首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
基于遗传算法的Kubernetes资源调度算法   总被引:1,自引:0,他引:1  
Kubernetes在优选阶段仅根据节点CPU和内存的利用率来决定节点的分值,这只能保证单节点的资源利用率,无法保证集群资源的负载均衡.针对该问题,提出一种基于遗传算法的Kubernetes资源调度算法,该算法加入了网络带宽和磁盘IO两项评价指标,同时为评价指标赋予不同权重值,并且引入校验字典校验并修复遗传算法生成的新...  相似文献   

2.
Kubernetes是Google主导的容器编排引擎,其资源调度算法分为预选和优选两个过程.针对预选过程要遍历所有节点比较耗时的问题,改进的资源调度算法提出在选出满足条件的节点数量时直接进行优选而无需遍历所有节点,从而提高资源调度效率;针对优选过程只考虑了pod自身申请的CPU和内存使用情况,并且未考虑节点本身的资源利用率的问题,改进的资源调度算法综合考虑CPU、内存、网络、IO指标,通过实验验证了改进算法能适应更加复杂的互联网应用环境,进而提高集群的负载均衡效率.  相似文献   

3.
Kubernetes是比较流行的开源容器编排引擎,其默认调度算法只考虑了CPU和内存两种性能指标,且采用统一权重计算候选节点得分,无法满足各异的Pod应用需求.本文在此基础上扩展了Kubernetes性能指标,增加了带宽、磁盘、IO速率3种指标,并通过AHP(analytic hierarchy process,层次分...  相似文献   

4.
5.
文中介绍了基于Kubernetes的AI调度引擎平台的设计与实现, 针对当前人工智能调度系统中存在的服务配置复杂, 集群中各节点计算资源利用率不均衡以及系统运维成本高等问题, 本文提出了基于Kubernetes实现容器调度和服务管理的解决方案. 结合AI调度引擎平台的需求, 从功能实现和平台架构等方面设计该平台的各个模块. 同时, 针对Kubernetes无法感知GPU资源的问题, 引入device plugin收集集群中每个节点上的GPU信息并上报给调度器. 此外, 针对Kubernetes调度策略中优选算法只考虑节点本身的资源使用率和均衡度, 未考虑不同类型的应用对节点资源的需求差异, 提出了基于皮尔逊相关系数 (Pearson correlation coefficient, PCC)的优选算法, 通过计算容器资源需求量与节点资源使用率的互补度来决定Pod的调度, 从而保证调度完成后各节点的资源均衡性.  相似文献   

6.
弹性伸缩是云计算的关键特征,它可以根据应用程序工作负载及时扩展计算资源以实现在高并发请求下应用的负载均衡.基于容器的微服务更应具有弹性伸缩功能从而在不同的工作负载条件下稳定运行.目前广泛使用的容器编排工具Kubernetes的弹性伸缩算法灵活性差,应对突发流量Pod会频繁进行扩展,并且扩展程度不能满足当前负载要求,会造成系统不稳定.针对这一问题,本文提出了一种自动缩放机制,将响应式扩展与弹性伸缩容忍度相结合,确保了系统的可靠性,大大提高了系统的灵活性,并具有很强的应用负载能力.实验测试表明,当系统面临大流量、高并发请求时,通过本文的方法实施弹性伸缩以后,失败请求率下降97.83%,保证了系统稳定性,能够很好的实现应用的负载均衡.  相似文献   

7.
在异构资源环境中高效利用计算资源是提升任务效率和集群利用率的关键。Kuberentes作为容器编排领域的首选方案,在异构资源调度场景下调度器缺少GPU细粒度信息无法满足用户自定义需求,并且CPU/GPU节点混合部署下调度器无法感知异构资源从而导致资源竞争。综合考虑异构资源在节点上的分布及其硬件状态,提出一种基于Kubernetes的CPU/GPU异构资源细粒度调度策略。利用设备插件机制收集每个节点上GPU的详细信息,并将GPU资源指标提交给调度算法。在原有CPU和内存过滤算法的基础上,增加自定义GPU信息的过滤,从而筛选出符合用户细粒度需求的节点。针对CPU/GPU节点混合部署的情况,改进调度器的打分算法,动态感知应用类型,对CPU和GPU应用分别采用负载均衡算法和最小最合适算法,保证异构资源调度策略对不同类型应用的正确调度,并且在CPU资源不足的情况下充分利用GPU节点的碎片资源。通过对GPU细粒度调度和CPU/GPU节点混合部署情况下的调度效果进行实验验证,结果表明该策略能够有效进行GPU调度并且避免资源竞争。  相似文献   

8.
随着互联网的快速发展以及互联网业务、用户数量的不断增多,越来越多的传统单体应用为了方便拓展新业务、增加可复用度,已经选择将业务拆分为多个微服务,这样可便于后期的管理和拓展.但若以传统的方式在云平台去部署多个微服务是非常繁琐且消耗人力物力.为了实现敏捷开发和快速部署,减少开发与运维之间团队的时间损耗,在分布式容器编排引擎平台Kubernetes的实验环境中,研究在其中部署CI/CD流水线服务,从而使代码到服务实现自动化构建.  相似文献   

9.
Kubernetes是一个管理容器化应用的开源平台,其默认的调度算法在优选阶段仅把CPU和内存两种资源来作为计算节点的评分指标,同时还忽略了不同类型的Pod对节点资源的占用比例是不同的,容易导致某一资源达到性能瓶颈,从而造成节点对资源使用失衡.针对上述问题,本文在Kubernetes原有的资源指标基础上增加了带宽和磁盘容量,考虑到CPU、内存、带宽和磁盘容量这4类资源在节点上的占用比例对节点的性能的影响,可能造成Pod中应用的非正常运行,甚至杀死Pod,从而影响集群整体的高可靠性.本文将等待创建的Pod区分为可压缩消耗型、不可压缩消耗型以及均衡型,并为每种类型的Pod设置相应的权重,最后通过改进的秃鹰搜索算法(TBESK)来寻找出最优节点进行调度.实验结果表明,随着集群中Pod的数量在不断增加,在集群负载较大的情况下, TBESK算法的综合负载标准差和默认的调度算法相比提升了24%.  相似文献   

10.
Kubernetes是目前主流的容器云编排和管理系统,其内置的伸缩策略是通过监测衡量指标并与阈值比较计算,从而实现伸缩的功能.该策略主要存在单一衡量指标和响应延迟问题:单一指标在衡量多种资源消耗的复杂应用时存在明显缺陷;响应延迟问题会造成应用在一段时间内的服务质量无法得到保障.针对上述问题,提出了一种改进的Kuber?...  相似文献   

11.
The evolution of the Internet of Things (IoT) has empowered modern industries with the capability to implement large-scale IoT ecosystems, such as the Industrial Internet of Things (IIoT). The IIoT is vulnerable to a diverse range of cyberattacks that can be exploited by intruders and cause substantial reputational and financial harm to organizations. To preserve the confidentiality, integrity, and availability of IIoT networks, an anomaly-based intrusion detection system (IDS) can be used to provide secure, reliable, and efficient IIoT ecosystems. In this paper, we propose an anomaly-based IDS for IIoT networks as an effective security solution to efficiently and effectively overcome several IIoT cyberattacks. The proposed anomaly-based IDS is divided into three phases: pre-processing, feature selection, and classification. In the pre-processing phase, data cleaning and normalization are performed. In the feature selection phase, the candidates’ feature vectors are computed using two feature reduction techniques, minimum redundancy maximum relevance and neighborhood components analysis. For the final step, the modeling phase, the following classifiers are used to perform the classification: support vector machine, decision tree, k-nearest neighbors, and linear discriminant analysis. The proposed work uses a new data-driven IIoT data set called X-IIoTID. The experimental evaluation demonstrates our proposed model achieved a high accuracy rate of 99.58%, a sensitivity rate of 99.59%, a specificity rate of 99.58%, and a low false positive rate of 0.4%.  相似文献   

12.
随着我国物联网产业的高速发展,电信企业的物联网业务发展得热火朝天,电信企业需要对物联网布局问题给予高度关注。合理布局是物联网产业整体协调发展的基础,适应物联网的布局,扬长避短,是电信企业发展物联网的必然条件。本文结合目前电信企业物联网发展的实际状况,根据物联网本身的发展特点,针对物联网布局中存在的问题,提出了若干电信企业物联网产业布局的对策建议,对我国电信企业进行物联网产业布局有一定的参考价值。  相似文献   

13.
以订单驱动型的离散制造企业F流量仪表分公司为研究背景,在现有设备资产且只增添监测设备/设施的情况下,为精确测量设备综合效率达到挖掘影响生产的六大损失,提出基于工业物联网的设备综合效率监测系统.系统采用工业物联网体系架构,结合实际应用场景在机加区和标定区采用电流互感器通过采集设备电流值;通过制定算法规则来获取实际生产时间...  相似文献   

14.
针对工业物联网因海量数据交换导致的频谱短缺问题,本文将认知无线电技术运用到工业物联网中,提出一种认知工业物联网(Cognitive industrial internet of things,CIIOT)中基于改进麻雀算法和功率控制的频谱分配策略.该策略以最大化公平性和能量效率为前提,首先使用一种基于改进地图指南针算子...  相似文献   

