DESIGN GOALSThe design goals for successfully realizing net- work virt translation - DESIGN GOALSThe design goals for successfully realizing net- work virt Vietnamese how to say

DESIGN GOALSThe design goals for su

DESIGN GOALS
The design goals for successfully realizing net- work virtualization have been addressed by dif- ferent research groups. In order to materialize network virtualization, each of these design cri- teria should be fulfilled.
Flexibility — Network virtualization must pro- vide freedom in every aspect of networking. Each SP should be free to implement arbitrary network topology, routing and forwarding func- tionalities, and customized control protocols independent of the underlying physical network and other coexisting VNs. For example, deploy- ing source routing in today’s network depends much on consensus among ISPs; in a virtualized environment, the owner of a VN should be able to offer source routing without having to coordi- nate with any other parties.
Manageability — By separating SPs from InPs, network virtualization will modularize network management tasks and introduce accountability at every layer of networking [3]. It must provide complete end-to-end control of the VNs to the SPs, obviating the requirement of coordination across administrative boundaries seen in the existing Internet.
Scalability — Coexistence of multiple networks is one of the fundamental principles of network virtualization. Scalability is an indispensable part of this equation. InPs in an NVE must scale to support an increasing number of coexisting VNs without affecting their performance.
Isolation — Network virtualization must ensure isolation between coexisting VNs to improve fault tolerance, security, and privacy. Network proto- cols are prone to misconfigurations and imple- mentation errors. Virtualization must ensure that misconfigurations in one VN are contained within itself and do not affect other coexisting VNs.
Stability and Convergence — Isolation ensures that faults in one VN do not affect other coexisting VNs, but errors and misconfigurations in the underlying physical network can also destabilize an NVE. Moreover, instability in the InPs (e.g., routing oscillation) can lead to insta- bility of all hosted VNs. Virtualization must ensure the stability of an NVE, and in case of any instability the affected VNs must be able to successfully converge to their stable states.
Programmability — To ensure flexibility and manageability, programmability of the network elements is an indispensable requirement. Only through programmability can SPs implement customized protocols and deploy diverse ser- vices. Two pressing questions in this respect must have satisfactory answers: “How much pro- grammability should be allowed?” and “How
should it be exposed?” A win-win situation must be found where programmability is easy, effec- tive, and secure at the same time.
Heterogeneity — Heterogeneity in the context of network virtualization comes mainly from two fronts: first, heterogeneity of the underlying net- working technologies (e.g., optical, wireless, and sensor); second, each end-to-end VN, created on top of that heterogeneous combination of underly- ing networks, can also be heterogeneous. SPs must be allowed to compose and run cross-domain end-to-end VNs without the need for any technology- specific solutions. Underlying infrastructures must also be capable of supporting heterogeneous pro- tocols and algorithms implemented by different SPs. In addition, heterogeneity of end-user devices must also be taken into account.
Legacy Support — Legacy support or back- ward compatibility has always been a matter of deep concern while deploying any new technolo- gy. Conceptually, network virtualization can easi- ly integrate legacy support by considering the existing Internet as just another VN in its collec- tion of networks; but whether and how it can be done efficiently remains an open challenge.
NETWORK VIRTUALIZATION
PROJECTS
Over the years, the term virtual network has been used to describe different projects on VPNs, overlay networks, and active or programmable networks. But very few of them actually followed the pluralist view of network virtualization. In Table 1 we summarize the most significant past and on-goingprojects directly or indirectly relat- ed to network virtualization based on the follow- ing set of characteristics:
•Networking technology: A handful of network virtualization prototypes have been devel- oped for specific networking technologies with an aim to exploit unique characteristics of those networks to enable virtualization. Such projects include X-Bone for IP net- works, Tempest targeting ATM networks, and the very recent GENI initiative that will be agnostic to any specific technology.
•Layer of virtualization: Influenced by the existing Internet, researchers have naturally approached network virtualization in a lay- ered manner. As a result, many projects have attempted to virtualize different layers of the network stack, starting from the physical layer (UCLP) and continuing up to the application layer (VIOLIN).
•Architectural domain: Most projects have focused on particular architectural domains, which dictate the design choices made in the construction of architectures and services that can be offered on those platforms. Examples include network management (VNRMS), vir- tual active networks (NetScript), and spawn- ing networks (Genesis).
•Level of virtualization: To enable network virtualization, one must virtualize the nodes, links, and every other resource in the net- work. The level of virtualization refers to

Network virtualiza- tion must provide freedom at every aspect of network- ing. Each SP should be free to implement
arbitrary network topology, routing and forwarding func- tionalities, and cus- tomized control protocols indepen- dent of the underlying physical network and other coexisting VNs.

0/5000
From: -
To: -
Results (Vietnamese) 1: [Copy]
Copied!
Mục tiêu thiết kế
mục tiêu thiết kế cho thành công thực hiện công việc mạng ảo hóa đã được giải quyết bởi nhóm nghiên cứu b-ferent. Để cụ thể hoá mạng ảo hóa, mỗi người trong số thiết kế cri-teria nên được hoàn thành.
tính linh hoạt-mạng ảo hóa phải pro-vide tự do trong mọi khía cạnh của mạng. SP mỗi nên được miễn phí để thực hiện bất kỳ mạng cấu trúc liên kết, định tuyến và chuyển tiếp func-tionalities, và tùy chỉnh điều khiển giao thức độc lập của mạng vật lý cơ bản và khác VNs coexisting. Ví dụ, triển khai-ing theo định tuyến trong ngày hôm nay của mạng phụ thuộc nhiều vào sự đồng thuận giữa ISP; trong một môi trường HĐH, chủ sở hữu của một VN có thể cung cấp theo định tuyến mà không cần phải năng-nate với bất kỳ bên nào khác.
Manageability — Bằng cách tách SPs từ InPs, ảo hóa mạng sẽ modularize nhiệm vụ quản lý mạng và giới thiệu các trách nhiệm ở mỗi lớp của mạng [3]. Nó phải cung cấp hoàn toàn kết thúc để kết thúc kiểm soát các VNs để SPs, obviating yêu cầu sự phối hợp trên ranh giới hành chính nhìn thấy trên mạng Internet hiện tại.
Khả năng mở rộng-Cùng tồn tại của nhiều mạng là một trong các nguyên tắc cơ bản của mạng ảo hóa. Khả năng mở rộng là một phần không thể thiếu của phương trình này. InPs trong một NVE phải quy mô để hỗ trợ một số lượng ngày càng tăng của coexisting VNs mà không ảnh hưởng đến hiệu suất của.
cô lập — mạng ảo hóa phải đảm bảo sự cô lập giữa coexisting VNs để cải thiện khả năng chịu lỗi, an ninh, và bảo mật. Mạng proto-cols được dễ bị misconfigurations và imple-dùng lỗi. Ảo hóa phải đảm bảo rằng misconfigurations trong một VN được chứa trong chính nó và không ảnh hưởng đến khác VNs coexisting.
ổn định và hội tụ-cô lập đảm bảo rằng lỗi trong một VN không ảnh hưởng khác VNs coexisting, nhưng lỗi và misconfigurations trong mạng vật lý cơ bản cũng có thể mất ổn NVE một. Hơn nữa, sự bất ổn trong InPs (ví dụ, định tuyến dao động) có thể dẫn đến insta-bility của tất cả các tổ chức VNs. ảo hóa phải đảm bảo sự ổn định của một NVE, và trong trường hợp bất kỳ sự mất ổn định VNs bị ảnh hưởng phải có khả năng để thành công hội tụ của ổn định kỳ.
Lập trình-Để đảm bảo tính linh hoạt và manageability, lập trình của các yếu tố mạng là một yêu cầu không thể thiếu. Chỉ qua lập trình có thể SPs thực hiện giao thức tùy chỉnh và triển khai các tệ nạn ser đa dạng. Hai câu hỏi bức xúc mặt này phải có câu trả lời thỏa đáng: "bao nhiêu pro-grammability nên được phép?" và "làm thế nào
nên nó được tiếp xúc?"Một win-win tình hình phải được tìm thấy nơi lập trình là dễ dàng, effec-hoạt động cùng, và an toàn tại cùng một thời gian.
Heterogeneity — Heterogeneity trong bối cảnh của mạng ảo hóa đến chủ yếu từ hai mặt trận: heterogeneity đầu tiên, các công nghệ mạng làm việc cơ bản (ví dụ như, quang học, wireless, và bộ cảm biến); Thứ hai, mỗi kết thúc để kết thúc VN, tạo ra trên đầu trang của rằng sự kết hợp không đồng nhất của underly-ing mạng, cũng có thể là không đồng nhất. SPs phải được cho phép để soạn và chạy tên miền chéo end-to-end VNs mà không cần bất kỳ giải pháp công nghệ cụ thể. Nằm dưới cơ sở hạ tầng cũng phải có khả năng hỗ trợ chuyên nghiệp-tocols không đồng nhất và thuật toán thực hiện bởi SPs khác nhau. Ngoài ra heterogeneity của người dùng cuối thiết bị cũng phải được đưa vào tài khoản.
Legacy hỗ trợ-tương thích hỗ trợ hoặc trở lại-Phường di sản luôn luôn là một vấn đề quan tâm sâu sắc trong khi triển khai bất kỳ mới technolo-gy. Khái niệm, mạng ảo hóa có thể easi-lý tích hợp hỗ trợ di sản bằng cách xem xét Internet sẵn có như VN chỉ là một trong cách-tion của mạng; nhưng cho dù và làm thế nào nó có thể được thực hiện hiệu quả vẫn là một thách thức mở.
mạng ảo hóa
dự án
trong những năm qua, thuật ngữ mạng ảo đã được sử dụng để mô tả các dự án khác nhau trên mạng riêng ảo, lớp phủ mạng, và mạng lưới hoạt động hoặc lập trình. Nhưng rất ít người trong số họ thực sự theo giao diện mạng ảo hóa đa. Trong bảng 1 chúng tôi tóm tắt các quá khứ đáng chú ý nhất và ngày-goingprojects trực tiếp hoặc gián tiếp relat-ed vào mạng ảo hóa dựa trên các thiết lập theo-ing của đặc điểm:
•Networking công nghệ: Một số mạng ảo hóa nguyên mẫu đã là devel-oped công nghệ mạng cụ thể với mục tiêu khai thác các đặc tính độc đáo của các mạng để cho phép ảo hóa. Dự án như vậy bao gồm X-xương cho IP mạng-công trình, Tempest nhắm mục tiêu mạng lưới ATM, và các sáng kiến GENI rất gần đây sẽ được agnostic để bất cứ công nghệ cụ thể.
•Layer của ảo hóa: Ảnh hưởng bởi Internet hiện tại, các nhà nghiên cứu đã tự nhiên tiếp cận mạng ảo hóa một cách lay-ered. Kết quả là, nhiều dự án đã cố gắng để virtualize lớp khác nhau của ngăn xếp mạng, bắt đầu từ tầng vật lý (UCLP) và tiếp tục lên đến tầng ứng dụng (VIOLIN).
•Architectural miền: hầu hết các dự án đã tập trung vào lĩnh vực kiến trúc đặc biệt, mà chỉ ra những lựa chọn thiết kế được thực hiện trong việc xây dựng các kiến trúc và dịch vụ có thể được cung cấp trên những nền tảng. Ví dụ bao gồm quản lý mạng (VNRMS), vir-tual hoạt động mạng (NetScript), và đẻ trứng-ing mạng (Genesis).
•Level của ảo hóa: để kích hoạt mạng ảo hóa, một phải virtualize các nút, liên kết, và mọi tài nguyên khác trong mạng công việc. Mức độ ảo hóa đề cập đến

mạng virtualiza-tion phải cung cấp cho tự do ở mọi khía cạnh của mạng-ing. SP mỗi nên được miễn phí để thực hiện
topo mạng tùy ý, định tuyến và chuyển tiếp func-tionalities và cus-tomized kiểm soát giao thức indepen-dent mạng vật lý cơ bản và khác VNs coexisting.

Being translated, please wait..
Results (Vietnamese) 2:[Copy]
Copied!
DESIGN GOALS
The design goals for successfully realizing net- work virtualization have been addressed by dif- ferent research groups. In order to materialize network virtualization, each of these design cri- teria should be fulfilled.
Flexibility — Network virtualization must pro- vide freedom in every aspect of networking. Each SP should be free to implement arbitrary network topology, routing and forwarding func- tionalities, and customized control protocols independent of the underlying physical network and other coexisting VNs. For example, deploy- ing source routing in today’s network depends much on consensus among ISPs; in a virtualized environment, the owner of a VN should be able to offer source routing without having to coordi- nate with any other parties.
Manageability — By separating SPs from InPs, network virtualization will modularize network management tasks and introduce accountability at every layer of networking [3]. It must provide complete end-to-end control of the VNs to the SPs, obviating the requirement of coordination across administrative boundaries seen in the existing Internet.
Scalability — Coexistence of multiple networks is one of the fundamental principles of network virtualization. Scalability is an indispensable part of this equation. InPs in an NVE must scale to support an increasing number of coexisting VNs without affecting their performance.
Isolation — Network virtualization must ensure isolation between coexisting VNs to improve fault tolerance, security, and privacy. Network proto- cols are prone to misconfigurations and imple- mentation errors. Virtualization must ensure that misconfigurations in one VN are contained within itself and do not affect other coexisting VNs.
Stability and Convergence — Isolation ensures that faults in one VN do not affect other coexisting VNs, but errors and misconfigurations in the underlying physical network can also destabilize an NVE. Moreover, instability in the InPs (e.g., routing oscillation) can lead to insta- bility of all hosted VNs. Virtualization must ensure the stability of an NVE, and in case of any instability the affected VNs must be able to successfully converge to their stable states.
Programmability — To ensure flexibility and manageability, programmability of the network elements is an indispensable requirement. Only through programmability can SPs implement customized protocols and deploy diverse ser- vices. Two pressing questions in this respect must have satisfactory answers: “How much pro- grammability should be allowed?” and “How
should it be exposed?” A win-win situation must be found where programmability is easy, effec- tive, and secure at the same time.
Heterogeneity — Heterogeneity in the context of network virtualization comes mainly from two fronts: first, heterogeneity of the underlying net- working technologies (e.g., optical, wireless, and sensor); second, each end-to-end VN, created on top of that heterogeneous combination of underly- ing networks, can also be heterogeneous. SPs must be allowed to compose and run cross-domain end-to-end VNs without the need for any technology- specific solutions. Underlying infrastructures must also be capable of supporting heterogeneous pro- tocols and algorithms implemented by different SPs. In addition, heterogeneity of end-user devices must also be taken into account.
Legacy Support — Legacy support or back- ward compatibility has always been a matter of deep concern while deploying any new technolo- gy. Conceptually, network virtualization can easi- ly integrate legacy support by considering the existing Internet as just another VN in its collec- tion of networks; but whether and how it can be done efficiently remains an open challenge.
NETWORK VIRTUALIZATION
PROJECTS
Over the years, the term virtual network has been used to describe different projects on VPNs, overlay networks, and active or programmable networks. But very few of them actually followed the pluralist view of network virtualization. In Table 1 we summarize the most significant past and on-goingprojects directly or indirectly relat- ed to network virtualization based on the follow- ing set of characteristics:
•Networking technology: A handful of network virtualization prototypes have been devel- oped for specific networking technologies with an aim to exploit unique characteristics of those networks to enable virtualization. Such projects include X-Bone for IP net- works, Tempest targeting ATM networks, and the very recent GENI initiative that will be agnostic to any specific technology.
•Layer of virtualization: Influenced by the existing Internet, researchers have naturally approached network virtualization in a lay- ered manner. As a result, many projects have attempted to virtualize different layers of the network stack, starting from the physical layer (UCLP) and continuing up to the application layer (VIOLIN).
•Architectural domain: Most projects have focused on particular architectural domains, which dictate the design choices made in the construction of architectures and services that can be offered on those platforms. Examples include network management (VNRMS), vir- tual active networks (NetScript), and spawn- ing networks (Genesis).
•Level of virtualization: To enable network virtualization, one must virtualize the nodes, links, and every other resource in the net- work. The level of virtualization refers to

Network virtualiza- tion must provide freedom at every aspect of network- ing. Each SP should be free to implement
arbitrary network topology, routing and forwarding func- tionalities, and cus- tomized control protocols indepen- dent of the underlying physical network and other coexisting VNs.

Being translated, please wait..
 
Other languages
The translation tool support: Afrikaans, Albanian, Amharic, Arabic, Armenian, Azerbaijani, Basque, Belarusian, Bengali, Bosnian, Bulgarian, Catalan, Cebuano, Chichewa, Chinese, Chinese Traditional, Corsican, Croatian, Czech, Danish, Detect language, Dutch, English, Esperanto, Estonian, Filipino, Finnish, French, Frisian, Galician, Georgian, German, Greek, Gujarati, Haitian Creole, Hausa, Hawaiian, Hebrew, Hindi, Hmong, Hungarian, Icelandic, Igbo, Indonesian, Irish, Italian, Japanese, Javanese, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Korean, Kurdish (Kurmanji), Kyrgyz, Lao, Latin, Latvian, Lithuanian, Luxembourgish, Macedonian, Malagasy, Malay, Malayalam, Maltese, Maori, Marathi, Mongolian, Myanmar (Burmese), Nepali, Norwegian, Odia (Oriya), Pashto, Persian, Polish, Portuguese, Punjabi, Romanian, Russian, Samoan, Scots Gaelic, Serbian, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenian, Somali, Spanish, Sundanese, Swahili, Swedish, Tajik, Tamil, Tatar, Telugu, Thai, Turkish, Turkmen, Ukrainian, Urdu, Uyghur, Uzbek, Vietnamese, Welsh, Xhosa, Yiddish, Yoruba, Zulu, Language translation.

Copyright ©2025 I Love Translation. All reserved.

E-mail: