首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
虚拟计算环境的提出是为了克服互联网资源的"成长性、自治性和多样性"等自然特性与通过全局集中控制达到资源有效共享和综合利用的矛盾.基于虚拟计算环境的体系结构和核心概念,部署了一个真正开放性、分布式的大规模网络环境,在其上设计与实现了一个三层实验床平台系统,包括资源组织、监测、调度、安全等子系统.在平台上进行了网络信息获取实验,验证了该平台设计的科学性与合理性,从实现角度给了虚拟计算环境一个可行的参考.  相似文献   

2.
分布式可视化无人机虚拟遥控仿真研究   总被引:4,自引:1,他引:3  
研究了一种采用网络分布计算,具有三维动态显示、实时操纵和人机闭环的无人机虚拟遥控仿真系统。文中讨论了系统的构成和开发,提出了分布式虚拟三维动画显示的方法,并借此解决了实时模型计算和数据传送,同时保证实时飞行三维显示等关键技术问题,从而成功地在通用个人计算机上实现人机闭环的无人机虚拟遥控仿真。讨论了在飞行器仿真中可视化与网络技术的进一步应用  相似文献   

3.
当前很多网络计算环境尚缺乏为多种应用提供隔离、定制的运行环境的能力,给网络计算环境的广泛应用带来障碍.而虚拟机技术的飞速发展,使得根据用户需求,按需构建隔离、定制的分布式虚拟运行环境成为可能.基于XML schema技术对分布式虚拟运行环境进行了建模和描述,阐述了分布式虚拟运行环境的运行支撑系统(ACOPE系统)的详细设计和原型实现.该系统能够通过对宿主资源和虚拟机资源的有效管理,根据分布式虚拟运行环境的XML描述文件,在网络计算环境中选取部分宿主资源并在其上创建或克隆满足相应配置需求的虚拟机,支持分布式虚拟运行环境的动态按需构建和使用.最后通过实验验证了ACOPE系统的有效性.  相似文献   

4.
在SOA和网格等术语开始流行的时候,虚拟技术就渐渐走上了前台。通过网络体验虚拟的现实生活、访问信息是虚拟的一个重要方面;通过虚拟现实技术进行商品销售也是网络的一个重要应用。网格的发展,将使得通过虚拟化技术使得全球的计算机能够联合起来,虚拟成一台超级主机,提供各种计算服务、信息服务。尽管网格应用尚未普及,在社会和经济的所有领域,虚拟技术都已经在改变着我们开展日常活动的方式。随着高性能的宽带网络基础设施和创新网络应用的发展,虚拟技术将成为推动未来经济发展的强大动力。无论是家庭办公、学习在线课程、在模拟环境下…  相似文献   

5.
肖蔼玲  王颖  孟洛明  邱雪松  李文璟  尹斌 《软件学报》2014,25(10):2189-2205
网络虚拟化环境下的跨域虚拟网络映射是指当物理网络由多个自治域构成时,以最小化虚拟网络映射开销为目标,将虚拟网络请求恰当地划分为多个虚拟子网请求,并分别指派给相应自治域以完成映射。资源匹配和虚拟网络划分是跨域虚拟网络映射中的两个关键阶段。然而,现有的资源匹配算法无法支持精确的数值属性匹配,也无法满足虚拟网络用户对表达多样化映射约束的需求,故实用性不高。此外,虚拟网络划分属于NP问题,目前也缺乏高效的求解方法。针对上述两个阶段中存在的问题,分别提出了基于OWL及SWRL的资源匹配算法和基于遗传算法的虚拟网络划分算法。理论分析证明了该方法的正确性。仿真实验从效率、性能及稳定性方面验证了该方法的有效性。  相似文献   

6.
飞行器虚拟样机分布仿真实现   总被引:5,自引:1,他引:5  
该文介绍了飞行器虚拟样机系统设计环境的基本构成 ,在此基础上 ,建立了分布式虚拟样机网络结构 ,研究了虚拟样机分布仿真模型的构造方法。对基于RTNET实时网络的共享内存中件设计进行了研究 ,并建立了分布中件设计中共享内存的分配和管理机制。对虚拟样机分布仿真策略进行了研究 ,建立了分布仿真运行机制。  相似文献   

7.
可信保证体系是虚拟计算环境的基础组件.虚拟计算环境下信任管理具有不确定性和动态性特点,因此,虚拟计算环境下的可信保证体系应具备主观性、基于证据以及上下文相关性的特性.针对虚拟计算环境下虚拟共同体的服务选取以及自主元素的可信度计算的安全问题,提出了基于贝叶斯分析的信任模型.  相似文献   

8.
基于虚拟设备的虚拟交换机设计   总被引:2,自引:0,他引:2  
王东洋 《软件》2012,(1):42-45
网络虚拟化为共享在同一主机上的多个虚拟机创造了一个新的网络接入层。传统模式网络部署方式已经不能满足虚拟化部署环境对网络的要求。这个新的虚拟网络接入层合理的隔离了系统软件和实际的物理设备,虚拟网络接入层还提供了物理网络层不具有的优势,例如灵活的软件配置,弹性的功能扩展。设计虚拟网络交换机,通过采用虚拟设备引入一个软件抽象层,该抽象层将流量从物理网络元素中分离出来。通过这些虚拟设备可以合理动态的管理虚拟化网络资源,有效的整合这些虚拟网络元素。介绍虚拟交换机是如何设计的,可以用来解决虚拟环境中虚拟机跨子网的流动性和虚拟主机之间流量的逻辑隔离等问题。  相似文献   

9.
虚拟网络是网络安全的重要手段,可以确保信息传输的安全。然而,传统IPSEC协议存在局限性,不能构建动态VPN网络,阻碍当前的VPN网络的发展。该文讨论了虚拟专用网络和物理网络的逻辑关系,并提出了全连通虚拟网路的系统框架和虚拟网络的路由算法。这种新颖的路由算法确保虚拟网络能有效穿越私网环境。  相似文献   

10.
RDMA网络具有高带宽,低延时,低CPU负载的特点,广泛应用于数据密集型任务中,例如深度学习,高性能计算,数据分析等.RDMA的实现需要软硬件支持,在云环境下,RDMA虚拟化方案有助于多用户共享RDMA网络传输的高性能,同时实现对RDMA网络的统一管理和控制.本文调研了近年来的RDMA虚拟化解决方案,覆盖了虚拟机和容器环境;然后将这些解决方案进行分类和比较;最后,对RDMA虚拟化中存在的问题和未来的发展做出了总结和展望.  相似文献   

11.
基于虚拟原型技术的虚拟网络实验室   总被引:11,自引:1,他引:11  
建立虚拟网络实验室,是当前网络研究与设计的先进方法。该文将虚拟原型技术应用到网络的学习和研究中,给出了虚拟网络实验室的架构及网络实验软件系统体系结构。最后,演示了一个实例,说明数据如何传送到以太网的用户。  相似文献   

12.
弹性资源需求是云计算的关键特征,它需要系统支持自适应的虚拟网络配置管理机制,以满足云计算服务中虚拟资源的动态组合要求。本文提出了一种高效的虚拟网络结构,能够根据虚拟资源的动态分配状态,在网络层面建立相应的应用群组,提高组内资源的通信效率。不仅如此,本文提出的虚拟网络结构还能根据虚拟资源在物理平台上的实时分布状态,选择不同的信息传送机制,保证虚拟资源之间的高性能通信。  相似文献   

13.
近年来,随着云计算技术的发展,数据中心网络已成为工业界和学术界的热门话题。相关研究表明,大流通常携带大量数据,传统的基于ECMP的负载均衡方法容易造成“大流碰撞”问题。提出一种基于Fat-Tree的虚拟分片负载均衡方法,利用TSO原理将大流进行虚拟分片处理并对分片后的子流进行路径寻优处理。实验结果表明,该算法无论在降低网络传播时延还是在提高网络吞吐量等方面都优于传统负载均衡方法。  相似文献   

14.
网络虚拟化环境中虚拟网络的嵌套映射算法   总被引:1,自引:0,他引:1  
卿苏德  廖建新  朱晓民  王敬宇  戚琦 《软件学报》2012,23(11):3045-3058
网络虚拟化技术可以在共用的底层网络基础设施上同时构建多个彼此隔离的虚拟网络,为用户提供差异化服务,从而解决现有因特网的僵化问题.然而,一个重要的挑战是,如何在共用的基础设施中高效地映射多个具有不同拓扑的虚拟网络,即虚拟网络的嵌套映射问题.主要根据基础设施的构成方式对现有的虚拟网络映射算法进行了综述.首先,阐述了网络虚拟化的概念、特点以及相应的虚拟网络映射模型;其次,按照基础设施的构成方式、问题空间完整性、映射阶段数等方面梳理了嵌套映射算法的最新研究进展;最后,对虚拟网络映射算法在公平性、扩展性、高利用率、信任度等未来可能的发展方向进行了展望.  相似文献   

15.
随着计算机网络技术的发展,网络安全越来越引人关注,人们对网络技术的研究也越来越深入,对网络技术的研究需要搭建网络环境,所以各大高校和科研院所都搭建了各自的计算机网络实验室。然而传统的计算机网络实验室对于教学和科研都存在较多限制,为解决上述问题人们引入了网络仿真技术和虚拟化技术。本文通过研究网络仿真技术和虚拟化技术,搭建了一个典型的网络环境,从而验证了搭建基于GNS3+VMware的仿真网络实验室的可行性。  相似文献   

16.
基于轻量级虚拟机的透明计算系统   总被引:1,自引:1,他引:0       下载免费PDF全文
基于虚拟机的透明计算系统MMNC-VX实现了未经修改的操作系统在透明计算环境中可按需加载,但其性能与同配置PC相比有较大差距。针对该问题,提出一种基于轻量级虚拟机的透明计算系统,仅虚拟网络设备,减少了由全虚拟化带来的开销,利用设备模型将用户操作系统的存储I/O请求重定向到服务器上处理,实现透明计算。经测试,原型系统性能与同配置PC基本相当,与MMNC-VX相比有较大提高。  相似文献   

17.
近年来,虚拟网络映射技术作为网络虚拟化的关键技术,成为学术界与工业界研究的重点之一。针对安全虚拟网络映射中因节点安全感知不全面、匹配不合理导致的映射性能较低问题,文章提出了一种基于熵权折衷排序法(VIKOR)的安全虚拟网络映射算法。该算法首先将安全虚拟网络映射问题构建为混合整数线性规划模型,设计了节点安全优先度指标,实现了虚拟网络节点与底层网络节点安全联合感知;其次在映射过程中综合考虑节点资源属性、拓扑属性和安全属性,采用熵权VIKOR进行节点排序;最后按照节点排序结果依次进行映射,其中链路映射采用k最短路径算法。仿真结果表明,在满足节点各项约束的前提下,文章算法提高了虚拟网络映射成功率和收益开销比。  相似文献   

18.
陈伟  曹军威  钱瀚 《集成技术》2012,1(4):25-29
采用云计算技术实现托管式的虚拟桌面一般被称为桌面云。近年来桌面云被认为是云计算最为成熟的应用之一,本文着重研究桌面云安全访问与共享机制。我们使用基于PKI的证书认证建立了虚拟组织,在其上重点研究了虚拟机的创建,远程桌面访问,共享等应用。证书认证等机制可以使得访问更加安全可靠。而通过虚拟组织的信任关系,多个用户可以共享同一个虚拟机。为了确保远程通道的安全,我们采用了OpenVPN来构建虚拟专用网络,对虚拟机的使用者进行认证并对通信进行加密保护。  相似文献   

19.
跨虚拟机的可信检测   总被引:2,自引:0,他引:2       下载免费PDF全文
随着网络计算以及"云计算"的兴起,虚拟化技术得到了更多重视与应用。在计算机技术中,安全问题一直是非常重要研究课题。运用虚拟化技术,可以发现一些新的方法来解决传统非虚拟化计算机环境下的安全问题。设计并实现了虚拟机之间的检测方法,来对目标虚拟机进行可信检测。该方法最大的优势在于其对目标虚拟机进行可信检测的同时,可以避免恶意软件对检测程序本身的攻击。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号