虚拟计算环境

2024-08-31

虚拟计算环境(精选十篇)

虚拟计算环境 篇1

网络虚拟化是云计算环境下的一项核心技术。云服务提供商提供的资源一般包含了节点资源和链路资源, 而云用户向云服务提供商提出的需求往往也包含了节点资源和链路资源, 通过网络虚拟化技术, 可以将云用户的需求抽象成为一个虚拟网络, 将云服务提供商所拥有的全部物理资源抽象成为一个物理网络。

将虚拟网络中的虚拟节点和虚拟链路, 按照其约束条件 (如节点计算资源需求、链路带宽资源需求等) , 映射到底层共享的物理网络上的物理节点和物理路径上的虚拟网络资源分配问题就是虚拟网络映射问题, 其研究正在成为云计算机领域的一个新的热点。

1、物理网与虚拟网

定义1物理网:物理网络被定义为一个无向带权图Gs= (Ns, Es, Rsn, Rse) , 其中Ns和Es分别表示物理节点集合和物理链路集合。Rsn是一个节点物理资源集合, 表示了每个物理节点所能提供的物理资源, 如CPU处理能力, Rse是一个链路物力资源集合, 表示了每条链路所能提供的链路资源, 如链路带宽和时延。各种资源数量均不可为负值。

定义2虚拟网:虚拟网络被定义为一个无向带权图Gv= (Nv, Ev, Cvn, Cve) , 其中Nv和Ev分别表示虚拟网节点集合和虚拟网链路集合。Cvn和Cve分别表示某个虚拟节点需要的物理资源和某条虚拟链路需要的链路资源。

图1中左半部分是两个虚拟网请求的实例, 右半部分表示一个物理网, 节点旁边的方框中的数值表征节点的CPU能力, 链路上的数值表征链路的带宽。

2、虚拟网映射计算模型

当物理网接收到一个虚拟网请求时, 如果物理网有足够的资源来承载这个虚拟网, 那么对应的物理网资源将会被分配给这个虚拟网, 从而去承载这个虚拟网, 否则将拒绝该请求。

虚拟网映射计算模型就是将物理网资源分配给虚拟网请求的映射过程。由于虚拟网请求的资源包含两个部分:节点资源和链路资源。因此, 虚拟网映射计算模型通常分为两个部分:节点映射和链路映射。

节点映射将虚拟节点映射到底层物理网络中任意一个满足其资源要求的物理节点上, 每一个虚拟节点只能映射到一个物理节点上。链路映射将虚拟链路映射到底层物理网络中的一条物理路径上, 一条物理路径上可能包含一条或多条物理链路。不同虚拟网请求中的虚拟节点可以映射到相同的物理节点上, 但是同一个虚拟网请求的中只有互不冲突的两个节点可以映射到同一个物理节点, 互不冲突是指两个虚拟节点间不存在直接联系。

虚拟网映射的主要目标是在给定底层物理网络资源或者消耗最少底层物理网络资源的条件下构建尽可能多的虚拟网。因此, 一般采用接受率作为其评价指标。

其中, VNR是一段时间内的虚拟网请求总数, VNRac是这段时间内成功构建的虚拟网数量。接受率是一项衡量算法有效性的重要指标, 从用户、基础设施提供商和服务提供商的角度看都是如此, 值越高表明算法越有效。

膜计算是自然计算的一个新的分支, 由欧洲科学院院士P?un在1998年提出, 其计算模型抽象自从细胞的结构和功能中, 一般由膜结构, 对象多重集和进化规则集组成, 是具有非确定性, 极大并行性和分布性的计算模型, 适合用于解决各类计算复杂性比较高的实际应用问题。

以优化接受率为目标, 本文将膜计算模型应用于虚拟网映射问题中, 并构建了一个虚拟网映射的膜计算模型MC4VN。

3、面向虚拟网映射的膜计算模型MC4VN

本文为虚拟网映射模型设计如下膜计算系统:

其中, 是对象集的字符表, H是细胞膜标号的有限集合, 是膜结构, 其中, 膜0是表层膜, 膜1′是虚拟网信息输入膜, 负责将虚拟网络信息提取成虚拟局部信息, 膜21′是虚拟网映射膜, 负责执行虚拟网映射。膜1到膜n是从物理节点抽象出来的物理膜, 其中包含有自身信息和局部环境信息。膜m+1负责保存当前映射信息, 膜m+2负责保存虚拟局部信息。膜3′是虚拟网映射结果输出膜, 负责保存虚拟网映射结果并且在某个虚拟网到期时负责返还物理网资源。在初始化格局中, 是空的, 膜0则含有无限个字符表中的任意对象。

4、基于MC4VN的虚拟网映射过程

基于MC4VN的虚拟网映射步骤如下:

步骤1:根据物理节点数目m生成具体膜结构将物理网络信息提取成物理膜的局部环境信息。

步骤2:接收虚拟网请求并且将其提取成虚拟局部信息。设定参数initial_membranes和conf_numbers, 参数initial_membranes表示在系统初始化成功后有几个虚拟网映射膜同时进行进化, 参数conf_numbers表示在每轮的进化完成后, 保留几个有效的虚拟网映射膜进入下轮迭代。

步骤3:根据给定的参数initial_membranes复制初始的虚拟网映射膜, 在每个虚拟网映射膜中执行节点映射策略, 溶解进化失败的虚拟网映射膜。

步骤4:对所有当前格局中的虚拟网映射膜, 执行节点映射策略和链路映射策略, 溶解进化失败的虚拟网映射膜。

步骤5:删除含有相同映射信息的虚拟网映射膜, 根据额外代价保留最好的conf_numbers个虚拟网映射膜, 溶解其他虚拟网映射膜。

步骤6:如果当前格局不存在任何虚拟网映射膜, 转步骤8。如果虚拟网映射完成, 转步骤7。否则, 转步骤4。

步骤7:选择额外代价最小的虚拟网映射膜作为输出, 将映射信息发送到虚拟网映射结果输出膜中, 分配物理资源, 转步骤8。

步骤8:检查虚拟网映射结果输出膜中的所有映射信息, 如果存在过期的映射信息, 返还物理网资源并且删除该映射信息。转步骤2。

5、MC4VN在虚拟网映射中的实验结果

本文采用GT-ITM随机生成物理网络和虚拟网络, 其中, 物理网络由100个物理节点和约550条物理链路构成, 对应于一个中等规模的基础设施提供商, 物理网络上节点CPU资源和链路带宽资源都服从50到100的均匀分布。

虚拟网络数据服从每100个时间单位内平均有5个虚拟网请求到达的泊松分布, 每个虚拟网的生命周期服从均值为1000个时间单位的指数分布。每个虚拟网的虚拟节点数目服从2到10的均匀分布, 虚拟节点之间的连接概率设定为0.5, 表明一个具有n个虚拟节点的虚拟网平均会有n (n-1) /4条虚拟链路, 其中, 每个虚拟节点的CPU需求满足1到40的均匀分布, 每条虚拟链路的带宽需求满足1到100的均匀分布。

我们将MC4VN映射结果和经典的RW-BFS和BL-MCF进行对照, 并且在MC4VN映射过程中选择了三组不同的参数, initial_membranes和conf_numbers分别设置为10-10、20-20、30-30。对照实验如图3所示。

实验结果表明, MC4VN映射结果明显优于经典的RW-BFS和BL-MCF, 且参数initial_membranes和conf_numbers值设置越高, 映射结果接受率越高。

6、结束语

虚拟网映射问题是网络虚拟化的重要问题。引入膜计算模型, 本文为虚拟网映射问题提出了一个膜计算模型MC4VN, 并应用该模型完成了虚拟网映射过程的设计。仿真实验表明该模型很好的提高了虚拟网请求的接受率。

摘要:网络虚拟化作为云计算的核心支撑技术之一, 通过将底层物理网络资源虚拟化, 在共享的物理网络上支持多个异质的虚拟网络共存。虚拟网映射将虚拟网络中的虚拟节点和虚拟链路按照其约束条件, 映射到底层共享物理网络的物理节点和物理路径上。而如何高效的映射虚拟网络并且在物理网或者虚拟网动态变化时进行有效的重配置, 提升基础设施提供商的收益同时降低用户的开支是虚拟网映射模型的研究重点。本文设计了一种面向虚拟网映射的膜计算模型, 实验结果良好。

关键词:云计算,虚拟网映射,自治映射,膜计算

参考文献

[1]Cheng, Xiang, et al.Virtual network embedding through topology-aware node ranking.ACM SIGCO MM Computer Communication R eview, 2011, 41 (2) :38-47.

[2]Yu, Minlan, et al.Rethinking virtual network embedding:substrate support for path splitting and migration.ACM SIGCO MM Computer Communication R eview, 2008, 38 (2) :17-29.

[3]Houidi, Ines, Wajdi Louati, et al.A distributed and autonomic virtual network mapping framework.Fourth International Conference on Autonomic and Autonomous Systems, 2008.241-247.

[4]Lu, Jing, and Jonathan Turner.Efficient mapping of virtual networks onto a shared substrate.Tech.R ep in Washington University in St.Louis, 2006.

[5]Fajjari, Ilhem, Nadjib Aitsaadi, et al.Cloud networking:An overview of virtual network embedding strategies.Global Information Infrastructure Symposium, 2013.

总结 虚拟商业环境 篇2

一、实验实训收获 在这次实训过程当中,我担任的是生产主管的职责。生产主管负责的职责岗位又包括车间管理员、仓储部经理、仓管员、采购部经理、采购员这五个。在大多数涉及生产主管参与的业务中,生产主管的任务大多处于上游阶段,只有我们完成了自己的职责,许多其他人的任务才得以进行。我主要完成的任务集中在订立采购合同、填写出库单、入库单、物料卡、台帐。在这个过程中,,与我的岗位职责连接最紧密的两个岗位是成本会计和供应商。对岗位所需要的专业技能以及管理素质要求有了深入理解以及明显提高)、对其他岗位职责及其专业技能也有了解、本次综合实验实训对自己的专业技能的提高具有显著帮助。

二、实验实训中存在的不足

(一)实验实训系统平台存在的不足:任务推送后不能再查看,而且也不能撤销,对一些业务的单据填写造成了障碍。

(二)实验实训内容是否存在不足:无

(三)实验实训中涉及的单据、票据、账簿、报表在格式上是否存在需要完善的环节:有一些资料不够使用,比如订购合同。

(四)实验实训组织管理是否存在不足:无

(五)本人存在的不足:专业知识上一些基本知识掌握并不扎实,由于是国会的对于中文会计中大多单据的填写都很陌生,而且对于真实公司运营会计实务流程也并不熟悉,使得实习过程中会有一些手忙脚乱。

三、财务综合实验实训的系统和流程可以从哪些方面加以改善? 参观的关节可以省略,不如实训更有用

四、比较财务会计手工实验与本次综合实验实训的异同

两者在实训内容上没有什么重叠之处?手工实习的特点在于比较看重课本的知识,帮助巩固了之前学习的fa,ma的内容;而综合实验实训特点在于贴近实际实操,可以了解真实会计流程和单据的填写?没有必要将这两个环节的实验实训整合成一个环节的内容?综合实验实训哪个对你的专业训练效果更好。

五、对本次实验实训的总体评价

虚拟计算环境 篇3

关键词:“云”计算数字图书馆虚拟化安全问题对策

中图分类号:G250.7 文献标识码:A 文章编号:1003-6938(2012)06-0029-04

1引言

随着云计算技术的发展与成熟,利用云计算技术建设安全、高效、经济、低碳的数字图书馆,按需为读者提供个性化数字阅读服务成为图书馆发展的趋势与必然。云计算环境下,数字图书馆具有基础设施结构复杂、安全威胁增多、读者云阅读需求多样化、云阅读活动满意度与收益率要求高的特点。因此,利用虚拟化技术对云计算、云存储和网络资源进行统一管理和资源共享,实现云基础设施、操作系统和读者服务软件等IT资源表示、访问、配置的简化管理,并提供标准的接口来进行数据输入和输出,是实现数字图书馆云系统资源最优化管理与分配的保障。