15.
一种基于EPC的新型物元网模型   总被引:2,自引:0,他引:2  
将成千上万亿物品溶入一个网络之中,是物元网追求的目标。基于物品的EPC代码,加入RFID技术,SAVANT技术,ONS服务,PML语言等新型元素,在原有Internet基础之上可构建一种新型网络,它对未来社会将产生深远影响。  相似文献   

16.
近年来,工业物联网迅猛发展,在实现工业数字化、自动化、智能化的同时也带来了大量的网络威胁,且复杂、多样的工业物联网环境为网络入侵者创造了全新的攻击面.传统的入侵检测技术已无法满足当前工业物联网环境下的网络威胁发现需求.对此,文中提出了一种基于深度强化学习算法近端策略优化(Proximal Policy Optimiza...  相似文献   

17.
工业物联网(industrial Internet of things, IIoT)设备通过云端收集和存储数据时,会遇到数据认证和隐私保护等问题.属性基签名(attribute-based signature, ABS)不仅可以实现数据认证,而且可以保护签名者的身份隐私.目前存在的SA-ABS(server-aided ABS)方案中,借助服务器减小了签名者和验证者的计算开销,而且通过抵抗签名者和服务器的共谋攻击保证了服务器辅助验证阶段的安全性.但是,现有的SA-ABS方案都不能对服务器产生的部分签名进行有效性验证,所以存在服务器对部分签名伪造的安全隐患.为克服这一挑战,提出一种服务器辅助且可验证的属性基签名(server-aided and verifiable ABS, SA-VABS)方案,该方案不仅减小了签名者和验证者的计算开销,而且通过抵抗签名者和服务器的共谋攻击来保证服务器辅助验证阶段的安全性,最重要的是对服务器产生的部分签名进行了有效性验证,从而保证了服务器辅助签名产生阶段的安全性.形式化安全性分析表明SA-VABS方案是安全的.仿真实验和对比分析表明SA-VABS方案在保证效率的同时提高了安全性.  相似文献   

18.
With the increased advancements of smart industries, cybersecurity has become a vital growth factor in the success of industrial transformation. The Industrial Internet of Things (IIoT) or Industry 4.0 has revolutionized the concepts of manufacturing and production altogether. In industry 4.0, powerful Intrusion Detection Systems (IDS) play a significant role in ensuring network security. Though various intrusion detection techniques have been developed so far, it is challenging to protect the intricate data of networks. This is because conventional Machine Learning (ML) approaches are inadequate and insufficient to address the demands of dynamic IIoT networks. Further, the existing Deep Learning (DL) can be employed to identify anonymous intrusions. Therefore, the current study proposes a Hunger Games Search Optimization with Deep Learning-Driven Intrusion Detection (HGSODL-ID) model for the IIoT environment. The presented HGSODL-ID model exploits the linear normalization approach to transform the input data into a useful format. The HGSO algorithm is employed for Feature Selection (HGSO-FS) to reduce the curse of dimensionality. Moreover, Sparrow Search Optimization (SSO) is utilized with a Graph Convolutional Network (GCN) to classify and identify intrusions in the network. Finally, the SSO technique is exploited to fine-tune the hyper-parameters involved in the GCN model. The proposed HGSODL-ID model was experimentally validated using a benchmark dataset, and the results confirmed the superiority of the proposed HGSODL-ID method over recent approaches.  相似文献   

19.
Rapid increase in the large quantity of industrial data, Industry 4.0/5.0 poses several challenging issues such as heterogeneous data generation, data sensing and collection, real-time data processing, and high request arrival rates. The classical intrusion detection system (IDS) is not a practical solution to the Industry 4.0 environment owing to the resource limitations and complexity. To resolve these issues, this paper designs a new Chaotic Cuckoo Search Optimization Algorithm (CCSOA) with optimal wavelet kernel extreme learning machine (OWKELM) named CCSOA-OWKELM technique for IDS on the Industry 4.0 platform. The CCSOA-OWKELM technique focuses on the design of feature selection with classification approach to achieve minimum computation complexity and maximum detection accuracy. The CCSOA-OWKELM technique involves the design of CCSOA based feature selection technique, which incorporates the concepts of chaotic maps with CSOA. Besides, the OWKELM technique is applied for the intrusion detection and classification process. In addition, the OWKELM technique is derived by the hyperparameter tuning of the WKELM technique by the use of sunflower optimization (SFO) algorithm. The utilization of CCSOA for feature subset selection and SFO algorithm based hyperparameter tuning leads to better performance. In order to guarantee the supreme performance of the CCSOA-OWKELM technique, a wide range of experiments take place on two benchmark datasets and the experimental outcomes demonstrate the promising performance of the CCSOA-OWKELM technique over the recent state of art techniques.  相似文献   

20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号