aucune gestion du temps n'est introduite.
- "Les mfrastructures Virtuelles à la demande pour un usage flexible de l'Internet", F. ANHALT, G. KOSLOVSKI, iVL PASIN, J.-P. GELAS, P. VICAT-BLANC PRI ÏET, Journées Doctorales en Informatique et Réseaux, JDIR 09, Belfort, France, février 2009.
Cet article introduit le concept d'infrastructure virtuelle combinant des ressources du réseau et de traitement informatique. Aucune gestion du temps n'y est développée.
- "Exploring the virtual infrastructure service concept in Grid'5000", P. VICAT-BLANC PRIMET, F. ANHALT, G. KOSLOVSKI, 20th ITC Specialist Seminar on Network Virtualization, Hoi An, Vietnam, mai 2009.
Cet article explore le concept d'infrastructure virtuelle combinant des ressources du réseau et de traitement informatique. Il s'intéresse à l'usage d'une telle infrastructure pour la création d'environnements expérimentaux à la demande.
- "VXDL : Virtual Resources and Interconnection Networks Description Language", G. PIEGAS KOSLOVSKI, P. VICAT-BLANC PRIMCT, A. SCHWERTNBR CHARÂO, Network for Grid Applications, Springer Berlin Heidelberg, 2009
Cet article propose un langage de description d'une entité "infrastructure virtuelle" combinant des ressources du réseau et des ressources informatiques.
- "Network Virtualization : State of the Art and Research Challenges", N. M. MOSHARAF KABIR CHO WDHURY, R. BOUTABA, IEEE communications Magazine, juillet 2009, pages 20 à 26.
Cet article fait un état de l'art des problématiques de virtualisation réseau, il ne mentionne aucune combinaison de ressources réseau virtualisées et de ressources de calcul.
- "Executing distributed applications on îrtuàlized infrastructures specified with the VXDL language and managed by the HIPerNET framework", G. KOSLOVSKI, T. TRUONG HUU,
J. MONTAGNAT, P. ViCAT-BLANC PRIMET, First International Conférence on Cloud Computing (CLOUDCOMP 2009), Munich, Allemagne, octobre 2009.
Cet article s'intéresse à l'utilisation et à l'évaluation d'infrastructures virtuelles combinant des ressources du réseau et des ressources informatiques. La gestion du temps n'est pas développée.
- "CARRIOCAS prcject : Towards Converged Internet Infrastructures Supporting High Performance Distributed Applications", O. AUDOUIN, D. BARTH, M. GAGNAIRE, C MOUTON, P; VÎGAT-BLANC PRIMÊT, D. RODRIGUES, L. THUAL, D. VERCHERE, IEEE/OSA Journal of Lightwave Technology, 2009.
Cet article présente de manière très générale l'approche de virtualisation combinée du réseau et des équipements informatiques.
Le contenu de ces articles est considéré comme étant intégré dans son ensemble à la présente;
- Demande de brevet aux États-Unis d'Amérique au nom de JOHANSSQN et al publiée sous le numéro US 2005/0157644 Al pour "Method and system for reserviiig résources within an ΙΡ- Network".
Dans des réseaux étendus tels que ceux des articles ci-dessus, notamment HIPCAL et le concept associé HIPer ET, on utilise le plus souvent la "virtualisation", c'est-à-dire qu'un ensemble d'éléments physiques, d'une infrastructure physique, sont gérés collectivement pour former un élément, virtuel, d'une infrastructure virtuelle. Par exemple, plusieurs unités de calcul, y compris distantes les unes des autres, peuvent être virtuellement associées pour constituer une unique unité de calcul, de capacité supérieure.
Inversement, un même élément de l'infrastructure physique peut héberger des éléments différents d'une même infrastructure virtuelle ou des éléments d'infrastructures virtuelles différentes. C'est le cas par exemple lorsque plusieurs machines virtuelles sont exécutées sur une même machine physique.
La figure 4 montre un gestionnaire d'infrastructure physique, ou gestionnaire PIM 401, adjoint à l'infrastructure PI 200, Le gestionnaire PIM 401 est relié à chacun des nœuds Ni de cette infrastructure PI 200 au moyen d'un lien respectif 411-i, représenté en trait tireté fin. Chaque lien permet un échange de données entre le gestionnaire PIM 401 et le nœud Ni correspondant.
Le gestionnaire PIM 401 peut en outre être relié à une interface utilisateur, ou interface UI 05. Ce gestionnaire PIM 401 est capable de recevoir une requête X, éventuellement par l'intermédiaire de l'interface UI 405, sur laquelle requête on reviendra plus avant.
Le gestionnaire PIM 401 est adapté pour maintenir une représentation dynamique de l'infrastructure PI 200, c'est-à-dire principalement de l'ensemble des ressources de cette infrastructure PI 200, y compris les nœuds Ni de cette infrastructure et les liens de communication entre ces nœuds. Le gestionnaire PIM 401 est en outre adapté pour maintenir une représentation de l'état fonctionnel de ces ressources.
En relation avec chacune des ressources de l'infrastructure PI 200, le gestionnaire PIM 401 maintient en particulier une liste d'attributs dits "physiques", ainsi qu'une liste de fonctions de contrôle et de commande pour la ressource en question. Ces fonctions de contrôle sont génériquement désignées "fonctions CTRLÔrt, et les fonctions de commande, "fonctions CMD0". La forme des fonctions CTRL0 et CMDQ dépend de la nature de la ressource concernée.
Par exemple, le gestionnaire PIM 401 maintient pour chacune des ressources de l'infrastructure PI 200 un objet correspondant de type "ressource de manipulation de l'information", tel que défini en annexe A.1.1.2, que l'on désigne ci-après objet de type R. On comprend qu'un "type" d'objet peut correspondre à ce que l'on appelle généralement une "classe" d'objet.
Chaque objet de type R comprend notamment, en tant qu'attributs physiques, un identifiant universel de ressource physique "URI"et un type de ressource physique "type_r"s lequel type appartient à l'ensemble extensible des types de ressources décrit en annexe A. l .3.1.
Le gestionnaire PIM 401 peut être relié à un espace de stockage de données organisé pour maintenir cette représentation de l'infrastructure PI 200. L'espace de stockage prend par exemple ici au moins partiellement la forme d'une base de données, désignée base RDB 402 sur la figure 4.
Dans un mode de réalisation avantageux, le gestionnaire PIM 401 crée une instance de la classe R pour chaque ressource de l'infrastructure PI 200 sous la forme de ce que l'on appelle un "démon", ou encore un "daemon". Chaque démon peut ainsi être invoqué, par exemple par des fonctions li tées dans la classe R, ou d'autres fonctions encore.
La figure 28 montre par exemple que le gestionnaire PIM 401 maintient :
pour chaque nœud Ni de l'infrastructure PI 200, un objet correspondant, génétiquement noté Substrate Node 2760;
pour chaque lien Li de type réseau entre ces nœuds, un objet correspondant génétiquement désigné objet Substrate Link 2770;
pour chaque dispositif de routage, un objet correspondant génériquement désigné objet Substrate Router 2780.
Bien que la figure 4 montre deux réseaux d'échange de données distincts, il est possible de réaliser un dispositif fonctionnellement équivalent en un unique réseau. Autrement dit, le gestionnaire P3M 401 peut échanger des données avec certain au moins des nœuds Ni par l'intermédiaire des liens réseaux entre ces nœuds.
En outre, bien que le gestionnaire PÏM 401 ait été représenté ici en dehors de l'infrastructure PI 200, il faut comprendre que ce gestionnaire peut également appartenir à cette infrastructure, voire être distribué sur un ou plusieurs des nœuds de cette dernière.
La figure 5A montre une pluralité d'infrastructures physiques, à savoir les infrastructures PÎÎ 200-1, PI2200-2,..., Pli 200-i„ .., PIn200-n, contrôlées par des gestionnaires d'infrastructures physiques respectifs, à savoir les gestionnaires PIM1 401-1, PIM2401*2,..., PIMi 401-i,..., et
PIMn 401-n. Ces gestionnaires ΡΠνίί 400-i sont reliés un gestionnaire d'infrastructure virtuelle, ou gestionnaire VIM 500. La communication entre le gestionnaire VIM 500 et ies gestionnaires PIM 40 l-i peut s'établir selon un protocole standard, par exemple de type MTOSI (de l'anglais "Multi-Technology Opérations System Interface" ou "Interface de systèmes d'exploitation de multiples technologies" en français), ou un protocole analogue, y compris propriétaire.
Le gestionnaire VIM 500 est capable d'émettre des requêtes X à destination de chacun des PIMi 40 l-i, lesquelles requêtes peuvent comprendre des commandes à exécuter comme on le verra plus loin. Ce gestionnaire VIM 500 peut recevoir des requêtes Ϋ, sur lesquelles on reviendra également plus loin.
La figure 5B représente en partie basse une partie de l'infrastructure de la figure 5A sous une forme dite "virtualisée", que l'on peut désigner infrastructure virtuelle, où infrastructure VI 510.
Dans cette forme virtualisée, chaque ressource physique est vue par lé gestionnaire VIM 500 comme un élément fonctionnel en termes de manipulation déformations. Le gestionnaire VIM 500 voit ainsi chaque infrastructure physique PI comme un agrégat d'éléments fonctionnels.
La figure 5B montre par exemple une infrastructure physique ΡΠ, référencée 10-1, une infrastructure physique PI2, référencée 510-2, une infrastructure physique ?î référencée 510-3, une infrastructure physique Pli, générique, référencée 510-i, et une infrastructure physique Pin, référencée 510-n, à chaque fois sous une forme virtualisée.
Chaque élément fonctionnel est représenté par un cube. Bien que cela ne soit pas visible sur la figure 5B, chaque ressource physique est fractionnable, en ce qui concerne sa capacité fonctionnelle propre, en plusieurs éléments fonctionnels. En outre, la capacité de ces éléments fonctionnels peut être variable dans le temps.
De manière générique, chaque élément fonctionnel peut être vu comme une "machiné virtuelle" s'exécutant sur une ressource physique.
La forme d'une machine virtuelle, et les possibilités de gestion qu'elle offre, dépendent de la nature de la ressource physique su laquelle elle est exécutée et de sa fonction au sein de l'infrastructure. Sur ce point, la notion de machine virtuelle telle qu'elle est entendue ici peut aller au-delà de ce que la technique entend classiquement par une machine virtuelle. Par exemple, une partition d'un espace de stockage de données peut être vue comme une machine virtuelle "s'exécutant" sur cet espace. Ceci a été fait pour aider à la compréhension de la présente description.
Des exemples de produits permettant la virtualisation d'équipements informatiques comprennent lès logiciels " VM WARE" (nom commercial enregistré) et "XEN" (nom commercial enregistré). Un exemple de commutateur/routeur virtualisabie a été décrit dans la demande de brevet français déposée sous le numéro
En toute rigueur, la virtualisation d'une ressource physique consiste à définir une bu plusieurs ressources virtuelles partageant, en capacité et/ou dans ie temps, la capacité fonctionnelle de cette ressource physique. Cela implique l'exécution d'agents de virtualisation sur la ressource physique elle-même ou au moins sur le gestionnaire PIM qui a la charge de cette ressource. Ces agents peuvent commander, configurer et/ou contrôler la ressource physique par l'intermédiaire des fonctions CMDO et CRTLO évoquées plus haut
En pratique, chaque gestionnaire PIMi 401 «i décide des ressources de son infrastructure physique qui vont être virtualisées. Pour certaines ressources, on peut choisir de ne virtualiser qu'une partie de la ressources.
Les liens physiques composant l'infrastructure physique sont également décomposables en liens virtuels. Par exemple, la figure 5B montre un lien virtuel Ll 550-1 reliant les infrastructures P12, PI3, Pli et Pin, tandis que des liens virtuels L2550-2 et L3550-3 relient les infrastructures ΡΠ, PI2, PI3 et Pli.
Dans la forme "virtualisée" de infrastructure physique, chaque nœud ou lien est vu comme fonctionnellement homogène. Autrement dit, pour l'infrastructure virtuelle, chaque ressource
n'est douée, à un instant donné, que d'une seule fonction, dite, principale, telle que stockage, calcul, lien de communication, ou routeur par exemple. Le plus souvent, une ressource physique assure constamment la même fonction, mais cela n'est pas obligatoire. Par exemple, un ordinateur personnel, en ce qu'il comprend une capacité de calcul grâce à son processeur et une capacité de stockage offerte par son disque dur, est susceptible, dans une infrastructure virtuelle, d'offrir ces fonctions deux fonctions, mais pas de manière simultanée.
Bien que la partie basse de la figure SB ne représente qu'une partie de l'infrastructure de la figure 5A, on comprend que l'ensemble de cette infrastructure a vocation à être virtualisée, en particulier, chaque infrastructure physique ΡΙ-i, par exemple infrastructure PI 1200-1, PI 200-2, Pl-i 200-i et Pin 200-n.
