Bachelor theses

RSS

System do analizy i predykcji wykorzystywania zasobów

Supervisor: Funika Włodzimierz

Status: bachelor thesis, full-time studies, finished

Authors: Tomasz Kwiecień, Marcin Nowak

Defense date: 2015-01-30

Characteristic:

Celem pracy jest stworzenie prototypowego systemu do analizy napływających z zewnętrznych źródeł informacji monitorujących oraz na tej podstawie przewidywania zapotrzebowania na zasoby, np. zasoby do składowania danych, w celu zaspokojenia zapotrzebowania na nie ze strony zadań obliczeniowych. Przewidywane jest użycie zewnętrznego systemu monitorującego, symulatora, silników wspierających algorymy sztucznej inteligencji.

Metody optymalizacji wykorzystywania zasobów storage'owych z uwzględnieniem wymagań i profilu użytkownika

Supervisor: Funika Włodzimierz

Status: bachelor thesis, full-time studies, finished

Authors: Michał Liszcz, Wojciech Baszczyk

Defense date: 2015-01-30

Characteristic:

Celem pracy jest opracowanie sposobów wykorzystania metod optymalizacji obsługi zapytań użytkowników urządzeń służących do składowania danych w rozproszonej infrastrukturze.

Użytkownicy pliki zapisują, odczytują, kopiują, usuwają. Storage mają różne prędkości. Użytkownicy mają swoje wymagania w stosunku do wykonywanych posczególnych typów operacji, jak i całkowitego czasu na operacje na danych oraz do lokalizacji danych (część zbioru storage’i  gdzie dane mogą się znajdować). Użytkownicy przejawiają też różne typy zachowań: np. częste zapisy a rzadkie odczyty, dużych lub małych plików. Wymaga to klasyfikacji tychże zachowań i uwzględnienie ich w trakcie obsługi zapytań. Należy tak rozłożyć zapytania użytkowników dotyczące ich plików, żeby obsługa zapytań była jak najkrótsza, zasoby były wykorzystywane maksymalnie efektywnie i w miarę równomiernie.

(2013/2014) Moduł migracji dużej ilości danych między rozproszonymi geograficznie repozytoriami dla wirtualnego systemu plików - VeilFS.

Supervisor: Słota Renata

Status: bachelor thesis, full-time studies, finished

Authors: Beata Skiba, Bartosz Polnik

Defense date: 2014-01-28

Characteristic:

Wirtualny system plików VeilFS ma na celu  ujednolicenie dostępu do danych przechowywanych z wykorzystaniem heterogenicznych systemów przechowywania i udostępniania danych  w różnych ośrodkach rozproszonych geograficznie. Systemy  te udostępniane są w ramach infrastruktury PLGrid.  Zadaniem niniejszej pracy jest zaprojektowanie, zaimplementowanie, przetestowanie i wdrożenie modułu migracji dużej ilości danych między rozproszonymi geograficznie repozytoriami dla wspomnianego systemu VeilFS. Moduł ten musi uwzględniać założenia przeźroczystości, efektywności, jak i bezpieczeństwa VeilFS.

 

Przesłania on rzeczywistą lokalizację pliku (użytkownik operuje na nazwach logicznych) dając administratorom możliwość ustalania reguł, gdzie pliki użytkownika powinny być tworzone, i kiedy powinny być migrowane

Symulator chmury do dynamicznego szeregowania zbiorów grafów zadań.

Supervisor: Malawski Maciej

Status: bachelor thesis, full-time studies, finished

Authors: Piotr Bryk, Bartłomiej Szczepanik

Defense date: 2014-01-27

Characteristic:

The goal of the project is to extend the cloud workflow simulator https://github.com/malawski/cloudworkflowsimulator. The extensions include support for multiple clouds and problems related to data storage and access. Another goal is to enhance the usability of the simulator for running large scale experiments.

