虚拟计算环境

2024-08-15

虚拟计算环境(通用12篇)

虚拟计算环境 篇1

摘要:可信保证体系是虚拟计算环境的基础组件。虚拟计算环境下信任管理具有不确定性和动态性特点, 因此, 虚拟计算环境下的可信保证体系应具备主观性、基于证据以及上下文相关性的特性。针对虚拟计算环境下虚拟共同体的服务选取以及自主元素的可信度计算的安全问题, 提出了基于贝叶斯分析的信任模型。

关键词:虚拟计算环境,信任管理,贝叶斯分析

0引言

随着互联网相关软硬件技术的发展和应用的日益普及, 互联网已发展成为现代社会的重要信息基础设施。随着越来越多计算资源的加入, 如何创建和谐、安全和透明的网络计算环境, 进一步促进互联网计算资源的共享和协作, 正成为互联网计算技术发展的一个目标[1]。基于互联网的虚拟计算环境iVCE (Internet-based virtual computing environment) 的研究是针对这个目标所进行的探索。虚拟计算环境是指建立在开放的互联网基础设施之上, 通过对分布自治资源的集成和综合利用, 为终端用户或应用系统提供和谐、安全、透明的一体化服务的环境, 以实现资源有效共享和便捷合作工作。为此, iVCE引入了三个核心概念: 自主元素、虚拟共同体和虚拟执行体。由于互联网的开放性及其资源的自治性, 资源聚合与协同环境存在不完整性、不一致性和不确定性等问题, 传统的基于集中管理的安全机制已经不再适用[2,4,5]。在iVCE中, 服务的提供者和服务的请求者没有预先定义的授权关系, 交互的双方必须在一些不确定的因素下作出安全决策, 因此, 信任是有效交互的前提。这个过程和人类社会生活中基于合作方不确定期望行为的信任决策是相似的。通常来说, 信任具有主观性, 基于直接或间接证据以及与特定交互的上下文相关[4]。

1相关研究

在虚拟计算环境下, 服务请求者和服务提供者并没有确定的授权关系, 信任是服务请求者和服务提供者交互的一个先决条件。通常来说, 信任是以交互的直接经验为基础, 并与评价者的信誉以及委托关系有关。更进一步来说, 信任和不确定性相关并取决于交互上下文的期望风险[3,4]。

Blaze等人于1996年提出了“信任管理”的观点[13], 利用公钥密码学的思想实现了在分布式计算环境下的授权和验证问题。并在此基础上提出了相应的信任管理系统PolicyMaker和KeyNote。PolicyMaker和KeyNote其核心思想是一个查询引擎, 即完成一致性验证POC (Proof of Compliance) ——凭证集C是否能证明请求R满足本地策略P[5,6]。REFEREE是PolicyMaker基础上发展而来的应用于Web访问控制的信任管理系统[7]。上述信任管理系统虽然解决了互联网开放环境下的授权和验证问题, 但这种静态的授权和验证过程显然无法适应互联网开放环境的自治性、不确定性和动态性的特点。

除了利用公钥密码学的方法解决互联网开放环境下的信任管理问题以外, 过去的十多年时间里, 也出现了众多通过刻画人类信任概念的信任管理的研究。Marsh是最早利用信任概念建立信任模型的先驱者, Marsh的信任模型集中于处理两个Agent间的直接信任计算。信任值由[-1, 1]的实数表达, 最终Agent利用场景信任和本地策略作出信任决策[3]。Abdul-Rahman 和 Hailes的信任模型将信任标称为一系列离散数值, 模型不仅考虑了两个Agent之间的直接信任值, 在直接信任不足以作出信任决策时会以一个权重计算其它Agent的推荐信任值, 从而帮助Agent作出信任决策[8]。Secure project的信任模型针对普适计算下的信任管理, 模型不仅考虑了直接信任关系, 利用本地策略在信任的计算过程中同时考虑到了其它Agent的信任评价, Secure Project的信任管理框架还包含了一个单独的风险计算模块, 其最终的信任决策综合了信任计算值和风险计算值[9]。J⌀song的信任模型又称为主观性逻辑, 该模型将统计方法和信念理论相结合[10,11]。

上述信任模型利用不同的方法试图解决互联网开放环境下信任管理的自治性、不确定性和动态性。Marsh的信任模型没有考虑其它Agent的信任反馈在信任建立中的作用。Abdul-Rahman和Secure Project 的信任模型没有考虑信任上下文对信任建立的影响。J⌀song的信任模型的不确定性完全依赖于Agent收集的证据, 与上下文关系和信任的主观性无关。针对虚拟计算环境下信任管理的自治性、不确定性和动态性, 本文提出了基于贝叶斯分析的信任模型, 解决虚拟计算环境下信任管理的问题。

2信任计算

2.1贝叶斯信任模型

被评价方的信任值对于信任评价方是未知的, 这个值可以表达为符合某个概率分布的随即变量ϑ, 未知量ϑ影响信任评价方的信任决策过程, 通常ϑ被称为自然状态, 自然状态所有可能值的集合用Θ表示, Θ被称为参数空间。信任评价方可能拥有信任被评价方的直接交互的经验, 即信任评价方拥有信任被评价方的主观先验知识, 用分布函数π (ϑ) 表示。信任评价方还可以通过网络获得其它实体对信任被评价方间接信任反馈, 不同实体的间接信任反馈形成自然状态ϑ的样本, 用X (X常表现为一个向量) 表示, X的某一个现实用x表示, X总被假设为连续或离散的随机变量, 并具有密度f (x|ϑ) 。根据先验分布π (ϑ) 和样本密度分布f (x|ϑ) , 可以得出ϑ的后验分布π (ϑ|x) 。正如先验分布反映先于试验的对ϑ的信念, 后验分布把ϑ的先验信念与含于样本x内关于ϑ的信息结合起来得出对ϑ的最后信念的合成图像。因此, 可以将ϑ的后验分布π (ϑ|x) 作为信任评价方对信任被评价方的信任预期值。在下一轮的信任计算中, 可以将π (ϑ|x) 作为先验分布重复获取样本密度后计算得到新的后验分布, 从而实现信任的演化。

信任评价者在对信任被评价者的信任计算中, 不仅用到了自身对信任被评价者的主观先验, 还将通过网络得到其它实体的间接信任反馈。这些信任反馈以虚拟共同体或自主元素为中间传递节点返回给信任评价者 (见图1) 。如作为信任评价方的自主元素a通过节点bE得到虚拟共同体E对虚拟共同体A的信任评价REPEA。由于自主元素a对节点b及节点E并不一定具有百分之百的信任度, 因此自主元素a并不会完整地接受节点E声明的信任评价REPEA。J⌀song的信念模型利用判断 (opinion) 来描述命题 (statement) 的可信度, 一个判断是一个三元组φxA= (b, d, u) , 其中参数b, d, u分别表示信任、不信任和不确定, 它们满足b+d+u=1 其中b, d, u∈[0, 1] 。参数b可以理解为命题x为真的可能性, 参数d可以理解为命题x为假的可能性, 而参数u可以理解为命题x为不确定的可能性。针对上述间接信任评价的可信度计算问题, J⌀song给出了下述计算方法[10]:

已知XY的声明的判断φYX= (bYX, dYX, uYX) , YZ的声明的判断φΖY= (bΖY, dΖY, uΖY) , 则X通过Y的声明对Z的判断φΖX:Y= (bΖX:Y, dΖX:Y, uΖX:Y) 为:

bΖX:Y=bYXbΖYdΖX:Y=dYXdΖYuΖX:Y=dYX+UYX+bYXUΤY

因此, 对于路径a→b→E→A, 自主元素a最终接受节点E声明的信任评价为bbabEbREPE→A。

间接信任反馈X具有概率密度f (x|ϑ) , ϑ有先验概率密度π (ϑ) , 则X, ϑ的联合密度为:

h (x, ϑ) =f (x|ϑ) π (ϑ) (1)

X的边际密度定义为:

m (x|π) =∫Θf (x|ϑ) π (ϑ) dϑ

显然有 (在m (x) ≠0的情况下) 后验分布为:

π (ϑ|x) =h (x, ϑ) m (x|π) (2)

2.2虚拟共同体的可信选取

自主元素通过计算得到虚拟共同体的后验分布后, 根据条件贝叶斯原理作出信任决策, 即:选择一个行为actionACTION使贝叶斯期望效用ρ (π (ϑ|x) , action) 最大 (假设最大值是可以达到的) 。这样的行为被称为贝叶斯行为, 记为actionπ (ϑ|x) 。其中, ρ (π (ϑ|x) , action) =Eπ (ϑ|x) (Uaction (r) ) =∫ΘUaction (r) π (ϑ|x) dϑ 。

考虑到获取服务后需支付的服务费用, 贝叶斯期望效用ρ (π (ϑ|x) , action) 最终为:

ρ (π (ϑ|x) , action) =Eπ (ϑ|x) (Uaction (r) )

=∫ΘUaction (r) π (ϑ|x) dϑ-SCI (3)

效用函数U (r) 的确定与交互请求的上下文相关。自主元素应根据具体的上下文关系确定效用函数U (r) , 文献[12]给出了构造效用函数的普遍方法, 根据效用函数的特性, 可以用某些函数曲线来描述效用函数, 本文采用下式作为效用函数的具体形式:

U (r) =1log (c+1) log (cr+1) (4)

其中c为参数, 从图2可知, 参数c越大效用函数边际效应越明显, 说明该效用函数对虚拟共同体的服务质量越不敏感, 因此, 对于服务质量要求高的请求, 应选择较小的c。因此在贝叶斯信任模型中, 通过调整c适应交互上下文的变化。

π (ϑ) 可以用最大似然方法确定给定分布的参数。文献[12]对先验的构造其它方法进行了详细的讨论, 例如采用ML-II方法, 矩方法及距离方法等。自主元素可能与虚拟共同体没有任何交互记录, 即自主元素没有任何有关于虚拟共同体的主观先验, 此时称先验分布π (ϑ) 为无信息先验分布, 对于无信息先验我们用N (0.5, 0.32) 。

间接信任反馈X= (X1, X2, …, Xn) 可以合理地表达为N (ϑ, σ2) (σ2已知, ϑ与先验相关) , 其中ϑ有密度N (μ, τ2) (其中参数μτ均为已知) 。由于X¯对ϑ是充分的, 注意到X¯~Ν (ϑ, σ2/n) , 根据式 (1) 、式 (2) 给定x= (x1, x2, …, xn) 后ϑ的后验分布为Ν (μ (x¯) , ρ-1) , 其中:

μ (x¯) =σ2/n (τ2+σ2/n) μ+τ2 (τ2+σ2/n) x¯ρ= (nτ2+σ2) τ2σ2

假设自主元素通过网络可以得到m条对服务提供者Ai的不同信任反馈, 每一条路径的可信系数满足式 (1) , 因此nx¯可以由下式确定。

Bj=Bjin=j=1mBjx¯=1nj=1mBjREΡj

其中Bji表示路径ji个可信系数。

2.3自主元素的可信度计算

自主元素要获得虚拟共同体的服务, 必须发送请求加入该虚拟共同体。这时, 虚拟共同体必须对自主元素进行安全验证, 以确保服务请求者有足够的信任度以加入虚拟共同体。虚拟共同体拥有服务请求元素的主观先验, 以及通过网络可以得到其它虚拟共同体对该自主元素的间接信任反馈, 根据贝叶斯分析方法可以得到该自主元素的后验信任分布π (ϑ|x) 。由于后验信任分布是一个在Θ上的一个概率分布, 研究后验信任分布可以得到自主元素最有可能的信任值。ϑ的100 (1-α) %HPD可信集:HPD ( Highest Posterior Density) 是Θ的子集C, 具有形式:

C={ϑ∈Θ:π (ϑ|x) ≥k (α) } (5)

其中k (α) 是满足P (C|x) ≥1-α的最大常数。

自主元素的后验信任分布为N (μ (x) , ρ-1) 其100 (1-α) %HPD可信集为:

C= (μ (x) +z (α2) ρ-1/2, μ (x) -z (α2) ρ-1/2) (6)

其中z (α) 为N (0, 1) 分布的α分位数。

虚拟共同体根据本地策略确定常数α, 根据式 (6) 获得后验信任分布HPD可信集, 将可信集下限与本地策略进行比较, 符合本地策略的可信集将允许自主元素加入虚拟共同体, 反之将拒绝自主元素的加入请求。

3结论

由于虚拟计算环境的开放性及其资源的自治性, 资源聚合与协同环境存在不完整性、不一致性和不确定性等问题, 传统的基于集中管理的安全机制已经不再适用。在虚拟计算环境下, 虚拟元素和虚拟共同体必须在一些不确定的因素下作出安全决策。这个过程和人类社会基于合作方不确定期望行为的信任决策是相似的。针对信任的主观性、基于证据以及上下文相关等特性, 本文提出了一个贝叶斯信任模型, 利用贝叶斯分析原理将信任的主观先验、信任证据以及上下文相关因素进行形式化并最终用于信任决策。贝叶斯信任模型可以很好地解决虚拟共同体服务选取问题和自主元素的可信度计算问题。我们研究的下一步工作是对贝叶斯信任模型进一步细化, 比如对证据加入时间特性, 细化权威虚拟共同体和权威自主元素的无信息先验, 自主元素可信度计算时允许委托凭证等。

参考文献

[1]Lu Xicheng, Wang Huaimin, Wang Ji.Internet-based Virtual Compu-ting Environment (iVCE) :Concepts and Architecture.Science in Chi-na Series F:Information Sciences, 2006, 49 (6) :681-701.

[2]Wang Huaimin, Tang Yangbin, Yin Gang, Li Lei.Trustworthiness of In-ternet-based software.Science in China Series F:Information Sci-ences, 2006, 49 (6) :759-773.

[3]Marsh S.Formalising Trust as a Computational Concept.PhD thesis, U-niversity of Stirling, Department of Computer Science and Mathematics (1994) .

[4]McKnight D H, Chervany NL.The Meanings of Trust.Technical Report MISRC Working Paper Series96-04, University of Minnesota, Man-agement Information Systems Research Center, 1996.

[5]Blaze M, Feigenbaum J, Ioannidis J, et al.The Role of Trust Manage-ment in Distributed Systems Security.The Fourth International Work-shop on Mobile Object Systems:Secure Internet Mobile Computations, 1998, Brussels, Belgium, No.1603in Lecture Notes in Computer Sci-ence:185-210.

[6]Blaze M, Feigenbaum J, Lacy J.Decentralized Trust Management.In Proceedings of the IEEE Symposiumon Research in Security and Priva-cy, (Oakland, CA) , IEEE Computer Society Press, May1996:164-173.

[7]Yanghua Chu, Joan Feigenbaum, Brian LaMacchia, et al.REFEREE:Trust Management for Web Applications.In Proceedings of6h Interna-tional World-Wide Web Conference, Santa Clara, CA, April1997:953-964.

[8] Alfarez Abdul-Rahman, Stephen Hailes.Supporting Trust in Virtual Communities.In Proceedings of Hawaii International Conference on System Sciences, Maui, Hawaii, 2000:607-616.

[9]Vinny Cahill, Elizabeth Gray, Jean-Marc Seigneur, et al.Using Trust for Secure Collaboration in Uncertain Environments.IEEE Pervasive Com-puting Magazine, 2003, 2 (3) :52-61.

[10]Jφsong A.A logic for Uncertain Probabilities.International Journal of Uncertainty, Fuzziness and Knowledge-Based Systems, 2001, 9 (3) :279-311.

[11]Jφsong A.The Beta reputation system.Proceedings of the15th Bled Conference on Electronic Commerce, June2002:153-163.

[12]James O Berger.Statistical decision theory and Bayesian analysis (sec-ond edition) .Springer-Verlag, New York Inc, 1985.

虚拟计算环境 篇2

新的应用者把虚拟化看作是企业计算的圣杯。虚拟化能够实现单独的服务器和数据库的整合以提供更经济的运营。用一台虚拟机运行整合的计算机还能够消除保持待机服务器和数据处理机器运行浪费的电源。

然而,一个虚拟的计算环境还能够设置意想不到的安全障碍。例如,虚拟化有时候会绕过依赖硬连接发挥作用的网络安全标准。

另一个安全漏洞是某些虚拟机能够“隐藏起来”避免安全部门发现它们,因为这些虚拟机并不是一直开机的。因此,安全网络扫描经常会错过不安全的虚拟服务器,因为这些虚拟服务器在扫描的时候没必须要启动和运行才能够被发现。

虚拟环境的移动性也能造成安全的难题。虚拟机能够“走开”:由于它们的容器能够下载到台式电脑并且放在存储棒上,移动虚拟机就可以随着存储棒离开物理的安全环境。

管理的主机服务公司BlackMesh的首席执行官Eric Mandel说,虚拟化能够实施。系统能够像在本地环境中运行一样安全。使用虚拟化的背后的思路是在一个物理机器上创建多个系统镜像。同样的安全概念也适用于虚拟镜像,就像适用于本地系统一样,只是这个主机系统必须也要锁死。在任何环境中都必须要考虑安全风险问题。

真正的隔离?

在理论上,在虚拟环境中运行的计算机进程是与在同一个物理硬件上运行的其它虚拟机隔离的。每一个虚拟机实例都能够存储在一个物理硬盘上,关机和携带离开以便继续隔离和保证安全。但是,在实践上,安全问题的担心并不总是那样简单。

一个虚拟机是由这个主机系统定义的。在每一台物理服务器上只有一个主机系统。但是,同一个主机系统能够创建许多虚拟机。

一旦定义了一个虚拟机,这个虚拟机就能够按照自己的实例运行。它也许能够访问允许其它虚拟服务机访问的资源,也许不能访问这些资源,如虚拟硬盘、CD/DVD光驱、磁带等。这意味着每一个虚拟机可以是与同一个物理硬件上的其它虚拟机完全独立的。然而,这个虚拟环境经过设置还可以让虚拟机共享这些同样的资源。

Mandel说,在这种情况下,一个虚拟机实例能够感染共享的数据,进而影响到正在共享同样的资源的虚拟机。这个主机系统是与这个问题隔离的,因为它有只有它才能访问的独立的硬盘。

Mandel警告说,最常见的、现实世界中的托管的多个虚拟服务器对一台物理服务器的影响是虚拟实例之间争夺系统资源。多个虚拟服务器能够在一台物理服务器上过分使用的资源通常包括硬盘输入/输出、内存、处理器等。

不能让人信服

并非所有的对虚拟化技术的宣传都认为虚拟化的应用会出现安全问题。虚拟软件厂商正在研制一些工具防止出现安全问题。

Untangle公司首席技术官Dirk Morris说,我们听说过这些担心的问题。不存在任何真正的虚拟安全漏洞,

与好处相比,虚拟机的风险是很小的。他的公司提供开源软件网络网关设备。

Morris补充说,Untangle已经对自己的数据中心进行了虚拟化,并且一直没有遇到问题。他的公司在一个虚拟机器上运行了20个不同的服务器。他说,虚拟化确实改变了备份的事情。虚拟化可能会带来安全问题。但是,我们到目前为止还没有遇到。

存在意见分歧

然而,对于在与其它计算设备一起使用时不安全的虚拟化也许是什么样子还没有结论。一般来说,正是虚拟化厂商宣传不存在安全问题。Secure Computing公司负责全球技术战略额副总裁Scott Montgomery说,虚拟化没有向安全环境中增加任何东西。它是节省成本的一种强大工具。但是,虚拟化不是万灵药。它不能解决你的全部问题。虚拟机不能降低安全。它只是让安全情况与原来不同。VMware公司的人说,虚拟化会增加安全。我不会走那么远。

Montgomery举例说,如果一个虚拟机一个月都没有连接到网络。当它重新连接到网络的时候,所有的安全措施都过时了。这是虚拟化的一个具体问题。你如何修复过时的病毒特征?他指出,一些厂商有做这个事情的工具。

其它担心的问题

虚拟化安全是这个行业中争论比较多的问题。有支持的也有反对的。

安全公司Core Security负责产品管理的副总裁Fred Pinkett说,一个防火墙是在硬件设备上设置的。现在,一个虚拟机环境中的所有的系统能够在防火墙外面进行通讯。产品现在能够控制虚拟机内部的这种情况。增加另一个层次和新的边界的任何东西都会产生新的安全问题。

人们也许不常听说涉及到利用虚拟化安全漏洞的引人注目的数据突破事件。但是,这并不意味着不存在这种可能性。如果好人能够发现这种安全漏洞,坏蛋也照样会发现这种漏洞。

虚拟环境与物理环境风险相同

Montgomery谨慎地指出,让我感到紧张的是虚拟化能够让你把许多数据放在一个物理平台上。这让虚拟化访问所有的平台。同一个地方的数据库和网络服务器可能存在风险。很少有厂商讨论这个问题。

访问服务器应用程序和数据能够更容易。如果一个服务器被攻破,另一个也面临风险,从而出现交叉的问题。

安全厂商坚持认为要特别对待在一个网络上的虚拟机环境中隐藏的漏洞。虚拟机软件厂商也许没有提供这些解决方案,需要第三方参与。

Stonesoft公司高级解决方案架构师Kim Lassila说,我认为人们要理解的关键问题是对于虚拟平台和物理平台来说,威胁都是一样的。不使用虚拟安全解决方案,要保护虚拟环境是很困难的。

他不补充说,有他的想法的人都不会不使用防火墙就把物理的企业网络连接到互联网。对于虚拟环境也是如此。

Lassila说,服务器、台式电脑和任何其它工作量在物理平台上与在虚拟平台上的风险是一样的。这是因为操作系统和软件应用程序是一样的。

的诱惑

Lassila担心的另一个问题是虚拟化有可能为 留下一个可利用的后门。有关虚拟化的两个因素使这个问题成为令人担心的问题。

一个因素是普遍存在的误解,认为虚拟化平台能够神奇地使虚拟化的服务器、台式电脑或者网络更安全。这样思考问题,管理员就不会认识到需要担心安全问题。

第二个因素是虚拟网络是无形的。因此,管理员不能物理地把一个网络分析器连接到虚拟网络以便观察通讯状况。

云计算与虚拟化 篇3

虚拟化技术帮助企业提高投资回报率,提升到利用率70%以上。到目前为止,许多企业一直集中精力进行服务器虚拟化。事实上,实现存储、网络和管理虚拟化的融合基础设施所产生的投资回报往往更大。例如,由于存储管理不善或效率低下,可能导致服务器虚拟化的优势无法真正意义上实现。

为了获得融合基础设施的真正好处,我们需要各种能够简便支持数据扩展并与业务应用程序紧密一致的存储解决方案。采用虚拟化技术的存储基础设施能够帮助设备使用率提高近一倍,同时降低管理成本,有时可节省一半成本。因此,每个企业都应该积极主动地使用虚拟化技术充分利用其带来的益处。

另一方面,云计算则是为用户提供使用便利,帮助其随地获取各种高度可扩展的、灵活的IT资源,并按需使用,按使用付费。云计算是一种“一切皆服务”的模式,通过该模式在网络上或“云”上提供服务。

基于云计算的存储产品正在逐渐改变企业经营大量数据的方式。对于那些希望从这些产品中获得最佳回报的企业而言,硬件基础设施要求服务器和存储器完全基于能够提供可扩展性、可靠性和灵活性而设计。

尽管云计算和虚拟化并非捆绑技术,二者同时使用仍可正常运行并实现优势互补。云计算和虚拟化二者交互工作,云计算解决方案依靠并利用虚拟化提供服务,而那些尚未部署云计算解决方案的公司仍然可以利用端到端虚拟化从内部基础设施中获得更佳的投资回报和收益。

例如,为了提供“按需使用,按使用付费”服务模式,云计算供应商必须利用虚拟化技术。因为只有利用虚拟化,他们才能获得灵活的基础设施以提供终端用户所需的灵活性,这一点对外部(公有或共享的云)供应商和内部(私有云)供应商都适用。

对于许多公司而言,初次利用云计算可能有点令人担忧,因而需要一些支持。惠普为客户提供了许多云资源以及培训,如研讨会等,以此帮助企业开发其自己的云计算方法并找到利用技术的最佳途径,其中包括提供云服务,提供云服务资源或部署私有云计算基础设施。

虚拟计算环境 篇4

1 虚拟机技术在云计算中的应用优势

计算机中的云计算大多数利用的是虚拟技术, 因为虚拟技术可以让计算机的运行成本更低, 发挥较好的效益。虚拟技术与传统技术是有很大的差别的, 在传统的系统中其安全性就是操作系统本身的安全性, 而在虚拟技术中由于引入了虚拟监控器使安全问题变得更为复杂。关于虚拟环境的安全问题, 首先要考虑的是虚拟监控器和虚拟机的安全性。一般情况下, 虚拟机的安全性能是靠虚拟监控器来维护的, 系统可以通过虚拟监控器方式对虚拟机进行监控, 以此来保证虚拟机的安全, 但是这种安全监控模式也增加了管理成本。为了降低成本, 可以采用一种全新的方法, 利用虚拟机内外监控结合的方式对云计算中的虚拟机计算进行安全防护。

2 云计算中虚拟机计算环境的安全防护措施

在云计算中的虚拟机有特权虚拟机和普通用户虚拟机两种类型, 特权虚拟机对普通虚拟机进行创建和管理, 普通虚拟机的监控和量度可以由自身的内部结构完成, 特权虚拟机可以对所有的普通虚拟机进行监控。普通虚拟机是由原始标识、虚拟机上下文环境和虚拟机外部输出三个基本的要素组成, 特权虚拟机是由原始标识、虚拟机的上下文环境、虚拟机的外部输出和普通虚拟机的反馈列表四部分组成。两者相互促进, 共同维护云计算中虚拟机计算的安全环境。

在云计算虚拟机计算环境的防护过程中首先由特权虚拟机对虚拟机的原始标识进行测量, 众多周知, 普通虚拟机可以通过自身系统对内部环境进行检测, 然后由特权虚拟机对原始标识的结果进行比对, 看其是否相符, 以查明信息有没有被篡改, 并作出合理的分析。其次再由普通虚拟机对自身的内部动态进行监控, 特权虚拟机对外部环境进行监控, 通过内外结合的方式来判断虚拟机的计算环境是否安全。最后普通虚拟机也可以根据特权虚拟机的外部输出能力来判断特权虚拟机的可信度, 如果不符合系统要求, 系统管理员可以重建一个特权虚拟机来保证系统运行的安全性。普通虚拟机和特权虚拟机是相互影响相互制约的, 将两者结合起来可以最大程度的保证云计算中虚拟机计算的安全性。

此外, 要实现云计算中虚拟机计算环境的安全防护, 离不开防护节点的支持, 系统中的Linux系统内核组建可以获取相关的网络通信流量, 对流量进行分析与处理, 以此来达到安全防护效果。安全节点在运行的过程中, 需要以组件形式进行安全防护, 组件包括入侵检测组件、防御组件、防病毒组件、防火墙组件等等, 参考不同领域的安全防护要求, 防护管理中心会将其发放到安全节点之中, 根据虚拟主机防护策略来提取相关的防护策略模板, 依照虚拟机的情况以及安全域的要求来编译安全防护组件, 将其应用到实际工作中。此外, 防火墙组件也是一个重要的内容, 防火墙组件通过划分内外网的界线, 在网络边界处搭建第一道安全防线。虚拟主机防护的防火墙基于简单、灵活的规则来监控和阻止网络流量, 通过用控制网络协议、源地址或源端口, 目的地址或目的端口等手段来实现网络流量的控制。

3 云计算中虚拟机计算的监控量度和信息反馈

在普通虚拟机和特权虚拟机相互协作保护计算机环境安全的过程中, 特权虚拟机需要在普通虚拟机的启用之初就对普通虚拟机的原始标识进行度量, 查看虚拟机镜像和虚拟机的关键信息是否一致, 来确定其内部信息有没有被篡改以保证普通虚拟机的运行安全。在对其数据进行量度的过程中, 可以通过计算机的计算公式对内容进行测量, 以保证虚拟机的正常运行。通过普通虚拟机的内部监控和特权虚拟机外部监控来保证虚拟机的计算环境, 当虚拟机的内部环境和外部监控出现问题时, 可以快速将不对等的信息反映出去, 能使虚拟机迅速做出反应, 将恶意的信息进行隔离, 以保证虚拟机计算的运行环境。

总之, 计算机中的云计算是信心发展到一定阶段的产物, 与我们的生产生活息息相关, 尤其是现代社会中大数据处理分析及智慧城市等一系列新型事物的兴起, 云计算的应用在社会中越来越普遍, 所以在运用虚拟机的计算中对于安全环境的要求也显得越来越迫切。目前, 常通过普通虚拟机和特权虚拟机相结合的方式来保证虚拟机的安全。通过普通虚拟机的内监控和特权虚拟机的外监控相结合的方式, 由特权虚拟机对普通虚拟机进行实时的外部监控措施, 当发生安全隐患是能迅速做出反应, 具有较强的安全性和运行的稳定性, 弥补了传统方式下虚拟机保护的不足。但是计算机的发展是长远的, 人们对于计算机的探究也是无止境的, 我们期待云计算中的虚拟机计算能发挥更好的优势, 为用户提供更为优质的服务。

参考文献

[1]王舒榕.基于云计算平台的安全性及信任模型研究[D].南京邮电大学2011

[2]赵长名, 刘健, 李云继.基于改进虚拟机整合算法的虚拟资源管理工具[J].电子科技大学学报.2016 (03)

[3]王得发, 王丽芳, 蒋泽军.云计算环境中虚拟机智能迁移关键技术研究[J].计算机测量与控制.2012 (05)

浅析虚拟环境下药学实验教学论文 篇5

虚拟现实技术能够使传统教学理念在根本上得到转变,摆脱传统教学中时间、内容、手段、空间等的制约。虚拟实验教学为我们解决传统教学方式面临的难题,它对于深化教学改革。虚拟现实技术在教育领域的应用前景极其巨大,随着虚拟现实技术的不断发展完善,硬件设备价格的不断降低,虚拟现实技术日益受到人们的关注,对于我国教育的发展以及改革的深入具有极大的推动作用。

一、虚拟实验概述

虚拟实验指的是基于多媒体、仿真和虚拟现实等技术在计算机上营造可辅助、部分替代甚至全部替代传统实验各操作环节的相关软硬件操作环境,实验者可以像在真实的环境中一样完成各种预定的实验项目,所取得的实验效果等价于甚至优于在真实环境中所取得的效果。

虚拟实验的特点包括:①虚拟性特征:在虚拟实验中操作的设备虽然能看到、感觉到,然而实际上它上并不存在,是虚拟的,是对实物的模拟。实验设备的虚拟性一方面能够有效的减少实验设备、空间、资金的使用,另一方面,能够使实验条件改善;②实践性的特征:虚拟实验基于人们对于事物的新认识和完善原有的知识结构,提高实践能力方面有重要的作用。虚拟实验室对客观世界的虚拟,虚拟实验中的实验仪器、设备对象都有各自原型,实验程序和操作规则也是实际经验和理论指导下的产物。所以虚拟实验和现实实验有着相同的组成要素,人们借助虚拟实验虽然不能获得直接经验,但是能提高相关领域的认识,在今后的实践活动中知道如何操作,实验者基于虚拟实验能够对实践环节进行获取;③多样性特征:基于虚拟的实验环节,利用软件实现了教师的辅导作用。同时,考虑到实验者客观存在的水平差异性,因此所提供的实验应该满足各个层次的实验者的要求。只有当虚拟实验环境能针对具体的实验者提出有针对性的实验要求,使不同层次实验者需求得到满足,能够充分调动学生积极性。

二、虚拟环境下药学实验教学原则

1.系统性原则

事物之间存在联系。药学实验教学需要对知识整体性、系统性给以重视。要注重专业知识体系和教学媒体的完整性,虚拟實验室是实验教学的重要组成部分,不应该把虚拟实验室等同于一般的多媒体课件,要求虚拟实验室的内容系统化,可以适应不同培养目标的需求。因此不仅要认真设计专业药学课程的知识结构,以提高教学效率和教学质量,也要根据药学专业的教学要求,同时,对教学媒体进行认真的制作,使其和教学内容进行有机整体的构建。

2.独立性的原则

通过课堂教学要求使教学目标达到实现,这个教学目标当然包含在整个知识系统整体中,但它也必然是一个相对独立的知识点或知识面。教学设计要注重知识的独立性,设计课堂要以本节课的教学目标和教学重点为中心,确保教学目标的顺利实现。

3.交互性和直观性统一的原则

虚拟实验室指的是基于虚拟环境形象模拟真实实验,为了能达到实物实验所达到的教学效果,虚拟实验室在环境界面设计上要注重对实物实验进行高度的逼真模拟,使学生在进行实验操作时犹如操作实物一样,使未做过实验的.学生通过仿真软件对实验的整体环境、所用仪器的整体结构能建立起直观的认识。创设出优美的教学情境,变抽象为直观,增强学生学习的趣味性,提高教学效率。虚拟实验应该给出交互信息,对学生的操作做出实时的反馈,纠正错误,取长补短。还应该采取一些网上交流和答疑等交互手段,学生可以在网上交流学习经验、实验方法以及发布实验方案等,,同时,使网上答疑、网上授课等能够实现。

4.科学性原则

现代化的教学设计理论对教学的科学性给以重视,突出教学设计的真实的一面。因此教学设计的方方面面都要符合科学性原则,即要符合教学目的的要求,又要符合学生的认知规律,符合客观事实,符合教育教学理论等。教学媒体逼近于客观现实,虚拟不是虚构,必须尊重客观实际,遵循事物发展的客观规律。教学目标的设计要全面,不仅考虑知识目标、能力目标,而且要注重情感目标的设计。教学过程的设计要符合现代教育教学理论系统论、信息论、控制论的观点。教学活动的设计要符合学生的心理和生理特点,符合学生的认知规律。虚拟环境下药学教学实验科学的设计是满足课堂教学的根本要求,保证了学生对知识的获取。

三、基于虚拟环境下药学实验教学的策略

1.确保经验材料的充分

通过充分的经验材料的提供,使在虚拟环境中为学习者提供良好的学习情境,激发学生的探究兴趣,让学生主动参与到虚拟环境中来,认识他们学习目的,这有利于引发学生的好奇心,对存在的问题进行引导,对学生学习的内在的动力进行激励。

2.对认知进行控制

基于虚拟环境中,当学习者不断的掌握知识,学习者必须主动发挥认知能动性,确认当前的情境能否在自己以往的经验中找到相应的知识结构,并做出相应的反应。如在虚拟实验环境中采取什么样的学习策略才是行之有效的。在虚拟药学实验环境中,学习者如果仅仅满足于简单的重复性的操作,就不能很好的把握实验之间的内在联系,因此学习者要积极的进行认知控制,控制并诊断自己所作出的反应是否正确,是否是最佳等,培养学习者了解决问题的能力。如果自己原有的知识经验对新信息掌握产生积极的影响,这时进行有效的认知控制和自我调节则更有利于新信息的把握。当原来的知识经验干扰到掌握新信息时,通过控制认知进行识别。

3.科学操作虚拟实验

实验过程中,学生应该尽可能降低错误,提高实验的成功率。所以,要求进行操作练习,可以采用以下三种操作方式:一是单项练习,虚拟实验中包含很多环节,在操作练习中抓住新的环节进行练习,使学生掌握新环节的知识点和操作要点,这种操作练习的好处是目标明确、重点突出,有利于新知识的掌握。对于“片剂包衣工艺与设备”虚拟实验中,学生先对其中的一个设备“高效包衣机”来进行操作练习,在实验中学生可以体验高效包衣机设备的三维模型,并对其拆分,旋转,操作让学生了解高效包衣机的内部结构和操作流程。二是综合练习,在虚拟实验中把几个知识点放在一起来进行练习,有利于学生把握实验的整体过程,并了解各个知识点的内部联系,有利于学生综合运用知识来解决实际问题的能力。同样是在“片剂包衣工艺与设备”虚拟实验中,在单项练习中,学生已经了解了高效包衣机的操作,在综合训练的时候,我们可以结合“素片包衣仿真系统模块”中的高效包衣机系统配置图,来了解高效包衣机在素片包衣中的作用,和注意要点。三是对比练习。强化各知识点之间的联系,如高效包衣机与其他包衣机之间的区别和联系,对比分析优缺点,从而对于高效包衣机特征的了解能够更加深化。

4.对知识进行整合

把新知识与旧知识相结合应用在实验过程中,一方面有利于学习新知识,解决新问题,另一方面有利于促进知识的巩固和迁移。围绕着实验的重点难点提出问题,通过操作练习帮组学生解决问题,同时提高学生的自我监控能力和自我调节能力,有助于学生实验技能的迁移能力的培养。对于学生来说,学习不仅仅是掌握知识技能,更重要的是在新的情境中,学生能应用这些己有的知识技能,去学习新知识解决新问题,因此要让学生将在虚拟实验中学到的知识应用到实际中去。从而实现了对于学生分析问题、解决问题能力的培养。

参考文献

[1]江海平,冯鸿.虚拟现实技术的发展对生物实验和教学的影响[J].遗传,(2):26-27.

[2]朱敏,张际平,潘侃凯.虚拟仪器技术及其教学应用[J].实验研究与探索,(5):68-69.

虚拟计算环境 篇6

关键词 云计算 虚拟计算机实验室 构建

中图分类号:TP3 文献标识码:A

0前言

现如今,随着网络技术的不断发展,也推动了我国高等信息化教学的进步,各个高校都开设了计算机方面专业的课程,目的就是培养全面的、高素质的计算机人才。计算机实验室则是实现教学目标中不可或缺的组成部分,但是就目前的形势来看,高校中计算机实验室的建设和管理方面还存在许多问题,如何运用新的技术成果来构建出更为高效的计算机实验室,已经成为高校的教学工作者共同关注的问题。

1 云计算的概述

1.1云计算的概述

云计算是一种分布式计算和网格计算的综合发展计算方式,目前来看,云计算的服务主要包含了基础设施即服务、平台即服务、软件即服务三方面的内容,实现向网络用户提供计算、软件访问和存储的功能。

1.2基础设施即服务

云计算在这个内容中,是指由多台服务器组成的基础设施来为网络用户提供的计算资源、存储资源、通信资源的软件应用环境。这些基础设施可以根据用户的实际需要,进行自动化的动态分析,为用户提供更加精准的服务。

1.3平台即服务

平台即服务是指一种集成的环境,厂商提供一种开发环境以及硬件资源给用户,同时还会提供一些应用软件的开发、数据库、应用服务器等内容。网络用户可以在该平台上开发自己的应用程序,再通过网络传递给其他的网络用户,实现资源共享。

1.4软件即服务

软件即服务是一种应用框架,软件的开发商将应用软件全部排列在自己的服务器上,并由服务器的提供商进行维护和管理。网络用户根据自身的实际需要来应用这些软件服务,并支付一定的租赁费用,不需要花费大量的资金来购买硬件和安装软件。

2 虚拟计算机实验室

2.1目前高校计算机实验室存在的问题

现如今,很多高校开始重视对计算机实验室的构建,体现出了实验教学的重要性,但在实验室的建设管理方面,仍然存在着以下的问题:

2.1.1实验资源分布不均,共享程度低

由于我国的贫富差距不均,受教育的水平也存在很大的差异性,导致了各个高校间计算机实验室建设发展也不均衡。并且每个高校之间的资源共享程度低,硬件方面的资源无法整合。

2.1.2实验设备更新换代慢

网络技术发展迅速,计算机设备的更新速度快,但由于教学活动中的资金并不能全部投入到计算机教学中,因此实验室设备的更新速度跟不上发展的步伐。随着目前学习计算机的人数逐渐增多,实验室设备无法满足时代的发展。

2.1.3实验设备管理维护困难

就目前的实景情况来看,高校在计算机实验室管理方面,通常做法是在一个学生的机器上安装多种课程软件,这会直接导致软件运行冲突,系统反应变慢。学生的课堂作业只会通过U盘保存,容易感染病毒,加大了对计算机实验室给管理的难度。

2.2基于云计算的虚拟计算机实验室构建

2.2.1物理资源层

物力资源层是指将物理机、存储器、通信线路等物理资源通过网络的连接以实现资源共享。资源共享包含了计算资源、存储资源和网络资源等。这些资源设备可以由一个或多个高校的局域网提供,共同构成了“云设备”。

2.2.2虚拟资源池

虚拟资源池是指通过网络技术将相同的资源整合到一起,实现物力资源向逻辑资源的转化,可以有效提高资源的利用率,同时降低了维护管理方面的难度。

2.2.3云管理层

云管理层在功能上体现了云资源管理、云数据管理、云安全管理和用户管理。该管理方式主要针对增加、删除、修改和维护等虚拟资源的管理,从而为用户提供安全的服务。同时云管理服务强调了管理的安全性,充分保护了网络用户的利益。

2.2.4云客户端

云客户端主要是通过应用技术给用户提供个性化的配置,为用户和云计算应用提供了统一的接口规范。在高校的计算机实验室中,云客户端的应用可以让学生更加方便准确地使用到云中的资源。其最大优势是对计算机的硬件要求不高,节约了高校建设的成本,而让云客户端的应用更加普及。

3结论

云计算技术的出现和发展,为高校的计算机实验室的建设带来了很多的便利条件,其不仅可以大大提高计算机实验室的利用率,减轻了对计算机日常维护的工作量,同时帮助高校解决了建设计算机实验室中资金不足、资源利用率不高等问题,由此可见基于云计算的虚拟计算机实验室的发展前景十分广阔。在今后的教学发展中,可以将云计算技术应用到计算机实验室的建设中,进一步拓展了云计算技术的应用领域。

参考文献

[1] 袁芬.基于云计算的虚拟计算机实验室构建与研究[J].计算机时代,2014,(03):64-66.

[2] 黄晨晖,林泳琴.基于云计算的虚拟计算机实验室的研究与实现[J].实验室研究与探索,2010,(11):178-181.

[3] 张碧霞,邬家炜.云环境下的虚拟计算机实验室——基于本体的资源配置研究[J].计算机与现代化,2012,(03):131-135.

虚拟计算环境 篇7

1 云计算与虚拟化技术概述

云计算是一种基于互联网的计算方式,可以根据实际需求,将共享的信息资源和软硬件资源提供给相应的计算机和设备,从而将有限的网络资源发挥出最大的效益。云计算实际上可以算是分布式处理、并行处理和网格计算的延续和发展,因此并不是一个新的概念。云计算集成了计算功能和存储功能,能够将服务器、网络、数据库等各种资源,通过互联网的联系,为用户提供相应的服务。云计算具有非常显著的特点,主要包括超大规模、虚拟化、通用性、高可靠性、成本低廉等特点。

云计算的核心技术就是虚拟化,也可以说,虚拟化是云计算区别于传统计算模式的最为显著的特点。虚拟化技术主要是以软硬件分时服务、模拟与仿真执行等为基础,实现在单个计算机物理设备中,模拟多个相互独立的硬件执行环境的目的。这些虚拟的硬件执行环境也称虚拟机,用户可以在虚拟机上,运行不同的操作系统和应用程序。云计算与虚拟化技术存在着非常紧密的联系,虚拟化技术不仅是云计算的核心技术,也是云计算的基础。一个云计算的应用,必然是基于虚拟化的,也只有在虚拟化的环境下,云计算才有可能实现。因此,加强对云计算环境中虚拟化技术的研究,保证虚拟化技术的有效应用,具有非常重要的现实意义和长远意义。

2 云计算环境中虚拟化技术的应用

云计算环境的主要特征,集中体现在虚拟化、分布式和动态可扩展。在实际应用中,许多的软件和硬件都可以实现各类资源的虚拟化,然后放在云计算平台中进行统一管理。虚拟化技术的应用,打破了物理结构之间的壁垒,也体现出了物理资源向着虚拟资源转变的必然趋势。伴随着计算机技术和互联网技术的快速发展,在可预见的时期内,资源将会实现高度共享,更加透明的运行在各种物理平台上,按照逻辑方式进行管理,实现资源的自动分配。可以说,虚拟化是云计算的前提,而云计算则是虚拟化的最终目的。

应用虚拟化主要是提供对集中化应用资源的多用户远程访问,将应用变成一种服务,交付给需要的用户。应用虚拟化的基本原理在于,通过对应用程序计算逻辑和显示逻辑的分离,实现界面的抽象化,不需要在用户端安装相应的软件。当用户对虚拟化的应用进行访问时,计算机会自动将相应的人机交互数据传输到服务器端,服务器端根据用户的需求,开设独立的虚拟机,运行应用程序的计算逻辑,同时将处理后的显示逻辑传输回用户端,满足用户的实际需求。应用虚拟化的实现,可以将应用程序从操作系统中解放出来,避免了用户端计算环境对于应用程序的影响,因此具有机动性、灵活性、效率性和安全性等优点。而从用户角度分析,不再需要在计算机上安装大量的应用程序,也不会受到自身计算条件的限制,可以获得极高的服务体验。虚拟的应用程序在使用和操作方面,与原本的应用程序不存在任何差别,用户体验也没有任何变化,因此更容易被广大用户所接受。同时,通过应用虚拟化,可以在同一台计算机上,运行不同版本的应用程序,满足不同用户的使用需求。

3 云计算环境中虚拟化技术的安全性

与传统IT环境相比,云计算最大的特征,在于其虚拟化的计算环境,而正是这一特征使得其安全问题变得尤为复杂,传统的安全措施很难从根本上解决虚拟化技术的安全问题,因此必须采取新的安全策略。大量的研究实践表明,虚拟化技术的安全问题是多种多样的,主要包括资源运行中的意外情况,如虚拟机溢出、虚拟化服务器宕机;黑客攻击;虚拟机单体安全事件;虚拟机迁移引发的信息泄露;服务器备份中的信息泄露等。这些问题的存在严重影响了虚拟化技术的应用安全。对此,相关技术人员和管理人员应该充分重视起来,采取合理有效的安全策略,切实保证虚拟化技术的应用安全。

3.1 保证物理主机安全

物理设备的安全是信息安全的基础和前提,一方面,应该选择高配置、稳定性好的处理器,以及支持虚拟技术的CPU,保证CPU之间的物理隔离,减少和避免硬件问题导致的虚拟机宕机问题;另一方面,应该将虚拟化服务器的软件层直接部署在裸机之上,以保证虚拟化层的完整性和可用性。同时,在对虚拟服务器进行创建时,应该从其硬件配置设置虚拟机的属性,避免出现虚拟机溢出的问题。

3.2 防范黑客攻击

一般情况下,黑客对于虚拟化服务器的攻击,多是通过应用程序接口或者网络攻击,又或者通过服务器下属虚拟机进行攻击。对于应用程序接口攻击,应该确保虚拟机只接受经过相应认证和授权的请求;对于网络攻击,应该设置相应的密码保护和防火墙;对于下属虚拟机攻击,应该严格限制任何未经许可的用户访问虚拟化软件层,设置必要的安全控制措施。

3.3 安全迁移,有效备份

在对虚拟机进行复制和迁移的过程中,应该树立相应的安全意识,为虚拟机提供足够的安全保证,避免因迁移而导致虚拟机失去保护的低级错误。同时,所有的虚拟机管理人员都应该明确安全管理理念,进行有计划的备份,备份对象不仅包括常规的文件和数据信息,还应该包括相应的虚拟机文件,以确保能够有效实现虚拟机的灾难恢复。实际上,多数安全工作不仅包括技术防护,还包括人防,应该加强管理员的安全教育和培训,真正解决云计算的信任问题。

4 结语

综上所述,在当前信息化时代,云计算得到了广泛的普及和应用,在社会发展中发挥着非常关键的作用。作为云计算的核心技术,虚拟化技术的有效应用是需要重点研究的问题。本文从应用虚拟化和虚拟化技术的安全性两个方面,对云计算环境中的虚拟化技术进行了深入研究,希望能够为云计算的发展以及虚拟化技术的应用提供一些参考。

参考文献

[1]张敏,陈云海.虚拟化技术在新一代云计算数据中心的应用研究[J].广东通信技术,2009,(05):35.

[2]李红娟,郭向阳.浅析虚拟化技术在云计算环境中的应用[J].无线互联科技,2013,(10):32.