Dans certains cas, il se peut que tous les noeuds d'une même sous-infrastructure physique offrent en permanence une même fonction. C'est le cas, par exemple, lorsque ia sous-infrastructure prend la forme de ce que l'on appelle un "cluster" en anglais, ou une grappe de serveurs en français. Cela n'est cependant pas obligatoire.
Sur la base d'une infrastructure physique virtualisée telle que montrée en partie basse de la figure 5B, le gestionnaire VIM 500 est adapté pour définir une ou plusieurs infrastructures virtuelles, ou infrastructures VPXI (de l'anglais "Virtual Private eXecution Infracture", ou "infrastructure d'exécution privée virtuelle" en français). Chaque infrastructure VPXI comprend ainsi des nœuds virtuels reliés entre eux par des liens virtuels. Autrement dit, une infrastructure VPXI est composée de ressources virtuelles définies à partir de ressources physiques. De manière générale, chaque nœud virtuel comprend une partie de la capacité fonctionnelle d'un nœud physique. Et un lien virtuel comprend une partie de la bande-passante offerte par le ou les liens physiques sur lesquels elle s'appuie. Cependant, certaines ressources virtuelles peuvent correspondre à l'ensemble de la capacité fonctionnelle d'une ressource physique, du moins l'ensemble de la capacité fonctionnelle que l'on a décidé de virtualiser, aussi appelée "capacité exposée".
À titre d'exemple, la partie supérieure de la figure 5B montre une première infrastructure
virtuelle VPXI-1 570*1, comprenant des nœuds virtuels représentés par des cubes hachurés horizontalement, et une seconde infrastructure virtuelle VPXI-2570-2, comprenant des nœuds virtuels représentés par des cubes hachurés obliquement Les hachures différenciant les première et seconde infrastructures virtuelles VPXT- 1 70- 1 et VPXI-2 -570-2 ont été réprises sur la partie basse de la figure SB, à chaque fois en relation avec (es nœuds physiques correspondants.
Comme on l'a évoqué plus haut, un nœud virtuel peut être défini à partir d'une partie seulement de la capacité fonctionnelle d'un même nœud physique.
Une même sous-infràstructure virtuelle peut ne rassembler que des ressources de même fonction (calcul, stockage ou impression par exemple), ce qui permet, d'une certaine façon, d'additionner leur capacité respective. Cependant, il est également possible de créer des infrastructures virtuelles complexes, par exemple comprenant deux éléments de calcul reliés entre eux par un lien Internet, en plus d'un ensemble d'éléments de stockage relié à l'un de ces deux éléments de calcul.
Les différentes infrastructures virtuelles sont isolées les unes des autres, ce qui permet à chaque infrastructure de bénéficier d'un niveau élevé de sécurité et de gestion de capacité et de performance.
Une fois définie, une infrastructure VPXI peut être spécifiquement attribuée à un utilisateur.
Entre autres choses, le gestionnaire VM 500 sélectionne, alloue et gère les ressourcés virtuelles et les liens entre les nœuds virtuels.
Pour chaque infrastructure virtuelle VPXI, le gestionnaire VIM 500 maintient un objet informatique représentant cette infrastructure, génériquement désigné objet VPXI 2710 sur la figure 27.
Cet objet VPXI maintient en relation :
un ensemble d'attributs généraux relatifs à la sous-infrastructure virtuelle, comprenant
notamment une donnée d'identification de la sous-infrastructure virtuelle, une donnée d'identification de l'utilisateur auquel cette sous-infrastructure est attribuée, une donnée de localisation géographique, ou « point d'ancrage », désignant la partie de l'infrastructure PIM 200 qui requiert la réservation de ressources, une donnée de contrainte de sécurité, qui définit le niveau dé sécurité requis pour les ressources, une donnée de période d'allocation, qui définit une période d'existence de la sous-infrastructure dans le temps, par exemple sous la forme d'une date de début de réservation et un temps total d'exécution ou une date de fin d'allocation ;
une liste des ressources, généralement virtuelles, concernées par Pobjet VPXI, avec notamment les liens reliant les nœuds entre eux, là description de chaque ressource, les attributs fonctionnels et non fonctionnels de la ressource, à savoir les ressources individuelles ou agrégées impliquées dans la sous-infrastructure, les performances de là ressource en question, par exemple sa capacité, lés attributs de sécurité de la ressource, le type du contrôle d'accès ou le niveau de confidentialité requis, éventuellement une donnée de coût de réservation admissible, les fonctions élémentaires qui peuvent être attribuées à cette ressource, éventuellement les services spécifiques fournis par la ressource ;
la topologie du réseau virtuel comprenant des caractéristiques de performance telles que la bande passante et la latence, ainsi que des attributs de sécurité, de coût commercial et de temps liant les ressources virtuelles entre elles ;
un ensemble de fonctions de gestion qui peuvent être mises en œuvre sur la sous- infrastructure ;
une ligne de temps virtuel avec une définition en résumé pour les ressources finales et les liens.
Pour chaque nœud virtuel, le gestionnaire VIM 500 crée et maintient un objet informatique correspondant, génériquement noté objet VXnode 2730 sur la figure 28; mettant en relation une liste d'attributs dits "virtuels" et une liste de fonctions de pilotage de la ressource physique correspondante. Ces fonctions de pilotage sont génériquement désignées fonctions PILOTO.Un objet VXnode 2730 comprend encore une liste de calendriers, sur lequel on reviendra plus avant.
Les attributs virtuels comprennent, entre autres choses, un type de ressource, noté "typej", lequel type appartient à l'ensemble extensible "des types de ressource de traitement de l'information" décrit à l'annexe A.1.3.1, ou ensemble Rt, des attributs de sécurité, de fiabilité, de mobilité, d'autonomie de redimensionnement et de surveillance.
Le gestionnaire VIM 500 maintient encore un objet de lien virtuel pour chaque lien virtuel d'une sous-infrastructure virtuelle, génériquement noté objet VXlink 2740 sur la figure 28, et qui met en relation des entrées analogues à un objet VXnode 2730. Entre autres choses; un objet VXlink 2740 comprend un identifiant du noeud virtuel d-origine et un identifiant du nœud virtuel de destination.
Le gestionnaire VIM maintient encore pour chaque routeur virtuel un objet informatique, génériquement désigné objet VXrouter 2750 sur la figure 28» et qui présente des entrées analogues à l'objet VXnode.
Comme le montre la figure 28, chaque objet VPXJ comprend des pointeurs vers chacune des ressources virtuelles qui le composent, à savoir un ou plusieurs objets Vxn de 2730, Vxlirik 2740 et VXrouter 2750.
Chaque objet VXnode 2730 comprend un pointeur vers un objet substrate Node 2760 correspondant au nœud physique sur lequel est défini le nœud virtuel. En général, plusieurs objets VXnode 2730 peuvent pointer vers un même objet substrate Node 2760.
De manière analogue, chaque objet Vxiink 2740 et chaque objet Vxrouter 2750 pointe respectivement vers un objet substrate link 2770 et un objet substrate router 2780.
Le gestionnaire VHvi 500 maintient en outre pour chaque utilisateur d'une infrastructure VPXI, un objet utilisateur, génériquement représenté USER 2720 sur la figure 28, en relation avec l'objet VPXI 2710 qui lui est attribué. Un objet USER 2720 maintient en relation:
une liste d'attributs généraux relatifs à l'utilisateur, comprenant notamment des données de nom d'utilisateur, des données de type d'utilisateur, des données de localisation géographique de l'utilisateur ;
une liste de fonctions de gestion, ou génétiquement désignées fonctions anagementQ ;
une liste de fonctions de paiement, ou génériquement désignées fonctions BiiiingO-
Pour le stockage des différents objets, le gestionnaire V 500 peut être relié à un espace de stockage organisé du type base de données, par exemple la base de données VRDB 502 de la figure 5A.
Dans un mode de réalisation avantageux, chaque objet VXnode 2730, chaque objet VPXI 2710, chaque objet VXlînk 2740, chaque objet VXrouter 2750 prend la forme d'un "démon", ou d'un agent, exécuté par le gestionnaire VIM 500. En option, chaque objet USER 2720 peut également être réalisé sous cette forme.
Ce gestionnaire VIM 500 peut avantageusement être réalisé sous la forme de ce que l'on appelle un "framework" en anglais, ou "cadre d'application" en français.
La gestion des infrastructures virtuelles VPXI, comme celle des infrastructures physiques, implique que l'on puisse intervenir sur chaque ressource de P infrastructure physique, considérée individuellement. Des exemples de structures physiques qui le permettent sont décrits, à titre d'exemple non limitatif, en faisant référence aux figures 6A à 6Έ.
La figure 6A montre un disque de stockage de données, ou disque DSK 601, assorti de son contrôleur de capacité, ou contrôleur CTRLR 61 1, qui permet l'échangé de données utiles, ou données U_DAT, en lecture et/ou écriture avec le disque DSK 601. Le contrôleur CTRLR 611 est capable de faire opérer le disque DSK 601, conformément à un jeu de paramètres de fonctionnement.
Le contrôleur CTRLR 610 est assorti d'une unité qui assure son interconnexion avec un gestionnaire PÏM en charge du disque DSK 601. Cette unité, désignée unité ACT 611 , peut être vue comme un actionneur chargé d'exécuter des instructions provenant du gestionnaire PIM concerné, par exemple transmises au travers du réseau de communication représenté en trait tireté sur la figure 4. Ces instructions peuvent avoir une forme particulière. Ces instructions correspondent aux appels fonctions CTRL() et CMD 0 pointées par les objets Substrate node 2760, substrate link 2770, et/ou substrate router 2780* En général, la forme de ces instructions dépend au moins en partie de la nature de l'équipement contrôlé commandé.
Les figures 6B à 6E illustrent des dispositions semblables à celles de la figure 6A :
- sur la figure 6B, un dispositif d'affichage, ou dispositif DISP 602, est relié à son contrôleur CTRLR 612 respectif, lui-même relié à une unité ACT 622
- sur la figure 6C, une unité centrale de calcul, ou unité CPU 603, est reliée à une unité ACT 623 par l'intermédiaire de son contrôleur CTRLR 612 ;
- sur la figure 6D* un commutateur et/ou routeur, ou dispositif RTR 604, est relié à son contrôleur CTRLR 614, lequel est à son relié à une unité ACT 624 ;
- sur la figure 6E, un point d'accès réseau, ou point NAP 605, est relié à une unité AC 25 par l'intermédiaire de son contrôleur CTRLR 615.
Dans le cas général, le gestionnaire PÏM envoie des instructions aux actionneûrs ACT sur appel des fonctions CTRL() et/ou CMDQ, Dans certains casj le recours à un actionneur ACT n'est pas possible ou pas nécessaire. Alors les données nécessaires à la configuration au contrôle et/ou à la commande de la ressource sont directement reçues au contrôleur CTRLR soUs la forme de données utiles, désignées données U-DAT sur les figures 6A à 6E. Ceci inclut le cas où les données utiles sont directement entrées sur l'équipement par un opérateur humain, par exemple lorsqu'une reconfiguration manuelle de l'équipement est nécessaire. L'actionneur ACT est capable de modifier certains au moins des paramètres de fonctionnement de son contrôleur respectif.
L'actionneur peut être vu comme un agent de gestion pour une ressource.
La gestion des ressources dans l'infrastructure PI 200 nécessite des agents de gestion capable de maintenir des fonctions de contrôle et de commande ainsi qu'un registre d'état pour chaque ressource de l'infrastructure. Pour la bonne gestion de l'infrastructure, chaque agent de gestion doit pouvoir s'exécuter, idéalement en permanence, De là nature de la ressource physique à gérer, peut dépendre l'environnement d'exécution de l'agent. Ainsi, par exemple, lorsque la ressource est dépourvue de moyens d'exécution (calcul), l'agent pour sa gestion, peut être déporté à un emplacement différent de l'infrastructure, typiquement sur le gestionnaire PÏM200, comme c'est le cas en particulier des liens réseau. Il peut être alors avantageux de prévoir un agent commun à l'ensemble des ressources à gérer au niveau du gestionnaire PIM 200.
Le contrôleur est capable de modifier des données quantitatives de capacité maximâle de la ressource dont il s'occupe.
La figure 7 représente un exemple de ce que l'on peut appeler un "profil temporel de capacité" pour une ressource, que l'on note profil C(t).
Un profil temporel C(t) peut être établi pour toute ressource physique de l'infrastructure PI 200. Un tel profil peut également être établi pour toute ressource virtuelle.
Le profil temporel C(t) d'une ressource est constitué de l'ensemble des variations concernant là capacité fonctionnelle C de cette ressource au cours du temps /, ou d'une période de temps.
Tout profil C(t) comprend d'abord un sous-profil temporel de capacité totale, ou profil Cmax(t), correspondant à l'évolution temporelle de la capacité fonctionnelle maximale de la ressource. Sur la figure 7, la capacité totale Cmax de la ressource est constante dans le temps, mais cela ne constitue qu'un exemple.