Implementacja algorytmów manipulacji wyborczych

Supervisor: Faliszewski Piotr

Status: bachelor thesis, full-time studies, finished

Authors: Aleksandra Rzemyk, Karol Urbański

Defense date: 2013-02-04

Characteristic:

Celem pracy jest implementacja szeregu algorytmów wpływu na wynik wyborów. Rozważane metody to, na przykład, rózne odmiany kupowania głosów, problem nieuczciwego głosowania, problem kontroli wyborów, problemy możliwych i koniecznych zwycięzców.

System do backupów sieciowych

Supervisor: Nikolow Darin

Status: bachelor thesis, full-time studies, finished

Authors: Mateusz Dykacz

Defense date: 2013-01-31

Characteristic:

<!-- @page { size: 21cm 29.7cm; margin: 2cm } H1 { margin-left: 0.76cm; text-indent: -0.76cm; margin-bottom: 0.11cm; page-break-after: avoid } H1.western { font-family: "Arial", sans-serif; font-size: 16pt; so-language: pl-PL; font-weight: bold } H1.cjk { font-size: 16pt; font-weight: bold } H1.ctl { font-family: "Arial", sans-serif; font-size: 16pt; font-weight: bold } H2 { margin-left: 1.02cm; text-indent: -1.02cm; margin-bottom: 0.11cm; page-break-after: avoid } H2.western { font-family: "Arial", sans-serif; font-size: 14pt; font-style: italic; font-weight: bold } H2.cjk { font-size: 14pt; font-style: italic; font-weight: bold } H2.ctl { font-family: "Arial", sans-serif; font-size: 14pt; font-style: italic; font-weight: bold } P { margin-bottom: 0.21cm } -->

  1. Tematyka projektu

Podstawową metodą zabezpieczania danych przed utratą jest wykonywanie kopii zapasowych (tzw. backup) na inne nośniki danych. Zasadniczo rozróżniamy dwa rodzaje backupów – backup pełny, w którym wszystkie pliki są kopiowane i backup częściowy gdzie kopiowane są tylko niektóre pliki. Backup częściowy może być z kolei różnicowy (kopiowane są dane, które zostały zmienione od momentu wykonania ostatniego backupu pełnego), przyrostowy (kopiowane są dane, które zostały zmodyfikowane od momentu wykonania ostatniego jakiegokolwiek backupu), dzienny (kopiowane są dane zmienione w ciągu danego dnia). Wykonywanie backupu współczesnych systemów komputerowych nie powinno zbytnio obciążać systemu komputerowego ani wymagać zatrzymania określonych aplikacji i usług. W celu uzyskania zerowego okna backupowego systemy takie korzystają z metody tworzenia „zamrożonej” kopii danych czy systemu plikowego – tzw. snapshot. Dane backupowe przesyłane przez sieć powinny być odpowiednio kodowane, aby uniemożliwić nieautoryzowany dostęp do nich.

Ogólny system backupowy składa się z kilku elementów:

  1. Kontenery przechowujące dane z backupów. Może to być np. system plikowy, dysk twardy, urządzenie taśmowe.

  1. Media Agent – agent, który potrafi zapisywać i odczytywać dane z kontenerów oraz komunikować się przez sieć z innymi modułami.

  1. Disk Agent – agent, który potrafi czytać i zapisywać dane z dysków komputerów, które są backupowane.

  1. Menadżer – moduł zarządzający. Moduł ten inicjuje wykonanie backupu lub odtwarzania i komunikuje się z innymi modułami zlecając zadania do wykonania.

  1. Konsola zarządzająca – aplikacja graficzna za pomocą której użytkownik komunikuje się z systemem.

W ramach projektu należy stworzyć system backupowy umożliwiający wykonywanie backupów poprzez sieć na odległe serwery wykorzystując standardowe metody przesyłu danych (FTP, HTTP, SSL, ...) lub poprzez media agent. System powinien wspierać backupy pełne, różnicowe i przyrostowe oraz mieć możliwość robienia backupów według wcześniej ustalonego harmonogramu. System powinien umożliwiać interakcyjne odtwarzanie zarówno wszystkich plików z backupu jak i tylko wybranych. Agent dyskowy powinien obsługiwać systemy plikowe Linuxa (ext2, ext3) oraz Windowsów (FAT32, NTFS). System powinien potrafić backupować pliki otwarte korzystając z LVM-a w Linuxie (snapshot) lub z VSCS w Windowsie. Dane powinny być replikowane pomiędzy kontenerami w celu zapewnienia większej dostępności. Meta-dane o backupowanych plikach powinny być przechowywane w bazie danych.

 

  1. Przewidywany produkt

    1. Semestr pierwszy

  • Zaprojektowanie interfejsów komunikacji pomiędzy modułami systemu

  • Zaprojektowanie konsoli zarządzającej – wygląd i funkcjonalność

  • Opracowanie struktury bazy danych (dla meta-danych o plikach)

  • Implementacja agenta dyskowego dla Linuxa

  • Implementacja modułu zarządzania

  • Implementacja media agenta

  • Implementacja konsoli graficznej

  1.  
    1. Semestr drugi

  • Testy i prezentacja wersji bez obsługi systemu Windows

  • Implementacja agenta dyskowego dla systemu Windows 7/2008

  • Implementacja backupów otwartych plików

  • Opracowanie dokumentacji systemu

  • Testy i prezentacja końcowego produktu

  1. Kwalifikacje zespołu

    1. Wymagane umiejętności

  • Programowanie w językach Java, C++

  • Pisanie skryptów (bash, perl, python)

  • Programowanie baz danych

  • Programowanie na socket-ach

  1.  
    1. Przewidywane technologie i narzędzia

  • SQL, ODBC

  • VSCS, LVM

  • FTP, SSL

  • eclipse

  1. Informacje organizacyjne

liczba osób: 2 do 4.

Środowisko do prowadzenia eksperymentów obliczeniowych w zakresie systemów wyborczych

Supervisor: Faliszewski Piotr

Status: bachelor thesis, full-time studies, finished

Authors: Jakub Poliński, Tomasz Put, Jakub Tyrcha

Defense date: 2013-01-28

Characteristic:

Celem pracy jest implementacja biblioteki programów (oraz funkcji) pozwalających na prowadzenie eksperymentów numerycznych dotyczących systemów wyborczych. Elementami biblioteki będą, między innymi, implementacja szeregu systemów wyborczych, implementacja metod generowania głosów, implementacja szeregu algorytmów operujących na wyborach (np. arytmetyka wyborów, klonowanie kandydatów, wykrywanie własności jednowierzchołkowości itp.)

Wykorzystanie logiki rozmytej do analizy zachowania urządzeń przechowujących dane w architekturze typu Cloud

Supervisor: Funika Włodzimierz

Status: bachelor thesis, full-time studies, finished

Authors: Piotr Bereś, Piotr Bober

Defense date: 2013-01-28

Characteristic:

Szybki przyrost danych związany z prowadzonymi obliczeniami jak również konieczność zachowania określonych parametrów obsługi zawartych w kontraktach SLA w architekturze Cloud wiąże się z koniecznością monitoringu oraz predykcji zachowania urządzeń służących do przechowywania informacji. Problem ten wiąże się z próbą analizy zachowania poszczególnych urządzeń jak również z analizą dostępnych zasobów zarówno w chwili obecnej jak również w niedalekiej przyszłości, w związku z tym staje się konieczne monitorowanie zarówno zasobów jak również podpisanych kontraktów a w szczególności ich fragmentów związanych z przechowywaniem danych.
Celem niniejszego projektu jest implementacja komponentu wykorzystującego logikę rozmytą w celu predykcji zachowania na podstawie danych pochodzących zarówno z aktualnego monitoringu jak również z historycznych kontroli. W ramach pracy zostanie zaimplementowany moduł służący do aktywnego sprawdzania możliwości poszczególnych urządzeń oraz moduł analizujący wymagania użytkownika przy wykorzystaniu logiki rozmytej.

Copyright © 2010 Department of Computer Science   |   AGH University of Science and Technology   |   Created by Creative Bastards