Gartner预测到2015年,企业数据中心40%的安全资源管理内容将是虚拟化的。因此,随着虚拟化技术在数字图书馆建设、运营、维护活动中的普及,利用虚拟化技术在降低云图书馆建设、管理、运营、维护成本,并提高数字图书馆云系统组织、结构逻辑性的同时,保证数字图书馆云应用安全和读者云阅读活动服务质量,是关系云计算环境下数字图书馆虚拟化建设与安全所面临的重要问题[1]。

2云图书馆虚拟化安全问题与需求

虚拟化是云计算的关键支撑技术,为云计算环境下数字图书馆云计算、云存储、网络、用户桌面与阅读应用等资源提供逻辑化的资源管理、分配与优化。在大幅度降低云图书馆建设、管理与使用成本的前提下,提高资源的可管性与可用性。云计算环境下,虚拟化安全问题是关系云图书馆建设与读者云阅读活动服务质量的关键因素,也是云图书馆可用性效能判定的重要指标。

2.1虚拟化环境更加复杂、多变

随着虚拟化技术的应用,数字图书馆在大幅降低云计算、云存储和管理服务器硬件设备采购数量的前提下,利用虚拟化技术将单一服务器划分为若干个虚拟化设备,依据读者云阅读服务活动资源使用量按需分配。

虚拟化技术虽然提升了数字图书馆云数据中心资源的管理与使用效率,但是,单一物理服务器所承载的业务将更加密集、繁重,物理设备在逻辑上的隔离也无法保证不同用户、业务应用系统之间的完全隔离,数字图书馆传统意义上的安全界限将更加模糊和难以划定。此外,虚拟化环境下云基础设施结构与软件系统环境将更加复杂、多变,增加了黑客利用虚拟机操作系统和应用程序漏洞进行攻击的成功概率。同时,虚拟化环境下数字图书馆安全防范的对象与内容进一步扩大,对核心系统的攻击可能会造成云图书馆服务中断、系统崩溃和控制权限丢失。第三,黑客可能会利用虚拟化技术的超级计算能力发起对云数据中心的攻击,并巧妙隐藏个人行踪,使非法攻击难以预测和发现[2]。

2.2云图书馆虚拟化安全应用效率要求增加

云计算环境下,数字图书馆虚拟化应用具有智能管理、自动配置和动态迁移的特点。同时,复杂的云基础设施结构与读者数量具有极大不确定性。因此,造成云图书馆在虚拟化应用安全策略的制定、实施、管理和监测上具有较大难度,应根据虚拟化应用安全需求、用户要求、环境特点和客户端现状而制定相应的安全策略。此外,在不同虚拟机上执行安全防护策略时,应对虚拟化安全监测的范围、时间、内容与标准进行合理规划,并部署具有虚拟化感知能力的安全解决方案,避免虚拟化安全应用占用过多的系统资源而导致数据中心整体性能下降。第三,需加强虚拟化管理员与云计算、云存储、云系统管理员的技术协调。在提高云图书馆虚拟化应用安全性的前提下,避免“防病毒风暴”的产生,确保云数据中心管理、运营活动的高效和有序。

2.3虚拟化网络安全问题更加突出

虚拟化环境下,云数字图书馆网络拓扑结构重新组合,云数据中心网络、云图书馆功能区域内部网络、服务器物理设备内部逻辑网络结构的变化,产生了许多新的安全问题。同时,虚拟化网络内部安全区域划分更加模糊,传统的软、硬件防火墙和网关设备无法通过建立多个安全隔离区及制定、实施不同的安全策略来满足系统设备与虚拟化应用安全需求。此外,虚拟交换机与外部拓扑网络结构易变,导致云系统安全威胁与攻击对象无法准确定位,造成安全问题的扩散。第三,云计算环境中虚拟机迁移频率和虚拟化设备之间的数据交换量,随着图书馆云服务业务量的不断增长而增加。此外,不同虚拟设备之间通信链路的建立与断开具有极大的随机性。因此,利用虚拟化网络建立和虚拟机之间的数据通信过程进行渗透攻击,成为黑客攻击虚拟化网络的重要方式[3]。

2.4虚拟化技术存在安全隐患

随着云计算技术的发展,虚拟化技术在数字图书馆建设、服务活动中的应用范围不断扩展,其功能和可用性也不断增强。但是,虚拟化技术在提高云系统可管性、易用性的同时,也增加了系统复杂度,导致虚拟化安全漏洞和安全防范内容不断增加,比传统数字图书馆IT环境更容易受到攻击。

首先,为了提高虚拟机的安全性,应根据虚拟机应用类别和安全需求级别进行云资源与用户的逻辑隔离。但是,传统利用网关、防火墙等方式进行设备物理隔离的方法,已不能适用于采用逻辑划分方式所建立的虚拟化系统。因此,不正确的虚拟机安全隔离方式可能会造成数据的泄漏或者云系统工作效率的下降。第二,虚拟设备的迁移、逃逸等问题,会造成网络地址、端口等参数的随机变化,增加了管理员监控、管理虚拟化设备的难度,使黑客更易于获得虚拟设备的控制权。第三,云计算环境下数字图书馆读者服务具有突发性和随机性的特点,虚拟机在云资源分配活动中可能会因为不科学的资源管理、分配策略和优先级别划分方式,而导致资源分配、使用效率的降低和无节制滥用资源。

nlc202309032028

2.5虚拟化安全攻击形式多样化

与传统IT环境相比,云计算环境下数字图书馆遇到的安全问题更加复杂、多变,虚拟化技术在提高云系统管理、运营效率的同时,也增加了系统的复杂度和管理难度。

在虚拟化环境下,云图书馆除面临传统的安全威胁和攻击方法外,利用虚拟化管理、应用程序漏洞而发起的,以获得云系统控制权和降低云系统运营效率的攻击,成为云图书馆所面临的主要安全攻击方式。其次,如何快速有效地对处于快照、休眠、激活过程中的虚拟机提供有效安全防护策略,确保虚拟机从休眠状态过渡到激活状态时及时获得保护。第三,云计算环境下,黑客常通过租赁或攻击的方式获得某一虚拟机的控制权,进而借助此虚拟机发起对整个云系统的攻击。如何通过有效部署和虚拟化环境底层系统无缝集成的安全解决方案,有效实现对云系统内部虚拟设备之间数据通信的监控、屏蔽与隔离,是确保虚拟系统整体安全的有效方法[4]。

3云图书馆虚拟化安全管理策略

3.1提高虚拟化系统健壮性

提高虚拟化系统自身健壮性,是确保云图书馆数据中心硬件设施、管理与控制系统、应用与服务系统平台、安全防御系统自身免疫力,免受已知和未知病毒、攻击方式、系统漏洞侵害的首要条件。

首先,图书馆应根据服务商云租赁平台安全特点、云图书馆安全需求、虚拟化应用类型、安全需求和环境特点,在保证虚拟化系统安全标准和虚拟化应用效率的前提下,与云服务提供商共同制定相应的安全管理策略,实现虚拟化资源收集和分配的细粒度管理,确保虚拟化应用具有较高的可见性、相关性、可用性和扩展性。其次,应保证虚拟机部署活动高效、精细、可控、安全,虚拟机应用过程符合云计算和虚拟化应用安全标准。第三,云计算安全监测和管理平台能够全程、大范围地实施监控管理,能够识别并预测未知风险和威胁,并通过安全报警、主动防御、日志审查和智能预测等方式保障虚拟化应用安全。第四,应通过集中、压缩、过滤虚拟化应用过程和数据量的方式,大幅降低虚拟化应用与管理的成本、难度和复杂度,实现数字图书馆虚拟化资源与应用的集中控制、细粒度管理、资源快捷交付和基于安全策略的访问控制[5]。

3.2基于传统IT架构的虚拟化安全嵌入

云计算环境下,数字图书馆通常以云迁移的方式进行云基础设施和服务环境的构建。因此,基于传统IT架构基础之上的虚拟化安全嵌入,是实现云图书馆建设投资收益最优化的有效途径。

首先,在虚拟化技术选取和虚拟化应用构建初期,应结合虚拟化安全需求和云安全环境特点,将安全机制内嵌入虚拟化环境中,保证云计算环境下虚拟化具有较高的安全标准。其次,在虚拟化资源管理和虚拟机软件运行过程中,依据虚拟化应用实际划分详细的安全隔离区域和不同等级的安全标准,实现虚拟化资源与数据交流的安全控制策略。第三,虚拟化安全管理与应用必须确保具有较少的云系统资源消耗量,实现虚拟化安全收益和云系统资源消耗的最优化交付。第四,在虚拟化安全策略制定和实施过程中,应减少对物理基础设施安全管理方式的依赖性,不断提高物理设备虚拟化管理的可视性和可控性,实现服务器集群、虚拟化资源池、虚拟化网络、虚拟化数据中心的自动化配置。

3.3虚拟化网络安全防护

3.3.1确保虚拟化网络易监控和可管理

随着云计算环境下虚拟化系统结构和虚拟化应用复杂度的不断增加,许多云租户可能会共享位于同一物理设备上的不同虚拟机,云服务提供商也可能会根据数字图书馆不同云应用需求而分配位于不同物理设备上的虚拟机。因此,虚拟化网络结构复杂、虚拟化交换设备流量激增,是云计算环境下虚拟化网络的特点。

首先,应将多个虚拟化网络设备整体绑定为一个逻辑设备统一管理,并根据虚拟化设备的应用特点和安全要求,划分不同的安全区域并制定相应的安全策略。同时,利用虚拟化软件防护、虚拟化防火墙和入侵检测方法,在减少安全资本投入和合理使用资源的前提下,提高虚拟化网络的安全性。其次,应自动化、智能化地实现网络入侵防御和网络安全漏洞修复,能够利用云防毒技术预测、判定和防范未知病毒,并对重要数据在网络传输前实施加密。第三,云图书馆不同用户和虚拟化应用可能会使用同一物理设备上的虚拟机,并且具有不同的安全标准和要求。因此,在虚拟机安全管理上应避免依据物理设备位置和端口进行安全绑定。应依据用户和虚拟化应用的IP地址、Vlan等标识,把安全设备上的虚拟设备与用户资源池对应起来,实现虚拟化网络标识层面的安全防护[6]。

3.3.2实现虚拟化网络数据流量的监测和安全管理

云计算环境下,数字图书馆虚拟化网络数据传输主要可分为两种方式。一是数据流经数据中心不同物理设备或经过交换设备转发而流向用户,二是数据在某一物理设备内部不同虚拟机之间交换。因此,虚拟化网络具有组织结构复杂性和拓扑结构不确定性,虚拟化网络传输具有数据流量大、网络结构逻辑化、网络拓扑结构易变和网络流量可控性差的特点。

流经数据中心不同物理设备或经过交换设备转发而流向读者的数据,是云图书馆交换设备、网关、入侵防御设备的主要安全保障对象,其传输安全、有效性是云图书馆用户服务质量保障的前提。因此,对于此类数据的监控和管理,主要以依靠传统IT环境下的网络监控、防御系统为主。根据数据传输区域和对象实际在交换节点部署安全设备,并结合不同用户数据传输安全和质量要求制定相应的转发、隔离和安全管理策略,在符合数据传输安全要求的前提下保证传输质量。

同一物理设备内部不同虚拟机之间的数据传输是虚拟化网络存在的特有问题。同一物理设备内部不同虚拟机数据交换的复杂性、不可预测性和不可见性,是导致虚拟机之间数据监控、管理难度增大的主要原因。因此,在传统监控、管理设备和安全策略无法对虚拟机数据传输实施管理的情况下,应建立高效的虚拟交换机并设置相应的访问控制和数据交换策略,实现不同虚拟机之间的网络层数据传输监控和流量漏洞攻击行为检测,并利用虚拟网络防火墙实现虚拟化数据传输的管理和数据流分离[7]。

nlc202309032028

3.4加强虚拟化设备管理和应用安全性

云计算环境下,数字图书馆如何根据读者云阅读服务和虚拟化管理安全需求,结合虚拟化应用系统自身结构、运营特点,智能、自动化地对虚拟设备进行管理安全策略和运行可靠性检查,是确保物理设备和虚拟化系统运营安全、高效的前提。

虚拟化设备安全内容主要为物理设备的可虚拟划分性、操作系统可靠性、虚拟化管理程序高效性、虚拟化应用程序可执行性、相关数据的安全保密性等方面内容。首先,应坚持虚拟化系统与应用程序的整体安全性能评估和虚拟化应用系统运行可靠性测试,确保虚拟化应用程序安全、透明、高效、灵活,在提高单一虚拟化程序运营效率时以不降低整体系统性能为代价。其次,应根据虚拟化应用安全需求划分不同的安全等级。对涉及云图书馆管理、运营、安全、服务的虚拟化应用,应创建位于不同物理设备的备份虚拟机,确保当主虚拟机出现故障时快速切换,保证虚拟化应用的连续性。第三,应根据虚拟化应用优先级别和资源使用量,在降低虚拟化应用管理复杂度的前提下,实现虚拟化资源的动态分配和智能化负载迁移,确保虚拟化应用系统安全、高效、均衡、经济。第四,为了提高虚拟化应用安全,应将虚拟服务器的配置文件和虚拟硬盘镜像文件进行备份,当数字图书馆虚拟化应用停止工作时,只需将备份好的文件还原到新的服务器上即可恢复服务。此外,应对安全标准要求高的虚拟机实现加密的数据通信。

3.5提高虚拟化安全管理策略的高效性和可执行性

制定高效、可执行的虚拟化安全管理策略,是保障云图书馆虚拟化安全的前提和必要条件。

首先,应根据虚拟化系统组织结构和功能,将云服务供应商和云图书馆安全职责内容明确,并依据云计算安全标准对虚拟化安全配置和应用进行测试、评估。同时,应对数据进行分类存储和流量分流,加强虚拟化系统的监控、安全分析与数据访问的身份管理。其次,应加强用户虚拟化阅读终端设备的安全管理,通过托管、身份管理、日志审查、安全补丁等较低的安全投入,确保虚拟桌面具有较强的系统可操作性和数据可靠性。第三,应从提高云图书馆虚拟化应用管理安全、高效、经济、可控性目的出发,由云图书馆虚拟化管理员创建用户对虚拟化系统的细粒度访问控制政策,并对访问活动全面监控、记录和上报。第四,结合所制定的虚拟化安全管理策略,部署智能、自动化的系统管理、监管和监视工具,并通过宿主机的最小化安装来降低黑客可攻击的接口数量和攻击成功概率[8]。

3.6建设开放、可靠的安全防御系统

虚拟化应用增加了云图书馆管理和用户服务系统结构复杂性,传统的安全防御体系已不能完全解决云虚拟化应用环境中的安全问题。必须结合数字图书馆虚拟化应用安全实际,建设安全、可靠的云图书馆虚拟化安全防御系统,并制定相应有效的安全防御策略。

首先,应根据虚拟机安全级别和任务量,对一些涉及云图书馆安全性和云阅读活动服务质量的虚拟机,通过分配独立CPU、硬盘等方式,以及采用虚拟化和物理化双层隔离的方式来保障虚拟设备应用安全。同时,可通过在数据库和应用程序层间设置防火墙、隔离区(DMZ)内运行虚拟化、安全监控、漏洞补丁等方式,消除虚拟机溢出隐患。其次,云图书馆在开发、购买虚拟化应用产品时,应加强对API(应用程序编程接口)开放程度的监管,确保开发、购买的云图书馆虚拟化产品具有较高的安全性和可控性。第三,应定期全面、系统地评估云图书馆系统架构和虚拟化应用系统的健壮性,并有针对性地进行系统安全加固和应用程序的更新。第四,必须加强虚拟防火墙的部署和网络入侵检测。应特别加强虚拟防火墙在核心交换机和骨干服务器群之间、物理网络和虚拟网络之间、不同虚拟化网络之间位置的部署,并对可疑或者非法虚拟机流量进行强制隔离[9]。

4结语

云计算环境下,随着云图书馆建设规模的不断壮大和服务功能的扩展,数字图书馆虚拟化安全问题将直接关系到云图书馆的服务质量和未来发展,是一个涉及云图书馆基础设施架构可靠性、云图书馆运营与管理效率、读者云阅读活动满意度、云图书馆安全的重要问题。因此,只有将虚拟化安全问题与云图书馆系统拓扑架构科学性建设相结合,将虚拟化安全管理有效性与读者云服务系统可管、可用性相结合,坚持虚拟化安全建设高效、可管、经济、易用的原则,在不影响云系统运营效率的前提下实现虚拟化安全投入的最优化收益,才能确保云计算环境下数字图书馆虚拟化应用安全、高效,为读者提供满意的云个性化数字阅读服务[10]。

参考文献:

[1]张建勋等.云计算研究进展综述[J].计算机应用研究,2010,(2):429-433.

[2]钱文静,邓仲华.云计算与信息资源共享管理[J].图书与情报,2009,(4):47-52.

[3]BuyyaR,YeoCS,VenugopalS,etal.CloudcomputingandemergingITplatforms:vision,hype,andrealityfordeliveringcomputingasthe5thutility[J].FutureGenerationComputerSystems,2009,25(6):599-616.

[4]因特尔开源软件技术中心,复旦大学并行处理研究所.系统虚拟化一原理与实现[M].北京:清华大学出版社,2009:33-42.

[5]王长全,艾雰.云计算环境下的数字图书馆信息资源整合与服务模式创新[J].图书馆工作与研究,2011,(1):48-51.

[6]杜海,陈榕.基于完全虚拟化的进程监控方法[J].计算机工程,2009,35(8):88-90.

[7](美)胡普斯等.杨谦,谢志强译.虚拟安全一沙盒、灾备、高可用性、取证分析和蜜罐[M].北京:科学出版社,2010:57-69.

[8]江迎春.VMware和Xen虚拟网络性能比较[J].软件导刊,2009,8(5):133-134.

[9]王红.“云图书馆”平台的架构与实现[J].情报理论与实践,2010,(10):108-109.

[10]刘炜.图书馆需要一朵怎样的“云”?[J].大学图书馆学报,2009,(4):2-6.

作者简介:陈臣(1974-),男,兰州商学院网络中心讲师,研究方向:云计算、数字图书馆建设、数字图书馆网络安全。

虚拟计算环境 篇4

1 调度算法模型

可以假设某虚拟机拥有n个调度需求, 将其定义:N={VMi|1≤i≤n}。m台物理服务装置则定义为:M={PSi|1≤i≤m}。虚拟机通过物理服务装置内多维的资源类型进行运算过程, 将虚拟机i对物理服务装置中j资源类型需求量定义为qi, j, 可知虚拟机对于资源需求的向量为:qi={qi, 1 qi, 2…qi, k}。同理, 将物理服务装置i可以提供的j资源类型的容量定义为ci, j, 它的资源容量向量为:ci={ci, 1 ci, 2…ci, k}。以ui, j来表明服务装置i对于j维度的可用率。

目标函数是一种表述以最少物理服务装置获取最大资源可用率, 其约束条件的设立主要是为了物理服务装置的资源配置不能超过容量限制。因ui, j表示的是物理服务装置j类型的可用率, 以i来表示物理服务装置i内各类型资源的平均可用率。与此同时, 严格定义基因评估参数λi, 由物理服务装置资源的平均可用率和综合可用率多维方差两个内容共同组成, 从而确定染色体不同基因之间的多维协调聚合关系是否存在。根据基因评估参数来看, 基因评估值越大则说明物理服务装置拥有维度可用率偏差更小和综合资源可用率更大, 由此保障染色体不同基因之间拥有多维协同聚合的反应。

2 实例化主机实验及模拟Min-Min调度

2.1 实例化主机实验

以实例化主机实验测试云计算的环境, 由此可评定Cloundsim的运行效率。

设置数据中心, 具有显著的单一性, 拥有一组数据中心和调度用户。每个实验过程, 数据中心主机的数量从100至100000不等, 以此测试云计算能力 (未考虑到调度用户的工作强度) 。随着数据中心主机数量的增加, 实例化实验所需时间和内存也将随之变化。内存变化是线性的, 且100000设备运行的内存仅需75M, 这也说明了Clound Sim模拟试验运行消耗内容是很小的。实例化主机实验的时间开销由主机数量呈现指数变化, 100000主机实例时间开销仍然少于5min, 也就是说, 实例化主机实验的规模较为合理。

2.2 模拟Min-Min调度

云计算环境下模拟Min-Min调度, 该算法的执行步骤如下。

(1) 判别任务集合N是否“空”, 不是“空”执行 (2) , 是“空”直接执行 (7) 。

(2) 任务集合内的任务, 解出任务映射可用设备的最早实现时间Cij。

(3) 按照 (2) 结果, 求出最早实现时间内最小任务Mi和相应的设备Hi。

(4) 任务Mi映射至设备Hj, 同时删去该任务。

(5) 设备Hj更新至期望的就绪时间Rj。

(6) 剩余任务在设备Hj内完成最早实现时间的更新, 然后重新执行 (1) 。

(7) 映射结束, 程序退出。

预测集合内任务的执行时间, 以此来表达资源执行的负载能力, 由此可以得知虚拟机负载不均衡, 也就是说Min-Min算法具有负载不均衡的问题。

3 云计算环境下虚拟机资源调度的仿真实验

利用云计算仿真设备Cloud Sim做仿真实验, 为有效验证多维度聚合算法MCCA的合理性, 以多维度资源调度算法 (亦叫优势资源公平法, Dominant Resource Fairness, DRF) 和普通物理服务装置聚合算法FFD加以比对。仿真实验包括工作负载实例Feitelson和Mishra等多项参数的设定, 并将工作负载按虚拟机规模主要分为五组, 即100台、300台、500台、800台和1000台, 每个工作负载实例的算法都以运行30次并取平均值作为整个仿真实验效果分析的基础。

物理服务装置的规模也作为衡量聚合算法运行效果的关键指标。MCCA、优势资源公平法 (Dominant Resource Fairness, DRF) 和普通物理服务装置聚合算法FFD的资源消耗率有所不同, MCCA可以保证良好的多维度平衡性, 不管哪种规模的工作负载都将获取最佳的资源利用率。经比对发现, MCCA与优势资源公平法 (Dominant Resource Fairness, DRF) 和普通物理服务装置聚合算法FFD的消耗节约率分别为5%和12.2%。据不完全统计, 物理服务装置的硬件设备成本占据总投入成本的60%左右, 优化节约率接近于10%, 且机器运行在消耗电能方面也得到了有效节约与控制, 这样可以辅助数据控制中心的高密度和低成本持续发展。MCCA可以适当减少物理服务装置的规模, 主要是考虑到虚拟机资源调度需要充分认识其对于资源需要的特征和容量, 利用虚拟机多维度合理聚合可以保证物理服务装置的资源平衡, 从而为接下来虚拟机的资源调度提供更多可能性, 从而最终保证物理服务装置各维度资源的可用率大幅提升, 并适当缩小物理服务装置的规模。

除此以外, 物理服务装置的规模和综合资源的可用率是衡量虚拟机调度算法运行性能的关键基础。MCCA、优势资源公平法 (Dominant Resource Fairness, DRF) 和普通物理服务装置聚合算法FFD的运行效率均能达到6.8%~13.1%的提升幅度, 且MCCA算法拥有最小的标准方差, 这样说明MCCA在运行稳定性方面具有相当好的优势。因MCCA虚拟机调度非常注重于物理服务装置各维度资源之间可用率的增长比率, 虚拟机调度都应满足物理服务装置各维度资源类型的互补联系, 从而规避某种资源类型过早饱和或抑制其他资源类型的情况发生, 整体提升综合资源的可用率。

4 结语

随着云算法的更新换代, 数据中心虚拟化的资源调度和应用异构化引起物理服务装置不同资源类型之间的分配不均问题, 直接影响综合资源的可用率。上文基于MCCA设计模糊逻辑多维度搜索函数, 以一种基于多维度资源协同聚合的虚拟机调度算法来保障数据中心分配的平衡性。通过比对优势资源公平法 (Dominant Resource Fairness, DRF) 和普通物理服务装置聚合算法FFD, 充分证明云计算环境下基于MCCA虚拟机资源调度的高效性和合理性。

参考文献

[1]方义秋, 唐道红, 葛君伟.云环境下基于虚拟机动态迁移的资源调度策略研究[J].微电子学与计算机, 2012 (4) .