Un profil C(t) peut en outre comprendre un ensemble de sous-profils temporels de capacité réservée, à chaque fois, à une infrastructure t. En général, l'mfrastructure /" prendra la forme d'une sous-infrastructure virtuelle, typiquement une infrastructure VPXl, sans que cela ne soit pour autant obligatoire. Le sous-profil de capacité réservée à l'infrastructure / est noté Ci(t), La
figure 7 montre ainsi un sous-profil de capacité réservée pour une première infrastructure 1 , noté Cl(t), et un sous profil de capacité réservée pour une seconde infrastructure 2, noté C2(t).
Un sous-profil de capacité réservée Ci(i) peut comprendre un ou plusieurs fragments de réservation, c'est-à-dire une quantité de la capacité de la ressource réservée à la partie de l'infrastructure en question entre deux dates. À un fragment de réservation peut correspondre une capacité intégrale, définie comme la somme entre ces deux dates de la partie correspondante du sous-profil de capacité réservée.
Un profil C(t) peut encore comprendre un sous-profil de capacité "best effort", ou profil de capacité au mieux, noté Cbe(t). Le sous-profil Cbeft correspond à la capacité de la ressource qui est publique et dédiée à du service dit !*best effort". Cette capacité "best effort" n'est pas allouée à une partie spécifique de l'infrastructure PI 200. Lorsqu'il est considéré entre deux dates, ce profil de capacité "best effort" délimite un fragment dit "best effort", représentant une capacité intégrale. Autrement dit, toute ressource dont la capacité totale peut être répartie entre une capacité sans garantie et une capacité garantie comprend un profil C(t) avec une capacité "best effort" Cbe(t). C'est le cas en particulier des ressources de type communication ou qui comprennent un lien Internet.
Le profil C(t) peut encore comprendre un sous-profil de capacité de réserve, ou profil Crvn(t), correspondant à la capacité de la ressource mise en réserve. Le profil Crvnft) peut comprendre des fragments de capacité de réserve.
Enfin, le profil C(t) comprend un sous-profil de capacité résiduelle, ou profil Crslft), qui correspond à l'évolution temporelle de la capacité de la ressource qui n'est ni attribuée à une partie de l'infrastructure, ni mise en réserve, ni allouée au service BE. Cette capacité résiduelle est disponible pour les éléments de l'infrastructure PI 200. Elle peut être qualifiée de capacité "réservable", "disponible" ou encore "exposée".
Le profil C(t) d'une ressource peut être représenté par un ensemble dè fonctions temporelles en forme d'escalier. Chaque fonction peut prendre des valeurs positives dans l'ensemble des
nombres réels, des nombres rationnels, des nombres entiers ou des nombres booléens, en fonction notamment des possibilités de diviser la capacité de cette ressource. La fonction d'une ressource s'entend comme la fonction que cette ressource exerce au sein de l'infrastructure par exemple une fonction de ca!cul ou de traitement de l' information, une fonction de stockage, une fonction de communication, une fonction de routage, une fonction de visualisation, une fonction d'acquisition ou de capture de données.
La mesure de la capacité fonctionnelle C d'une ressource dépend de la fonction de cette ressource. Par exemple, la capacité associée à une fonction de communication peut être mesurée par un débit de transmission de données numériques, par exemple exprimée en. bits, et la capacité associée à une fonction de stockage peut être exprimée sous la forme d'une quantité de données numériques, par exemple exprimée en octets.
À chaque instant, la somme des capacités fonctionnelles allouées d'une ressource, c'est-à-dire effectivement allouées à une infrastructure, est inférieure ou au plus égale à la capacité maximale de cette ressource. La capacité résiduelle d'une ressource, qui s'exprime également sous la forme d'un profil, peut être proposée à une infrastructure ou gardée en réserve. Autrement dit, la capacité totale d'une ressource peut être vue comme F imbrication de l'ensemble des profils de capacité fonctionnelle allouée et du profil de capacité fonctionnelle résiduelle. Chaque profil peut être vu comme un jeu de valeurs datées de données quantitatives de capacité.
L'allocation d'un fragment de capacité à une infrastructure s'entend dans un sens large comme indiquant que, pendant la période temporelle correspondante, la ressource opère pour le compte de l'infrastructure en question. La partie de la capacité correspondante constitue alors une ressource virtuelle de l'infrastructure en question pour la période de temps correspondante. Autrement dit, il est équivalent de dire qu'un fragment de capacité est alloué à une infrastructure ou à une ressource de cette infrastructure.
Une même ressource physique peut assurer des fonctions différentes au sein de l'infrastructure, physique ou virtuelle, mais, dans une période de temps donnée, cette ressource n'assure qu'une seule et unique fonction, dite "principale".
La figure 8 montre que la capacité maximaie Cmax d'une ressource peut se trouver modifiée dans le temps.
Cela peut résulter, par exemple, d'évolutions d'approvisionnement, de pannes et autres. Par exemple, la capacité totale d'une baie dé stockage s'accroît à partir de l' instant où un disque dur supplémentaire est installé, OU, à l'inverse, décroît dès l'instant où l'un des disques de la baie dysfbnctionne et jusqu'à ce que ce disque soit réparé ou remplacé.
La capacité totale d'une ressource peut également se trouver modifiée ensuite d'une nouvelle répartition des ressources du réseau que l'on appelle aussi "reprovision" ou encore "reprovisionnement".
Par exemple, dans un réseau de communications à fibres optiques, une augmentation de la capacité maximale peut correspondre à l'éclairement d'une fibre optique supplémentaire du réseau ou à l'activation de nouvelles longueurs d'onde.
Toujours à titre d'exemple, cela peut correspondre à une modification des paramètres d'une machine virtuelle, tels qu'une taille de mémoire de travail, une quantité de bande passante ou encore de puissance de calcul. Dans le cas particulier d'un profil temporel de capacité C (t) relatif à une ressource virtuelle, une variation de la capacité maximale Cmax, qui peut être temporaire, peut résulter/impliquer une redéfinition de cette ressource à partir de la ressource physique sur laquelle elle s'appuie. Par exemple, cela peut correspondre à une augmentation de la taille d'une partition de stockage de données d'un équipement physique, attribuée à la ressource virtuelle en question.
Ici, la mémorisation des différents profils associés aux ressources, virtuelles et physiques, fait intervenir les objets informatiques définis aux annexes A.1,1.6 â A.i.1.9. Chaque profil peut
prendre la forme d'un démon exécuté selon les cas sur un contrôleur du type du contrôleur PIM ou du contrôleur VIM, et/ou être stocké sur l'une des bases RDB402 et VRDB502.
En particulier, la liste dés calendriers d'un objet VXnode 2730, VXlink 2740, ou VXrouter 2750 peut comprendre un lien vers le profil de cette ressource virtuelle et/ou un lien vers chaque ressource physique impliquée dans cette ressource virtuelle. Le cas échéant, ce lien peut pointer vers une partie seulement d'un profil, tel qu'un sous-profil de capacité réservée. Le plus souvent, le profil de capacité C (t) d'une ressource virtuelle se déduit des profils de capacité des ressources physiques* voire dans certains cas virtuelles, qui la composent.
De même, un objet de ressource physique peut comprendre un lien vers le profil temporel de cette ressource, par exemple maintenu en tant qu'attribut physique dans l'un des objets Substrate node 2760, Substrate link 2770 et Substrate router 2780.
Le gestionnaire PtM 400 peut maintenir un profil de capacité C(t) pour chaque ressource de P infrastructure PI 200, en particulier dans les attributs physiques des objets Substrate Node, Substrate Link ou Substrate Router. Le profil de capacité Cft) d'une ressource peut également être stocké dans la ressource elle-même, lorsque la constitution physique de cette ressource le permet. Dans ce cas, les objets Substrate Node, Substrate Link ou Substrate Router peuvent pointer vers ce profil.
Le gestionnaire VIM 500 maintient un profil de capacité C(t) pour chaque ressource virtuelle basée sur lMnfrastructure PI 200. C'est ce que l'on a appelé "Calendrier" en relation avec la figure 28. Cela permet notamment de créer des infrastructures VPXI par agrégation/liaison de fragments de capacité d'une ressource virtuelle.
En outre, un nœud virtuel et/ou un objet VPXI peut être crée en agrégeant des capacités fonctionnelles de nœuds physiques (fragments) non attribuées. Par exemple, on peut, sur le même principe, créer des infrastructures dites "best effort" en associant les capacités "best effort" de différentes ressources physiques.
Un profil capacitif temporel associe à une valeur de temps (date) une valeur de capacité. Sur ce principe, il est possible de créer des profils temporels pour des ressources physiques ou virtuelles relatifs à d'autres attributs de la ressource que sa capacité. Il est possible d'établir des profils de sécurité autorisant par exemple l'accès à la ressource seulement à certains moments de la journée, des profils de réplication selon lesquels, par exemple, une ressource (stockage) est répliquée en journée et non la nuit; ou encore des profils de surveillance selon lesquels par exemple une ressource est surveillée les jours ouvrables et non les jours fériés.
On peut définir un profil de capacité pour chaque nœud virtuel car celui-ci peut fonctionner, simultanément, successivement ou tour à tour, pour différentes infrastructures VPXÏ.
On peut établir des profils temporels pour d'autres attributs, notamment des valeurs relatives à la sécurité, la performance, la localisation géographique, le coût monétaire ou énergétique de la ressource en question.
La requête Y de la figure SA peut être une requête dite de "réservation", par laquelle on demande la mobilisation d'une partie au moins de la capacité fonctionnelle des ressources de Pinfrastructure physique PI 200, pour une période de temps donnée.
La requête Y peut viser une quantité donnée de cette capacité, en accord avec le caractère divisible de cette capacité. La réservation de la ressource peut être limitée dans le temps, et dans ce cas être exprimée sous une forme absolue, c'est-à-dire délimitée par deux dates universelles de P infrastructure physique PI 200, ou relative, par exemple par .adonnée d'un délai de début et d'une période de réservation.
Généralement, une requête en réservation constitue plus exactement une requête de "pré- réservation", car elle vise une réservation future de la capacité fonctionnelle de ressource,
La requête Y peut être également une requête dite de "reprovision", c'est-à-dire une demande de modification de la capacité fonctionnelle d'une ou plusieurs ressources de infrastructure, voire de l'ensemble des ressources de cette dernière.
Le plus souvent, une requête de reprovision vise ou implique d'adapter, ou de répartir, les ressources de l'infrastructure physique PI 200 d'une manière différente.
Une requête de reprovision peut être définie de manière absolue ou relative, et être ou non bornée dans le temps.
La requête Y peut viser des éléments virtuels, ou des ressources physiques virtualisées. Généralement, une requête Y a trait à une capacité fonctionnelle et à une période de temps, daté ou non, sans viser un équipement physique ou un nœud virtuel particulier.
La figure 9 illustre le traitement d'une requête Yl, analogue à la requête Y de la figure 5 A, par le gestionnaire VIM 500.
La requête Yl consiste en une requête de réservation. Le gestionnaire VIM 500 met en œuvre un traitement sur réservation, désigné traitement Rsrvn, représenté par le bloc 901.
Le traitement srvn 901 interagit avec une description de l'état des ressources de l'infrastructure PI 200 ou de l'infrastructure virtuelle VL ou description RStat, représentée par le bloc 902. La description RStat 902 peut faire appel aux profils maintenus dans la base RDB 402 et/ou VRDB 502. Le traitement Rsrvn 901 résulte en un profil C(t) à pré-réservation, bloc 910. Ce profil C(t) à pré-réservation est stocké, par exemple en remplacement du profil initial de la ressource.
La figure 9 illustre également le traitement d'une requête Y2 de reprovision. Le gestionnaire VIM 500 met en œuvre un traitement de reprovision, ou traitement Rprvn, représenté par le bloc 903. Le traitement Rprvn 903 peut interagir avec la descrîtpion RStat 902 pour établir un profil C(t) à reprovision 910.
Le traitement Rsrvn 902 peut impliquer en outre un traitement Rprvn 903, comme l'illustre la flèche en trait tireté fin de la figure 9. Ce peut être le cas, par exemple, lorsque la capacité
résiduelle du profil de la ressource est insuffisante au vu de la capacité à réserver ensuite de la requête Yl.
Comme le montre la figure 10, immédiatement ou par la suite, le profil C(i) peut être applique à un convertisseur Cnvtr 914 pour obtenir ce que l'on appelle ici une "série temporelle d'événements de capacité", ou sériel 916.
Une série Se représente une suite chronologiquement ordonnée d'événements datés futurs qui déclenchent des actions de configuration et/ou de gestion de ia ressource considérée ensuite de variations dans le profil C(t) dé cette ressource.
Ici, une telle série est dite à "horizon borné", c'est-à-dire qu'elle ne contient que lesévénements de capacité compris entre une date de début BD et une date de fin ED, cette date de fin ED étant temporellement éloignée de la date de début d'une période fixée, ou horizon temporel h. Cette série est également dite "glissante", c'est-à-dire que la date de début BD est régulièrement avancée à mesure que le temps passe.
Le convertisseur 914 peut être vu comme interprétant les profils de capacité temporels.
La figure 1 1 montre une représentation d'une série Se correspondant au profil C(t) de la figure 7.
