5.7. Resource schedulingWhen establishing a virtual network, a service translation - 5.7. Resource schedulingWhen establishing a virtual network, a service Vietnamese how to say

5.7. Resource schedulingWhen establ

5.7. Resource scheduling
When establishing a virtual network, a service provider requires specific guarantees for the virtual nodes’ attributes as well as the virtual links’ bandwidth allocated to its network [3]. For virtual routers, a service provider might request guarantees for a minimum packet processing rate of the CPU, specific disk requirements, and a lower bound on the size of the memory. On the other hand, virtual link requests may range from best-effort service to fixed loss and delay characteristics found in dedicated physical links. To provide such guarantees and to create an illusion of an isolated and dedicated network to each service provider, infrastructure providers must employ appropriate scheduling algorithms in all of the network elements.
Existing system virtualization technologies provide efficient scheduling mechanisms for CPU, memory, disk, and network interface in each of the virtual machines running on the host machine [105]. Network virtualization can ex- tend these mechanisms to implement resource scheduling in the physical infrastructure. Previous results from re- search on packet scheduling algorithms for IP networks can also be useful in the design of schedulers.
5.8. Naming and addressing
Due to potential heterogeneity of naming and addressing schemes in coexisting virtual networks, end-to-end communication and universal connectivity is a major challenge in a network virtualization environment. In addition, end users can simultaneously connect to multiple virtual networks through multiple infrastructure providers using heterogeneous technologies to access different services, which is known as über-homing [81]. Incorporating sup- port for such heterogeneity in multiple dimensions is a fundamental problem in the context of network virtualization.
Recently proposed iMark [81] separates identities of end hosts from their physical and logical locations to add an additional level of indirection and, with the help of a global identifier space, provides universal connectivity without revoking the autonomy of concerned physical and virtual networks. However, while conceptually possible, iMark is not physically implementable due to exces- sive memory requirements. Therefore, one key research direction in naming and addressing is to find a viable global connectivity enabling framework.
5.9. Dynamism and mobility management
Network virtualization environment is highly dynamic. At macro level, virtual networks with shared interests can be dynamically aggregated together to create federation of virtual networks. Multiple federations and virtual net- works can also come together to form virtual network hierarchies[81]. Aggregation and dissolution of control and data planes (e.g., naming, addressing, routing, and for- warding information) for macro level dynamism is an unresolved issue.
At micro level, mobility of end users from one physical location to another and migration of virtual routers for operation and management purposes [75] poses the biggest challenge. Finding the exact location of any resource or end user at a particular moment and routing packets accordingly is a complex research challenge that needs efficient solution. In addition, network virtualization al- lows end users to move logically from one virtual network to another, which further complicates the problem.
5.10. Virtual network operations and management
Network operations and management has always been a great challenge for the network operators. Division of accountability and responsibilities among different participators in a network virtualization environment promises increased manageability and reduced scopes for error [3]. Keller et al. [76] propose proactive and reactive mecha- nisms to enforce accountability for hosted virtual networks.
Considerable flexibility must be introduced from the level of network operations centers (NOCs) to intelligent agents at network elements, to enable individual service providers configure, monitor, and control their virtual net- works irrespective of others. The concept of MIBlets [60] used in VNRMS to gather and process performance statis- tics for each of the coexisting virtual networks instead of using a common MIB can be a good starting point.
Since a virtual network can span over multiple underlying physical networks, applications must also be developed to aggregate information from diverse, often conflicting, management paradigms followed by participating infra- structure providers. Introducing a common abstraction layer, to be followed by all the management softwares, can be an effective solution [106].
Failures in the underlying physical network components can give rise to cascading failures in the virtual net- works directly hosted on those components. For instance, a physical link failure will result in failures of all the virtual links that pass through it. Similarly, any physical node failure might require re-installations of all the service provider’s custom softwares. Detection and effective isolation of such failures as well as prevention and recuperation from them to stable states are all open research challenges.
