Les liens se resserrent entre Intel et Granulate. Le premier vient d’annoncer son intention d’acquérir le second. Il entend finaliser la transaction d’ici à la mi-2022. Pas de montant communiqué, mais une estimation à 650 M$ circule.
D’origine israélienne, Granulate a fait partie, en 2019, de la première promo de l’accélérateur Intel Ignite. Depuis lors, un partenariat s’est noué autour des Xeon. Objectif : appliquer aux systèmes fondés sur ces puces la technologie de Granulate. À savoir un logiciel d’optimisation continue.
L’une des composantes de l’offre est open source. En l’occurrence, l’outil gProfiler. Déployable sous plusieurs formes (conteneur, exécutable, daemonset Kubernetes, service Fargate…), il analyse l’usage des ressources système.
L’optimisation de cet usage constitue la partie payante de l’offre. Elle repose sur un agent dont le back-end peut se trouver sur site ou sur AWS (version SaaS). Il agit au niveau du noyau et du runtime pour, entre autres :
– Planifier les tâches
– Gérer la communication interprocessus
– Ordonnancer les connexions réseau
– Contrôler les accès à la mémoire
Pour déployer l’agent, on a les options suivantes : CLI, scripts, daemonset Kubernetes, intégration aux images machine et aux outils IaC (Ansible, Chef, Puppet, Terraform). Ainsi qu’une installation sur Amazon EMR, HDInsight, ou Databricks.
Concernant le périmètre fonctionnel officiel :
– OS pris en charge : Amazon Linux, Bottlerocket, CentOS, CoreOS, Debian, Fedora, Oracle Linux, RHEL, Ubuntu
– Offres de compute prises en charge : AWS, Azure, Google Cloud, Alibaba, IBM, Oracle
– Pas de support des systèmes Windows, du serverless, des workloads fondés sur .Net / C / C++ / PHP, des workloads SQL et des workloads GPU
Illustration principale ©
Guardia CS, nouvel acteur sur le marché de la formation cyber post-bac en France, ajoute…
Apple intègre à la bêta d'iOS un « mode isolement » optionnel qui restreint les…
Data quality ou « observabilité des données » ? IBM préfère le second terme pour…
La Cnil adresse une forme de rappel à l'ordre aux collectivités territoriales en matière de…
Six ans après son premier bug bounty, le Département de la défense des Etats-Unis lance…
Des chercheurs attirent l'attention sur une campagne de diffusion de code malveillant par l'intermédiaire de…