[2]马晓亭, 李婷.云计算环境下基于负载平衡的数字图书馆虚拟机集群资源调度策[J].现代情报, 2013 (9) .

计算机虚拟现实技术教育策略研究 篇5

摘要:目前,虚拟现实技术已广泛应用于航空航天、娱乐游戏,以及建筑设计等领域。在教育领域,虚拟现实技术也有广泛的用途。文章介绍了虚拟现实技术及VRML语言,探讨了虚拟现实技术在计算机教学和计算机实验中的应用。如果虚拟技术广泛应用于网络教育中,将对远程教育产生深远的影响。

关键词:虚拟现实技术;虚拟实验;VRML;计算机专业

前言

随着我国教育的不断改革和科学技术的飞速发展,论文网络教育的出现改变了传统的教学方式。尤其是计算机更新速度非常快的特点使得传统的教学方式难以满足学习的需要。虚拟现实技术作为一门新的技术,它在教育领域的发展将为教育提供新的活力。本文主要从虚拟现实技术特征和VRML语言的角度探讨其在计算机专业教育中的应用。

一、虚拟现实技术

多媒体技术与网络技术的发展为现代教育手段的现代化带来了新的机遇和挑战。随着计算机技术的快速发展,现代教育技术的应用已不再是停留在音像技术课堂中应用的常规模式层次上.而是朝着多媒体化、网络化、信息化、教育技术应用模式多样化和远程教育普及化的趋势发展,特别是基于计算机仿真技术的虚拟教学形式,是一种最新出现的教学模式,具有广阔的发展前景,代表了教育的未来和发展的方向。

1.1虚拟现实技术概念

虚拟现实(VirtualReality,简称VR),又称为灵境技术,毕业论文它汇集了数字图象处理、计算机图形学、多媒体技术、人工智能、人机接口技术、传感器技术,以及人体行为学等多项天技术.是计算机技术的综合应用。具体地说,就是采川以计算机技术为核心的现代高科技生成逼真的视、听、触觉一体化的特定范围的虚拟环境,用户借助必要的设备以自然的方式与虚拟环境中的对象进行交互作用,相互影响,从而产生如同真实环境的感受和体验。尽管该环境并不真实存在,但它作为一个逼真的三维环境.仿佛就在我们周围。由于用户对计算机环境中的虚拟物体产生了类似于对现实物体的存存意识或幻觉,从而使得用户在计算机所创建的维虚拟环境中处于一种全身心投入的状态。

1.2虚拟现实系统的构成

一个虚拟现实系统由以下几部分组成:

(1)虚拟环境。它由虚拟环境发生器所产生,且可让使用者通过传感器件和作用器件与之交互,这种交互的结果是使用者有全身心进入这一环境的感觉。

(2)传感器件。它将虚拟环境中的物体的形、动作、声音等进行转换,使人能获得视觉、听觉、触觉等多方面的感觉。这些感觉与他以往在实际环境中的感觉一致。

(3)作用器件。它将人的一些约定动作(如行走、手势等)变成作用的信息,让虚拟环境有所察觉。

(4)人。虚拟现实实质上是一内含反馈的闭环系统,只有人的存在才能使这一反馈环路有效成立。硕士论文所以人是VR系统中不可缺少的成分。人通过传感器件感受虚拟环境的存在.又通过作用器件去影响虚拟环境,使其作出相应的变化。

(5)虚拟环境发生器。它能产生使用者所需要的虚拟环境,且能通过作用器件传来的作用信息。了解使用者的位置和动作。并对已产生的虚拟环境作出相应的修改。

1.3虚拟现实技术基本特征

(1)沉浸性。虚拟现实技术是根据人类的视觉、听觉的生理心理特点,由计算机产生逼真的三维立体图像。使用者戴上头盔显示器和数据手套等交互设备,便可将自己置身于虚拟环境中,成为虚拟环境中的一员。使用者与虚拟环境中的各种对象的相互作用,就如同在现实世界中的一样。当使用者移动头部时。虚拟环境中的图像也实时地跟随变化,拿起物体可使物体随着手的移动而运动,而且还可以听到三维仿真声音。使用者在虚拟环境中,一切感觉都是那么逼真,有一种身临其境的感觉。

(2)交互性。虚拟现实系统中的人机交互是一种近乎自然的交互.使用者不仅可以利用电脑键盘、鼠标进行交互,而且能够通过特殊头盔、数据手套等传感设备进行交互。计算机能根据使用者的头、手、眼、语言及身体的运动,来调整系统呈现的图像及声音。使用者通过自身的语言、身体运动或动作等自然技能.就能对虚拟环境中的对象进行考察或操作。

(3)多感知性。由于虚拟现实系统中装有视、听、触、动觉的传感及反应装置,因此,使用者在虚拟环境中可获得视觉、听觉、触觉、动觉等多种感知,从而达到身临其境的感受。

1.4虚拟现实系统的类型

虚拟现实技术按其功能,可分为以下几种类型:

(1)沉浸式虚拟现实系统

沉浸式虚拟现实系统是利用头盔显示器、数据手套、三维鼠标等传感跟踪装置与虚拟世界进行交互。由于这种系统把人的视觉、听觉和其它感觉封闭在虚拟的感觉空间,能使人全身心投入并沉浸其中。不足之处在于专用设备复杂而且昂贵,难以在教育行业普及推广。

(2)桌面式虚拟现实系统

桌面式虚拟现实系统是运用软件编程的方法在显示器上显示三维场景.用户通过键盘、鼠标等简单的设备与虚拟场景进行交互。这种系统由于用户坐在显示器前,通过屏幕观察虚拟世界并与之交互,往往会受到周围环境的影响,难以做到完全投入.但是结构简单、成本较低,易于普及推广。

(3)分布式虚拟现实系统

分布式虚拟系统是多个用户通过网络共享一个虚拟空间,共同参与虚拟活动。

(4)增强现实性虚拟现实系统

增强现实性的虚拟现实系统不仅是利用虚拟现实技术来模拟现实世界、仿真现实世界,而且要利用它来增强参与者对真实环境的感受,也就是增强现实中无法感知的感受。

1.5虚拟现实造型语言VRML

VRML(VirtualRealityModelingLanguage1即虚拟现实建模语言,是一项和多媒体通讯、因特网、虚拟现实等领域相关的,在Intemet上营造虚拟环境的技术。它用来在网络上创建可导航的、超链接的三维虚拟场景。

VRML的基本工作原理可概括为:文本描述、远程传输和本地计算生成。所谓文本描述,是指VRML并不是用三维坐标点的数据来描述三维物体的,因为这样会有很大的数据量.在Intemet上传输会遇到很多困难.VRML是用类似HTML的标记文本语言来描述三维场景.就像我们的编程语言。比如,一个立方体的描述文本是:Box(size3.03.03.0)。VRML就是一种描述语言标准,规定了用来描述三维场景的文本描述语言。远程传输是指用户浏览VRML描述的虚拟场景时,需要通过Intemet将描述场景的文本传送到本地。一般来说,文本描述是嵌在WEB页面中,在浏览器请求相应页面时与页面描述文本一起传送本地。本地计算生成是指描述虚拟场景的数据传送到本地后,浏览器对它进行解释计算,动态地生成虚拟场景。比如,描述球形的文本,浏览器会在屏幕上绘制一个立体的球形。概括地说,就是用文本信息描述三维场景.在Intemet网上传输,在本地机上由VRML的浏览器解释生成三维场景.解释生成的标准规范即是VRML规范。

VRML文件主要包括四个主要成分:VRML文件头、原型、造型节点、脚本和路由。在这四个要素中.医学论文只有文件头部分是必须的,它用来告诉浏览器该文件符合的规范标准以及使用的字符集等信息。原型定义了创建带有指定名称、接口和整体的新节点类型。一旦成功地定义了原型,它就可以在VRML文件的其他地方随意使用。造型节点是VRML中的基本建造模块.它构成了VRML文件的主体部分,正是由于造型节点定义而产生了虚拟的VRML空间。脚本可以看作是一个节点的外壳,它有域、eventIn事件和eventOut事件。其本身没有任何动作.然而你可以通过程序脚本来赋予你脚本节点的动作。程序脚本实际上是一种简化了的应用程序,一个典型的脚本是由Java或javascript编程语言写成的程序。路由是一种文本描述的消息.一旦在两个节点之间创建了一个路由.第一个节点可以顺着路由传递消息给第二个节点,这样的消息被称为事件。VRML还可以包含下列条目:注释、节点和域值、定义的节点名、使用的节点名等。

设计VRML虚拟场景时。最简单的方法是直接使用文本编辑器来编辑描述文本,它类似于程序设计,这种方法简单方便.但不是很直观.对设计者的空间想象能力要求也较高,设计的效率不高。现在有很多的可视化的VRML设计工具,如CosmoWorld和WebWorld等.这些工具将VRML的标准节点都做成可视的组件,用户设计时,只需要将这些组件组全自己需要的虚拟场景就可以了.而且设计的效果在设计时就可以看到。设计完毕后,系统自动将这些可视的虚拟场景生成标准的VRML描述文本,这样,这些文本传送到用户的浏览器后.便会在用户的屏幕上重现这个虚拟场景。

VRML使得Intemet的平面世界出现了三维场景。它的问世在世界上引起了极大的反响.得到众多的软硬件厂商的支持,成为了Intemet上最有发展前景的新兴技术。VRML在各方面都展现出了强大的应用可能性。蕴藏了无限生机。在教育领域的WEB站点中,它可广泛用于学习情景创设上,以增加学习内容的形象性和趣味性。例如:创建网上三维图书馆,它的好处就在于书籍归类整理更接近真实并将高于真实,汇编或查阅时书籍只需要鼠标轻轻地点击对应的虚拟图书。另外,使用VRML做模拟训练是一种可行性极高的措施,它不仅可以减少某些情况下现实空间中操作的难度和危险。

更为重要的是它可以使训练造价得到大幅度降低,这样就使得在教育方面的应用成为可能。由于这种模拟系统具有高度的真实性,所以并不会因为没有真实系统介入而造成较差的训练效果。现在虚拟校园、虚拟考场也已经陆续地出现在网络中,这些新兴的教育形式必将因其优越的一面而在未来教育领域中占有一席之地。

二、虚拟现实技术在计算机专业教育中的应用

2.1虚拟现实技术在辅助课堂教学中的应用

众所周知,计算机课程实践性很强,在书本上体现难免会给人们的理解带来困难。利用虚拟现实技术制作的课件能够很好地解决这一问题。例如,在计算机基础课程中介绍计算机中各个组件的结构和讲解计算机组装的过程时,书本的文字难以让学习者了解组件结构和组装的过程。利用虚拟现实技术可以将文字、声音、图片、动画等几种媒体表现形式有机地结合,设计出生动活泼的界面。制作出一些三维的、交式的、具有沉浸感的内容,满足学习者从各个角度观察和学习,仿佛身临其境,更好地理解学习的内容。