5.11. Security and privacy
Even though network virtualization strives for isolation of faults and attack impacts, it does not necessarily obviate existing threats, intrusions, and attacks to physical and virtual networks. In fact, to some extent, network virtualization gives rise to a new array of security vulnerabilities. For instance, a denial-of-service (DoS) or a distributed DoS (DDoS) attack against the physical network in a virtualized environment will affect all the virtual networks hosted on that network. Programmability of network elements – powerful and expressive in trusted hands – can in- crease vulnerability if there are security holes in programming models. To avoid such pitfalls, recent proposals (e.g., CABO) argue for controlled programmability by trading off flexibility for security without any definitive answer to permissible levels access to programmable hardware.
A detailed study of possible security vulnerabilities can give insights into developing programming paradigms [107]and virtualization environments that are secure and robust against known attacks. Established secured tunneling and encryption mechanisms (e.g., IPSec [15]) in VPNs can also be used in this context to increase security and enforce privacy.
0/5000
From: -
To: -
Results (Vietnamese) 1: [Copy]
Copied!
5.7. tài nguyên lập kế hoạch
khi thiết lập một mạng ảo, một nhà cung cấp dịch vụ yêu cầu specific đảm bảo cho thuộc tính ảo nút và các liên kết ảo băng thông cho mạng lưới của mình [3]. Định tuyến ảo, một nhà cung cấp dịch vụ có thể yêu cầu đảm bảo cho độ tối thiểu gói xử lý của CPU, specific đĩa cần thiết, và một ràng buộc thấp hơn kích thước của bộ nhớ. Mặt khác, yêu cầu liên kết ảo có thể dao động từ dịch vụ nỗ lực tốt nhất để fixed mất và sự chậm trễ các đặc điểm được tìm thấy trong các liên kết dành riêng cho vật lý. Nhằm đảm bảo như vậy và để tạo ra một ảo ảnh của một mạng bị cô lập và dành riêng cho mỗi nhà cung cấp dịch vụ, nhà cung cấp cơ sở hạ tầng phải sử dụng thích hợp các thuật toán lập lịch trình trong tất cả các yếu tố mạng.
công nghệ ảo hóa hệ thống hiện tại cung cấp efficient lập kế hoạch cơ chế cho CPU, bộ nhớ, ổ đĩa, và giao diện mạng trong mỗi máy ảo chạy trên máy chủ [105]. Mạng ảo hóa có thể ex - có xu hướng các cơ chế để thực hiện tài nguyên lập kế hoạch trong cơ sở hạ tầng. Các kết quả trước đó từ re-tìm kiếm trên gói lập lịch trình thuật toán cho mạng IP cũng có thể hữu ích trong việc thiết kế schedulers.
9.4. Đặt tên và địa chỉ
do tiềm năng heterogeneity đặt tên và địa chỉ các đề án trong coexisting mạng ảo, kết thúc để kết thúc giao tiếp và kết nối phổ quát là một thách thức lớn trong một môi trường ảo hóa mạng. Ngoài ra, người dùng cuối có thể đồng thời kết nối với nhiều mạng ảo thông qua nhiều cơ sở hạ tầng nhà cung cấp bằng cách sử dụng công nghệ không đồng nhất để truy cập vào dịch vụ khác nhau, được biết đến là dẫn đường bằng über [81]. Kết hợp sup-port cho heterogeneity như vậy trong nhiều kích thước là một vấn đề cơ bản trong bối cảnh của mạng ảo hóa.
mới đề nghị iMark [81] chia tách các danh tính của máy chủ kết thúc từ vị trí của họ về thể chất và hợp lý để thêm một mức độ bổ sung về mình, và với sự giúp đỡ của một không gian toàn cầu identifier, cung cấp khả năng kết nối phổ quát mà không thu hồi lại quyền tự trị của mạng ảo và vật lý có liên quan. Tuy nhiên, trong khi khái niệm có thể, iMark không phải là thể chất implementable do yêu cầu bộ nhớ exces-sive. Vì vậy, một nghiên cứu quan trọng hướng đặt tên và địa chỉ là để nhiều một kết nối toàn cầu khả thi cho phép khung.