虚拟计算环境 篇8

针对上述问题,运营商和学者提出了多种部署算法。大多数算法选择将VM部署在性能最优的物理机(Physical Machine,PM)上,由于不同用户对负载指标要求的差异[3],采用不同的优化目标,比如减短用户响应时间、降低部署资源开销等。文献[4]提出的i VDA算法根据底层物理资源容量和动态负载的映射关系来选择宿主机,减少VM部署过程中模板镜像复制时间,对多VM快速部署效用不明显。文献[5]采用改进的遗传算法使PM物理资源利用达到最大化,但未考虑用户请求部署的VM之间的约束关系,不利于VM集群的部署。文献[6]提出扩展降序最佳适应算法,利用初始长度概念,将宿主机和VM资源量化,在减少宿主机的数量上优势明显,但会引起宿主PM资源使用不均衡。文献[7]提出PM-LB算法根据承载业务对资源依赖程度不同设定资源权重向量,计算待部署VM与PM性能向量的相对距离,选择最近的PM作为宿主机。算法具有较强的业务灵活性,但没有考虑VM之间的业务关联性,不利于NFV的构建。

本文提出一种基于云资源评级的VM部署算法RRPA,根据构建VNF的VM的亲和关系、PM拓扑关系选择出最适合部署VNF的若干台PM。算法旨在提升VM集群部署成功率以及DC资源均衡度。

1 云平台部署模型

云平台将地理位置分散的、异构的PM资源集中起来[8],根据功能不同可分为不同种类的云。本文采用的VM部署模型是计算云平台上一种常见的金字塔结构,如图1所示。计算云由若干数据中心(Data Center,DC)和电信云编排器(Carrier Cloud Orchestrator,CCO)组成。CCO作为调度中心,主要用于数据处理和存储,一般由多个DC共享。DC是一个逻辑概念,是由PM组成的计算机系统和PM之间的通信系统。每个DC包含一个或多个虚拟机管理器(VM Manager,VMM)。

CCO存有调度范围内所有DC的拓扑关系,包括DC外联路由器个数、链路带宽等参数,并保存DC内所有PM的4种主要资源:CPU、内存、磁盘空间及网卡带宽。除此之外,CCO中也保存有VM规格参数表。VM规格参数由VM所需资源种类和大小组成。按照资源规格占用比例不同将VM分类,如存储VM磁盘容量大,用于转发信令的VM所需CPU个数相对较多等。

VMM是PM上的应用程序,当收到CCO下发的策略指令后,VM的创建、删除、迁移以及资源的分配或释放都由VMM来决策。CCO是系统的大脑,VMM是系统的中心枢纽,PM节点整个系统的基础,不仅为VM创建提供软件技术支持和底层硬件资源支持,也是VM启动和运行的载体[9,10,11]。

2 基于资源评级的虚拟机部署算法

在分布式系统[12]中,选择放置VM的宿主PM,不仅要考虑宿主PM资源是否充足,还有对部署位置、资源依赖程度等的要求。RRPA算法根据各VM的亲和关系将其分成若干簇,并根据各种资源对VM上承载业务的依赖性计算出PM和DC的资源评级值,评级值越高可用资源越多,资源使用越均衡。

2.1 基于亲和关系的VM聚簇

设用户请求构建一个VNF,用一组VM表示,记为(vm1,vm2,…,vmi)。VM之间的约束关系是一种业务属性,随着VNF的功能不同而变化。用(x1,x2,…,xi)表示VM组中某个VM与其他VM之间的亲和关系,其中xi∈{-1,0,1}。xi=-1表示VMi与该VM属性相斥,不能部署在同一PM上;xi=1表示VMi与该VM属性相合,属性相合的VM之间具有较高的通信流量,部署在同一PM上可以提高VM的工作效率;xi=0表示VMi与VM亲和关系不确定。例如对于一个VM组{vm1,vm2,vm3,vm4,vm5},其中vm1与vm2互斥,vm3与vm5属性相合,vm4与vm5属性相合,考虑资源均衡以及VM属性,可以将VM组分为三簇:{vm1};{vm2};{vm3,vm4,vm5}。

2.2 DC评级

DC评级采用DC绝对剩余资源可用度与相对剩余资源可用度共同描述,定义如下

(1)绝对剩余资源是DC内所用PM当前可用的剩余。每个PM的资源量化可用资源一维向量表示R=(CPU,RAM,DISK);WT=(we,wr,wd)T表示构建VNF所需的CPU、内存及磁盘占用的资源权重。网卡带宽是另一重要资源,影响链路时延、用户响应时间和VM之间的流量。用DC内PM资源的平均评级值来表示当前DC资源剩余度,量化定义DC内绝对剩余资源如下

其中,是DC内资源的平均值向量和平均网卡带宽,nDC是DC内PM的数目。LKDC={LKk|k=1,2,…,nLKDC}是DC与相邻DC的外部链路集合,links={links|k=1,2,…,k}是每台PM的网卡集合。当k∈LKDC时Bak表示数据中心对第k个外联链路的带宽;当k∈links时,Bak则表示PM第k个网卡的带宽。

(2)相对剩余资源可用度量化定义为

其中,

相对剩余资源可用度取决于待部署的VNF对资源的需求,UsagePM为将VM组按照约束关系聚簇后,所需最少的PM数占DC内PM数的比例;Utilizationj为DC内PM总资源减去VNF所需资源后的剩余可用资源;Ravg是资源平均值,nres是算法中评估的资源种类;ndev是所有资源可用度绝对偏差。DCR的大小反应了DC的资源剩余和NFV对DC资源均衡利用的影响。DC内剩余资源越多,资源利用越平均,DCR越大。

2.3 PM资源均衡度评级

VM聚簇部署时,选择宿主PM时除了考虑资源是否充足之外的另一个重要因素是资源使用是否均衡,定义PM资源均衡度评级量化公式(PM Resource Leveling Rating,PRLR)如下

式中,R是PM可以剩余资源;待部署VM所需资源;R'向量中的每一个元素都不小于0;R与是DC内平均资源向量和平均网卡带宽,由式(4)和式(5)得,PRLR越小,部署VM的宿主PM资源均衡度越高。

2.4 宿主PM的选择

CCO将用户请求的VM组按照聚簇规则重组为若干VM簇,并计算出调度范围内的所有DC的DCR和每个DC内PM的PRLR。部署VM簇时,选择DCR高的DC和DC内PRLR值低的PM进行部署,更PM的剩余资源Utilization。若选择的DC内所有PM资源都不足以提供该VM簇部署所需资源,将VM簇拆分成单个VM,并尽可能的将同一用户请求的VM部署在同一是相邻的PM上,以减少通信链路跳数、缩短用户响应时间、降低功率消耗。

3 仿真分析

采用离散事件机理的云仿真平台,该平台提供图形化的界面配置,利用网络建模的方式来提高客户仿真构建、运行与分析效率。

3.1 算法性能指标

定义VM部署拒绝率和DC资源均衡度两个指标衡量算法性能。

(1)VM部署拒绝率

其中,vmsuccess为部署成功的VM个数,vmrequest为待部署VM个数。Rrej越小,VM部署成功率越高。

(2)资源不均衡度。由于频繁申请或释放资源,会造成资源碎片,导致虽然总的空闲资源满足要求,但无法申请到用户所需大小的资源。定义DC内平均资源利用率和资源利用标准差为

式中,n为DC内PM数目;Utilizationi为第i台PM的资源利用率。σ为资源不均衡度,其取值越大,资源利用越不均衡。

3.2 不同算法性能对比

一个计算云由调度中心CCO和26台PM构成,PM之间通过路由器连接,VMM运行在其中一台PM上。PM资源规格及数目如表1所示,用户请求的虚拟机种类及数目比例如表2所示,VM之间两两亲和。在仿真场景上分别添加50,100,150,200和250个VM,输出各场景下VM部署的拒绝率以及DC资源均衡度。

与GREED、POLLING以及ALU Score算法进行对比研究。GREED和POLLING是典型的装箱问题启发式算法,区别在于前者是First-Fit式,按照PM信息在调度中心保存的顺序开始部署,这样最大程度利用了排位靠前的PM的资源。POLLING算法依序询问每一个PM可用剩余资源,VM部署结束后询问下一个PM。ALU Score算法利用PM各类资源利用率K次方和计算出PM的资源可用度,根据资源可用度大小从高到低依次选择。RRPA算法不考虑资源依赖对资源均衡度及部署拒绝率的影响,资源权重向量取值WT=(1/3,1/3,1/3)T,实验结果如图2和图3所示。

由图2可见,当部署VM数目较少、PM资源充足时,RRPA算法优势不明显,但随着部署VM数目增多,PM可用资源逐渐减少,DC内资源不均衡度显著低于其它3种算法。GREED算法的DC资源不均衡度最为严重,这是因为其First-Fit特性使得排位靠前的PM资源使用达到最大阈值。当部署VM的数目增加到一定数目时,资源不均衡度的变化会逐渐趋于平缓。POLLING算法按照PM排位依序选择部署的宿主机,当部署VM数目较少时,有良好的资源均衡度。但受VM之间拓扑约束与亲和约束的影响,均衡度随VM部署个数增多而逐渐降低。ALU Score算法完全根据PM剩余资源多少部署VM,当VM增多时,资源浪费明显,资源不均衡度急速上升。

图3显示RRPA算法的部署拒绝率远低于其它算法。由于RRPA算法的聚簇部署特性,将属性相近的VM聚簇部署,减少了因属性相斥而引起的部署失败。同时,聚簇部署还可以减少部署空间搜索,提高网络宽带利用率。

3.3 资源权重对算法性能的影响

验证VM资源依赖对DC内资源均衡度及VM部署拒绝率的影响,表2中VM请求各类型VM占有比例及资源需求,结合经验值取资源权重向量WT=(0.42,0.38,0.2)T,实验结果图4和图5所示。

由图4可见,在部署资源充足的情况下,加权RRPA算法与不加权RRPA算法相比,DC内资源不均衡度低至少1%。随着部署资源的减少,不加权算法的资源不均衡度波动较大,而加权算法相对稳定。

图5显示资源权重对VM部署成功率的影响。总体来说,加权后部署的资源均衡度更高,从而降低了VM部署拒绝率。

4 结束语

虚拟计算环境 篇9

关键词:网络虚拟化,僵化,虚拟网络映射,底层网络,拓扑感知,云计算

0 引言

随着互联网技术的快速发展, 现有的网络体系结构是难以维持那些具有网络僵化问题的各种不同的应用程序[1]。因为其具有多个供应者的特征, 因此只是对现有的利益竞争攸关方来达成共识是很难实现的。网络虚拟化允许使用多个虚拟网络 (VNs) 来模拟运行在一个共享的基础设施上来满足各种网络应用程序。这已被公认为克服Internet僵化的有效方式。例如, 它可以使多个研究人员在一个共享的实验设施上评价新的网络协议[1,2,3]。

虚拟网络映射问题 (VNMP) 是网络的虚拟化一个关键的问题, 其能在满足虚拟节点以及链接约束下将多个VNs映射到底层网络 (SN) 上 (如图1所示) [4,5,6]。VNs以及SN分别是有服务提供上 (SPs) 以及基础设施提供商 (In Ps) 来提供的。一种有效的映射方式将会提高底层资源的利用率并且能够避免SN中的拥塞问题。

在多租户的虚拟环境中In Ps和SPs是两个重要的角色。In Ps是用来管理基础设施资源, 而SPs用来创建VNs并且提供端到端的服务[7,8,9]。Guo[10]等提出了一个叫做Second Net的数据中心网络虚拟化架构[11]。在Second Net中, 云计算的多个租户的资源分配的单位被称为虚拟数据中心 (VDC) , 其实由虚拟机 (VMs) 以及虚拟链接组成的。VDC资源分配问题是VNMP的一个应用, 而主要不同是问题的规模而已。因此, 研究如何提高效率的VNMP具有实际的意义;例如, 它是一个有效的分配策略来指导云提供商分配资源, 这对于云计算中用户计算需求以及云提供商的收益需求都是非常重要的。

VNMP的主要研究是研究各种启发式方法。在这些方法中, 映射过程都被划分成两个阶段:节点映射和链接映射。它们分别将虚拟节点映射到底层节点以及将虚拟链接映射的底层路径上。在离线模式上已经有很多的研究。Zhu和Ammar等的目标是在SN中达到负载平衡并且避免一些管理控制的需求。Lu等[12]考虑在骨干星型拓扑下的单个VN, 他们的主要目标是为了最小化代价。对于在线模式也有一些研究。Chowdhury等[13]将VN映射问题看成一个通过SN扩展的混合线性程序 (MIP) , 然后通过放松整数约束来获得一个线性程序[14,15]。Yu等[16]综合考虑了节点约束、链接约束、管理控制以及在线映射问题。

