(no commit message)
[ikiwiki.git] / docs / developer / gsoc2010 / index.mdwn
1 [[!meta title="Google Summer of Code 2010"]]
2
3 [[!toc  levels=0]]
4
5 DragonFly BSD is planning to participate (pending acceptance) in the Google Summer of Code program for 2010.
6
7
8 Have a look at our SoC pages from [[2008|docs/developer/GoogleSoC2008/]] and [[2009|docs/developer/gsoc2009]] to get an overview about prior year's projects.  The [Projects Page](/docs/developer/ProjectsPage/) is also a potential source of ideas.
9
10
11 For more details on Google's Summer of Code: [Google's SoC page](http://socghop.appspot.com/)
12
13
14 # Project ideas
15
16 1. VFS Quota System
17 * Kernelland quota support in the VFS layer
18 * Filesystem-agnostic quota support tools for userland
19
20 1. Ultra Fast Boot & Shutdown Speed
21 * Be competitive with GNU/Linux, OSX & MS Windows refinements in this area.
22
23 1. Graphics Kernel Memory Manager Support ( GEM )
24 * Support dealing with graphics NUMA in kernel space for modern graphics hardware
25 * http://en.wikipedia.org/wiki/Graphics_Execution_Manager
26
27 1. Make DragonFly NUMA-aware 
28
29 * Parse related ACPI tables 
30 * NUMA-aware memory allocation
31 * References:
32 [ACPI SLIT parser](http://mail-index.netbsd.org/tech-kern/2009/11/23/msg006518.html)
33 [ACPI SRAT parser](http://mail-index.netbsd.org/tech-kern/2009/11/23/msg006517.html)
34 [NetBSD NUMA diff](http://www.netbsd.org/~cegger/numa2.diff)
35 [NetBSD NUMA x86 diff](http://www.netbsd.org/~cegger/numa_x86.diff)
36
37 1. Security/Hardening improvements
38 * Encrypted swap/filesystems (From NetBSD or OpenBSD?)
39 * Extended toolchain hardening
40 * NX/XD support in kernel (at least for 64 bit kernels, DF doesn’t support PAE IIRC)
41 * More use of randomization (for example in PIDs)
42 * Port OpenBSD’s most recent malloc implementation as an option 
43
44 1. Data Integrity Framework Implementation
45 * Something akin to what was done for Linux: http://oss.oracle.com/projects/data-integrity/
46
47 1. Volume Management based on NetBSD's port of LVM2
48
49     NetBSD reimplemented Linux's device mapper (currently only implementing
50 the linear, zero and error targets; Linux has support for a variety of
51 targets, including crypt, stripe, snap, multipath) as dm(4). Device mapper
52 provides the functionality on which to implement volume management; NetBSD
53 has imported LVM2 (which is GPL), but it is possible to create different
54 tools for volume management (e.g. IBM's EVMS was also built on top of device
55 mapper).
56
57     The goal of this project is to port both the kernel code, dm(4), and the
58 LVM2 userspace libraries and tools from NetBSD. If time remains, the
59 student should also implement a proof of concept "stripe" target or, for the
60 more ambitious, a "crypt" target.
61
62     A possible roadmap for this project would be
63
64     1. Port the dm(4) code
65
66         This code uses proplib instead of binary ioctls for communicating with
67 userspace. Either port proplib, or convert the code to use ioctls.
68
69     1. Port the userspace tools
70
71         Integrate the tools in our source tree using a separate vendor branch, as
72 is normally done for contrib software (see development(7)). Make any
73 DragonFlyBSD-specific changes necessary.
74
75     1. (Optional) Implement either a "stripe" target or a crypt target.
76
77         The stripe target must be designed with robustness and extensibility in
78 mind, though it is not required to go all the way. It should be flexible
79 enough to allow for different RAID level implementations (at least 0, 1
80 and 5). Additionally, it should be possible to keep an internal (i.e. part
81 of the volume) log to speed up resyncing and parity checking. Implementing
82 those features would be ideal, but is not required.
83
84         The crypt target must allow for different ciphers and cipher parameters and
85 should make use of our in-kernel crypto infrastructure. It is probably
86 necessary to do the encryption asynchronously which will require extending
87 the current infrastructure.
88
89 1. Make DragonflyBSD Tickless
90 * By default, the clock cyclic fires at 100 Hz, regardless of whether or not any timeouts/callouts are scheduled to fire/expire. This is suboptimal from a power efficiency standpoint, as at least one of the system's CPUs never become quiescent/idle enough to be brought into a low power state.
91 This work involves re-implementing the services presently provided by clock() in a tickless (or event based) fashion, eliminating the need for the system to "wake up", only to realize that there's nothing to do on an otherwise idle system.
92 * http://hub.opensolaris.org/bin/view/Project+tickless/lbolt
93
94 1. Make the DragonflyBSD Dispatcher Power-aware
95 * CPU power management as it it implemented today is relatively isolated from the rest of the system. As such, it is forced to periodically poll to measure the utilization of the system's CPU resources.
96 * This project extends the kernel's existing topology aware scheduling facility to bring "power domain" awareness to the dispatcher. With this awareness in place, the dispatcher can implement coalescence dispatching policy to consolidate utilization onto a smaller subset of CPU domains, freeing up other domains to be power managed. In addition to being domain aware, the dispatcher will also tend to prefer to utilize domains already running at higher power/performance states...this will increase the duration and extent to which domains can remain quiescent, improving the kernel's ability to take advantage of features like deep C-states. Because the dispatcher will track power domain utilization along the way, it can drive active domain state changes in an event driven fashion, eliminating the need for the CPUPM subsystem to poll.
97 * http://hub.opensolaris.org/bin/view/Project+tesla/CPUPM
98
99 1. Port DragonFly to ARM platform
100
101 1. Implement Superpages on x86_64
102
103 1. Port valgrind to DragonFlyBSD
104
105     Valgrind is a very useful tool on a system like DragonFly that's under heavy development. Since valgrind is very target specific, a student doing the port will have to get acquainted with many low level details of the system libraries and the user<->kernel interface (system calls, signal delivery, threading...). This is a project that should appeal to aspiring systems programmers. Ideally, we would want the port to be usable with vkernel processes, thus enabling complex checking of the core kernel code.
106
107     The goal of this project is to port valgrind to the DragonFlyBSD platform so that at least the memcheck tool runs sufficiently well to be useful. This is in itself a challenging task. If time remains, the student should try to get at least a trivial valgrind tool to work on a vkernel process.
108
109 1. Adapt pkgsrc to create a package system with dependency independence.
110 * Create a set of tools that modifies how the pkgsrc packages are installed, allowing for the ability to upgrade individual packages, without stopping applications that depend on said packages from working. One method of achieving this is detailed at http://www.dragonflybsd.org/goals/#packages but other methods may be possible. PC-BSD have written a tool called PBI Builder which modifies FreeBSD ports for their dependency independence PBI system, this could be used as a starting point for the DragonFly BSD tools.
111
112 1. Implement virtio drivers on DragonFly to speed up DragonFly as a KVM guest
113 * As virtualization is coming more and more and KVM will be a strong player in that field, it might be a good idea to be the first BSD to have a virtio implementation that enables us to run at a better speed in comparison to the other BSDs and maybe close to Linux on this virtualization platform.
114
115
116
117  (please add)