9.5. Quản lý năng động và tính di động
Môi trường ảo hóa mạng là rất năng động. Ở cấp độ vĩ mô, mạng ảo với chia sẻ lợi ích có thể được tự động tổng hợp với nhau để tạo ra các liên đoàn của mạng ảo. Nhiều liên đoàn và mạng ảo, công trình cũng có thể đến với nhau để hình thức mạng ảo phân cấp [81]. Tập hợp và giải thể của máy bay kiểm soát và dữ liệu (ví dụ: đặt tên, địa chỉ, định tuyến, và cho-warding thông tin) cho tính năng động cấp vĩ mô là một vấn đề chưa được giải quyết.
ở cấp độ vi mô, tính di động của người dùng cuối từ một vị trí thực tế khác và di chuyển của bộ định tuyến ảo cho các mục đích hoạt động và quản lý [75] đặt ra những thách thức lớn nhất. Định tuyến gói tin và việc tìm kiếm vị trí chính xác của bất kỳ tài nguyên hoặc người dùng cuối tại một thời điểm cụ thể theo đó là một thách thức phức tạp nghiên cứu nhu cầu giải pháp efficient. Ngoài ra, mạng ảo hóa al-thấp cuối người sử dụng để di chuyển một cách hợp lý từ một mạng ảo khác, mà hơn nữa làm phức tạp vấn đề.
5.10. Mạng ảo hoạt động và quản lý
Mạng lưới hoạt động và quản lý luôn luôn là một thách thức lớn cho các nhà điều hành mạng. Các bộ phận của trách nhiệm và trách nhiệm trong participators khác nhau trong một môi trường ảo hóa mạng hứa hẹn manageability tăng và giảm phạm vi cho lỗi [3]. Keller et al. [76] đề xuất chủ động và phản ứng mecha-nisms để thi hành các trách nhiệm cho các tổ chức mạng ảo.
Đáng kể flexibility phải được giới thiệu từ mức của Trung tâm hoạt động mạng (thế) để các đại lý thông minh tại các thành phần mạng, để cho phép cá nhân dịch vụ nhà cung cấp configure, giám sát, và kiểm soát của mạng ảo, công trình không phân biệt những người khác. Khái niệm về MIBlets [60] được sử dụng trong VNRMS để thu thập và xử lý hiệu suất statis-tật máy cho mỗi người trong số các mạng ảo coexisting thay vì sử dụng một MIB phổ biến có thể là một tốt bắt đầu điểm.
kể từ khi một mạng ảo có thể chiều dài qua nhiều cơ bản mạng vật lý, ứng dụng cũng phải được phát triển để tổng hợp thông tin từ đa dạng, thường conflicting, quản lý mô theo sau tham gia cấu trúc hạ tầng nhà cung cấp. Giới thiệu một lớp trừu tượng phổ biến, để được theo sau bởi tất cả các phần mềm quản lý, có thể là một giải pháp hiệu quả [106].
thất bại trong các thành phần mạng vật lý cơ bản có thể cho tăng đến tầng thất bại trong các mạng ảo-tác phẩm trực tiếp được tổ chức vào những thành phần. Ví dụ, một không thể chất liên kết sẽ dẫn đến thất bại của tất cả các liên kết ảo mà đi qua nó. Tương tự như vậy, bất kỳ sai lầm nút vật lý có thể yêu cầu tái cài đặt của tất cả dịch vụ của nhà cung cấp phần mềm tùy chỉnh. Phát hiện và hiệu quả sự cô lập của những thất bại như là cũng như phòng ngừa và phục hồi sức khoẻ từ họ để ổn định kỳ đều mở nghiên cứu những thách thức.