制作VRML课件的基本思路是:

(1)制作一系列空间形体的三维造型和动画.并且为这些造型指定所需要的颜色、大小等。

(2)引入VRML的相关节点,建立虚拟运动空间。实现课件多媒体功能。

(3)优化VRML场景,即在构建场景的过程中,利用VRML提供的高级造型技术适当优化程序。

(4)VRML文件的输出,将已创建的空间场景输出为.wrl形式的文件。

例如,设计VRML课件来实现网上虚拟计算机组件结构和组装的辅助教学。

首先,在介绍计算机组件选择知识同时。可以在网上从各个角度来观察VRML制作的计算机组件的造型.增强感性认识,并使学习者对怎样组装计算机有个初步的了解。利用VRML的造型设计和VRMLScript的动画链接.虚拟出组装计算机过程中所需的主要硬件,再通过把VRML文件嵌入到网页的方法,使学习者既能在网页中看到二维不同型号硬件的图片和一些描述硬件的文字.又能看到三维的虚拟制作出来的硬件模型。这样使学习者能真切地、直观地感受到二维和三维的不同.感受到虚拟世界的美妙。然后,通过文字和图片向学习者介绍如何将各计算机组件组装到一起。接着,通过VRML的动画节点控制和VRMLScript的结合。制作出安装、注释和视点切换的效果,然后按照六个安装步骤:第一,机箱、主板的安装;第二,风扇、内存的安装;第三,光驱、软驱、硬盘的安装;第四,声卡、显卡的安装;第五,电源的安装;

第六。显示器、键盘、鼠标的安装,组合完成整个在虚拟三维世界中组装计算机的过程。

在学习的过程中,只要点击相应的按钮,就可以按相应的步骤进行安装。拖动鼠标或按钮可以随意地移动计算机组件到指定的位置进行安装。在安装完光驱和软驱后,点击光驱的开、关键,光盘托会自动拖出和送入,点击软驱的按钮,软盘会自动取出.使学习者能动态地观看到效果。有一种身临其境的感觉来完成学习的过程。

通过VRMLScript语言的链接。制作出生动有趣的动画效果和逼真的声音效果。例如.当你点击软驱上的按钮,会发出声音并弹出一张软盘;当你点击光驱按钮时,盘盒会自动地弹缩并发出逼真的声音。为了方便学习。还可以实现注释信息,当学习者的鼠标碰到硬件设备时。在对象的旁边会出现一个注释信息,说明该对象名称。

又如,在《数据结构》课程中,对于常用的数据结构的算法思想.由于其抽象程度高。使得学生很难理解。我们也可以通过虚拟技术将其制作成课件进行教学。将抽象的算法过程以浅显易懂、形象直观的形式展现出来。例如,递归算法是学生比较难理解的,因为其算法是靠隐形调用堆栈来实现,而通过虚拟技术可以将堆栈内部情况的变化动态、直观、形象地表现出来,这样学生就很容易理解。同样在讲解树和图的遍历时,可以从可视化的角度观察遍历的顺序。二叉树与树的.概念的区别、Hanoi塔等问题都可以直观地表现。方便教师的教学和学生的理解。

总之,通过制作课件来辅助课堂的教学,能为学习者提供生动、逼真的感性学习材料,使抽象的学习直观化、形象化,帮助学习者解决学习中的重点和难点,提高学习者的积极性。

2.2虚拟现实技术在计算机实验中的应用

由虚拟现实技术生成的适用于进行虚拟实验的实验系统,包括相应的实验室环境、有关的实验仪器设备、实验对象。以及实验信息资源等。虚拟实验室可以是某一现实实验室的真实再现。也可以是虚拟构想的实验室。例如,在城域网和广域网的网络建设过程中,不必真正把网络构建起来就可以亲身体验,犹如进行现场的操作。在数字电路的课程实验中,可以通过虚拟的电路器件来达到电路设计的目的,而没有购买器件问题所带来的麻烦。在电子商务课程实验中,可以虚拟商务环境,让学生进入这个虚拟环境。身临其境地体验现场交易的气氛和参与交易的过程。计算机操作系统的安装是比较基础但又是难做好的一个实验。由于在计算机上安装新的操作系统不可避免地会对原有的操作系统产生影响。

使用虚拟计算机来进行操作系统的安装试验就十分的方便了。工作总结使用虚拟机的软件VMware可以创建与真实计算机一模一样的虚拟机。创建的虚拟机有自己的CPU、内存、硬盘、光驱,在这个虚拟机上,可以安装Windows、Linux等真实的操作系统以及各种应用程序。通过在虚拟的操作系统环境中进行操作,熟悉操作和新技术,达到事半功倍的效果。VMware只是一个软件。可以帮助你在一个操作系统的环境下安装另一个操作系统,而不会对当前的操作系统产生影响。

虚拟现实技术还可以对学生学习过程中所提出的各种假设模型进行虚拟.通过虚拟系统便可以直接地观察到这一假设所产生的结果或效果。利用虚拟技术。学生还可以进行网络设备设计、电路设计等方面的学习探索,设计出新型的网络设备和电子器件.从而激发学生的创造性思维,培养学生的创造能力。:

通过虚拟的实验室进行实验,既可以缩短实验的时间,又可以获得直观、真实的效果,还能对那些不可见的结构原理和不可重组的精密设备进行仿真实训,避免真实实验操作带来的各种危险。并且,虚拟实验具有先进性和共享性,易扩充.易于改变教学项目,减少设备投入经费,使教学内容在虚拟的环境中不断更新.使实验实践及时跟上技术的发展。但是在采用虚拟实验进行教学的过程中,并不能完全代替真实实验。虚拟实验是虚拟的实验,缺少“实物感”,正如在网上看书与拿真实的书看时,会觉得真实的书更实在。在网络实验中,用到的网络设备像路由器、交换机等种类、型号都很多,在虚拟实验中.学生很难见到这些设备,如果在真正的实践中可能会无从下手。因此,在具体实施中,应该虚实进行结合。有目的地安排一些实验在真实环境中操作,这样,他们会对实验的设备有亲身的体会,更能加深实验的印象,提高实验的效果。

三、结束语

虚拟现实技术在计算机教育领域发展的潜力是巨大的,只有亲身去经历、亲身去体验去感受,比空洞抽象的说教更具说服力,主动地去交互与被动地观看有质的不同。虚拟现实技术能形象、生动、逼真地表现教学内容,有效地营造一个发展的教学环境。提高学生掌握知识和技能的效率和积极性,达到优化教学过程、提高教学质量的目的,从而解决传统教学方式无法解决的问题。随着计算机网络技术的飞速发展,基于WEB的虚拟现实远程教育具有广泛的应用前景,必将成为21世纪教育的主流。

参考文献:

[1]刘凤田,刘玉兰.虚拟现实技术及其在教育领域的应用研究[J].河北农业大学学报,,(1).

[2]余胜泉,车皓阳,姚顾波.教育中的虚拟现实[J].现代教育技术研究所.2O00.

[3]李玲,汤小红.虚拟现实建模语言及其在工程制图教学中的应用[J].微计算机应用,,(3).

[4]郭凤英.虚拟现实技术在网络教学中的应用[J].北京联合大学学报(自然科学版),2004,(3).

[5]何来坤,徐渊.虚拟现实建模语言VRML及其应用[J].杭州师范学院学报,2005,(2).

[6]祝智庭.现代教育技术[M].北京:教育科学出版社,2004.

[7]陈晓春.虚拟现实在现代教育技术中的应用[J].铜陵学院学报,2005,(3).

[8]宣翠仙.虚拟现实技术及其在教育中的应用[J].浙江树人学报,2004,(2).

[9]杨宗凯,吴砥,刘清堂.网络教育标准与技术[M].北京:清华大学出版社。.

[10]阳化冰,刘忠丽.虚拟现实构造语言VRML[M].北京:北京航空航天大学出版社,2O00.

[11]金杰.远程教育中虚拟实验与虚拟仪器及技术的运用与前景[J].电脑与技术,2005.

[12]李法春,高俊文虚拟现实在“网络”课程教学中的应用[J].中国职业教育技术。2005.

甲骨文新一体机发力虚拟计算 篇6

和甲骨文其他一体机一样,Oracle虚拟计算一体机的主要卖点是一个软硬一体、经过集成优化设计的产品。甲骨文表示,利用该虚拟计算一体机,用户通过快速、可重复、全机架虚拟基础架构的部署,可轻松实现虚拟化,缩短应用部署时间。客户从开机到投入运行只需约1小时,而部署准备运行的虚拟机只需几分钟。据介绍,Oracle虚拟计算一体机能够在Oracle Solaris、Oracle Linux、其他Linux发行版和Microsoft Windows上运行,是一个汇集了广泛应用和操作系统组合的基础架构平台。

“Oracle虚拟计算一体机的推出进一步完善了甲骨文公司在集成系统产品线上的完整性。通过采用Oracle虚拟计算一体机,即便不是Oracle应用,也能够快速地实现安装和部署,通过将Oracle先进的软硬件、虚拟化和应用之间进行深入的集成,我们可以帮助客户节省时间并降低成本。” 甲骨文公司副总裁及大中华区系统事业部总经理梅正宇说。

据悉,Oracle虚拟计算一体机集成了包括基于Intel Xeon处理器的服务器、Oracle VM、Oracle Sun ZFS 存储设备、Oracle Virtual Networking fabric interconnects和 Oracle SDN软件等。另外,Oracle虚拟计算一体机还集成了Oracle Fabric Interconnect,为一体机中的全部服务器和存储模块提供“一次性布线”的软件定义的网络及存储架构,使得客户无需人工重置电缆,就能快速且灵活地配置或者变更网络设置,大大降低人工操作的风险和时间耗费。

作为一款集成化的虚拟计算平台,甲骨文的虚拟计算一体机瞄准的也是当下大热的云计算市场。不过,在这个市场VMware拥有先发优势,甲骨文如何让用户选择自己的产品,是难以回避的问题。

对此,甲骨文公司系统事业部大中华区销售咨询高级总监潘榆奇表示,甲骨文虚拟计算一体机的优势还是在于其软硬一体的集成化。Oracle虚拟计算一体机是专为帮助企业快速部署应用并简化全生命周期管理的集成系统,它能提供Oracle VM Server虚拟化。通过对一系列同类最佳的Oracle技术进行整合,Oracle虚拟计算一体机出厂便已经过完全组装,免去客户自行配置的风险,可为客户节省数百小时的时间成本。凭借Oracle虚拟计算一体机的高速性能,客户可以以最少的时间部署应用。另外,在总体成本上也有一定优势。

“Oracle虚拟计算一体机是将甲骨文最佳的软硬件技术和当代企业的迫切需求相结合的产物,能为企业用户提供一个高可扩展性的平台模型,简化虚拟环境、提高可靠性并降低风险,帮助企业应对业务难题。”潘榆奇表示。

潘榆奇说,他相信凭借其基于Linux的行业标准、标准化商用服务器以及集成了Infiniband的高速网络接口,Oracle虚拟计算一体机将渗透到更广泛的中小企业市场。

虚拟计算环境 篇7

1 相关研究背景

1.1 云端平台

云端运算有三种服务模式, 而基础架构即服务Iaa S在这种模式下, 知名度最高的是Amazon EC2, 目前来说Amazon EC2算是商业上Iaas的翘楚[2]。Amazon EC2是一个可以让用户透过网页租用云端计算机来运行各自所想要的系统, 由于是透过网页的方式, 用户可以弹性的调整虚拟机的配置, 要新增或是删除使用者都可以自己做决定, 也可以在虚拟机中运行各种软件以及应用程式, 因此付费方式将为使用多少时间以及多少资源就要付多少, 目前常使用这个平台的像是NETFLIX、SHAZAM等等, 他们对于EC2的评价也都很高, 因此才愿意把环境架设在上面, 提供服务给其他使用者, 由于EC2 只要是商业或是企业以上的客户都可以获得全年无休的故障排除机制, 为此使用EC2 才可以保证自己的服务也都是不间断的。