La série Se comprend un ensemble de triplets informatiques Ek, Ek+1, .„, Ek+5, comprenant chacun une donnée de date universelle, une donnée de valeur de capacité et une donnée de pointeur vers un ensemble de fonctions et/ou paramètres de configuration et/ou de gestion de la ressource concernée. À chaque fois que le profil présente une modification d'une quelconque mesure de capacité, un triplet, ou événement, est généré en correspondance. Par exemple, le triplet événement Ek+J correspond à la fin de la mise en réserve de capacité Crsn(t),
Avantageusement, la série temporelle 916 prend la forme d'un objet informatique tel que défini en annexe A.1.1.4, en combinaison des objets définis aux annexes A.1.1.3, A.1.1.5, A.1.1.1.
De manière plus générale, un événement Ek met en relation une date, un ou plusieurs identifiants de commande pour la ressource et un jeu de paramètre pour ces fonctions, établis d'après une valeur datée d'attribut. Autrement dit, il est possible d'établir une série temporelle Se pour tout profil décrivant la variation d'un attribut de ressource dans le temps.
L'exécution d'une série temporelle Se, c'est-à-dire l'appel du convertisseur avec une indication d'horizon temporel et l'appel chronologique de chaque fonction et paramètre de cette série, à la date adéquate, peut être réalisée, en partie et pour certaines ressources physiques au moins, par le gestionnaire PIM 200 en charge de cette ressource.
La figure 12 illustre le traitement d'une requête de réservation Y par le gestionnaire VIM 500.
En entrée, étape 950, le gestionnaire VM 500 reçoit une requête Y. Cette requête comporte des indications de capacité fonctionnelle à réserver, y compris la fonction en elle-même et la "quantité" de cette fonction qui est visée, de période temporelle de réservation, ou au moins une date de début de réservation, et éventuellement de ressource visée (individualisée).
À l'étape 952, le gestionnaire VBvÎ 500 consulte l'état des ressources de Γ infrastructure Vï, telles qu'elles figurent par exemple dans la description de ressources 901. Ceci peut être effectué à l'aide des profils de ressource contenus dans la base VRDB 502 et/ou RDB 402.
À l'étape 954, le gestionnaire V1 401 évalue s'il est possible de satisfaire la requête Y, dans quel mesure, et comment. Cette étape 954 comprend une étape dans laquelle la requête Y est mise en forme, conformément à la représentation faite des ressources dans la base VRDB 502. Autrement dit, la requête Y est stockée à la manière de noeuds fonctionnels reliés entre eux par des liens de communication. La requête Y peut spécifier la capacité de chaque nœud fonctionnel et de chaque lien.
La mesure dans laquelle la requête Y peut être satisfaite sera décrite plus tard.
Si la requête Y ne peut être satisfaite, le gestionnaire VIM 500 retourne un échec de traitement de la requête à l'étape 998.
Au contraire, si la requête Y peut être satisfaite, le gestionnaire VIM 500 crée un objet dit "VPXF, à l'étape 960.
La création d'un objet VPXï de l'étape 960 comprend notamment la définition de l'objet VPXI en question, son stockage dans une structure organisée de données, et son attribution à l'utilisateur ayant généré la requête Y.
Avantageusement, la requête Y peut être soumise au gestionnaire VIM sous la forme d'un objet VPXI, par exemple à l'aide d'un langage à balises conforme au standard XML.
Ensuite, les ressources de Γ infrastructure physique sont virtuellement allouées selon cet objet, à l'étape 970. Et le gestionnaire VIM 500 retourne un avis de succès à l'étape 999.
L'opération 960 de la figure 12 est illustrée de manière plus détaillée sur la figure 13.
La création d'un objet VPXI commence à l'étape 962 par la création d'une nouvelle entrée dans une table des VPXI, telle que représentée par exemple sur la figure 27. Pôurchaque objet VPXI, cette table maintient en relation, entre autres choses, une donnée d'identifiant de l'objet VPXI, une donnée d'identifiant utilisateur, une description de cet objet, ou un lien vers une telle description, en termes de ressources (liens, nœuds et routeurs notamment), une liste de fonction de gestion et la topologie de l'objet VPXI,
Ensuite, à l'étape 964, la table des ressources de l'infrastructure est mise à jour. Cela comprend la mise en relation de chacune des ressources impliquées dans l'objet VPXI en question avec la donnée d'identifiant de cet objet VPXI, et la mise en conformité de son profil temporel de capacité. Gela inclut la création d'un fragment de capacité réservé (période de réservation) dans le profil de capacité de la ressource, attribué à l'objet VPXI en question. Cela implique généralement la création d'un nœud virtuel relié à l'objet VPXI et à une ressource physique.
L'opération 966 comprend le calcul de grandeurs auxiliaires. Cette opération est illustrée en traits tîrétés car elle est optionnelle.
Cette étape 966 comprend notamment la mise à jour de variables globales, telles que la variable "capacité résiduelle globale" de l'infrastructure VI 400. De telles variables sont utilisées pour accélérer les phases d'allocation et d'ordonnancement sur lesquelles on reviendra plus loin. Par exemple, si la valeur associée à la capacité résiduelle globale est inférieure à une valeur plancher prédéfinie, le gestionnaire VHVf 500 peut être configuré pour refuser le traitement de toute requête en réservation pour la période correspondante.
L'opération 968 vient ensuite donner à l'utilisateur les droits d'accès définis dans l'objet VPXÎ qui vient d'être créé. Dans un mode de réalisation avantageux, l'opération 968 comprend en outre le chargement de l'objet VPXI nouvellement crée sous la forme d*un démon.
L'étape 964 implique la mise à jour et/ou la création d'un objet VPXI 2710, et d'objets Vx node 2730, Vxlink 2740, Vxrouter 2750 et d'objets substrate node 2760, substrate Hnk 2770 et substrate router 2780.
On aura compris que l'opération 968 constitue une réponse vers l'utilisateur, réponse qui fait suite à la requête que cet utilisateur a émise. II existe aussi une réponse dans une requête de reprovision.
Et l'on arrive à la fin 969.
En parallèle, il faut configurer les ressources en conséquence de la requête que l'on vient d'accepter. L'accès de l'utilisateur aux ressources réservées est empêché jusqu'à là bonne configuration du système et, le cas échéant, avant la date de début de réservation et après la date de fin de réservation. Avec la réponse, le gestion renvoie une référence qui permet au client de retirer des éléments de contrôle d'accès qui ne seront actifs qu'aux moments adéquats.
La figure 14 détaille l'étape 970 de la figure 13.
À l'étape 972, on recense l'ensemble des ressources concernées par l'objet VPXI, et qu'il y aura lieu de configurer. Ceci implique de consulter la liste des ressources maintenues en relation avec l'objet VPXI en question dans la base RVDB 502.
Ensuite, on commence une structure de boucle en établissant une première ressource comme ressource courante, au cours d'une étape 974. Ensuite, on détermine si cette ressource courante est un nœud ou un arc (ou lien), au cours d'une étape 976.
Si la ressourcé est un nœud, on va considérer ce nœud à l'étape 979. Si la ressource est un arc, on va considérer le nœud source de l'arc à l'étape 978. Le nœud source de l'arc est celui d'où part la communication effectuée sur l'arc ou lien considéré.
L'étape 980 consiste à appliquer au nœud des étapes 979 ou 978 un traitement défini particulièrement pour lui.
Dans un objet VPXI, ce traitement peut être considéré comme une procédure relative au nœud concerné, procédure qui est définie dans l'objet VPXI, par exemple par pointage d'une procédure particulière, avec des paramètres, parmi un ensemble prédéfini de procédures. Ceci implique généralement l'envoi au gestionnaire PÏÎ4 200 de commandes de pilotage. Ces commandes peuvent être vues comme le résultat d'appels de fonctions de pilotage, génériquement notées PILOT(), à effet sur le gestionnaire PIM 200, schématiquement représenté par ia requête X décrite plus haut.
Par exemple, une procédure particulière peut correspondre au déploiement et au démarrage dynamiques d'une image de machine virtuelle VMi, avec système d'exploitation et programmes exécutables pré-compilés, sur une machine particulière Mk. Une telle procédure peut être désignée "Mk depioy(VMi)tt, et constitue un exemple de fonction CMD().
Toujours par exemple, une autre procédure particulière peut correspondre, pour un lien de transmission, à l'association d'un indicateur de lien virtuel (VLi) avec une capacité de service garantie (GARANTEED) et une valeur seuil de débit (MÏ ) sur le port Pk.
Une telle procédure peut être désignée Έ. Link Config. (Pk, VU GARANTEED, MIN).
À chaque type de ressource correspond un ensemble, ou jeu, de procédures de configuration prédéfinies. Ces procédures de configuration sont transmises au nœud physique considéré soit directement, soit par l'intermédiaire du gestionnaire PIM.
Le test 982 détermine si toutes les ressources de l'objet VPXI ont été traitées. Si ce n'est pas le cas, on passe à la ressource suivante à l'étape 984, pour laquelle on réitère les étapes 976 à 982.
Quand toutes les ressources ont été traitées, on arrive à l'étape finale 988.
Le traitement de l'ensemble des ressources d'un objet VPXI peut être réalisé en parallèle, par ressources, étant donné que ces ressources peuvent en général être configurées de manière indépendante les unes des autres. Ceci permet d'accélérer globalement le traitement d'une requête Y.
La figure 15 illustre comment on peut exploiter une "série temporelle " donnée. Après l'entrée 1300, l'étape 1302 fixe à 0 (par exemple) la valeur d'un indice k. Ensuite, l'étape 1304 exécute l'événement défini dans la série temporelle, pour le temps T¾ ( T0 pour k β 0). Ensuite, on passe à l'événement suivant, de rang k+1, de la série. Ceci est symbolisé en 1306 par le fait que l'on passe de k à k+1. (à ce stade de 0 à 1).
Le test 1308 détermine si l'on a dépassé la fin de la série. Dans le cas contraire, l'étape 1310 consiste en une attente pendant un temps égal à ¾ -Tk. Au terme de ce temps d'attente, on exécute l'événement de la série pour la nouvelle valeur de k, en 1304, et ainsi de suite, jusqu'à ce que le test 1308 permette de sortir vers l'étape de fin 1312.
Le dispositif chargé de l'exploitation d'une série temporelle peut être de matière différente suivant les capacités de la ressource physique considérée. Dans certains cas, par exemple lorsque la ressource impliquée comprend un ordinateur, la ressource exploite elle-même sa série temporelle. Dans d'autres cas, la ressource se contente de répondre aux appels de fonctions correspondant à chacun des événements (réception d'instructions uniquement).
Le convertisseur 914 est avantageusement exécuté sur le gestionnaire PIR 202.
Dans ce qui précède, on a considéré le fonctionnement do système de manière dynamique. En pratique, il convient de considérer également son initialisation.
On fait référence à la figure 29 pour décrire ce processus d'initialisation.
À l'initialisation du système global, un démon de gestion VPXI est chargé ainsi qu'un ensemble de tables vierges.
Le gestionnaire VPXI embarque un module d'allocation de ressources qui permet d'établir lès nœuds virtuels répondant à une requête VPXI. Un premier paramétrage, qui peut être manuel, consiste à renseigner les informations d'ordre général, dans les différentes tables.
Chaque démon de contrôle d'une ressource physique, à savoir chaque démon Substrate Node, Substrate Link et Substrate Router de la figure 28 suivant la nature de la ressource en question, est chargé et initialisé lors d'une opération d'enregistrement de cette ressource physique auprès de son gestionnaire PIM respectif 400.
Cet enregistrement, qui comprend le renseignement des informations nécessaires à la création d'un objet de type R, peut être automatique, par exemple résultant de l'exécution d'une série d'instructions sous la forme d'un code informatique, ou manuel, par intervention du propriétaire/gestionnaire de la ressource. Cet enregistrement déclenche l'initialisation des procédures de configuration propre à chaque ressource, en particulier des fonctions CTRL0 et CMD().
Les démons VXnode, VXlink et VXrouter, qui agissent en tant que démons de pilotage de ressources virtuelles, sont chargés et initialisés dès ils sont alloués à une infrastructure VPXl par le gestionnaire de VPXL
Les démons VPXI, qui contrôlent les différentes infrastructures VPXL sont chargés et initialisés lors de l'activation de leur infrastructure VPXI respective.
La figure 29 montre que le système décrit fonctionne de manière globale suivant plusieurs grandes étapes:
- Une première étape E 1 comprend l'enregistrement, ou la déclaration, des ressources dans ce que l'on pourrait appeler un "substrat" de ressources. Cet enregistrement se fait auprès du gestionnaire PIM 400 respectif de la ressource.
- Une seconde étape E2 correspond à la soumission d'une requête d'infrastructure VPXI par un utilisateur.
- Une troisième étape correspond à l'allocation d'ime OU plusieurs ressources virtuelles par le gestionnaire VPXI du gestionnaire VIM 500 à un objet VPXI.
- Une quatrième étape E4 correspond à l'activation d'une infrastructure VPXL
- Une cinquième étape E5 correspond à l'activation d'une fonction de pilotage des ressources virtuelles en fonction de leurs calendriers respectifs.
- Une sixième étape E6 correspond à l'activation d'une fonction de commande de ressource physique par l'intermédiaire du gestionnaire PIM, par exemple une fonction de configuration.
- Une septième étap E7 correspond à l'accès et à utilisation du fragment de la ressource physique par l'utilisateur.
La figure 16 considère que cela est traité par une procédure principale. Après son départ 1400, celle-ci établit une configuration initiale, qui est en général prédéterminée, et fixe que cette configuration initiale est la configuration courante en 1404. Ensuite, on attend une requête en 1406. Lorsqu'arrive une requête, elle est traitée de la manière indiquée précédemment en 1408. Il en résulte une nouvelle configuration, qui est établie comme configuration courante en 1410, après quoi on retourne en 1406 pour atteindre la requête suivante.
On a vu que la création d'un objet VPXI implique la réservation de fragments de capacité dans les profils de capacité de chacune des ressources concernées par cet objet VPXI. De la même manière qu'une ressource physique ou virtuelle présente un profil temporel de capacité, tout objet VPXI peut présenter lui aussi un profil temporel de capacité, correspondant à l'agrégation des fragments de capacité des ressources qui le constitue. Le profil de l'objet VPXI peut en particulier comprendre un fragment réservé ensuite d'une requête d'objet VPXI, un fragment de capacité disponible, ou à réserver, un fragment de capacité "best effort" utilisable, sans autre garantie par tout utilisateur de l'infrastructure. Ce profil temporel, ou du moins un lien vers ce profil, peut être maintenu dans la structure de stockage qui mémorise les objets VPXI. Et ce profil temporel peut être soumis au convertisseur pour obtenir à chaque fois une série temporelle.
Comme le montre la figure 17, le gestionnaire VIM 500 comprend un dispositif d'évaluation de requête, désigné dispositif RED 1700, capable d'interaction avec la base VRDB 502 pour déterminer si une requête Y qui lui est soumise peut être satisfaite, et dans quelle mesure. Ce dispositif peut prendre la forme d'un module informatique au moins partiellement exécuté sur le gestionnaire VIM 500. En particulier, ce module peut prendre la forme d'un démon. Ce module peut également être désigné module d'allocation de ressources, ou module Vx àlloc.
Le dispositif R£D 1700 comprend un outil de sélection géographique de ressources, ou outil GEOCÈL 1702j adapté pour sélectionner un sous-ensemble de ressources de la base VRDB 502 selon un ou plusieurs critères géographiques, tirés de la requête Y. En complément, ou en supplément, la sélection du sous-ensemble de ressources peut prendre en compté des critères politiques (appartenance à une Nation, un pays, un gouvernement, une institution ou autres).
Le dispositif RED 1 00 comprend en outre tin outil de sélection fonctionnel de ressources, ou outil FCTSEL 1704, adapté pour sélectionner certaines des ressources de la base VRDB 502 en fonction d'attributs fonctionnels maintenus dans la base en relation avec les ressources en question. En particulier, l'outil FCTSEL 1704 est agencé pour établir cette sélection parmi un sous-ensemble de ressources sélectionné par l'outil GEOSEL 1702.
Le dispositif RED 1700 comprend encore un outil de sélection de ressources par attribut, ou outil ATTRSEL 1706, adapté pour recevoir une partie au moins de la requête Y, et pour établir en sortie un sous-ensemble de ressources de la base VRDB 502, sélectionné sur la base d'attributs maintenus dans cette base VRDB 402 en relation avec les ressources en question. En particulier, l'outil ATTRSEL 1706 est agencé pour établir cette sélection parmi un sous- enserable de ressources sélectionné par l'outil FCTSEL 1704.
Le dispositif RED 1700 comprend encore un outil de sélection de liens, ou outil RLMK 1708, adapté pour recevoir un ensemble de liens et de ressources en entrée, et pour délivrer en sortie un sous-ensemble de liens sélectionnés. L'outil RNL 1708 peut travailler sur un sous- ensemble de liens et de ressources sélectionnés par l'outil ATTRSEL 1706.
Le dispositif RED Î700 comprend enfin un outil de planification, ou outil SCHDLR 1710, adapté pour recevoir un ensemble de ressources et de liens, et pour établir eh tant que sortie un sous-ensemble optimisé desdites ressources et liens, sur la base d'une minimisation des coûts en fonction de critères choisis. L'outil SCHDLR 1710 est agencé pour travailler sur un sous- ensemble de liens et de ressources issu de l'outil RNLK 1708 et/ou de l'outil ATTRSEL 1706.
L'ensemble formé de l'outil GEOSEL 1702, de l'outil FCTSEL 1704, de l'outil ATTRSEL 1706 et de l'outil ATTRSEL 1706 et de l'outil RLNK 1708, entre autres, peut être vu. globalement comme un outil de sélection de ressources, ou "sélection de ressource".
La figure 18 illustre une première fonction de l'outil GEOSEL 1702.
À l'étape initiale 1800, l'outil GEOSEL 1702 reçoit en entrée la requête Y, ou une partie au moins de cette dernière, ainsi qu'un sous-ensemble de ressources, ou ensemble de ressources d'entrée, ou ensemble 1RS, de la base VRDB 502.
Dans un mode de réalisation préférentiel, l'outil GEOSEL 1702 est appelé préalablement aux autres outils de sélection du dispositif RED 1700, en sorte que l'ensemble 1RS correspond sensiblement à l'ensemble de la base VRDB 502.
À l'étape 1802, on établit le nombre, noté n, de ressources visées parla requête Y, à l'exclusion des liens. L'ensemble de ces ressources, liens exclus, est noté Y. our la requête Y.
À l'étape 1804, une boucle est initiée sur la variable muette laquelle évolue de 1 à n par incrément unitaire.
À l'étape 1806, on appelle une fonction location pour une ressource particulière, notée Ri, de la requête Y. Cette fonction, définie à l'annexe A-2.1, retourne un attribut de localisation maintenu dans la requête Y en relation avec la ressource Ri.
Cet attribut de localisation peut être explicite, c'est-à-dire explicité par l'utilisateur qui a émis la requête Y. Cet attribut de localisation peut également être implicite, c'est-à-dire déduit d'informations sur l'utilisateur en question, connues du système, et/ou de la connaissance d'utilisateurs ou de ressources situés à proximité de l'utilisateur/émetteur de la requête Y.
À l'étape 1806, on teste si la fonction location a retourné un ensemble vide ou non.
Si le test de l'étape 1806 est positif, c'est-à-dire si aucun attribut de localisation n'est associé à la ressource Ri de la requête Y, alors on traite la ressource Y.Ri suivante (la variable "i" est incrémentée).
Si le test de l'étape 1806 est négatif, c'est-à-dire s'il existe un attribut de localisation en relation avec la ressource Y.Ri, alors on sélectionne, à l'étape 1808, un sous-ensembJe de ressourcés- résultat pour la ressource Y.Ri, ou sous-ensemble RSSi, comprenant l'ensemble des ressources Rj de l'ensemble 1RS dont l'attribut de localisation, tel que renvoyé par la fonction location, correspond à l'attribut de localisation de la ressource Ri de la requête Y.
Et les étapes î 806 et 1808 sont recommencées pour là ressource Y.Ri suivante.
À l'étape 1810, on établit un ensemble de ressources de sortie, ou ensemble ORS, comprenant chacun des sous-ensembles RSSi, ainsi que les liens de l'ensemble 1RS notés dans leur
ensemble I S.L.
À l'étape 1812, l'outil GEOSEL 1702 retourne l'ensemble OSR en tant que résultat.
La figure 19 illustre une seconde fonction de l'outil GEOSEL 1702.
À l'étape 1900, cette seconde fonction de l'outil GEOSEL 1702 reçoit une requête Y, et un ensemble de ressources d'entrée, ou ensemble 1RS.
Dans un mode de réalisation préférentiel, l'ensemble 1RS de l'étape 1 00 correspond à l'ensemble OSR délivré en sortie de là première fonction de l'outil GEOSEL 1702.
À l'étape 1 02, on détermine le nombre, noté n de liens Li contenus dans là requête Y. L'ensemble des liens visés dans la requête Y est noté Y.L.
À l'étape 1904, on débute une boucle portant sûr la variable muette laquelle est incrémentée unitairement de l à n.
À l'étape 1906, on détermine un SQus-efisëmble-résultatRSSi pour un lien particulier, noté lien Li. Le sous-ensemble RSSi comprend les liens Lj de l'ensemble 1RS tels que :
- le résultat de l'appel de la fonction Latencymax pour le lien Li de la requête Y est supérieur au résultat de l'appel de la fonction Latencymin pour le lien Lj en question, et tel que
- l'appel de la fonction Latencymin pour le lien Li de la requête Y est inférieur au résultat de l'appel de fonction Latencymax pour ce lien Lj.
Les fonctions Latencymax et Latencymi sont respectivement définies aux annexes A.2.2 et A.2.3.
L'étape 1 06 est recommencée pour le lien Li suivant (la variable muette i est incrémentée de
À l'issue de la boucle, à l'étape 1908, on définit un ensemble-résultat de ressources, noté OSR. L'ensemble OSR comprend chacun des sous-ensembles RSSL ainsi que les ressources, hormis les liens, de l'ensemble ISR, notées dans leur ensemble ISR.R.
À l'étape 1910, l'ensemble ORS est retourné en tant que résultat de la seconde fonction de l'outil GEOSEL 1702.
La figure 20 illustre le fonctionnement de l'outil FCTSEL 1704.
À l'étape 2000, l'outil FCTSEL 1704 reçoit une requête Y et un ensemble de ressources d'entrée, noté 1RS.
Dans un mode de réalisation préféré, l'ensemble 1RS reçu à l'étape 2000 correspond à l'ensemble ORS délivré en sortie de l'outil GEOSEL 1702, en particulier de la seconde fonction de cet outil.
À l'étape 2002, on établit le nombre n de ressources R visées par la requête Y, hors liens. L'ensemble de ces ressources est noté Y.R.
À l'étape 2004, on débute une boucle sur la variable muette "i", laquelle est incrémentée unitairement de 1 à n.
Pour une ressource particulière, notée Ri, de la requête Y, on appelle la fonction fonction définie en annexe A2A. Si le résultat de cet appel est l'ensemble vide (étape 2006), alors cette étape 2006 est recommencée pour l'objet Ri suivant.
Sinon, à l'étape 2008, on établit le nombre, noté m, dé fonctions retournées par l'appel de la fonction fonction.
À l'étape 2010, on débute une boucle sur la variable muette j, laquelle est incrémentée
unitairément de 1 à m.
Pour une fonction particulière, notée Fj, on établit le sous-ensemble de ressources-résultat pour la fonction Fj de la ressource Ri, noté SSij. Le sous-ensemble RSSij comprend les ressources Rk de l'ensemble 1RS dont l'une des fonctions associées, notée FL correspond à la fonction Fj en question. Ceci constitué l'étape 2012.
Ensuite, on recommence l'étape 2012 pour la fonction Fj suivante de la même ressource Ri.
À l'étape 2014, on établit un sous-ensembte de ressourcés-résultat pour la ressource Ri, noté RSSi. Le sous-ensemble RSSi comprend chacun des sous-ensembles RSSij.
Ensuite, les étapes 2006 à 2014 sont recommencées pour la ressource Ri suivante.
À l'étape 2016, on établit l'ensemble-résultat OSR, comprenant le sous-ensemble RSSi de chacune des ressources Ri, ainsi que l'ensemble des liens de l'ensemble ISR, noté IRS.L.
Finalement, à l'étape 2018, l'ensemble OSR est renvoyé en tant que résultat.
La figure 21 illustre une première fonction de l'outil ATTOSEL 1706.
À l'étape 2100, l'outil ATTRSEL 1706 reçoit la requête Y et un ensemble de ressources: 1RS. L'ensemble 1RS reçu à l'étape 2100 peut être correspondre à l'ensemble ORS délivré par la fonction FCTSEL 1704, pu non.
À l'étape 2102, on détermine le nombre n de ressources R, liens exclus, visés par la requête Y.
À l'étape 2104, on initie une boucle portant sur la variable muette "i", laquelle va être incrémentée unitairément de 1 à n.
À l'étape 2106, on détermine un premier sous-ensemble de ressources-résultats RSSI i pour une
ressource particulière, notée Ri. Ce sous-ensemble RSSli comprend les ressources Rj de l'ensemble 1RS telles que :
- le résultat de l'appel de la fonction cpumax, telle que définie en annexe 2.3.6, pour la ressource Ri de ta requête Y est supérieure au résultat de l'appel de (a fonction cpumin, telle que définie en annexe A.3.7, pour la ressource Rj en question, et telles que
- le résultat de l'appel de la fonction cpumin pour la ressource Ri de la requête Y est Inférieur au résultat de l'appel de la fonction cpumax pour la ressource Rj de l'ensemble 1RS.
À l'étape 2108, on détermine un second sous-ensemble de ressources-résultats RSS2i pour la ressource Ri, comprenant l'ensemble des ressourcés Rj de l'ensemble 1RS telles que :
- le résultat de l'appel de la fonction rammax, telle que définie en annexe 2.3.8, pour la ressource Ri est supérieure au résultat de l'appel de la fonction rammin, telle que définie en annexe A.2.3.9, sur la ressource Rj en question, et telles que
- le résultat de l'appel de la fonction rammin pour la ressource Ri est inférieur au résultat de l'appel de la fonction rammax pour la ressource Rj,
À l'étape 21 10, on détermine un troisième sous-ensemble de ressources^résultats RSS3Î pour la ressource Ri comprenant l'ensemble des ressources Rj de l'ensemble 1RS telles que :
- le résultat de l'appel de la fonction hdmax, telle que définie en annexe 1.3.10, pour la ressource Ri est supérieur au résultat de l'appel dè la fonction hdmin, telle que définie à l'annexe .3.11 , pour Ja ressource Rj eh question, et telles que
- le résultat de l'appel de la fonction hdmin sur la ressource Ri est inférieur au résultat de l'appel de la fonction hdmax pour cette ressource Rj.
À l'étape 21 12, on détermine un quatrième sous-ensemble de ressources-résultats RSS4I pour la ressource Ri, comprenant l'ensemble des ressources Rj de l'ensemble 1RS telles que :
- le résultat de l'appel de la fonction sizemax, telle que définie à l'annexe A.3.12, pour la ressource Ri est supérieur au résultat de l'appel de la fonction sizemin, telle que définie à l'annexe 3.13, pour la ressource Rj en question, et telles que
- le résultat de l'appel de la fonction sizemin.pour la ressource Ri est inférieur au résultat de l'appel de la fonction sizemax pour cette ressource Rj.
À l'étape 2114, on détermine un cinquième sous-ensemble de ressources-résultats RSS5Î pour la ressource Ri, comprenant l'ensemble des ressources Rj de l'ensemble 1RS telles que :
- le résultat de l'appel de la fonction vmmode, telle que définie à l'annexe A.3.13, pour la ressource Ri est inférieur au résultat dé l'appel de la fonction vmallovated, telle que définie à l'annexe 1.3.14, pour la ressource Rj en question.
À l'étape 2116, on définit un sous-ensemble-résultat RSSi pour la ressource Ri. Ce sous- ensemble RSSi comprend Γ intersection des ensembles SRI i, SR2L SR3i, SR4i et SR5i pour la ressource Ri.
À l'étape 2118, on définit un ensemble de ressources-résultats OSR comprenant chacun des sous-ensembles RSSi correspondant aux ressources Ri de la requête Y ainsi que l'ensemble dès liens de l'ensemble 1RS, noté IRS.L.
Finalement, à l'étape 2120, on retourne l'ensemble OSR en tant que résultat,
La figure 22 illustre une seconde fonction de l'outil ATTRSEL 1706.
À l'étape 2200, cette seconde fonction de l'outil ATTRÊL 1706 reçoit la requête Y et un ensemble de ressources 1RS.
De préférence, l'ensemble 1RS reçu à l'étape 2200 correspond à l'ensemble OSR résultant de j'appel de la première fonction de Poutil ATTRSEL 1706.
À l'étape 2202, on établit le nombre n de ressources Ri concernées par la réquête Y.
À l'étape 2204, on initie une boucle portant sur la variable muette "f laquelle varie de 1 à n par incrément de "1" ("un").
À l'étape 2206, on établit un sous-ensemble de ressources-résultats RSSi pour une ressource particulière, notée Ri. Le sous-ensemble RSSi comprend l'ensemble des ressources Rj de
l'ensemble 1RS telles que :
• le résultat de l'appel de la fonction end, telle que définie à l'annexe A.3.15, pour la ressourcé Ri est supérieure au résultat de l'appel de la fonction start, telle que définie à l'annexe A.3.16, pour la ressource Rj en question, et telle que :
- le résultat de l'appel de la fonction start pour la ressource Ri est inférieur au résultat de l'appel de la fonction end pour la ressource Rj.
Ensuite, l'étape 2206 est recommencée pour la ressource Ri suivante.
À l'étape 2208, on définit un sous-ensemble de ressources-résultats OSR comprenant le sous- ensemble RSSi de chacune des ressources Ri de la requête: Y, ainsi que l'ensemble des Liaisons de l'ensemble 1RS, noté IRS.L.
À l'étape 2210, ou retourne l'ensemble ORS eh tant que résultat
La figure 23 illustre une troisième fonction de l'outil ATTRSEL 1706.
À l'étape 2300, la troisième fonction de l'outil ATTRSEL 1706 reçoit une requête Y et un ensemble de ressources 1RS.
De préférence* l'ensemble de ressources 1RS reçu à l'étape 2300 correspond à l'ensemble OSR résultant de l'appel de la seconde fonction de l'outil ATTRSEL 1706.
À l'étape 2302, on détermine le nombre » de liens L visés par la requête Y.
À l'étape 2304, on initie une boucle sur la variable muette "i", celle-ci variant de l à n par incréments de "1 ".
À l'étape 2306, on détermine un sous-ensemble de ressources-résultat RSSi pour le lien Li, comprenant l'ensemble des liaisons Lj de l'ensemble 1RS tels que :
- le résultat de l'appel de la fonction end sur la liaison Li est supérieur au résultat de
Fappel de la fonction stari sur la liaison Lj de l'ensemble 1RS, et tel que
- ie résultat de l'appel de la fonction start sur la liaison Li est inférieur au résultat de l'appel de la fonction end sur la liaison Lj de l'ensemble 1RS.
L'étape 2306 est ensuite recommencée pour le lien Li de la requête Y suivant.
À l'étape 2308, on définit un ensemble de ressources-résultats OSR comprenant le sous- ensemble SSi de chacun des liens Li de la requête Y, ainsi que l'ensemble des ressources de l'ensemble 1RS, noté IRS.R.
Finalement, à l'étape 23 Î0, l'ensemble ORS est retourné en tant que résultat.
La figure 24 illustre une première fonction de l'outil RLNK 1708.
À l'étape 2400, la fonction RLNK reçoit un ensemble de ressources 1RS.
L'ensemble de ressources 1RS reçu à l'étape 2400 peut résulter de l'appel l'une des fonctions de l'outil ATTRSEL 1706, en particulier de la troisième fonction de cet outil.
À l'étape 2402, on détermine le nombre m de ressources, hormis les liens, comprises dans l'ensemble 1RS.
À l'étape 2404, on initie une boucle portant sur la variable muette "i", celle-ci variant de 1 àm.
Pour une ressource particulière Ri, on détermine un premier sous-ensemble de ressources- résultat RSSi 1 comprenant les liens Lj de l'ensemble 1RS tels que l'appel de la fonction to, telle que définie en annexe A.3,1 , pour ce lien Lj est égal à la ressource Ri.
On détermine ensuite, toujours au cours de cette étape 2406 et pour la ressource Ri en question, un second sous-ensemble de ressources-résultat RSS2i comprenant les liaisons Lj de l'ensemble 1RS telles que le résultat de l'appel de la fonction from, telle que définie à l'annexe A.3.18 pour
cette liaison Lj a pour résultat la ressource Ri.
À l'étape 2408, on réalise un test pour savoir si l'ensemble RSS lï est vide ou non.
Si oui, on passe à l'étape 2410 qui visé à déterminer si l'ensemble RSS2i est vide ou non.
Si oui, on passe à l'étape 2412 dans laquelle on définit un sous-ensemble de ressources résultats RSSi pour la ressource Ri, lequel vaut l'ensemble vide. Et on recommence les étapes 2406 et suivantes pour la ressource Ri suivante de l'ensemble 1RS.
Dans le cas où le test de l'étape 2408 est négatif, comme dans le cas où le test de l'étape 2410 est négatif, on passe à l'étape 2414 au cours de laquelle l'ensemble RSSi pour la ressource Ri est défini et comprend la ressource Ri de l'ensemble 1RS en question. Puis, on recommence les étapes 2406 et suivantes pour la ressource Ri suivante de l'ensemble 1RS.
À la fin de cette boucle, à l'étape 2416, on définit l'ensemble de ressources-résultats OSR, lequel comprend chacun des sous-ensembles RSSi ainsi que l'ensemble des liens de l'ensemble 1RS, noté IRS.L.
Finalement, à l'étape 2418, l'objet OSR est délivré en tant que résultat.
La figure 25 illustre une seconde fonction de l'outil RLN 1708.
À l'étape 2500, cette seconde fonction reçoit un ensemble de ressources d'entrée ISR.
À l'étape 2502, on détermine à la fois le nombre, noté m, de liens compris dans l'ensemble ISR.
À l'étape 2504, on initie une boucle portant sur la variable muette laquelle est unitairement incrémeritée de 1 à m.
Pour une liaison particulière, notée Li, de l'ensemble ISR, on détermine, à l'étape 2506 :
- un premier sous-ensemble de ressources, noté RSSIi, pour le lien Li, comprenant les ressources Rj, hormis les liens, de l'ensemble ISR telles que le résultat de l'appel de la fonction to pour la liaison Li considérée correspond à cette ressource Rj, et
- un second sous-ensemble de ressources, noté RSS2i, pour ce lien Li, comprenant les ressources Rj, hormis les liens, de l'ensemble ISR correspondant au résultat de l'appel de la fonction Jrom sur la liaison Li.
À l'étape 2508, on vérifie si le sous-ensemble RSSIi est vide ou non.
Si oui, on passe à l'étape 2510, dans laquelle on crée un sous-ensemblé de ressources-résultats, noté RSSi, pour le lien. Le sous-ensemble RSSi est établi comme étant vide.
Sinon, au cours de l'étape 2512, on vérifie si îe sous-ensemble RSS2i est vide ou non.
Si oui, on passe à l'étape 2510. Sinon, on passé à l'étape 2514, dans laquelle on crée un sous- enserable RSSi que l'on établit comme comprenant la liaison Li en question.
Ensuite, on recommence; les étapes 2506 et suivantes pour la liaison Li suivante de l'ensemble ISR.
À l'issue de la boucle initiée à l'étape 2504, on définit un ensemble de ressources-résultats OSR. L'ensemble OSR comprend le sous-ensemble RSSi correspondant à chacun des liens Li de l'ensemble ISR, ainsi que l'ensemble des ressources, à l'exclusion des liens, de cet ensemble ISR, noté globalement ISR.R.
Finalement, à l'étape 2518, l'ensemble OSR est retourné en tant que résultat. La figure 26 illustre une troisième fonction de l'outil RLN 1708.
À l'étape 2600, la fonction en question reçoit la requête Y et un ensemble de ressources d'entrée ISR.
À l'étape 2602, on détermine le nombre, noté n, de liens visés par la requête Y.
À l'étape 2604, on initie une boucle sur la variable muette "i", laquelle va-être incrémentée de 1 à n.
Pour chaque lieu génériquement noté Li, de la requête Y, on détermine un sous-ensemble de ressources-résultats, noté SSi, comprenant les liens Lj de l'/ensemble 1RS tels que :
- le résultat de l'appel de la fonction bùndwidthmax, telle que définie à l'annexe A.3.18, pour le lien Li de la requête Y soit supérieur au résultat de l'appel de la fonction bandwidthmin, telle que définie en annexe A.3.19, sur le lien Lj en question, et tels que,
- le résultat de l'appel de la fonction bandwidthmin sur le lien Li de la requête Y soit inférieur au résultat de l'appel de la fonction bandwidthmax sur le lien Lj en question.
Ceci se fait au cours de l'étape 2606.
L'étape 2606 est ensuite recommencée pour le lien Li suivant de la requête Y.
À l'étape 2608, on définit un ensemble de ressources-résultats OSR comprenant Je sous- ensemble RSSi correspondant à chacun des liens Li de la requête Y, ainsi que l'ensemble des ressources, noté ISR.R, hors liens, de l'ensemble ISR.
Finalement, à l'étape 2610, on renvoie l'ensemble ORS en tant que résultat.
La figure 27 illustre le fonctionnement de l'outil SCHDLR 1710.
À l'étape 2700, on reçoit la requête Y et un sous-ensemble de ressources virtuelles ISR, De préférence, ce sous-ensemble ISR résulte de l'appel successif des fonctions RNLK et ATTRSEL, en sorte que le sous-ensemble ISR comprend seulement des nœuds et des liens susceptibles de répondre, éventuellement en combinaison les uns des autres, à la requête Y,
À l'étape 2702, on considère le profil capacitif de chacune des ressources du sous-ensemble ISR. Ceci implique généralement une interrogation de la base VR.DB 502.
À l'étape 2704, on détermine s'il existe dans le sous-ensemble ISR une solution à la requête Y qui soit compatible avec les profils capacitifs respectifs des ressources. Autrement dit, pour chacune des ressources du sous-ensemble ISR, on détermine si son profil capacitif autorise une réservation convenable en termes de date/durée et de capacité. Finalement, on détermine un sous-ensemble de solutions pour la requête Y.
Si l'ensemble des solutions est vide, alors, à l'étape 2706, on retourne un profil capacitif vide.
À l'étape 2708, qui fait suite à l'étape 2704, on détermine s'il existe une solution ou plusieurs à la requête Y.
S'il existe une unique solution, on retourne à l'étape 2710 un ensemble de profils capacitifs mis à jours, c'est-à-dire contenant les réservations nécessaires, en capacité et en temps. Et l'on créé l'objet VPXI adéquat dans la table des VPXI.
S'il existe plusieurs solutions, on lance une procédure d'optimisation pour déterminer laquelle des solutions de l'ensemble de l'étape 2704 répondent le mieux à des critères prédéterminés. Ces critères concernent essentiellement la gestion des infrastructures dans leur ensemble.
Dans l'exemple de réalisation illustré par la figure 27, le module SCHDLR 1710 met en œuvre un algorithme d'ordonnancement requête par requête. Ce module SCHDLR 1710 peut également être agencé de manière à traiter ensemble plusieurs requêtes du type de la requête Y. Autrement dît, le module SCHDLR 1710 peut fonctionner par lots.
L'étape d'optimisation 2712 vise â définir la meilleure période temporelle pour effectuer l'ensemble des réservations de capacité des ressources impliquées dans la ou les requêtes Y. Ceci s'apparente à un problème d'ordonnancement.
Pour cette optimisation, on peut faire appel à un programme linéaire adapté pour optimiser une fonction dite "objectif* prédéfinie par le gestionnaire du système de virtualisation d'infrastructure, ici le gestionnaire VI 5ÔÔ. Une fonction "objectif peut ainsi consister à maximiser le nombre de requêtes Y acceptées. Selon la distribution statistique des requêtes, une telle maximisation pourrait être obtenue en allouant la capacité minimale à chaque requête sur la plus grande période de temps, du moins pour les requêtes spécifiant une capacité intégrale.
L'étape d'optimisation 2712 peut faire appel à un ordonnanceur plus complexe, par exemple adapté pour optimiser simultanément plusieurs critères tels que la satisfaction utilisateur, l'utilisation des ressources, la consommation d'énergie, le coût monétaire pour le client ou analogues.
On en revient ensuite à l'étape 2710.
L'invention ne saurait être limitée à un algorithme d'ordonnancement particulier. En pratique,, tout ordonnanceur capable d'établir les profils de réservation de ressource à partir d'un ensemble de ressources peut être utilisé ici.
Des exemples d'algorithmes applicables sont proposés dans les articles référencés ci-dessus. Ces algorithmes ont été en général optimisés pour la réservation de bande passante ou l'ordonnancement de requêtes de transfert de données. Ces algorithmes ont notamment été implantés dans le logiciel "open source" ("sources libres" en français) jBDTS déposé à l'Agence pour la protection des programmes, ou ÂPP, sous le numéro IDDN.FR.001.220025.000.SJ>.2008.000.10700, et VXscheduler déposé à l'APP sous le numéro 1DDN.FR.001.290010.000.S.P.2009.000.10800.
Le fonctionnement optimal du système nécessite que les différents éléments constitutifs de l'infrastructure virtuelle 500 soient synchronisés entre eux.
À tout le moins, cela impose que le gestionnaire VIM 500, chacun des gestionnaires ΡΙ-i 200-i et chaque dispositif exécutant lui-même dés séries Se soient synchronisés entre eux. Ceci pèut être fait au moyen d'un dispositif de synchronisation, reliant donc les modules responsables de l'interprétation des profils temporels, de l'exécution dés séries temporelles et des contrôleurs opérant les changements au sein des équipements de l'infrastructure. Ce dispositif peut comprendre une ou plusieurs horloges globales de type GPS, un serveur NTP et des clients NTP, une horloge globale distribuée, par exemple réalisée sous la forme d'un logiciel; qui est construite et resynchronisée à partir d'une quelconque source temporelle physique.
On vient de décrire un outil aidant à l'exploitation d'un réseau d'équipements physiques interconnectés possédant chacun des capacités de transmission, de stockage et/ou de traitement d'informations numériques.
Cet outil comprend notamment un gestionnaire de ressources associé à un stockage de données décrivant les capacités des différents équipements du réseau, ou données de situation de ressources. Ce stockage est agencé selon une structure de données dans laquelle un identifiant était mis en relation avec des valeurs datées de grandeurs quantitatives.
Le gestionnaire de ressources enregistre certains au moins des équipements du réseau en tant que ressources dans le stockage de données de situation avec, comme identifiant, un identifiant d'équipement, et comme valeur datée de grandeurs quantitatives, une première suite de valeurs datée de capacités de transmission, de stockage et/ou de traitement définissant une capacité globale ex loitable de la ressource, et une ou plusieurs suites de valeurs datées de capacité de transmission, de stockage et/ou de traitement définissant des capacités de ressources temporairement attribuées. Ces suites de valeurs prennent la forme de ce que l'on a appelé des profils temporels de capacité, qui peuvent être relatifs à des capacités réservées, maximales, attribuable, etc.
On a également décrit un sélecteur de ressourcés, à usage par exemple dans cet outil d'aide à l'exploitation d'un réseau, comprenant un premier outil de sélection adapté pour retourner un sous-ensemble d'identifiants de ressources sélectionnées dans le stockage de données selon des
données d'identification fonctionnelle, un second outil dé sélection adapté pour retourner un sous-ensemble d'identifiants de ressources sélectionnées dans Un stockage de données selon des données de localisation géographique tirées de la requête en réservation, un troisième outil de sélection adapté pour retourner un sous-ensembie d'identifiants de ressources sélectionnées dans le stockage de données selon des données d'attributs non fonctionnels tirés de cette requête, un quatrième outil de sélection adapté pour recevoir un sous-ensemble d'identifiants de ressources et pour retourner, d'une part, uniquement ceux des identifiants reçus qui sont maintenus dans un stockage de données de liaison en tant que second ou troisième identifiant de ressources en relation avec un premier identifiant de ressources et, d'autre part, chacun des premiers identifiants en question.
Il s'agit là d'une configuration particulièrement avantageuse du sélecteur de ressources, comprenant un ensemble de fonctions de sélection opérant sur des critères différents les uns des autres. Le sélecteur de ressources peut ne comprendre que certaines seulement de ces fonctions de sélection.
On a encore décrit un outil de planification adapté pour évaluer une condition d'acceptation à partir d'expressions de comparaison de dates qui portent sur une capacité fonctionnelle datée et sur les suites datées de capacité de transmission de stockage et/ou de traitement maintenue en relation d'un ou plusieurs identifiants de ressourcés. Cet outil dé planification est ainsi capable de vérifier si une ressource peut être réservée, autrement dit, si son profil de capacité autorise une réservation et dans quelles conditions.
On a en outre décrit un allocateur de ressources agencé pour recevoir une requête identifiée de réservation temporaire de capacité fonctionnelle comprenant un jeu daté de données fonctionnelles et pour y répondre en appelant le sélecteur de ressources pour chaque donnée fonctionnelle de la requête, en appelant l'outil de planification pour certains au moins des identifiants du sous-ensemble retourné par le sélecteur de ressources, et en retournant finalement un ensemble d'identifiants de ressources en tant que réponse à la requête de réservation.
On a également décrit un gestionnaire d'infrastructures virtuelles qui est associé à un second
stockage de données de situations et d'infrastructures virtuelles. Ce second stockage de données est agencé selon une seconde structure de données dans laquelle un identifiant est mis en relation avec des valeurs datées de grandeurs quantitatives.
Le gestionnaire d'infrastructures virtuelles est adapté pour enregistrer des unités virtuelles dans le second stockage de données, avec, comme identifiant, un identifiant de l'unité et, comme valeur datée de grandeur quantitative, une seconde suite de valeurs datées de capacités de traitement, de stockage et ou de transmission de l'unité virtuelle définissant une capacité globale exploitable de l'unité, sous la forme d'un profil de capacité. Ce gestionnaire d'infrastructures virtuelles est en outre associé à une troisième structure de données, dans laquelle un identifiant d'unité virtuelle est associé à un groupe d'identifiants de ressources et, par là, aux suites de valeurs datées de capacités correspondantes.
Les première, seconde et troisième structures de données définissent ainsi Conjointement un objet d'infrastructures virtuelles en correspondance d'un identifiant d'unités virtuelles, pour certains au moins de ces identifiants tout en maintenant une correspondance entre les première et seconde suites de valeurs datées de capacités de traitement, de stockage ét/ou de transmission, c'est-à-dire notamment entre les profils de capacités dés éléments de l'infrastructure virtuelle, ceux de infrastructure elle-même et surtout ceux des équipements du réseau, ou ressources physiques.
Un gestionnaire de réseau est chargé de maintenir des droits et des capacités pour les usagers en fonction du temps.
Le gestionnaire d'infrastructures virtuelles est agencé pour reconfigurer dynamiquement des objets d'infrastructures virtuelles en fonction des droits et capacités demandés, ensuite par exemple de requête de reprovisionnement ou de réservation.
Toute opération de reconfiguration d'une infrastructure virtuelle comprend une opération de reconfiguration du contenu de la troisième structure de données associée à l'objet d'infrastructure virtuelle et/ou une reconfiguration du contenu de la première structure de données visées dans
l'objet d'infrastructures virtuelles. Ceci permet de gérer l'infrastructure virtuelle en correspondance d'une pluralité de graphes temporels de capacité de traitement et ou de transmission des équipements physiques constitutifs du réseau exploité.
On a aussi décrit un contrôleur d'équipement capable de faire opérer un équipement physique conformément à un jeu de paramètres de fonctionnement et un stockage de données agencées selon une structure qui met en relation un identifiant pour cet équipement physique et, d'une part, un jeu de valeurs datées d'attributs, et, d'autre part, une liste de fonctions de commandes capables de modifier certains au moins des paramètres de fonctionnement du contrôleur.
Un interpréteur est adapté pour recevoir en même temps une donnée d'identifiant d'équipement et un paramètre d'horizon temporel, et pour y répondre en établissent une suite d'événements respectifs à partir des informations du stockage de données concernées par l'horizon temporel, que l'on a appelé série temporelle d'événements, et pour y répondre en établissant une suite d'événements respectifs à partir des informations du stockage de données concernées par l'horizon temporel, chaque événement mettant en relation une date, un ou plusieurs identifiants de fonctions de commande et un jeu de paramètres pour ces fonctions, établi d'après une valeur datée d'attributs.
Le contrôleur, l'interpréteur et le séquenceur fonctionnement conjointement pour mettre en œuvre un processus "infini", du moins à l'échelle de vie du système, qui, au moins pour les parties de ces éléments s'exécutânt sur les ressources, s'exécutent en arrière-plan.
Chaque gestionnaire d'infrastructure physique en combinaison d'un ou plusieurs actionneurs, agencés sur l'équipement lui-même ou à distance, le cas échéant partiellement, agit comme un séquenceur qui appelle l'interpréteur et réalise chronologiquement les appels des fonctions de chaque événement de la suite tels que retournés par l'interpréteur. Ceci permet de piloter, de commander, de contrôler, d'automatiser, de programmer et/ou de séquencer l'équipement à distance. L'appel de l'interpréteur peut néanmoins se faire de manière programmée, à intervalles de temps prédéfinis, ou de manière systématique, dès qu'un changement s'est opéré dans le profil temporel d'un équipement physique.
L'outil d'aide à l'exploitation peut contenir toute combinaison des éléments fonctionnels décrits ci-dessus entre eux, lorsque ces éléments sont compatibles entre eux.
L'outil proposé utilise une représentation logique de la capacité fonctionnelle physique de tout dispositif technique composant un réseau, en particulier un réseau étendu tel qu'Internet. Chaque dispositif technique est considéré comme une "ressource" du réseau. Et cette ressource peut être virtualisée, c'est-à-dire héberger plusieurs ressources, en général présentant une fonction principale identique en donnant l'impression à tout utilisateur que la ressource virtuelle qu'il utilise est une ressource physique qui lui est propre.
11 a été proposé un modèle de segmentation logique et dynamique de la capacité fonctionnelle physique individuelle de chacune de ces ressources. Il été également proposé d'établir des séries temporelles glissantes et bornées d'événements de gestion, de configuration et de contrôle de la ressourcé physique, et ce pour tous types de ressource. Ces profils temporels et séries d'événement aident à la gestion des ressources, en particulier ën facilitant les calculs engendrés par les opérations d'attribution de ressources à la suite d'une requête d'un utilisateur.
Il devient possible d'attribuer, ou de dédier, une fraction logique du réseau à une infrastructure du type "best effort" de l'intemet actuel. Cette infrastructure peut être offerte en accès public, sans garantie de performance.
L'outil proposé permet à tout propriétaire d'un équipement informatique doté de capacités de traitement, de communication ou de stockage d'insérer cet équipement de manière dynamique, flexible et réversible dans un vaste réservoir global de ressources que constitue l'Internet, de segmenter dynamiquement les capacités fonctionnelles de cette ressource, et de choisir à quels usages sont destinées les sous-capacités fonctionnelles isolées.
Tout opérateur d'une ressource ou d'une collection de ressources telle qu'un réseau, une grappe d'ordinateurs ou un centre de données peut gérer et configurer, dynamiquement et de manière flexible, ses ressources, à distance, ou leur transmettre des valeurs de seuil permettant une
gestion et une configuration autonomes. Il permet un suivi rigoureux, une comptabilité simple et des analyses statistiques précises des usages des ressources suivant deux grandeurs, à savoir le temps et la capacité, et de manière plus générale, le temps et tout attribut qui peut être associé à un équipement physique. Ceci permet d'établir des calculs de coût et de dimensionnement efficaces de capacités individuelles.
L'outil proposé permet encore une valorisation équitable des investissements d'infrastructures en donnant de la valeur ajoutée à l'ensemble du contenant, tels que les espaces de stockage ou les capacités d'acheminement et non plus seulement au traitement et à l'acheminement du contenu comme cela est le cas dans i'intemet actuel.
Cet outil peut permettre une transformation progressive de l'Internet actuel vers un Internet du futur en offrant un service de connectivité universelle, davantage de capacités de services, et des services d'infrastructures à la demande, de hautes capacités et à qualité garantie. L'outil utilise un modèle de représentation temporelle que l'on peut qualifier de "à grains fins" des capacités du réseau. Ceci offre un contrôle, une gestion et une valorisation dynamiques des ressources du réseau en général et de l'Internet en particulier qui permettent d'assurer l'ajustement global de ces ressources aux conditions environnementales et aux besoins réels.
L'outil proposé est adapté à tout équipement mettant en œuvre une couche quelconque d'abstraction réseau (1, 2 et 3) de l'Internet actuel ainsi que des mécanismes modernes de virtualisation des ressources informatiques. Il est possible de réutiliser tous les protocoles et logiciels existant, mais également d'utiliser de nouveaux protocoles réseau, de transport et applicatifs qui pourraient se révéler plus efficaces et mieux adaptés aux nouvelles applications.
Tout fabricant de composants informatiques ou de communication peut donner une représentation logique de la capacité de l'équipement qu'il fabrique et ainsi permettre sa gestion et sa configuration dynamique et flexible à distance, grâce à des protocoles standards tels que Netconf ou même de manière autonome.
L'outil permet ainsi d'exploiter avantageusement les mécanismes de configurations dynamiques
et les plans de contrôle développés ces dernières années dans lés réseaux optiques et les réseaux à paquets tels que GMPLS/ASON, MEF, MTOSI notamment.
L'outil permet surtout lé partage de ressources entre différents usagers ayant des contraintes et des intérêts différents les uns des autres. Certains usagers ont besoin de garanties en temps réel ou en avance, tandis que d'autres sont incapables de prévoir de tels besoins ou n'en ont pas l'utilité. Ceci se fait en offrant à l'opérateur ou au propriétaire de ia ressource physique la possibilité de valoriser les ressources de son infrastructure au mieux.
L'outil proposé est basé sur une représentation du temps continue (temps universel) qui le différencie grandement d'autres propositions dans le domaine desquelles on manipule un temps dit en "slots" ou en "tranches de temps" en français.
L'outil n'a pas l'obligation d'utiliser des valeurs discrètes de capacité. Celapermet ainsi d'obtenir des solutions calculables en temps polynomial, ce qui s'avère très avantageux, en particulier lors des calculs d'allocation de ressources ensuite de requêtes d'usagers.
L'outil permet, en outre, de découper logiquement et dynamiquement une infrastructure informatique physique distribuée en s us-infrastrucfures contrôlées indépendamment les unes des autres et potentiellement isolées. Il diversifie et accroît ainsi la valorisation des infrastructures distribuées en offrant une solution de qualité, de service et de sécurité à des usagers prêts à en payer le prix.
Selon un autre aspect, l'outil proposé permet de décider du lieu et du calendrier d'enracinement d'une infrastructure informatique privée virtuelle au sein d'une infrastructure physique publique et distribuée géographiquement. Il permet d'accélérer le processus de décision d'allocation des ressources en procédant à des restrictions successives de l'espace des solutions.
L'invention n'est pas limitée aux modes de réalisation décrits ci-dessus, à titre d'exemple uniquement mars englobe toutes les variantes que pourra envisager l'homme de Par En particulier, on a décrit un système fonctionnant de manière optimale. En pratique, pour que ce
système fonctionne à minima, il suffit que le gestionnaire VIM500 et chaque gestionnaire PIM200-I maintiennent un objet VPXI pour chaque sous-infrastructure virtuelle, un objet de type VXNOD pour chaque nœud virtuel et un objet "substrate node" pour chaque équipement physique du réseau. Le système fonctionne alors dans un mode dégradé sans gestion de son réseau.
Pour que le système fonctionne néanmoins avec un réseau géré, il convient de maintenir en Outre un objet VXlink pour chaque liaison virtuelle entre nœuds virtuels et un objet "stubstrate link" pour chaque lien physique du réseau.
On a décrit qu'une ressource physique, nœud ou lien, pouvait servir de base à une ou plusieurs ressources virtuelles selon la nature de l'équipement physique en question. Il faut comprendre que plusieurs ressources physiques peuvent également être assemblées pour ne former qu'un seul nœud virtuel et que de la même manière plusieurs nœuds virtuels peuvent être assemblés pour ne former qu'un seul et même nœud virtuel géré de manière unique.
Les gestionnaires VIM500 et P1M200-I ont été décrits quant à leurs propriétés fonctionnelles au sein du système. On doit comprendre que toute implémentation de ces fonctions, quelle qu'en soit la forme, entre dans la cadre de la présente demande. Ces gestionnaires peuvent être, complètement ou en partie, centralisés ou distribués, en particulier selon les configurations et les possibilités des équipements disponibles au sein des inf astructures.
L'outil proposé permet de gérer de manière unifiée, généralisée et combinée l'ensemble des ressources du réseau. Toutes ces ressources, quelque soit leur nature, un ordinateur, un routeur et/ou des liens interconnectant ces ressources, à tous les niveaux de contrôle et de gestion sont traités de manière homogène. Finalement, il est fait abstraction des éléments physiques pour faire disparaître toutes les frontières entre eux.
La présente invention vise également le code logiciel qu'elle peut faire intervenir, tout particulièrement lorsqu'il est mis à disposition sur tout support lisible sur un ordinateur. L'expression "support lisible par ordinateur" couvre un support de stockage, par exemple
magnétique ou optique, aussi bien qu'un m on, tel qu'un signal numérique ou analogique, transitant par un lien matériel ou par voie d'ondes.
L'outil d'aide à l'exploitation d'un réseau d'équipement selon l'invention est adapté pour coordonner et optimiser les ressources informatiques, par exemple hétérogènes, d'un réseau. Les propriétés et les capacités sont ainsi allouées, puis éventuellement modifiées, en fonction des requêtes du client et/ou en fonction des propriétés/capacités disponibles du fournisseur/gestionnaire de réseau.
Dans un mode de réalisation, l'allocation de ressources est en outre réalisée et/ou modifiée en outre en fonction de critères ordonnés par ordre de priorité.
Une telle disposition va ainsi donner lieu à la réaffectation programmée lors d'une période temporelle, pour répondre à une deuxième requête, de capacités et/ou propriétés précédemment réservées pour cette période suite à la réception d'une première requête, si la deuxième requête présente des critères de priorité plus élevés que la première requête, et que la deuxième requête ne peut être réalisée sans cet arbitrage.
Les critères de priorité peuvent porter sur les clients à l'origine des requêtes, et/ou de caractéristiques variées par exemple en fonction des services requis ou des équipements sollicités.Par exemple pour deux clients ayant demandé un service rapide, le client ayant accepté de payer le plus cher obtiendra les ressources au plus près en priorité, si le critère de décision du fournisseur est le revenu. Par contre, si le critère est la dépense énergétique, c'est le client dont le crédit énergétique est le plus important qui sera privilégié.
Annexe 1 - Structures de données
A.1.1 - Types d'objets
A.l.1.3 Ek type événement de capacité
pour une ressource r, dont la capacité se mesure en unitj:
structure Ek(r)={tk, typeJEk, ck(r), action$_Ek(r)} avec
tk : date exprimée en temps universel et comprise dans ta fenêtre F
t pe_ : type d'événement parmi {câpjprovisioning, cap_renting) ck : capacité exprimée en unité unit : de la ressource R
action_Èk(r) :■ liste d'actions et paramètres associés à l'événement Ek(r) activés à la date tk en fonction du type d'événement
comment. Pour la ressource R, la date tk sert d'index pour la recherche et la réalisation des événements.
A.l .1.4 Se type série d'événements de capacité pour une ressource r
structure Se(r,F)-{ ek(r)t k entier dans 0, n-1)
o où ek est un événement de capacité et a valeur dans F,
o où n est borné par nb_evt_max(r)
o oix tk+1 - tk>Oitin(r)
comment. tmin(r) : il y a un temps minimal, spécifique à chaque ressource, à respecter entre deux événements de capacité
A.l .1.5 Ne type nombre d'événements
d'une série d'événements de capacité
structure Ne - cardinal (Se(r))
ΑΛΛ.6 profil (t,r,F) type profil de capacité
structure profil (t, r, F) - cO +cl hel(t) + c2 he2(t) + c3 e3(t)+ ... + cn-1 hen-l(i) o où ci est exprimé en unité de capacité de la ressource r
0 où ci = m x cgran lfr) avec m entier
o où n est borné
o où hei - I si t dans [ti, //+ 1[, 0 sinon
o oùrestdans
A.l .1.7 PH/( r, F) type fragment de capacité
structure PHl(r, Se) = Sci (ti+J- ti)
o oit ci et ti sont associés à l 'événement ei de Se(r,F)
o oit i est un entier à valeur dans [0, Ne-Î ].
A.U.9 RESA ROFJL (r,F(t, rF) type profil réservé de ressource structure RESA_PROFJL (t, r,F) ={Cj(t, r F), j entier dans [0, m-l]} ooùm est borné par nb jprofînax
A.1,2 - Propriétés
A.1.2.2 isolation d'un fragment de capacité PHIY r, F).
o Si, pour tout intervalle [ti, ti+J] de la fenêtre temporelle F, les valeurs cei de capacité accessibles effectivement pendant cet intervalle sont telles que
cei (t) - ci (t) ou cei (ii+l- ti) = ci ti)
o La capacité réservée et effectivement accessible est indépendante dé la charge effective du système à l'instant t. (Il n'y a pas d'overbooking ou de congestion constatée pendant l'utilisation).
A.1.3 - Ensembles extensibles
A.1.3.5 C Capacités de manipulation de l'information
exemple C = Cp UCl
comment. La manipulation d'informations comprend la transmission et traitement d'informations.
A.l .3.6 U_c Unités de capacité
exemple U_c - {Hertz, Bit/seconde, Byte, frame/seconde, logical label, ..,}
Annexe 2 - Fonctions
A.2.1 locationQ
Description Retourne un attribut de localisation d'une ressource physique ou virtuelle.
A.2.2 fatencymaxO
Description Retourné Une valeur maximale de latence d'une ressource physique ou virtuelle.
A.23 latencyminO
Description Retourne une valeur minimale de latence d'une ressource physique ou virtuelle
A.2.4 bandwidthmaxO
Description Retourne une valeur maximale de bande passante d'une ressource physique ou virtuelle.
A.2.5 banàwidthminO
Description Retourne une valeur minimale de bande passante d'une ressource physique ou virtuelle.
A.2.6 funçtionO
Description Retourne une liste de fonctionnalités identifiées associé à urt composant
(individuel ou de groupe).
A.2.7 startO
Description Retourne une valeur de date de début de disponibilité pour un composant
A.2.8 endO
Description Retourne une valeur de date de fin de disponibilité pour un composant
A.2.9 cp max
Description Retourne une valeur maximale de capacité processeur pour un composant physique ou virtuel.
A.2.10 cp min
Description Retourne une valeur minimale de capacité processeur pour un composant physique ou virtuel.
A.2.11 rammaxO
Description Retourne une valeur maximale de capacité de mémoire vive pour un composant physique ou virtuel.
A.2.12 ramminO
Description Retourne une valeur minimale dé capacité de mémoire vive pour un composant physique ou virtuel.
A.2.13 hdmaxQ
Description Retourne une valeur maximale de capacité de stockage sur disque pour un composant physique ou virtuel.
A.2.14 hdminO
Description Retourne une valeur minimale de capacité de stockage sur disque pour un composant physique ou virtuel.
A.2.15 sizemaxQ
Description Retourne une valeur maximale de taille, en nombre de ressources, pour un composant physique ou virtuel.
A.2.16 sizeminQ
Description Retourne une valeur minimale de taille, en nombre de ressources, pour un composant physique ou virtuel.
A.2.17 vmnodeO
Description Retourne un nombre maximal de machines virtuelles qui peuvent être allouées sur une ressource physique.
A.2.Î8 aïïocatedO
Description Retourne un nombre de machines virtuelles allouées sur une ressource physique.