5.11. An ninh và bảo mật
Ngay cả khi mạng ảo hóa phấn đấu cho sự cô lập lỗi và tấn công tác động, nó không nhất thiết phải obviate sẵn có mối đe dọa, sự xâm nhập và cuộc tấn công vào mạng vật lý và ảo. Trong thực tế, để một số phạm vi, mạng ảo hóa cho phép tăng đến một loạt các lỗ hổng bảo mật mới. Ví dụ, một từ chối-of-dịch vụ (DoS) hoặc một cuộc tấn công DoS (DDoS) phân phối chống lại mạng vật lý trong một môi trường HĐH sẽ ảnh hưởng đến tất cả các mạng ảo được tổ chức trên mạng đó. Lập trình mạng yếu tố-mạnh mẽ và diễn cảm trong tay đáng tin cậy-có thể ở-nhăn dễ bị tổn thương nếu không có lỗ hổng bảo mật trong lập trình mô hình. Để tránh những cạm bẫy, tại đề xuất (ví dụ: CABO) tranh luận về lập trình điều khiển bằng cách kinh doanh ra flexibility cho an ninh mà không có bất kỳ câu trả lời definitive để cho phép cấp quyền truy cập vào phần cứng lập trình.
một nghiên cứu chi tiết về các lỗ hổng bảo mật có thể có thể cung cấp cho cái nhìn sâu vào việc phát triển chương trình paradigms [107] và môi trường ảo hóa được an toàn và mạnh mẽ chống lại cuộc tấn công được biết đến. Thành lập bảo đảm đường hầm và mã hóa cơ chế (ví dụ như, IPSec [15]) trong mạng riêng ảo cũng có thể được sử dụng trong bối cảnh này để tăng cường an ninh và thi hành về quyền riêng tư.
Being translated, please wait..
Results (Vietnamese) 2:[Copy]
Copied!
5.7. Kế hoạch tài nguyên
Khi thiết lập một mạng ảo, một nhà cung cấp dịch vụ yêu cầu bảo đảm cụ thể cho các nút ảo "thuộc tính cũng như các liên kết ảo" băng thông giao cho mạng lưới của mình [3]. Đối với các bộ định tuyến ảo, một nhà cung cấp dịch vụ có thể yêu cầu đảm bảo cho một tỷ lệ tối thiểu gói xử lý của CPU, yêu cầu đĩa cụ thể, và thấp hơn ràng buộc về kích thước của bộ nhớ. Mặt khác, yêu cầu liên kết ảo có thể từ dịch vụ nỗ lực tốt nhất để mất cố định và các đặc điểm chậm trễ tìm thấy trong các liên kết vật lý chuyên dụng. Để cung cấp bảo lãnh như vậy và để tạo ra một ảo giác về một mạng lưới bị cô lập và dành riêng cho mỗi nhà cung cấp dịch vụ, các nhà cung cấp cơ sở hạ tầng phải sử dụng các thuật toán lập lịch trình thích hợp trong tất cả các phần tử mạng.
hiện công nghệ ảo hóa hệ thống cung cấp cơ chế lập kế hoạch hiệu quả cho CPU, bộ nhớ, đĩa, và giao diện mạng trong mỗi máy ảo đang chạy trên máy chủ [105]. Mạng ảo hóa có thể cũ có xu hướng các cơ chế để thực hiện kế hoạch tài nguyên trong cơ sở hạ tầng vật lý. Kết quả từ trước lại tìm kiếm trên gói các thuật toán lập lịch trình cho các mạng IP cũng có thể hữu ích trong việc thiết kế lập lịch.
5.8. Đặt tên và giải quyết
Do không đồng nhất tiềm năng của việc đặt tên và giải quyết các chương trình cùng tồn tại trong mạng ảo, truyền thông end-to-end và kết nối phổ quát là một thách thức lớn trong một môi trường ảo hóa mạng. Ngoài ra, người sử dụng có thể đồng thời kết nối với nhiều mạng ảo thông qua nhiều nhà cung cấp cơ sở hạ tầng sử dụng công nghệ không đồng nhất để truy cập vào các dịch vụ khác nhau, được gọi là über-dẫn đường [81]. Kết hợp sup-cổng tính không đồng nhất như vậy trong nhiều kích thước là một vấn đề cơ bản trong bối cảnh ảo hóa mạng.