1.2 虚拟化技术

现今计算机硬件设备发展迅速, 效能也越来越好, 虽然有好的设备, 但是硬件资源使用率低, 通常都是一个应用系统运行在一台物理服务器上, 容易造成硬件资源的浪费, 透过虚拟化技术, 可将资源重新分配, 透过软件去仿真硬件, 让执行单一操作系统的机器可以同时执行多个操作系统, 使得该台机器资源使用率提高, 之前可能需要多台物理机来运作的程序, 如今只需要一台就可以搞定, 大大的节省了硬件资源的开销。云端的概念主要是使用虚拟化的技术提供使用者一台如同实体机器一样功能的机器, 用户不需要知道这台机器在哪里也不需要担心管理与维修的问题, 而管理者可以依照使用者的需求提供客制化的虚拟机服务。

一般来说, 虚拟化技术算是一种资源管理的技术, 它可以将实体机上的硬件、网络、存储空间、软件等设备重新分配, 原本每台实体机对应一个应用系统, 但是透过虚拟化技术的帮忙, 让这些资源变成可切割的, 使得资源更加的充分利用。由于现在虚拟化技术的发展也趋近于成熟, 其实使用虚拟机和使用实体机上已经很难分辨出差异, 基本上实体机该有的功能虚拟机都可以透过虚拟机的管理程序来完成模拟的动作, 因此现在越来越多人推广以及使用云端系统, 虚拟化技术的成熟在这其中也占了一个很重要的角色。

1.3 数据库

数据库, 即一个可以存放大量数据集合的地方, 而数据库管理系统 (DBMS) 则为提供用户在不需要了解数据库内部实际运作下能有效率且方便的对数据库进行管理的接口[3]。

(1) 管理数据库内的数据:DBMS提供对数据库内数据管理的接口, 让使用者可以对数据库的内容进行新增、删除、修改等动作, 或是新增、删除一个数据库。

(2) 用户权力的管理:DBMS提供管理用户的接口, 让每个用户可以拥有不同的数据库使用权利, 如专业人员拥有较高的使用权利, 而一般使用者则只能拥有简单的权利等, 可避免重要数据被不相关的用户窥视或是破坏, 确保数据库内数据的安全。

(3) 效能的控制:提供参数的设定让管理者可依照实际使用情形调整最适合的数据库状态, 以维持数据库的最高效能。

(4) 备分机制:对于某些DBMS还提供备份数据的机制, 把重要或是超过时效性的数据转至别台机器或是磁带机储存, 以避免不可抗力因素的破坏。

2 系统自动快照

将自动化快照分为三个类型[4], 第一种高级型, 提供的保护效果最好, 但相对来说, 由于制作完整型快照的次数较频繁, 因此使用者被中断服务的时间会较长, 此类型比较适合用在执行程序所需时间较长的机器上, 由于还原后的程序需要持续运行下去, 因此将需要使用完整型的快照去进行还原, 透过本研究的测试, 为了让使用者使用起来不但有最高等级的容错机制, 亦不会影响使用者的使用, 为此笔者选择了每三个小时执行一次完整型快照搭配每一个小时执行一次快速型快照, 而在中级型, 使用者主要保护的是虚拟机中的文件系统, 因此将拉长两个完整型快照的间隔, 相对减少了中断服务的时间, 但当发生错误要进行还原时, 如果需要包含程序执行的状态, 与高级的相比, 将会损失较多的资料。

在建立快照后, 该系统将会把快照储存在两个地方 (本机端、外部储存空间) 除了本身产生快照的位置之外, 为了防止实体机器发生错误时, 连同虚拟机以及快照档案一同消失不见, 因此在建立快照完成后, 该机制将会备份一份到外部的储存空间中, 当使用者在建立完成虚拟机时, 该机制也会备份一份虚拟机的档案 (qcow2) 到外部储存空间中, 为此使用者将会又多了一道保护的措施, 将系统发生错误的损失降到最低。

3 系统快照管理

为了要让使用者方便使用, 该研究在快照的管理上可以分为两部分, 第一部份为实体机内部, 每台虚拟机创建快照时, 将会对快照档案进行命名, 名称包含虚拟机ID、快照创建时间以及快照种类, 为了要区分完整以及快速的快照档, 在名称后面加上A或是B以区分种类, 在用户接口上, 将会完整的标示快照的类型, 由于储存空间有限制, 每台虚拟机将在内部保留十笔最新的完整型快照资料, 快速型的快照所需的空间较小, 所以在限制上较不会这么严谨, 但是在使用者接口上每台虚拟机将会显示最新的十笔快照 (完整+快速) , 使用者亦可在介面上自行勾选虚拟机进行快照以及勾选快照名称进行删除, 完全并不需要动用到指令。第二部份为外部的储存空间, 为了预防实体机的故障, 该研究将快照备份至系统之外的NAS储存空间, 为了要让虚拟机在别台实体机上可以正常运作, 因此在创建虚拟机时, 系统将会自动把一份虚拟机的映像档传到NAS上去进行备份, 如此一来当问题发生时, 系统将可以使用映像档和最新的快照在另外一台实体机上进行还原的动作, 让使用者可以持续的使用, 而在外部的储存空间, 每台虚拟机将保留最新的三十笔快照, 由于高级型的快照每天大约产生八个完整型的快照, 对此系统将保留三天左右的快照提供使用者来进行还原的动作, 相对来说, 快速型将保留最新的五十份快照, 提供较完善的保护。

4 系统自动还原

自动还原机制不需要使用者或是管理者手动操作还原, 只需要透过程序执行, 就可以知道虚拟机是否正常运行, 当虚拟机挂掉后, 该机制将会透过快照还原到当机前最后一次快照的时间点继续运行。

当程序侦测到虚拟机当掉而呈现关机状态, 系统使用最近一次的快速型快照进行还原的动作, 而侦测到虚拟机为开机状态, 发送封包到虚拟机有回应时, 可能状况为虚拟机内部程序当掉, 因此将使用完整型快照进行回复, 确保整台虚拟机回到之前的状态继续运行下去, 当发送封包无响应时, 将强制将虚拟机关机, 使用快速型的快照进行还原。

5 结语

该研究旨在提升云端平台的可靠度, 主要容错机制的对象为云端环境上的虚拟机器, 透过该研究提供的容错机制, 可自动对虚拟机进行快照以保存虚拟机的状态, 方便日后发生系统崩溃或是误删文件等问题发生时, 可以利用此快照恢复系统, 另外透过本研究的自动化还原机制, 当侦测到虚拟机有问题时, 使用者并不需要手动选择快照回复, 系统会自动选择一个最新的快照来进行还原的动作, 使用者并不会感受到有问题发生的感觉。由于该研究主要保护的对象是虚拟机, 当物理机发生问题时, 相对会影响到虚拟机的运作, 因此自动化快照在创建的时候会把快照的档案传到远程NAS进行备份, 如此一来当物理机发生重大问题时, 可以透过外部备份的快照以及虚拟机的映像档来进行还原的动作, 让原本只能重开的虚拟机透过快照在另外一台实体机上持续的运作, 对许多研究来说, 这绝对是必要的机制。

参考文献

[1]苏命峰.虚拟机技术与性能优化的研究[J].长沙大学学报, 2009, 23 (5) :83-88.

[2]肖斐.虚拟化云计算中资源管理的研究与实现[D].西安:西安电子科技大学, 2010:12-16.

虚拟计算环境 篇8

云计算环境下, 虚拟机动态迁移安全隐患主要来自于虚拟机动态迁移攻击, 根据云计算环境中虚拟机的基本组织架构, 虚拟机动态迁移过程中主要攻击是指对虚拟机监视器的攻击、迁移数据的攻击和对迁移模块的攻击。

(一) 虚拟机监控器攻击。第一, 攻击者通过发出未经授权的传入动态迁移, 使攻击者拥有用户的虚拟机, 导致客户的虚拟机被控制;第二, 攻击者可能向客户发起迁出类型的动态迁移, 使客户的的虚拟机集中到一个正在运行的服务器上, 导致该服务器超出载重量, 致使服务不能够正常进行或者完全拒绝服务;第三, 攻击者可能在控制层发布不规律的信息, 影响虚拟机监控器对虚拟机的有效管理, 使受到攻击的虚拟机转移到被控制的VMM上[1]。

(二) 虚拟机迁移数据攻击。第一, 攻击者对迁移数据的被动侦听, 攻击者通过对正在迁移的通道和数据流进行监测, 获得动态迁移过程中虚拟机储存系统中的资源, 从而获得有价值的虚拟机信息, 达到对迁移数据的劫持目的。第二, 攻击者可能对正在进行迁移的虚拟机内存系统通过网络技术进行操控, 然后在内存系统中提取有效信息, 达到对迁移数据攻击的目的。

(三) 虚拟机迁移模块的攻击。虚拟机迁移模块的主要功能是为虚拟机动态迁移提供相应网络服务支持, 攻击者可能通过对服务软件进行有效分析, 研究软件漏洞, 然后针对服务软件的漏洞采取攻击措施, 从而达到对迁移模块攻击的目的。

二、虚拟机动态迁移安全相关工作

(一) 动态迁移安全研究现状分析。伴随云计算技术的发展, 相关专家学者对虚拟机动态迁移的研究力度不断加强。纵观世界IT界对虚拟机动态迁移的研究现状, 大部分研究是针对虚拟机动态迁移方法进行的, 对提高安全保障的研究不够重视。对于动态迁移安全问题的研究主要针对攻击者进行, 而且研究对象普遍集中在在云计算环境中具有较高权限的攻击者。

(二) 动态迁移研究成果分析。美国卡内基美隆大学 (CMU) 较早对虚拟机迁移安全领域进行研究, 及研究结果显示, 云计算环境中的虚拟机攻击来源主要是:第一, 拥有操控云用户数据权限的云计算服务提供商的管理者;第二, 能够及时准确剖析云计算软件系统存在安全隐患的云用户内部管理者;第三, 企业内部云资源的使用人员, 他们可以通过恶意的方式对企业内部的云计算基础设施进行攻击。我国IT界学者蒋学渊在2011 年发表的《虚拟动态迁移中的安全分析》论文中明确指出虚拟机动态迁移过程中可能受到攻击的位置是:虚拟机实现迁移之前德的原虚拟机中, 迁移过程中的路径中, 迁移完成后的目的虚拟机中[2]。

(三) 动态迁移安全保障分析。有效提高云计算环境下虚拟机动态迁移的安全系数, 首先必须实现源VMM和目的VMM之间的有效验证, 保证虚拟机迁移出发点的预期目的地和实际目的地一致;第二, 在虚拟机进行迁移的动态过程中必须采用强有力的保障措施度迁移的通道、数据流和虚拟机内存系统并进行保护, 实现迁移数据的安全。应该在允许的范围内授权管理员访问控制策略实现对虚拟机动态迁移的有效管理。第三, 解决虚拟机动态迁移过程中的安全问题应该始终将保护传输路径安全思想贯穿于工作的始终, 通过加密、网络虚拟划分、隔离虚拟动态迁移等方式防止攻击隐患[3]。

结语:随着云计算技术的广泛应用, 虚拟化技术在市场中的迅速普及, 全面提高虚拟机动态迁移的安全性是必然发展趋势。希望通过本文的分析可以引起相关领域对虚拟机迁移安全问题的重视, 加快技术更新步伐, 促使云计算的广泛应用。

参考文献

[1]王德文, 刘晓萌.基于虚拟机动态迁移的电力仿真云计算平台资源调度策略[J].电力系统自动化, 2015, 11 (12) :97-105.

[2]钱育蓉, 于炯, 等.云环境下能耗感知的虚拟机动态迁移策略研究[J].微电子学与计算机, 2015, 05 (09) :138-143.

关于计算机在虚拟环境中的应用研究 篇9

1 计算机应用与虚拟环境概述

计算机应用简单的说就是研究计算机应用于各个领域的理论、方法、技术和系统等, 是计算机学科与其他学科相结合的边缘学科, 是计算机学科的组成部分。计算机应用分为数值计算和非数值应用两大领域。非数值应用又包括数据处理、知识处理, 例如信息系统、工厂自动化、办公室自动化、家庭自动化、专家系统、模式识别、机器翻译等领域。计算机应用系统分析和设计是计算机应用研究普遍需要解决的课题

虚拟环境是指以专利的实时动态程序行为修饰与模拟算法, 直接利用本机的OS, 模拟出自带与本机相容OS的虚拟机, 其主要是来源于Sha do Win虚拟软件所实现的功能。。

2 计算机专业教学中虚拟环境的使用现状

2.1 操作系统的模拟

计算机网络在操作系统中的模拟主要是通过软件的模拟来进行的, 例如微软公司的VPC和已经在Windows2008内含有Hyper-v。其中, Hyper-v作为多种的操作系统, 与微软公司的操作系统能够相容。这些具有虚拟计算机操作系统的虚拟环境, 可以有效的应用于计算机专业的课程教学中。在实际的教学中, 学生可以在虚拟环境中进行相应系统的操作和安装, 使其能够有效的掌握计算机系统的操作方法以及安装方法, 而不会对计算机的其他软件和数据进行破坏。同时, 虚拟环境还可以被应用到计算机网络的相关教学中, 可以在虚拟的环境中对计算机网络进行平台的搭建, 并在所搭建的平台中进行网络协议的分析、安装及设置。所以, 在计算机的实训过程中可以对操作系统和数据进行相应的安装设置, 这一系列的工作都可以在虚拟环境中进行完成。

2.2 网络环境的模拟

网络环境的模拟可以通过软件来进行, 例如CISCO中的packet tracer。在packet tracer环境中, 主要包含的要素有PC、服务器、通信线路、网络设备等。在这个环境中, 可以对虚拟环境进行快速的架设, 并在其中对交换机和路由器进行相应的配制, 其整个的操作过程与真实的交换机一样。同时, CISCO还具有相应的模拟软件, 即Boson与NS2。其主要的功能就是对CISCO网络设备进行模拟。所以, 在计算机网络的学习过程中, 学生可以在虚拟的环境中对计算机网络协议进行实验分析, 同时还可以进行网络工程的相关实验。

2.3 电子电路的模拟

在正常的计算机上可以对电路、数字电路、单片机应用系统等对计算机软件进行利用。学生可以在度计算机进行电路的设计, 建立一定的电路模拟软件进行各种功能模拟。对功能模拟的利用, 可以有效的帮助其在环境设计中对各种模拟的进行。相应的, 利用模拟的信号源和模拟测量设备对模拟环境中的各种电路进行测试。

3 虚拟环境中计算机专业教学的应用

3.1 教师随时可以进行备课

在计算机专业的教学过程中, 一些课程的教学可以在实验室中进行, 例如一些课程需要对设备进行相应的设置和验证, 以及对计算机操作系统进行相应的安装与配制。当这些课程所涉及的内容可以在虚拟的环境中进行完成时, 教师就可以在个人计算机中安装相应的虚拟环境, 然后在虚拟环境中对计算机进行一系列的实验及课程的备课。有的甚至可以通过屏幕对实验步骤进行一定的录制。

3.2 学生可以随时实践

在现今的课程实验中, 学生可以在课堂中进行实验, 但是实验的次数和效率都是有限的, 这些在课外还没有办法进行复习, 等到下课之后, 学生就会把所学的知识和实验操作忘记。但是, 如果在虚拟的环境中进行实验, 学生就可以运用自己的计算机在虚拟环境中进行相应的实验, 在课外的复习, 也就帮助学生对所学知识进行复习巩固。

3.3 实验成本低

在现实的教学环境中, 学校对实验室的建设通常比较紧缺, 并没有足够的场地可以让学生们进行实验, 同时, 实验设备和相应配套设备都需要很大的成本, 这就给学校造成了很大的负担。相反的, 如果在虚拟环境中进行教学, 只需要对计算机进行虚拟软件的安装, 就可以使学生们进行许多专业的学习。

4 总结

综上所述, 运用计算机在虚拟环境中进行学习, 可以有效的增强学生理论知识的理解, 同时也能够加强学生的实践动手能力, 从整体上提高了教学能力。同时, 虚拟环境的建设, 可以帮助学生在对计算机进行学习时, 利于实验室的维护及管理, 可以对每个学生的知识掌握情况进行了解与指导。

参考文献

[1]周前祥, 姜国华, 曲战胜, 朱彦军.虚拟环境中人的操作判断及反应特性的实验研究[J].航天医学与医学工程, 2009 (01) :85—88

虚拟计算环境 篇10

近年来,随着计算机硬件和信息技术的迅速发展,云计算的技术及理念不断成熟和深入人心,成为计算机领域的研究热点,其作为一种全新的商业服务模式在信息处理和使用领域展现出巨大优势。云计算环境的数据中心由很多真实的服务器集中在一起,组成一个可扩展、高可用和高可靠的资源池,通过虚拟化技术屏蔽了底层复杂的物理环境,使用负载均衡机制将大量的并发访问或数据流量分配到多台虚拟服务器上进行处理。用户根据需要获得相应的服务资源,例如传统的网站服务、邮箱服务、数据库服务,以及各种搜索、地图等应用的服务。在云计算环境中,硬件包括服务器及网络设备不再以单个的个体而存在,而是集成在一起组成虚拟化架构体系。传统操作系统的性能评测工具虽然在一定程度上反映了虚拟机的某方面性能,但是已经不能满足云计算环境中多虚拟机同时运行时的性能评测需求。本文选取了云计算环境中典型的服务,提出面向云计算环境的虚拟机性能评测方案,以实现对虚拟机服务器的综合性能评价。

1 服务器部署方案

将多种服务部署到物理服务器上,首先想到的方案是将多个服务直接部署在一台高性能物理服务器上,即在一台物理服务器上部署多种服务,优点是资源利用率高,开销小,但是这种部署方式安全性、可靠性差,一旦受到外部攻击或遇到系统内部故障,将导致所有服务瘫痪。为了避免不同服务器之间的相互影响、相互干扰,另一种解决方案就是把一个服务只部署在一台物理服务器上,为不同的服务准备独立的物理服务器,这种部署方式的优点是可靠性高,安全性好,一台服务器受到外部攻击或发生故障,不影响其他服务的正常工作,但是IT企业需要购买更多的服务器,需要更多放置服务器的空间和相应的环境控制设备,以及由此导致的能源消耗使得成本巨大。而且,大多服务器的CPU计算能力、存储空间等资源没有得到充分利用,硬件利用率低下。

如何解决安全可靠与成本之间的矛盾呢?随着虚拟机技术的发展成熟,出现了服务器整合的服务部署方案。服务器整合是虚拟化技术在云计算环境中的一个典型应用,就是在一台物理服务器或一套硬件资源上虚拟出多个虚拟机,让不同的服务运行在不同的虚拟机上。服务器整合前后的场景对比如图1所示。

服务器整合方式通过虚拟化技术将实现不同服务的虚拟机建立在同一物理服务器之上,在提高了硬件利用率、减少成本开销的同时,还保证了系统的安全性和可扩展性。该部署方案优势明显,是各云计算服务提供商普遍采用的方式。目前很多公司提供了比较成熟的虚拟化解决方案,如Citrix公司的Xen,IBM公司的Power VM、z VM,Microsoft公司的Virtual PC、Vitual Server和Hyper-V以及VMware公司的VMware Server、VMware Workstation等。

2 当前虚拟机性能评测的问题

服务器的整合带来的优势显而易见,也是云计算环境的一个新的场景。虚拟化作为能充分利用服务器性能的技术得到业界的一致认可,但是如何衡量虚拟服务器的综合性能却是一个问题。多个虚拟机共同部署在同一物理服务器上,共同分享物理服务器的资源,理论上相互间独立,但是当各虚拟机上的负载压力相差比较大时,会对虚拟机系统的性能产生一定影响。传统的服务器性能评测工具很多,例如来自于标准性能评测公司的SPECcpu、SPECweb、SPECjbb/SPECApp Server、SPEC-mail、SPEC MPI等就是分别针对处理器、Web服务器、Java应用、邮件服务器和高性能计算的基准测试项目,类似的工具还有LMbench、Vbench、Unixbench、Netperf、IOzone等,但这些基准测试工具仅侧重于对系统性能的一个或少数几个侧面的监测和分析,缺乏综合性的性能监测手段,不能获得服务器上同时支持多个工作负载时服务器的综合性能。所以,如何评测云计算环境中虚拟机系统的性能,量化服务质量,以便查找系统部署的问题和资源瓶颈,成为当前测试方面的一个研究热点。

一些主流的虚拟化厂商和组织针对新的场景进行了研究和开发,目前来说这方面的工具主要有v Consolidate、VMmark和SPECvirt。这些工具都不是开源的工具,购买价格昂贵,不能根据实际情况进行扩展或剪裁。VMmark和v Consolidate都依赖于一个针对邮件服务器的,叫做Load Sim的基准测试程序,这个基准测试程序只能配合Microsoft公司的Exchange Server使用,v Consolidate目前是在Intel内部使用,VMmark测试对象仅为VMware公司的虚拟化管理产品,这些工具的应用存在一定的局限。

3 云计算环境虚拟机性能评测工具设计方案

面向云计算的虚拟机性能评测需要综合考虑计算机软硬件、虚拟化方案以及云计算环境中的一些特殊应用场合(例如服务器整合、动态迁移等),有针对性地开发自动化测试框架和基准测试程序。实现虚拟机性能评测工具的任务是通过与用户直接交互,实现基准测试程序、测试过程及测试结果的管理维护,为用户提供一个简单直观、方便操作的测试工具,以便对计算机硬件、软件以及虚拟机管理软件的综合性能做出评价,找出系统瓶颈以进行系统调优。

3.1 测试场景及功能需求

在进行服务器性能测试时,通常的做法是在一台或多台客户机上运行基准测试程序,模拟虚拟用户向服务器发送请求得到测试数据,但是面向云计算环境要测试的虚拟机数量比较多,如果为每个虚拟机增加额外的计算机运行基准测试程序将会使得整个测试场景中客户计算机过多,不便于统一维护管理。所以本工具将各基准测试程序部署在虚拟机服务器上运行,虽然基准测试程序的运行占用了一定的系统资源,但是系统的综合评价是通过不同配置的差异比较得出的,由于基准测试程序占用的系统资源基本一致,所以不会影响不同的被测虚拟机服务器综合性能的比较。因此,整个测试系统只需要由两台计算机组成:一台为测试管理计算机和一台虚拟服务器计算机。虚拟服务器的配置要求较高,需要能够在其上通过虚拟化管理软件创建多台虚拟机,并安装需要的服务器软件。

本工具选取了云计算环境中最典型的五类服务器作为测试对象,分别为Web服务器、数据库服务器、邮件服务器、应用服务器和空闲服务器,由于空闲服务器不提供服务,只是为了模拟云计算环境中的服务器整场的真实场景,不需要基准测试程序。系统测试场景布局如图2所示。

测试管理计算机负责与用户交互,主要包括搭建测试环境、配置测试方案、部署基准测试程序、驱动测试执行、监控测试状态和处理测试结果等工作。虚拟机性能评测工具的用例图如图3所示。

用户主要通过对测试管理计算机的操作完成虚拟机的整个测试过程,通过分析该系统用例图,明确该工具应具有如下功能。

1)配置测试方案

即测试用例可以根据各种测试环境(包括硬件环境和软件环境)灵活调整,由于用户对于虚拟机产品的性能指标(并发用户数、响应时间、出错率等)要求不同,就导致了测试方案的不同,所以一个基本的需求就是要针对不用的用户要求配置不同的测试方案,根据不同的测试环境设置适合的参数。

2)部署基准测试程序

在开始测试之前,需要将测试管理计算机上的基准测试程序发送部署到被测系统的相应虚拟机上,以完成测试方案的部署;在测试过程中,提供不同服务的不同虚拟机需要执行各自的的基准测试程序。该功能的提出主要是应对这样一种场景,在多虚拟机服务器测试时,通过测试管理端的用户界面将基准测试程序自动部署到被测系统上,而不是用户在每台虚拟机上手动安装基准测试程序,为测试人员减轻工作强度、节省测试时间。

3)驱动测试程序

驱动测试程序的目的是使各虚拟机的基准测试程序同时运行,该功能是面向云计算服务器整合场景的特别需求,以尽可能的贴近实际环境。在云计算环境中,在一个物理机载体上,往往同时部署多个虚拟机,不同的虚拟机用于提供不同的服务。如果对某个虚拟机进行测试而让其他虚拟机空闲,可能存在被测虚拟机争用其他虚拟机资源的情况,只有在所有的虚拟机都忙碌的情况下,才能尽可能避免资源争用问题。所以要求各虚拟机同时运行基准测试程序,尽量满负荷工作,并且运行的测试时间相同。

4)监控测试状态

由于测试管理与基准测试程序处于不同的机器上,需要采取远程测试监控方法。监控内容包括:待测系统虚拟机上是否运行基准测试程序、各虚拟机系统资源(包括CPU、内存、磁盘I/O等)的使用情况以及主要测试指标,要求能够实时反馈到控制管理计算机的UI用户界面。要求每个虚拟机基准测试程序为主控制程序提供控制通信监控接口。

5)处理测试结果

测试完成后,需要从远程机器上读取测试数据。测试结果的数据量很大,依靠人工进行分析费时费力,而且容易出现人为错误。所以需要该工具具有数据处理分析功能,即对大量的测试数据进行提炼,产生一个或者几个能够反映出系统的性能数据,这些数据经过标准化处理,得到能够体现系统综合性能评价,并呈现给用户。

3.2 虚拟机性能评测工具的方案设计

本文提出的虚拟机性能评测工具采用三层结构设计:用户界面层、业务逻辑层和测试负载程序层,用户界面层和业务逻辑层位于测试管理计算机上,测试负载层位于被测系统的各虚拟机上。系统的结构如图4所示。

3.2.1 用户界面层

用户界面层也称为UI层,是功能的表示层,只负责功能的调用,功能的实质需要由业务逻辑层实现。系统在这一层提供测试方案管理、测试程序部署、测试过程控制、测试状态显示、测试数据处理等功能。通过测试方案管理功能可以添加、删除、修改测试方案,可以根据根据实际情况选择合适的测试方案,主要包括测试参数(包括并发数、测试持续时间等)的管理和虚拟机信息的管理。测试程序部署是将基准测试程序自动部署到对应的被测虚拟机上,用户可以查看到注册的虚拟机状态,包括系统的配置信息和已经部署的基准测试程序等信息,可以实现为虚拟机部署或撤销部署基准测试程序。

该功能的操作必须在测试方案管理之后进行。测试控制功能是在用户设定测试方案并成功部署基准测试程序后,为用户提供了开始测试、结束测试、清除测试状态等操作,测试方式可以选择单一虚拟机进行测试,也可以选择多个虚拟机同时测试。测试过程中虚拟机出现异常情况可以结束测试,开始新的测试前需要清除测试状态才能开始新的测试。测试状态显示功能将测试状态及时反映给用户,以便随时监控或及时发现出现的异常情况并处理。测试数据处理功能是将测试数据进行综合分析处理后的数据直观的显示出来,为用户比较虚拟机性能提供参考。

3.2.2 业务逻辑层

业务逻辑层是中间层,它是系统纽带,负责管理测试负载程序层,并为用户界面层提供支持,使整个测试程序形成一个整体系统。这一层主要模块有主程序、测试程序管理、测试管理、数据通信、数据处理、测试监控等模块。

测试程序库存储测试程序信息,在测试程序库中,记录测试程序的路径信息,而测试程序存储在指定的目录中。测试管理程序是一个基于事件的多线程程序,用于控制整个测试过程,向各个客户端发出执行测试的命令,收集客户端和服务器的性能参数。

数据通信模块主要实现基准测试程序和监控器端的数据通信,通过对socket函数的封装来实现。主控程序负责整个业务逻辑层的管理并且直接与用户进行交互,协调各个模块之间的关系。测试监控模块负责监听虚拟机的事件及状态数据信息,收到事件后通过主控程序调用测试管理模块进行相应处理工作,并将数据提供给用户界面层。数据处理模块实现了测试结束后的数据读取分析和处理,结果通过用户界面层显示给用户。

3.2.3 测试负载程序层

测试负载程序层位于远程的各虚拟机上,是真正的测试执行层。这一层的主要功能模块有通信模块、测试引擎和基准测试程序。

与业务逻辑层的通信模块一样,测试负载程序层通信模块的任务是负责与业务逻辑端的通信,通过对Socket函数封装实现。测试引擎模块主要负责管理本地测试程序的运行,其工作包括负责监听消息事件,根据用户命令启动和关闭测试程序、回收测试结果,监控被测虚拟机的资源状况等。基准测试程序部署在各个虚拟机,用于响应控制程序的命令执行测试。

虽然传统的服务器测试工具不能直接应用于服务器整合场景的虚拟机性能评测,但是国内外对于各种服务器的测试方法,测试工具发展比较成熟,基准测试程序可以充分借鉴成熟的测试方法,并根据云计算的应用场景加以改进而实现。

3.3 系统数据流程

系统正常运行之后将在测试管理端和各虚拟机端分别启动程序,用户界面层、业务逻辑层和测试负载程序层之间的数据结构流程如图5所示。

由系统的数据流程图可以看出,启动测试管理端的程序后,打开网络端口并进入异步消息等待模式,开始监听虚拟机测试负载端的连接注册信息;然后启动各虚拟机端的通信程序,同样打开网络端口监听测试管理端程序发来的消息,然后收集本地信息向测试管理端注册,注册成功就表明该虚拟机准备就绪,进入异步消息等待模式,等待来直测试管理计算机端的消息指令。

测试管理计算机端的用户界面负责接收用户输入的数据和响应用户操作,从配置测试参数界面输入参数数据包括待测虚拟机的的URL、并发数、模拟用户数、测试时间等,然后更新基准测试程序的配置文件中的对应参数信息;通过部署测试程序界面将基准测试程序文件打包发送到对应的被测虚拟机,被测虚拟机将收到的基准测试程序解包到指定目录并安装,然后等待开始测试的消息。

由测试管理端发出启动测试命令,发送给各虚拟机测试程序,基准测试程序同时启动,读取配置文件中的参数信息,根据测试参数和测试脚本中传入的测试对象集来创建Socket连接池和线程池。Socket连接池的大小和每个Socket连接由测试对象集和线程数决定,线程池的大小由线程组属性参数决定。通过启动和调度每个测试线程,模拟真实用户行为,向服务器发送请求进行负载压力测试,获取测试数据后,将测试的原始数据以文本形式暂时保存在虚拟机的硬盘。测试过程中,测试管理程序采取按照一定时间间隔定时读取各虚拟机的状态信息,为了避免网络流量过大,需要设置合理的数据读取时间间隔。测试完成之后,测试管理程序读取各虚拟机的结果数据并进行标准化处理,得出虚拟机服务器的综合评分。

3.4 系统服务器性能评分标准

评测服务器处理能力的测试体系(Bench Mark)有多种。国际上主流厂商通常采用TPC委员会制定的TPC-C测试基准。TPC委员会是一个中立测试机构,主要工作是制定各类测试指标的测试基准及测试规范。目的在于客观地评估业界各个产品提供商的系统性能指标,结果具有公开性和权威性。

TPC-C测试基准主要用于测试主机服务器系统每分钟能够处理的交易数,即TPM值(Transaction Pe Minute,每分钟处理的交易数)。在实际业务应用系统选择测试指标时,必须考虑到多方面的因素,以最大程度地做到综合反映系统的性能。本工具选取各服务器的每分钟交易数TPM作为性能评测的指标。为了使TPM真实的反映出系统的综合性能,提出了以下TPM计算公式来反映业务对于主机处理能力的需求:

其中的参数说明如下:

M:为测试中的并发交易量,即用系统用户数量来衡量,为用户设定值。

T:为平均交易时间,通过基准测试程序测试得到。

M0:为实际交易操作的复杂程度比例。可以根据请求的操作复杂度或请求文件大小设定一个合理的值。

M1:为主机CPU利用率。通常,一台主机服务器的CPU利用率高于80%则表明CPU的利用率过高,会产生系统瓶颈;而利用率处于60%左右时,处于利用率的最佳状态。所以,将CPU利用率也作为计算TPM的一个指标。

测试结束后,每个虚拟机都会得到反映该虚拟机性能的TPM值,该工具为每个虚拟机设定了一个基准值,这个基准值可以为对单一服务器的测试得到的TPM值或者根据实际经验获得,然后将测试的TPM值与对应基准值的比值根据实际情况加权平均后得到对系统的综合性能评价。例如,Web服务器、数据库服务器、邮件服务器和应用服务器经过测试得到的TPM值分别为W1、D1、I1、A1,对应的基准值分别为W0、D0、I0、A0,根据实际情况各服务器使用所占的比重分别为f1、f2、f3、f4。所得到的系统最终评分P_Mark公式为:

4 结束语

本文提出的面向云计算的虚拟机性能评测工具方案借鉴了比较成熟的虚拟机性能评测方法,应用该工具能够实现对服务器整合场景下的虚拟机性能评测,能够得到直观的标准化得分,可以为面向云计算环境的虚拟机性能评测的测试人员查找性能瓶颈或者为用户选择虚拟化软硬件搭配方案提供参考。

摘要:介绍了云计算环境中服务器的部署方式及优缺点,总结了传统的服务器性能评测工具的特点,特别是对于云计算场景下的服务器测试方面的不足及存在的问题。基于此,分析了云计算环境中虚拟机性能测试的需求,并提出了虚拟机性能评测方法,主要针对性能评测工具的功能及关键问题进行了比较全面合理的方案设计。

关键词:云计算,虚拟机,性能评测,多虚拟机,评测工具

参考文献

[1]虚拟化与云计算小组.虚拟化与云计算[M].北京:电子工业出版社,2009.10.

[2]金海等著.计算系统虚拟化——原理与应用[M].北京:清华大学出版社,2008.12.

[3]黄达伟,叶可江等.虚拟计算系统性能评测[J].中国计算机学会通讯,2011.10第10期.

[4]虚拟化与云计算小组.云计算宝典技术与实践[M].北京:电子工业出版社,2011.9.

[5]陈青茶.虚拟化计算系统性能评测管理工具的研究[D].华中科技大学硕士论文,2008.5.

[6]兰雨晴,宋潇豫,马立克,徐舫.系统虚拟化技术性能评测[J].电信科学,2010年第8A期.

[7]怀进鹏,李沁,胡春明.基于虚拟机的虚拟计算环境研究与设计[J].软件学报,2007(4).

[8]黄宇华.虚拟服务器聚合动态性能评测系统[D].华中科技大学硕士论文.2008年6月.

[9]曹向志,于涌,高楼著.软件测试项目实战-技术流程与管理[M].北京:电子工业出版社,2010.4.

[10]Intel开源软件技术中心,复旦大学并行处理研究所.系统虚拟化-原理与实现[M].北京:清华大学出版社,2009.3.

[11]周斌.虚拟机显示性能评测系统[J].计算机工程.2011年1月第37卷第1期.

上一篇:美国如何应对食品安全下一篇:护生的责任意识培养