但是VNs的拓扑结构也忽略了映射阶段, 因此可能会导致对基础设施资源的利用率。考虑了图2中的情况, 我们想映射一个具有三个节点 (1, 2, 3) 的VN到一个具有五个节点 (A, B, C, D, E) 的基础设施上。假设node 1和node 2已经分别被映射到基础设施node A和node B上。另外, 假设node 3有两个映射选择———基础设施node C和node D。但是如果考虑了VN的拓扑, 我们知道在node 1和node 3之间有一个虚拟链接, 而node 2和node 3之间没有虚拟链接。则我们将会选择node D而不是node C, 这是因为node D比node C更加靠近node A。则在映射链接 (1, 3) 的时候基础设施路径将会更短并且将使用更少的基础设施资源, 因此node D是一个更好的选择。当考虑VNs的拓扑结构时 (例如节点之间的关系) 可以获得一个更好的映射模式。

本文针对在线的VNMP提出一个新的拓扑感知的算法。在该算法的节点映射阶段将考虑VNs的拓扑结构, 其能够有效减少基础设施路径的平均跳数并且具有一个很高的资源利用率。

1 虚拟网络映射问题 (VNMP)

本节首先描述VNMP的一般模型, 然后提出解决该问题的主要目标。

1.1 形式化定义

定义1虚拟网络 (SN) 用一个无向图GS= (VS, ES, ASV, ASE) 来描述一个SN, 其中下标S是一个SN, VS和ES分别表示基础设施节点及链接集合。ASV和ASE分别表示基础设施顶点和链接的属性。

这与文献[6, 11, 15, 16]的定义是类似的;本文只考虑基础设施节点的CPU以及基础设施链接的带宽。

PS={p1, p2, …, pm}代表SN中底层路径。对于一个底层路径pi∈Ps, 则有一些底层节点vSi1, vSi2, …, vSin∈VS, 要满足pi=es (i1, i2) →es (i2, i3) →…→es (in-1, in) , 其中pi是节点vSi1和vSin的底层路径并且由es (ij, ij+1) (0≤j≤n-1) 链接组成。

定义2虚拟网络 (VN) 本文使用一个无向图GV= (VV, EV, CVV, CVE) , 来定义一个VN, 其中下标V代表VN, VV和EV分别代表虚拟节点和链接, 而CVV和CVE分别代表虚拟节点和链接的约束。

定义3虚拟网络映射问题 (VNMP) VNMP是一个GV到GS的映射过程, 表示为其中需满足另外RV和RE分别是将底层资源分配到虚拟节点和虚拟链接上。

在大部分情况下, VNMP由节点映射阶段和链接映射阶段来组成。 (1) 节点映射阶段是在满足CPU约束的前提下降虚拟节点映射到底层节点上; (2) 链接映射阶段是在满足带宽约束的条件下将虚拟链接映射到底层路径上[12,18]。

本文用来代表节点映射阶段其中和RV代表被分配到虚拟节点的资源。另外相同的VN上的不同虚拟节点不能映射到相同底层节点上是一个硬性的约束。

本文使用来表示链接映射, 其中 (PS*, RE) 和RE都是分配到虚拟链接上的资源。

图3是一个VNMP的例子。 (c) 给出了 (a) 和 (b) 这两个VNs的映射方案。我们可以很容易地确定对于相同的问题具有很多不同的映射解决方案 (例如, 映射虚拟节点b到底层节点A) ;并且我们还能获得其他的不同映射方案。

1.2 解决的目标

与文献[4, 18]类似, 接收一个VN的GV在时间t的收益可以被定义为:

其中CPU (vV) 代表虚拟节点vV需要的CPU, BW (eV) 代表虚拟链接eV需要的带宽。考虑到CPU以及带宽在不同应用程序的重要性, 因此我们定义一个因子α来修改式 (1) , 因此一个VN的接收收益可以定义为:

与文献[18]类似, 一个VN的GV在时间t的接收代价可以定义为式 (3) , 其也是用于定义分配到VN中的所有底层资源:

其中feSeV∈{0, 1}, 并且feSeV=1代表底层链接eS分配到虚拟链接eV上, 否则feSeV=0。分配到虚拟链接的带宽等于虚拟链接需要的带宽和底层路径跳数的乘积。我们通过相关因子α来平衡CPU和带宽的重要性。

与文献[4, 18]类似, 长期收益的平均值可以定义为:

与文献[4]类似定义为长期收益代价比例, 可以形式化为:

是调整映射算法性能的一个重要因素, 因为它代表基础设施资源的有效利用率。

本文同样考虑了访问控制机制, 当底层资源没有被有效地分配到一个新到达的VN上, 我们将拒绝对该VN的访问。因此, 我们定义VN接收比例, 与文献[4]类似, 其可以被形式化为:

其中VNs代表VN请求被SN接受的数量, 而VN是到达的VN请求数量。

2 拓扑感知的虚拟网络映射算法

Yu等[16]提出了一个简单的映射算法 (基准算法) , 该算法使用贪婪算法映射虚拟节点以及k最短路径算法来映射虚拟链接。基准算法在映射虚拟节点时并没有考虑VN的拓扑结构, 这将很容易导致虚拟节点的虚拟链接会很长 (很多跳) 。因此, 通过式 (3) 可以知道在基准算法上基础设施资源利用率很低。

根据基准算法的缺点, 本文提出了一个新的拓扑感知的映射算法, 其在节点映射阶段考虑了VNs的拓扑结构。

2.1 节点映射阶段

基准算法中, 首先对底层节点根据可用的资源H (vS) 进行降序排序。然后将虚拟节点映射到可用资源最大的底层节点上。但是其在节点映射阶段并没有考虑VN的拓扑结构。底层节点的可用资源与文献[16]的定义一样:

其中CPU (vS) 代表底层节点VS可用的CPU资源。L (VS) 代表节点VS的所有链接的集合。BW (lS) 中底层链接lS空闲的带宽资源。

在本文的算法中, 通过节点的度将虚拟节点进行降序排序。假设m=VV, 不失一般性虚拟节点的排列顺序可以定义为:

vV1, vV2, …, vVm

并且DG1≥DG2≥…≥DGm, 其中DGi是虚拟节点的节点度vVi。

在本文的算法中, 我们根据最大节点选择综合因素 (NSIF) 来将虚拟节点映射到底层节点上, 其中NSIF定义为:

其中MV (vVj) 代表将虚拟节点vVj映射到底层节点上, 而hops (MV (vVj) , vS) 代表在SN中底层节点MV (vVj) 和VS之间最小跳数的底层路径。代表在集合vV1, vV2, …, vVi-1中虚拟节点vVi之间的虚拟链接所包含的虚拟节点数量。当虚拟节点vVi和vVj有一个虚拟链接, 则链接 (vVi, vVj) 的值是1否则是0。

NSIF在节点映射阶段考虑了VN的拓扑结构。该过程如下, 我们根据排列好的序列将第i个节点vVi进行映射, 我们知道这些节点vV1, vV2, …, vVi-1已经被映射到SN上。为了减少底层路径的平均跳数, 我们必须将具有虚拟链接的两个虚拟节点进行映射, 但是不要有太长的映射路径。当我们映射vVi时, 我们必须考虑这些节点vV1, vV2, …, vVi-1与vVi是否有虚拟链接。如果节点vVi和vVj (0≤j≤i-1) 之间具有虚拟链接, 则我们就选择靠近的MV (vVj) 的底层设施MV (vVi) 。

考虑虚拟节点vV1, vV2, …, vVi-1, 如果在节点vVi和vVj之间具有一个虚拟链接, 我们必须选择一个靠近所有节点MV (vVj) (0≤j≤i-1) 的节点VS。因此, 底层节点必须最小化下面等式的值:

同时还要考虑底层节点剩余的CPU, 从而获取节点选择元素NSIF。节点映射算法如算法1所示。

算法1节点映射阶段

2.2 链接映射阶段

在链接映射阶段将会与文献[4]和文献[16]类似。我们采用k最短路径算法[7]来将虚拟节点映射到一个底层路径上。

算法2链接映射阶段

3 实验结果及分析

3.1 实验环境设计

本文使用一个模拟实验来评价本算法的性能。本文的模拟实验是在2008年虚拟网络嵌套模拟器上进行的VN映射模拟器的修改版本。

我们的实验与文献[16]的类似, 该SN拓扑结构将有100个节点并且由570个链接, 是一个中等规模的ISP (Internet Service Providers) 。我们使用GT-ITM[17]工具来产生SN。每个节点以及链接的CPU和带宽的最大值为50和100。

对于每个VN, 虚拟节点的数目是符合2和20之间的均匀分布所决定的。VN的平均连通度固定为50%, 其说明有n个节点的VN, 平均会拥有个链接。虚拟节点以及链接上需要的CPU和带宽是符合在0和50之间的均匀分布。到达的VN请求模型是一个泊松处理, 每分钟将会有两个请求。一个VN请求的生命周期在10分钟之内符合一个指数级的分布。对于每个模拟程序将运行60分钟。

我们考虑两种情况, 这两种情况下相关因子α分别定义为1和2。

3.2 结果分析

我们的实验结果将能有效地量化这两个算法。很多性能评价指标都被用来评价算法的性能, 包括长期的平均收益、接手比例、底层路径的平均跳数比例以及算法的运行时间。我们同样从两个方面来评价我们的结果———普通的VNs和SN以及SN中有可改变的节点。

(1) 一般的VNs和SN

对于一般的VNs和SN, 就说明SN和VNs的属性和假设的是一样的, 并且不会发生改变。

图4的 (a) 和 (b) 是当α=1和α=2两种情况下两个算法的比例变化。从结果上可以知道拓扑感知算法的比例明显比基准算法大。

从图5上可以知道拓扑感知算法的平均跳数明显比基准算法小。拓扑感知算法的平均跳数都是围绕着1.1, 而基准算法则是在围绕着2.0。根据式 (3) 可以知道, 对于相同的VNs后者的平均代价将会比前者来得高, 其结果在图4中已经得到验证。

从图6可以知道, 两个算法的时间复杂度基本上是线性的同时是多项式时间的算法。拓扑感知的算法的时间复杂度比基准算法大, 但是其仍然是多项式时间复杂度。这是因为前者算法在计算NSIF值时花了太多时间在底层节点的距离, 而后者在计算H (vS) 值时是很简单的。

图7是两个算法的接收比例的比较。可以知道拓扑感知算法明显比基准算法大。更高的比例将会有更高的资源利用率, 从而能够在一定的基础设施资源上接受更多的VNs。

图8的 (a) 和 (b) 分别是α=1和α=2下两个算法的平均收益。可以知道拓扑感知算法比基准算法具有更高的平均收益。前者的接受比例更高, 在相同的时间窗口下可以接受更多的VNs, 因此会有更高的收益。

(2) 具有可改变结构的SN

因为VNs的属性和假设的是一样的, 我们将使用接受VNs (大部分VNs模拟运行在SN上) 的最大数量作为我们改变SN的节点。

图9是接受VNs的最大数量, 并将底层节点数目从50变化到100。我们可以知道该结果是近似线性的, 而拓扑感知算法比基准算法稍微好些。

4 结语

虚拟计算环境 篇10

随着计算机信息处理技术的发展,采用云计算进行数据分析和数据访问调度成为构建数字化信息管理系统的重要工具。在云计算环境下,构建高职院校的信息管理云系统结构体系,实现对高职院校运行过程中的学生管理信息、科研管理信息、教学资源信息、图书管理信息等各方面信息的融合处理和调度访问,可实现资源的共享和优化调度,提高教学管理水平,同时让全体师生分享最新的教学资源成果。因此,研究云计算环境下高职院校信息管理系统中虚拟化云数据的优化融合处理,对提高数据的访问和调度性能具有重要意义[1]。

随着各种专业数据库的发展,以及大数据信息时代的来临,SOA技术广泛应用于高校数据信息系统集成、计算机模式识别、信息加工提取和人工智能等领域。面向服务架构的SOA技术可以根据需求通过网络对松散耦合的粗粒度应用组件进行分布式部署、组合和使用[2,3]。本文提出一种面向服务构架中心聚类的高职院校信息管理系统中的虚拟化云数据融合算法。首先构建了云计算环境下的高职院校信息管理系统的虚拟化云数据分布结构模型,进行数据信息流的特征提取和数据聚类处理,并以此为基础,采用面向服务构架中心聚类方法,以实现对虚拟化云数据的中心融合处理,提高数据的访问和调度性能。仿真实验进行了性能验证,展示了本文算法在提高高职院校信息管理系统数据处理能力方面的优越性能,得出有效性结论。

1 数据分布结构及特征提取

1.1 高职院校信息管理系统的虚拟化云数据分布存储结构

为了实现对云计算环境下高职院校信息管理系统的虚拟化云数据的融合处理和聚类分析,提高数据的访问和调度能力,需要首先分析云计算环境下高职院校信息管理系统的虚拟化云数据分布存储结构。云计算环境下高职院校信息管理系统模型构建中采用面向服务架构[4,5],并采用802.11eSOA层数字化信息服务平台进行数据通信和调度。在高职院校信息管理系统的虚拟化云数据通信过程中,虚拟化云数据的用户请求特征函数为:

两个数据块标签分别为mi和mj,设置门限值α,SIR≤α。用户属于CoMP协作用户,如果链路(i,j)∈E ,则(j,i)∈ E ,得到优化数据分布的目标函数如下:

其中,Qset为高职院校信息管理系统的虚拟化云数据查询模版集;qi为第i个高职院校信息管理系统的虚拟化云数据序列编码;pim为第i个高职院校信息管理系统的虚拟化云数据查询模版的所需参数。由此构建了云计算环境下高职院校信息管理系统的虚拟化云数据分布存储结构,为进行数据融合提供可靠的数据基础。

1.2 数据时间序列分析与特征提取

在上述构建的云计算环境下高职院校信息管理系统的虚拟化云数据分布存储结构模型基础上,进行云数据时间序列分析和特征提取,对云计算环境下高职院校信息管理系统中的虚拟化云数据堆栈中的每个表项设计一个带宽频间存储节点,表示为一个五元组<hash(url),times,t0+C,cached,ListIP>。根据当前MAC层的用户数目,用户请求等数据信息流的特征函数为:

数据融合系统作为高职院校进行信息管理的数据终端,采用云计算方法,进行数据包转发和资源调度,通过一个非线性变换(即核函数)(x)将训练数据xi映射到高维特征空间中,云数据序列进行网络编码后的小波特征为:

其中,Sk表示高职院校信息管理的教学资源利用指数,为高职院校信息管理系统的数据访问效率平均值。构建资源调度调整PSO-SVR模型,得到整个网络的云计算环境下高职院校信息管理系统中的虚拟化云数据尺度。初始化一群随机调度特征向量,采用特征空间的资源深度位置搜索模型,设数据融合中心在d维空间具有最优值,其位置用Xi= (xi1,xi2,…,xid)T进行迭代优化,由此实现特征提取和数据调度。

2 虚拟化云数据中心融合算法改进设计

在上述构建的数据存储结构模型和特征提取基础上,进行数据融合处理,以提高高职院校信息管理系统对数据的调度和访问能力。传统方法采用模糊C均值算法进行数据融合处理,随着数据特征间模糊性的增强,导致对虚拟化云数据的融合和识别能力下降。为了克服传统方法的弊端,本文提出一种基于面向服务构架中心聚类的高职院校信息管理系统中的虚拟化云数据融合算法。算法改进设计描述如下:基于比例公平的联合信息管理分配算法,采用零波束赋形的预编码方式,得到R类用户接入与其距离最近的一个Relay,以获得更好的服务。通过上述设计,得到了网络模型结构。本文采用能量检测方法,进行虚拟化云数据的中心融合处理,通过对云计算环境下高职院校信息管理系统中的虚拟化云数据优化聚类分析,提高数据挖掘效能。初始化聚类中心满足G1 G2Y1Y2,令A{a1,a2,…,an}为云计算环境下高职院校信息管理系统中的虚拟化云数据特征矢量的模糊聚类中心,虚拟化云数据分布存储环境数据x满足:x~ N(Ex,En′2),其中,信息熵En′~ N(En,He2)。在高职院校信息管理系统中的虚拟化云数据融合过程中,采用面向服务构架中心聚类方法。在面向服务构架的线性回归散布型数据一致性集成网络结构模式下,数据包传输密集,由于内部和外部用户都可以访问新的和现有应用系统,因此需要在数据传输的隐通道中实现高安全级进程向低安全级进程的转换。在该过程中,接收方直接或间接地从客体中读取消息,实现数据包发送和信息编码,客户端通过信息解码实现信息接收。

根据上述算法改进原理,进行算法设计。根据云计算环境下高职院校信息管理系统虚拟化云数据的最小连通集特性,对系统的虚拟化云数据进行聚类处理,得到面向服务构架节点间的关联中心距离为:

其中,d为分布式系统下的变量耦合加权距离,xi为第xi个节点坐标,yi为第yi个节点坐标。面向服务构架系统在预测结果满足条件的基础上,构建数据库耦合预测的最优控制模型,进行信息管理系统虚拟化云数据的数字化信息服务集成平台的中心融合处理,进而实现数据的一致性分析,以提高数据融合性能,得到数据一致性分析目标函数为:

式中:为数据中心的聚类特征矢量,采用面向服务架构的数据聚类分析,可以根据需求通过云调度网络对松散耦合的粗粒度应用组件进行分布式部署、组合和使用,进而得到分布式数据库级联系统i。高职院校的教学资源云信息通过数字化处理,实现优化调度。对云计算环境下高职院校信息管理系统中的虚拟化云数据进行一致性分析和线性回归散布特征提取,实现云信息系统的集成,得到数据一致性集成分析结果为:

由上式可见,基于面向服务构架的数据聚类处理和服务层构建,可以直接被网络管理层调用,从而有效控制系统中与软件代理交互的人为依赖性,提高了数据的访问和调度能力。

3 仿真实验与结果分析

为了测试本文算法在实现云计算环境下高职院校信息管理系统虚拟化云数据的融合与调度性能,进行仿真实验。实验的硬件环境为:CPU为Intel Core i3-215,主频2.45GHz,采用Matlab进行算法设计和数学仿真。实验中,首先构建高校数字化校园信息集成系统,在此基础上实现对高职院校的信息管理系统构建。在参数设定中,设置Nf=25,Tf=120ns,Tc=3ns。在虚拟化云数据采样过程中,采样数据包发送形式为一组非线性云数据时间序列,假设虚拟化云数据采样频率为0.23Hz,数据样本数为1 024,得到测试数据的时域波形如图1所示。

以上述云计算环境下高职院校信息管理系统中的虚拟化云数据序列为测试样本集,采用本文算法构建数据中心融合集成系统,在系统中进行数据调度和访问,得到数据中心融合的适应度值仿真结果如图2所示。由图2可见,采用本文算法进行云计算环境下高职院校信息管理系统中的虚拟化云数据融合处理,具有较好的适应度和收敛性,提高了数据访问和调度能力。

4 结语

本文提出一种基于面向服务构架中心聚类的高职院校信息管理系统中的虚拟化云数据融合算法。首先构建了云计算环境下的高职院校信息管理系统的虚拟化云数据分布结构模型,进行数据信息流的特征提取和数据聚类处理。以此为基础,采用面向服务构架中心聚类方法实现对虚拟化云数据的中心融合处理,以提高数据的访问和调度性能。实验结果表明,采用本文方法进行数据融合的适应性较好,可提高数据访问和调度能力。

参考文献

[1]刘静.基于RSA公钥加密算法的电子邮件加密程序之JAVA实现[J].科技通报,2012,28(2):110-111.

[2]张志明,周晋,陈震.基于网络编码的对等网流媒体传输模型和算法[J].软件学报,2012(3):648-661.

[3]司菁菁,庄伯金,蔡安妮.严格线性散播网络编码[J].软件学报,2012(3):688-699.

[4]洪刚,汤宝平,裴勇.基于最低能耗路径的分簇路由算法[J].计算机仿真,2012(10):177-180.

走进云计算与虚拟化的底层核心 篇11

作者为工业和信息化部软件与集成电路促进中心(CSIP)软件处处长。多次参与工业和信息化部各种技术标准、产业政策、战略研究规划的起草与制定。

云计算是新一代信息技术的重要发展方向,是我国新一代信息技术产业实现创新突破、跨越式发展的战略机遇。借助云计算,普通用户可以通过终端设备随时随地接入网络,实现对云中数据的共享和管理,比如上传下载文档。对于企业,可以随意获取各种高可扩展的、灵活的IT资源,快速部署企业应用,在不加大硬件投资的前提下,满足业务高速增长的需求。所有这些都需要实现云服务环境下的服务器管理与部署。

云计算的目标是将各种IT资源以服务的方式通过互联网交付给用户。虚拟化实现了IT资源的逻辑抽象和统一调度,在大规模数据中心管理和解决方案交付方面发挥着巨大的作用。服务器虚拟化使得分隔良好的工作负荷能够再次共用硬件,并且为IT部门带来了三类不同的优势。首先,当然也是被过热、拥挤不堪的数据中心所困扰的IT部门所最迫切需要的,它通过大幅减少IT服务对空间的占用以及在电力和散热方面的消耗,终止了服务器蔓延。其次,它带来了实现弹性化和更高可用性的新途径。第三,它大大加快了设置的速度。

随着CPU技术发展,多核心、大内存、大容量、多路多线程、低功耗、绿色节能、与高性能显卡融合等越来越成为主流趋势,部署在同一台服务器上应用越来越多,如何将虚拟化技术和云计算做有机结合是目前的用户所关注的焦点。而AMD在这一领域的持续投入和积极实践,在保持其低耗能高稳定性基础构件传统优势的同时,更将其基于多核,低功耗以及异构计算的虚拟化技术更好地服务于云时代,从而形成了价值云的核心,此外还联合众多国内厂商,共同构建云计算价值生态系统,这无疑为其在云计算市场的长足发展加足砝码。政府在此领域也进行积极尝试。目前重庆已启动“云端计划”,以“云”+“端”相结合的特色模式,打造百万级服务器的云计算中心,力争建设成为中国最大的离岸和在岸数据处理中心。广州市也在积极筹划建设中国最大、最先进的面向云的高性能计算服务平台。

云计算环境下的应用虚拟化的研究 篇12

近年来,云计算无疑是最热门的技术话题之一,云计算技术是IT产业界的一场伟大的技术革命,已经成为了IT行业未来发展的方向。在云计算环境下,虚拟化理念得到了前所未有的普及,通过虚拟化可以为应用提供灵活可变、可扩展的服务,它将应用程序以及数据,在不同的层次以不同的面貌加以展现,从而使得不同层次的使用者、开发人员及维持人员,能够方便的使用存储的数据和应用程序[1]。随着智能终端的发展,随时随地方便的应用成了企业或用户的终极目标,所以加速着应用虚拟化技术的快速发展。当前应用虚拟化以崭新的架构和强大的功能,突破了应用的瓶颈问题,满足了巨大而迫切的市场需求。

云计算将虚拟化和Saa S结合在一起,为部署定制和商业应用创造了一个灵活的并且可扩展的环境,实现了按需定制和现收现付的访问模式。Saa S是云计算上的应用表现,云计算是Saa S的后端基础服务保障,作为一种在21世纪开始兴起的创新的软件应用模式,Saa S是软件科技发展的最新趋势。今天的Saa S,大家谈论基本上是基于浏览器的应用,能够满足各种应用的需求,而正是由于浏览器方式的限制,导致很多Saa S不能提供更为丰富的应用服务,而且通过浏览器访问使得Saa S应用的实现过程过于缓慢等缺点,而应用虚拟化正好解决了这些缺点,所以得到了业界很大的重视。

1 云计算及其虚拟化技术

1.1 云计算

1.1.1 云计算的定义和特点

云计算是分布式处理(Distributed Computing)、并行处理(Parallel Computing)和网格计算(Grid Computing)的延续和发展,或者说是这些计算机科学概念的商业实现。它不完全是计算,也不纯粹是存储,而是集计算和存储于一身,将服务器、网络、应用程序以及数据库等各种资源通过互联网为用户提供综合服务的一种理念。云计算环境具有以下特点:数据安全可靠、客户端需求低、高灵活度、超大计算能力资源等。

1.1.2 云计算服务层次

典型的云计算分为三个基本层次:基础设施层、平台层、应用层,每一层都可以单独为用户提供服务,进而出现了三种不同的云服务类型:基础设施即服务(Iaa S)、平台即服务(Paa S)和软件即服务(Saa S),根据所提供服务的类型划分层次的云计算,其层次是可以完全分开的,也就意味着层次中的某一层可以不依赖于其他层单独完成相应的用户请求[2]。图1所示的是云计算的服务层次及相应的服务。

1.1.3 云计算技术层次

云计算中所使用的技术主要是基于云计算系统所持有的属性及系统设计需要来划分云,它说明了软硬件资源在云计算中的具体功能。云计算可分为:物理资源,虚拟化资源,系统管理和服务接口四个部分,所以云计算的关键技术主要包括:虚拟化技术,并行编程模型,海量数据分布存储技术,海量数据管理技术和云平台管理技术等[2]。

1.2 虚拟化技术

1.2.1 虚拟化技术概述

云计算中的核心技术就是虚拟化,可以说虚拟化是云计算区别于传统计算模式的重要特点。采用虚拟化可以将应用程序的整个执行环境以打包的形式转到云计算平台中的其他节点处,实现了程序的执行环境与物理环境的隔离,使得应用程序的环境改变变得易于实现。正是由于虚拟化技术的成熟和广泛应用,云计算中的计算、存储、应用和服务都变成了资源,这些资源可以被动态扩一展和配置,云计算最终才能在逻辑上以单一整体的形式呈现。随着虚拟化技术的不断发展,虚拟化概念已经延伸到IT技术的多个层面,目前的虚拟化技术主要包括:完全虚拟化、准虚拟化、操作系统层虚拟化、硬件虚拟化、应用虚拟化等[4]。

1.2.2 虚拟化技术在云计算环境中的应用

云计算环境的特征体现在虚拟化、分布式和动态可扩展。虚拟化是它的主要特点,通过虚拟平台进行管理、扩展、迁移、备份,这些操作都通过虚拟化层次完成。很多软件和硬件可以把各种IT资源、软件、硬件、操作系统和存储网络等要素都进行虚拟化,放在云计算平台中统一管理。虚拟化技术打破了物理结构之间的壁垒,代表着把物理资源转变为逻辑可管理资源的必然趋势。未来的资源将透明地运行在各种物理平台上,资源的管理都按逻辑方式进行,完全实现资源的自动化分配,而虚拟化技术则是实现这一理想的唯一工具[5]。虚拟化技术的统一底层基础构架、统一标准化、统一管理手段三个特征,极大推动了云计算平台的发展,可以说虚拟化是云计算的前提,云计算是虚拟化的最终目的。

2 应用虚拟化

2.1 应用虚拟化的概念

Saa S和云计算作为近几年IT界讨论的热点,它们之间存在着重要的关系,Saa S是云计算上的应用表现,云计算是Saa S的后端基础服务保障。Saa S是一种以互联网为载体,以浏览器为交互方式,把服务端的程序软件传给远程用户来提供软件服务的应用模式。也就是说如今的Saa S,大家谈论基本上就谈论的是基于浏览器的应用,而正是由于这种方式的限制,导致很多Saa S不能提供更为丰富的应用服务,而且在此模式下Saa S应用的实现过程过于缓慢等,基于以上的缺点,应用虚拟化应运而生,应用虚拟化的出现,解决了信息化的困惑,必将为信息化建设的推进奠定划时代的意义。

应用虚拟化用于提供对集中化应用资源的多用户远程访问,从而将应用作为一种服务交付给用户。其基本原理是:分离应用程序的计算逻辑和显示逻辑,即界面抽象化,而不用在用户端安装软件。当用户访问虚拟化后的应用时,用户计算机只需把用户端人机交互数据传给服务器端,服务器端会为用户开设独立的会话来运行应用程序的计算逻辑,并把处理后的显示逻辑传回用户端,从而使得用户获得如同在本地运行应用程序一样的体验感受[2]。虚拟化原理如图2所示。

国内外有不少科研机构已经开展了一些云计算环境下应用虚拟化方面的研究,一些IT厂商纷纷推出了各自的应用虚拟化产品,如:Vmware Thin App、Cjtrix Xen App和Microsoft App_V等,但总体宗旨都是将应用程序的应用界面和实际应用分开,在用户访问服务器发布的应用时,在服务器上会为用户开设独立的会话,占用独立的内存空间,应用程序的计算逻辑指令在这个会话空间中运行,应用程序的界面会通过协议传送到用户计算机上,用户计算机只需要通过网络把键盘、鼠标及其他外设的操作传送到服务器端,从服务器端接收变化的应用程序界面,并且在用户端显示出来就可以获得在本地运行应用一样的访问感受,最终实现用户客户端使用人员不受终端设备和网络带宽的限制,在任何时间、任何地点、使用任何设备、采用任何网络连接,都能够高效、安全地访问服务器上的各种应用软件。

2.2 应用虚拟化的优势

把应用程序从操作系统解放出来,使应用程序不受用户端计算机环境变幻等带来的影响,带来了极大的机动性、灵活性、IT效率以及安全性和控制力。从用户角度而言,用户无需在自己的计算机上安装完整的应用程序,也不受自身有限的计算条件的限制即可获得极高的用户体验。应用虚拟化在云计算环境中的应用比基于浏览器的应用会更有效、快速地推动Saa S时代的到来,它具有以下几点优势:

(1)应用虚拟化可以实现基于浏览器方式无法实现的应用,让Saa S应用更丰富。从而提供更多的应用给用户。

(2)应用虚拟化可以以最快的速度实现Saa S,比如:要改写当前的成熟应用,使用浏览器编程,会遇到大量的问题,除了内在逻辑,还有大量的优化,而使用应用虚拟化,无须重写应用,就可以直接将现有应用转变为Saa S模式,这也是为什么运营商对使用应用虚拟化技术实现Saa S非常有兴趣的原因之一。

(3)虚拟的应用使用和操作都与原来应用没有任何差别,用户体验没有任何变化,所以更容易成功被接受[2]。

(4)可以在同一台计算机上运行不同版本的应用程序[2],透过应用虚拟化,使用者可以在相同的机器上运行不同版本的相同软件。

(5)应用虚拟化对于终端的广泛支持也会进一步推动其成功,其需要满足一定条件的设备即可,包括电视、pc和瘦客户端等,而并不需要终端必须运行浏览器。

2.3 应用虚拟化的模式研究

在应用虚拟化的研究过程中,有必要对应用虚拟化的模式问题进行相关研究,也就是研究如何从实体的应用得到抽象的、用户理解的虚拟化应用,以及什么样的实体应用可以虚拟化为目标虚拟化应用。我们把实际的、物理执行的应用系统或应用软件称为实体应用(EA),而把用户调用的虚拟化以后的应用称为虚拟化应用(VA)。一方面,实体应用到虚拟化应用的过程相当于一个映射,这个过程首先需要一些基础条件的支持,如虚拟化计算、存储和虚拟操作系统等,最终实现一个虚拟化应用的运行环境;另一方面,这个虚拟化过程需要若干模型的支持,包括实体应用关系的描述、实体与虚拟化应用映射关系的描述、以及虚拟化范式,以确定哪些实体应用可以虚拟化为特定的虚拟化应用;在该系统支持下,实体应用与虚拟化应用之间可以存在一对一、一对多、多对一、多对多等多种虚拟化模式,以满足实际业务的需求[5]。最终,应用软件或应用系统经过虚拟化过程,可以以一种透明的方式提供给用户使用。

从实体应用到虚拟化应用的映射关系角度考虑,主要有四种虚拟化模式,分别是单一映射虚拟化模式(a)、拆分虚拟化模式(b)、组合虚拟化模式(c、d)和复杂虚拟化模式(e)[5]。图3给出了主要的应用虚拟化模式。

3 应用虚拟化需要重视的问题

任何技术从萌芽到成型,再到成熟,都需要经历一个过程。应用虚拟化技术在云计算环境中的应用作为一项有着广泛应用前景的新兴前沿技术,处在成型阶段的它,也面临着一些问题。

首先是可用性问题。应用虚拟化会有集中存储在一个地方,使用者透过网络下载,所以在架构设计上,必须考虑网络的负载,以及使用者的并发量;此外,应用虚拟化由于本身的技术框架的限制,并不是每个应用程序均可以进行虚拟化,所以必须考虑其虚拟化之后的可用性问题。

其次是安全问题。使用者对于应用虚拟化只有使用的能力,安全性的管理还是由管理员负责,管理员除了管理一些常用的应用设置外,还需要考虑到对于企业的机密软件是否允许使用者离线使用,避免在公司的网络环境外让有心人士轻易地泄露公司机密。而且在云计算复杂的网络环境下,对于原本就病毒、木马、黑客满天飞的互联网,让架于云计算环境之上的应用虚拟化的安全问题进一步加深。当然,由于虚拟过的应用程序是在虚拟的执行空间运行,所以在一定程度上可以避免恶意软件或者病毒的攻击[6]。

4 结语

云计算作为互联网全球统一化的必然趋势,其统一虚拟的基础设施平台,方便透明的上层调用接口,计算信息的资源共享等特点完全是在充分考虑了各行各业的整合需求下才形成的拯救互联网的诺亚方舟[3]。尽管,目前应用虚拟化还处在探索测试的阶段,但相信随着云计算的发展以及应用虚拟化的日趋成熟,该技术必会给云计算的发展带来伟大的变革。本文围绕云计算环境下应用虚拟化的问题研究总结了应用虚拟化的原理、优势,提出单映射、拆分映射、聚合映射、复杂映射四种主要的应用虚拟化映射模式,为构建虚拟化应用提供了实践经验支持。

摘要:针对基于浏览器方式的SaaS(软件即服务)应用不能满足更多应用服务的问题,本文提出了应用虚拟化才是云计算和SaaS的出路。本论文通过对应用虚拟化和云计算的全面分析与研究,以现有的国内外主流的应用虚拟技术的分析为基础,重点剖析了在云计算环境下的应用虚拟化的特点及优势,并指出它的几种主要的应用模式和未来的发展趋势,最终阐述了为什么应用虚拟化才是云计算和SaaS的解决之道。

关键词:云计算,SaaS,虚拟化,应用虚拟化

参考文献

[1]王鹏.走进云计算[M].人民邮电出版社,2009.WANG P.Into Cloud Computing[M].The people’s postsand telecommunications press,2009(in Chinese)

[2]雷万云.云计算技术、平台及应用案例[M],清华大学出版社,2011.LEI W Y.Cloud Computing Technology,Platform andApplication cases[M].Tsinghua university press,2011.(inChinese)

[3]任超,王鹏,董静宜.云模式及其在物联网中的应用[J].成都信息工程学院学报,2010,25(5):453-456.REN C,WANG P,DONG J Y.Cloud Mode and its Ap-plication in Internet of Things[J].Chengdu:Journal ofchengdu university of information technology,2010,25(5):453-456.(in Chinese)

[4]崔倩楠,袁玉宇.基于云计算环境的虚拟化资源平台研究与评价[D].北京:北京邮电大学研究生毕业论文,2010.CUI Q N,YUAN Y Y.Based on Cloud Computing Envi-ronment Virtualization of Resources Platform Research andEvaluation.Beijing:Beijing university of posts and tele-communications graduate paper,2010.(in Chinese)

[5]刘士军,武蕾.应用虚拟化模式研究[A].全国服务计算学术会议论文集,2009,21(1):86-90.LIU S J,WU L.Study on Application Virtualization Mode[A].The national service calculation academic conferenceproceedings,2009,21(1):86-90.(in Chinese)

[6]侯继涛.走近应用虚拟化[J].软件世界,2008,23(1):10-15.HOU J T.Approached Application Virtualization[J].Soft-ware world,2008,23(1):10-15.(in Chinese)

[7]张敏,陈云海.虚拟技术在新一代云计算数据中心的应用研究[J].广东通信技术,2009,3(1):5-10.ZHANG M,CHEN Y H.Study on Virtual Technology ina New Generation of Cloud Computing Data Center[J].Guangdong communication technology,2009,3(1):5-10.(inChinese)

上一篇:影院营销下一篇:车队安全