Gần đây đề xuất iMark [81] phân biệt danh tính của máy chủ kết thúc từ các địa điểm vật lý và logic của họ để thêm một cấp thêm về mình, và với sự giúp đỡ của một không gian định danh toàn cầu, cung cấp kết nối phổ quát mà không thu hồi quyền tự chủ của các mạng vật lý và ảo liên quan. Tuy nhiên, trong khi khái niệm có thể, iMark là không thể chất thực hiện được do yêu cầu bộ nhớ exces diện. Vì vậy, một trong những hướng nghiên cứu quan trọng trong việc đặt tên và địa chỉ là để tìm một kết nối cho phép khuôn khổ toàn cầu khả thi.
5.9. Năng động và quản lý di động
mạng ảo hóa môi trường rất năng động. Ở cấp độ vĩ mô, mạng ảo với lợi ích chung có thể được tự động tổng hợp với nhau để tạo ra liên mạng ảo. Nhiều liên đoàn và các mạng lưới ảo cũng có thể đến với nhau để hình thành hệ thống phân cấp mạng ảo [81]. Tập hợp và giải thể kiểm soát và dữ liệu máy bay (ví dụ, đặt tên, địa chỉ, định tuyến, và cho-ngừa thông tin) cho cấp độ vĩ mô năng động là một vấn đề chưa được giải quyết.
Ở cấp độ vi mô, tính di động của người sử dụng từ một địa điểm khác và di cư của các ảo bộ định tuyến cho các mục đích hoạt động và quản lý [75] đặt ra thách thức lớn nhất. Việc tìm kiếm vị trí chính xác của bất kỳ nguồn tài nguyên hoặc người dùng cuối tại một thời điểm cụ thể và các gói tin định tuyến phù hợp là một thách thức nghiên cứu phức tạp cần giải pháp hiệu quả. Ngoài ra, ảo hóa mạng lưới al-mức thấp kết thúc người dùng di chuyển một cách hợp lý từ một mạng ảo khác, mà làm phức tạp thêm vấn đề.
5.10. Hoạt động mạng ảo và quản lý
các hoạt động mạng và quản lý luôn luôn là một thách thức lớn cho các nhà khai thác mạng. Phân công trách nhiệm và trách nhiệm giữa các người tham gia khác nhau trong một môi trường ảo hóa mạng hứa hẹn tăng phạm vi quản lý và giảm cho lỗi [3]. Keller et al. [76] đề xuất chủ động và phản ứng cơ chế để thực thi trách nhiệm cho các mạng ảo được lưu trữ.
sự linh hoạt đáng kể phải được giới thiệu từ cấp trung tâm điều hành mạng (NOC) cho các đại lý thông minh ở yếu tố mạng, để cho phép các nhà cung cấp dịch vụ cá nhân cấu hình, giám sát, và kiểm soát các mạng lưới ảo của họ không phân biệt của người khác. Các khái niệm về MIBlets [60] được sử dụng trong VNRMS để thu thập và xử lý hiệu suất statis tics cho mỗi mạng ảo cùng tồn tại thay vì sử dụng một MIB chung có thể là một điểm khởi đầu tốt.
Từ một mạng ảo có thể chiều dài qua nhiều mạng vật lý bên dưới, ứng dụng cũng phải được phát triển để thông tin tổng hợp từ đa dạng, thường mâu thuẫn nhau, mô hình quản lý theo sau bằng cách tham gia các nhà cung cấp cơ sở hạ tầng. Giới thiệu một lớp trừu tượng phổ biến, được theo sau bởi tất cả các phần mềm quản lý, có thể là một giải pháp hiệu quả [106].
thất bại trong các thành phần mạng vật lý cơ bản có thể làm phát sinh các sự cố lan trong các mạng lưới ảo trực tiếp lưu trữ trên những thành phần. Ví dụ, một liên kết vật lý thất bại sẽ dẫn đến thất bại của tất cả các liên kết ảo đi qua nó. Tương tự như vậy, bất kỳ nút vật lý thất bại có thể yêu cầu tái cài đặt của tất cả các phần mềm tùy chỉnh các nhà cung cấp dịch vụ. Phát hiện và cô lập hiệu quả của thất bại đó cũng như công tác phòng chống và phục hồi sức khoẻ từ họ để trạng thái ổn định là tất cả những thách thức nghiên cứu mở.
5.11. An ninh và sự riêng tư
Mặc dù ảo hóa mạng phấn đấu để phân lập các lỗi và các tác động tấn công, nó không nhất thiết giúp tránh các mối đe dọa hiện tại, sự xâm nhập và tấn công vào các mạng vật lý và ảo. Trong thực tế, một số phạm vi, ảo hóa mạng đưa đến một mảng mới của lỗ hổng bảo mật. Ví dụ, một tấn công từ chối dịch vụ (DoS) hoặc DoS (DDoS) phân phối với mạng vật lý trong một môi trường ảo hóa sẽ ảnh hưởng đến tất cả các mạng ảo được lưu trữ trên mạng đó. Lập trình các phần tử mạng - mạnh mẽ và biểu cảm trong tay tin cậy - có thể trong nhăn dễ bị tổn thương nếu có lỗ hổng bảo mật trong các mô hình lập trình. Để tránh cạm bẫy như vậy, đề xuất gần đây (ví dụ, CABO) lập luận cho lập trình điều khiển bằng giao dịch giảm tính linh hoạt cho an ninh mà không có câu trả lời dứt khoát cho phép cấp quyền truy cập vào phần cứng lập trình.
Một nghiên cứu chi tiết về lỗ hổng bảo mật có thể có thể cung cấp cái nhìn sâu vào phát triển mô hình lập trình [107 ] và môi trường ảo hóa được an toàn và mạnh mẽ chống lại các cuộc tấn công được biết đến. Đường hầm và mã hóa các cơ chế bảo đảm thành lập (ví dụ, IPSec [15]) trong mạng riêng ảo cũng có thể được sử dụng trong bối cảnh này để tăng cường an ninh và thực thi bảo mật.
Being translated, please wait..
 
Other languages
The translation tool support: Afrikaans, Albanian, Amharic, Arabic, Armenian, Azerbaijani, Basque, Belarusian, Bengali, Bosnian, Bulgarian, Catalan, Cebuano, Chichewa, Chinese, Chinese Traditional, Corsican, Croatian, Czech, Danish, Detect language, Dutch, English, Esperanto, Estonian, Filipino, Finnish, French, Frisian, Galician, Georgian, German, Greek, Gujarati, Haitian Creole, Hausa, Hawaiian, Hebrew, Hindi, Hmong, Hungarian, Icelandic, Igbo, Indonesian, Irish, Italian, Japanese, Javanese, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Korean, Kurdish (Kurmanji), Kyrgyz, Lao, Latin, Latvian, Lithuanian, Luxembourgish, Macedonian, Malagasy, Malay, Malayalam, Maltese, Maori, Marathi, Mongolian, Myanmar (Burmese), Nepali, Norwegian, Odia (Oriya), Pashto, Persian, Polish, Portuguese, Punjabi, Romanian, Russian, Samoan, Scots Gaelic, Serbian, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenian, Somali, Spanish, Sundanese, Swahili, Swedish, Tajik, Tamil, Tatar, Telugu, Thai, Turkish, Turkmen, Ukrainian, Urdu, Uyghur, Uzbek, Vietnamese, Welsh, Xhosa, Yiddish, Yoruba, Zulu, Language translation.

Copyright ©2025 I Love Translation. All reserved.

E-mail: