这是用户在 2024-11-5 21:34 为 https://app.immersivetranslate.com/word/ 保存的双语快照页面,由 沉浸式翻译 提供双语支持。了解如何保存?


SN 计算机科学(2024)5:977 https://doi.org/10.1007/s42979-024-03204-6

ORIGINAL RESEARCH


一种通过云计算云资源进行VM数据库分段的有效方法


苏尼尔·马诺利1·PrabhurajMetipatil1·P.RaghavendraNayaka1


收稿日期 : 2024-07-8录用日期:2024-08-5


©作者SpringerNatureSingaporePteLtd. 2024 独家许可


抽象


虚拟机 (VM) 集群用于云计算模型,以保护资源免受故障影响并提供冗余。用户的任务是通过选择适当的资源执行虚拟机集群中的工作规划的。预配置、停机、复杂的备份过程灾难管理等问题困扰当前的VM集群方法。具有动态按需配置的高可用性资源虚拟机基础设施提供为了提高效率可用性,建议的技术支持VM集群过程,该过程根据请求任务的大小和基于迁移的带宽级别放置和分配虚拟机 (VM),建议的集群过程分为聚类阶段和聚类后阶段。任务带宽分类过程对可在具有足够带宽的虚拟机集群中运行的作业进行分组。 根据集群 VM 的可用性带宽映射到虚拟机VM集群过程中使用了多个性能指标,包括存储桶大小、任务执行时间、VM生命周期VM利用率建议的VM 集群的主要目标是任务映射到带宽高效的虚拟机 (VM),以实现高可用性和可靠性。与当前的算法相反,它缩短了分配给任务及其执行的时间。


关键词虚拟机 (VM) 带宽VM集群云计算数据库分段

SN Computer Science


介绍


一般来说,计算机和数据网络通过利用虚拟化资源,云计算是一种面向服务的架构策略,可促进计算活动。有许多资源作为服务提供。软件即服务 (SaaS)、基础设施即服务 (IaaS)、平台即服务 (PaaS) 和其他术语用于云服务进行分类为了满足消费者的需求,这些服务使用多种模型实现它们分为类:公共云、私有云、公共混合云在公司内部私有云资源共享的,服务

Sunil Manoli sunilreva2024@gmail.com

Prabhuraj Metipatil pmetipatil@gmail.com


P.RaghavendraNayaka r aghu59cse@gmail.com


1 印度班加罗尔 REVA 大学计算机科学工程学院


作为公共云的一部分在外部共享。一种云是社区云,同品类的服务提供商共享资源。混合云结合了两种多种部署方法,为客户提供服务。虚拟化层映射到相关的虚拟机 (VM) 模拟云服务VM 列表中选择虚拟机 (VM),然后将其映射到云服务用户创建的相应请求。数据中心中维护基于移动资源的访问环境的异构主机构成了云。虚拟机 (VM) 访问是一种会导致能耗电池寿命性能问题的访问为了解决这个问题采用了绿色计算的全部性能因子 [1]。计算存储服务和其他服务遇到了可扩展性问题 [2]。


基于云的移动计算可能针对流量、质量和客户需求变量为了分析工作负载,对传统的静态云和动态云进行了对比。 动态云为更新资源配置提供了一种敏捷的响应机制,而静态云使客户能够通过

SN Computer Science

(2024) 5:977

Page 3 of 11977


预定配置。为了提高信道和流量的使用,动态具有一系列具有设备到设备连接的无线节点 [3]。VM 争用:IaaS 带来了性能问题。


这个问题的解决方案多种配置部署数据中心,包括多个地理分散的数据中心单个大型数据中心单个虚拟化服务器[4]。研究人员面临的问题之一是数据中心的能耗。云的一个重要组成部分是数据中心,管理计算环境所需的所有资源。有两种不同的方式连接到云中的硬件和软件。这些方法要求在不发生任何服务中断的情况下降低资源的功耗[5]。数据中心虚拟机服务器 (VMServer) 用于多路复用资源。


由于推理和运营成本而导致性能问题的过程称为虚拟机迁移。为了最大限度地减少迁移过程中的推理iAware 强制执行多源模型[67]。车辆云计算 (VCC) 架构中央云服务器远程系统控制 (RSC) 等两层组件组成,使用智能交通系统 (ITS)。网络通信线路是分布式系统组件的示例,可以通过远程管理管理器 RSC 进行监控和管理。RSC 使用两个路边单元 (RSU) 和本地服务器组件。当车辆在位置之间移动时,一个 RSU 的虚拟机 (VM) 将传输到另一个 RSU通过 VCC 进行持续的服务响应对于自动车辆控制 [5] 是必要的。智能交通系统 (ITS) 的特点是两个主要争论领域:生产力和质量,以及能源和交通效率。 并行融合技术克服了从多个传感器收集的数据这项基于Dempster-Shafer 理论的技术由四个组成部分组成:传感器输入、自举、分层融合和状态输出 [68]。Cyber-ITS 是一个利用通用方法框架来提供有效帮助、调度和数据划分的系统。系统所做的更改有两种类型:以数据为中心和以操作为中心。这种方法使用了具有基于区域的解耦能力的高性能计算机设计 [910]。


文献综述


本节介绍了对现有数据库和 VM 分割技术进行的各种研究工作,以及它们的局限性和优点。


该方法使用基于四叉树的域分解技术来并行处理全局定位系统数据的数字映射。这些数据使用四元结构分为不同的子域 [11]。自从云计算领域提供了多种虚拟化方法以来,虚拟 CPU (VCPU) 和多 CPU VM 调度已经实施[10]。使用性能指标对当前问题进行了分析,从而提高了云服务的部署效率。建议方法的主要目标是根据可用带宽找到最佳虚拟机 (VM),并将任何云性能问题分配给分配的工作。


由于虚拟机的隔离配置,虚拟机会频繁引导交付时间较短的单个卷。构建在配置不同的Docker容器上的集群管理策略解决了这个问题 [12]。为了实现容器 VM-PM 模型,Docker 容器和虚拟机传统上是独立放置的 [13]。处理来自产生大量数据的硬件设备的实时数据在很大程度上是通过物联网实现的。大数据分析技术用于将这些数据存储在大型数据中心中。如果接收到的数据非常大,则需要大量的服务器来存储它 [14]。


通过虚拟化技术,可以获得在具有不同资源的多台计算机上运行的物理服务器的优势。使用虚拟存储的高IO效率消除了读取和写入延迟。为了通过同步处理和存储用户数据虚拟磁盘连接到虚拟机 (VM)[15]。最终用户可以通过 Amazon 云提供商提供的可靠且安全的计算功能访问各种服务AWS 的 ElasticComputeCloud (EC2) 有许多虚拟机 (VM) 和资源变体。建议的方法使用 EC2 实例作为进一步调查的模型。


建议的方法


当前的虚拟机 (VM) 管理方法根据能源标准将虚拟机 (VM) 设置为云工作负载;然而,它们存在数据中心资源浪费的问题。建议的模型使用分类技术根据 VM 类型和带宽特征来安排活动。虚拟机的种类是根据云的资源可用性定制的建议的模型的目标是通过考虑许多过程,包括资源映射和分类 [16],将任务映射到适当的虚拟机 (VM)。用于对云请求任务进行分类的指标包括totalqueue

SN Computer Science


计数、请求API响应队列调度率、最大任务大小、实际和计划执行时间、延迟和任务保留时间。AWS 云的 Cloud Watch 监控服务用于收集这些指标。使用这些量度检查建议的模型,这些量度将导出。


建议的系统架构如图1 所示。1.根据他们当前的需求,消费者从云中请求资源。它被认为是在虚拟机中执行的任务。客户根据一系列观点确定了各种工作。为了获得高性能,根据 reliability 参数对发现的工作进行分类。为了合适的虚拟机分配给所请求的工作,为分类任务选择带宽。请求的任务具有多个可用带宽,这些带宽经过分类识别,以便映射最佳虚拟机 (VM) 以进行服务交付。VMbandwidth-VMmapping部分VM集群中选择,这些集群VM选择器选择虚拟机器 (VM) 根据工作带宽进行分组,以便在没有任何问题或延迟的情况下提供服务。 根据所需的工作类型,它们被分组适当的虚拟机 (VM) 虚拟机管理程序最终会在 VM 和真实系统之间创建连接


建议的系统的序列图如图 2 所示2它表明了剧之间的真实关系活动图中描述了流程的开始结束、不同的状态以及中间发生的操作。在登录模块(第一阶段)中,将验证用户系统的访问权限密码用户名已给出。 这些授予Cloud 主页的访问,包括所有主要功能。此模块将系统登录限制为仅授权用户。用户可以多种选项中进行选择例如创建虚拟机查看已经存在的机器根据任务完成情况分离任务以及检查使用报告。它只需要身份验证并授予授权用户访问权限。 通过简单地提供新 VM 的设置模块的第一个选项可帮助用户创建模块。模块只需输入即可更轻松地构建虚拟机 (VM),而不是在终端中键入 instructions。


查看当前 VM 是第二个模块选项,它允许用户查看已生成使用的 VM 类型。每个虚拟机都有独特的规格。此模块能够查看当前虚拟机及其规格操作系统基于任务的分离模块中可用的第三个选项通过使用此选项阶段有助于工作用户分离根据


无花果。1系统架构


无花果。2建议的虚拟机确认流程


memory、IO CPU 的 CPU 来运行。VM集群模块的第四个选项。此选项有助于根据共享功能将 VM 群集在一起。该报告提供了虚拟机的全面利用率明细,是最后一个选项。用户可以根据需要在此模块中创建新的虚拟机 (VM)。该模块的主要用途是简化了 VM 的构建;用户不需要转到终端并输入命令,他们需要做的就是键入值。为了创建 VM 模板,必须输入虚拟机 (VM) 的名称和许多参数,包括 CPU 数量、vCPU、磁盘名称、NIC 和 SSH。


通过传入虚拟机和磁盘的名称来实例化构造的模板,从而创建虚拟机。此模块旨在帮助用户根据每个请求的工作性质创建虚拟机划分。该任务可分为三大类:基于内存、基于 CPU 和基于 IO。基于 CPU 的分类专为处理输入文件时需要快速处理速度的用户而设计。这不会保留输入文件;它只是处理它。基于内存的分类的目的是为用户提供更多的内存空间。这不会处理输入文件;相反,它只将其存储在内存中。


当任务具有多种类型时,用户可以使用 mixed 选项对其进行分类。选择这种类型有助于用户为每项活动在两类分类技术之间进行选择用户可以查看


借助本模块已在系统中生成的虚拟机 (VM)。此视图选项以表格格式显示所有当前虚拟机 (VM) 及其参数借助此模块了解系统中曾经创建的每个虚拟机变得更加容易。此模块允许您查看所有正在运行的虚拟机。该模块的主要功能包括显示当前虚拟机区分它们。该模块显示当前正在使用的虚拟机的用户、ID、组和名称。


考虑的性能指标


VM参数级分析


在对虚拟机 (VM) 进行集群时,会考虑多个因素来提供良好的云可靠性维护。原始维护虚拟机副本的能力对于迁移过程是必需的。复制前进程和复制后进程是虚拟机中发生的两种类型的复制进程。 集群进程采用这些方法来提高可用性。在迁移过程中,源计算机和目标计算机上的 CPU 都会停止目标计算机上存在大量相关虚拟机 (VM) 以及用于潜在 VM整合的相应引用

977

Page 6 of 11

SN Computer Science

(2024) 5:977

SN Computer Science


基于增量的 VM 压缩。为了获得在源计算机上连接到虚拟机的内容的减少,使用了数据级压缩。工作负载分为基于空闲和基于综合的类别。基于综合的工作负载在虚拟机迁移之前预先分配和分配具有空闲工作负载的任务将根据分配的需求分配给它们vCPU 数量内存大小GB)、内存带宽GB/s)、CPU频率GHz)、单核和所有核心频率 (GHz)、远程内存访问性能、临时存储 (GB)、数据磁盘数量以太网NIC数量影响虚拟机 (VM) 大小的一些因素。目标计算机的内存最初被视为脏页。


用户任务分类级别分析


用户群 (UB) 的名称、地理位置、单个用户发出的请求数、请求的工作大小(以字节为单位)、任务的持续时间以 GMT高峰时段为单位)以及在线和离线峰值用户的平均数量用于参数云用户任务进行分类。1 显示了具有不同用户参数大小的活动分类。为了实现极高的可靠性,这些作业使用虚拟机设置进行映射。云区域使属于相应用户群的用户的资源保持最新。为了确定高峰时段和非高峰时段特定位置的平均用户数,需要检查请求的大小和相关任务1显示了任务分类的比较。


算法1VH调度算法


1任务分类


比较

UB2 UB3

1

2

60

40

90

75

4

5

10

8

1000

1000

100

100

UB4

3

55

80

7

11

1000

100

UB5

4

30

85

8

9

1000

100

UB6

5

45

100

6

12

1000

100


无花果。3 基于用户任务云区域的比较


2用户任务分类


用户的名称


每个用户的区域请求数



每个请求的任务大小 (bytes)


高峰时段开始 (GMT)


高峰时段结束 (GMT)


平均高峰用户平均非高峰用户

UB1060100391000100


3带宽利用率对比 运营商所属域名 当前带宽


利用率 (%)


预期带宽水平 (%)


VM正在处理这些请求。建议使用Auto Scaling 技术,根据请求的工作量和非高峰时段来增加虚拟机的数量。根据需求,它管理最多数量的虚拟机。


云服务643.9


教育服务343.8


政府服务409.9


银行业 保险 59.918.9


电信72.99.89


IT 服务98.215.4


云区域通过从用户群 (UB) 收集用户请求来确定请求的大小。根据峰值,将作业分配给相应的云区域资源。异构虚拟机 (VM) 可用于处理用户请求的许多类别的任务任务调度虚拟机管理员为每个相应的 VM 完成。在云中已经收到了许多完成任务的请求,并且许多


无花果。4区域响应时间比较


由于现有的带宽水平,定制者需要更高的带宽。云提供商提供足够的带宽来留住客户。VM 的分析分 3 个不同的步骤进行,如 Eqs 所示。(1)–(3

VmUtil = VmUtilCPU < (allocatedMIPS
talMIPS)2

(1)


MemoryUtil=UtilRAM<−(allocatedRAMtotalRAM2

(2)


利用率带宽=UtilBW<−(allocatedBWtotalBW2

(3)


无花果。基于 5VM群集2 比较


基于VM数据中心分析


虚拟机是使用几个标准构建的,包括数据中心的名称、数据中心的区域、虚拟机的架构、平台、VMM 的类型、资源成本以及图 1 中描述的实际硬件单元。 3.数据中心执行许多任务,包括迁移过程,要么在同一数据中心内,要么数据中心之间采用X86架构Linux 在多个地点数据中心使用,以确定所需的最小物理数量介绍了用于任务分配执行VM 的功能


延迟带宽矩阵分析


不同的数据中心充当部署云服务的区域。比较了在区域之间观察到的延迟效率。延迟分析的主要目标是确定响应速度最快的响应和最低的响应。带宽矩阵以有效的方式在请求之间提供最可用、最快的通道。表 2说明了在不同区域之间传输工作负载时发生的网络延迟。最短的延迟发生在同一区域内,而最高的延迟发生在不同区域之间,具体取决于它们之间的距离同一区域与其他区域进行比较时,传输速率更快;但是,这取决于带宽级别和延迟,如 表 3所示。不同区域的响应


无花果。基于 6VM集群3 次比较


无花果。7个基于VM的集群4 次比较


如图所示。 4毫秒,或毫秒。三个级别用于测量不同用户群的响应时间:平均值、最小值和最大值。建议的任务执行延迟和带宽分配分析使用 Cloud Analyst 模型。您可以在Internet 特征选项中指定具有不同区域的自定义带宽和延迟矩阵。


VM集群分析


通过虚拟网络组合不同的虚拟机 (VM) 以获得高云资源可用性的技术称为 VM 集群。此集群过程中同时使用源计算机和目标计算机通过考虑两个关键概念来确定良好的准确性:聚类前和聚类后。在源端,进行预培养程序,而在目标机器端,进行聚类预培养将虚拟机 (VM) 与数据、处理器和 VM 相关参数联系起来接下来,虚拟机进入指定的计算机。集群后阶段创建 VM 之间的关系并按顺序排列它们。之后通过连接 VM 创建一个集群通过此过程,虚拟机 (VM) 及其所有连接的部分将返回到其原始状态。表3显示了具有所需配置的多个虚拟机集群。虚拟机 (VM) 分为两类:活动和休眠。充分利用 CPU对于集群过程至关重要虚拟机


考虑 lifespan 以便在集群过程中分配更好的性能。


建议的VM集群


物理机 (PM) 是集群虚拟机 (VM) 的基础。虚拟机管理程序负责映射VMPM。执行使用多个参数分类的请求任务是群集的目标。映射带宽分类相对应的VM。虚拟机根据可比较的类别进行分组。虚拟机 (VM) 分配对于任务完成来说非常简单和有效多个集群虚拟机用作动态行为集群。检查 VM 的完成时间,图 567显示 VM 群集。


结果讨论


该实验系统基于 CloudSim 和 Cloud Analyst 范式,包括用于任务规范、虚拟机管理、资源分配(CPU、存储、带宽内存)虚拟机供应服务的 cloudlet。数据中心 (DC)、主机和虚拟机 (VM) 是使用 Cloud Analyst 中的参数分析和 CloudSim 中的相关云代理构建的×86 架构、Linux 操作系统、Xen Hyper-visor、硬件单元、特定区域、数据中心名称、


无花果。8分析执行任务的 VM 集群,一个 VM 集群1.bVM群集2.cVM 群集 3


以及资源和数据传输费用都包含在 DC 设置中。虚拟机配置选项包括分时虚拟机策略、25 GB RAM、1 TB 存储、1 Mbps 带宽、100 个作业、10000 个 VM 大小和 2.8 GHz 性能。


一种称为“云报告”的模型用于模拟云服务各种辅助从而可以分析云计算环境[17]。 模式包含元数据包括主机、策略、虚拟机配置代理策略,用于将资源分配给数据中心数据中心分析


无花果。9基于VM的任务执行功耗的比较VM 与任务分配的比较


无花果。10VM与任务分配比较


的资源分配和相关能源使用是使用几个因素完成的。根据工作负载类别,将虚拟机分配给数据中心,并使用不同的配置进行检查[18,19]。用户必须了解数据中心的资源如何用于他们的任务。为了满足客户,检查了任务请求完成时间的执行时间对于建议的算法评估,考虑了三个虚拟机集群。使用资源执行活动的建议系统对三个集群进行建模。如图 1 所示。8,根据虚拟机集群中的 CPU、RAM 和带宽检查资源消耗


虚拟机 (VM) 能耗显示在图 1 中。9作业之前之后分配给数据中心的不同区域。集群 1 和 3 对虚拟机 (VM) 的任务分配高于集群2,这会导致更高的功耗。


10比较了与虚拟机的工作分配VM监视器管理任务分配,用于创建计划虚拟机其中


称为 Cloudlets,根据客户端规范进行设置,效率很高。


结论


VM集群方法通过采用准确性和可靠性指标来帮助评估性能测量,精度召回率F 度量分别为 96.08%95.10% 95.59%[20]。Piccolo系统有助于最大限度地减少整个虚拟机集群回滚期间产生的流量。这样可以减少与网络相关的时间和开销。然而,处理整个虚拟机集群时存在过载问题[2122]。虚拟机 (VM) 由云无线接入网络 (C-RAN) 以低成本和最高效率分发;尽管如此,它需要根据约束条件进行评估,包括数据和容量[23]。 云计算具有两层模型集群集群感知虚拟机集群虚拟机之间最常见的通信方法。主机导向和偏向聚类过程的两个阶段。此方法仅适用于均匀云;它不能用于异质云ACTor方法虚拟机集群过程中的先前开发一致。它利用具有动态任务资源的被动虚拟机集群,以及并置虚拟机。


致谢研究工作是在印度班加罗尔 REVA 大学的支持下进行的,该大学提供了必要的设施。


作者贡献这项研究是一项集体努力,通过所有参与作者合作贡献成为可能


资金这项研究没有收到资金


数据可用性通讯作者可根据要求提供数据集


声明


利益冲突我们此声明不存在与本手稿相关的利益冲突。


引用


苏巴辛i S,卡维塔 V.关于云计算服务交付模型中安全问题的调查。J Netw Comput Appl. 2021 年;34(1):1-11。


Kaur JP, Kaur R. 安全问题和加密学在云计算中的使用。Int J Adv Res Comput Sci Softw Eng. 2014.https://doi.org/10.32628/CSEIT206639
.


Scientific cloud computing: early definition and experience. (科学云计算:早期定义和经验)。收录于:第 10 届 IEEE 高性能计算和通信国际会议论文集,德克萨斯州奥斯汀。2008 年,第 825-830 页


水库工作。 http://www-03.ibm.com/press/us/en/pressrelease/23448.wss/。2008 年 6 月访问


Amazon Elastic Compute 云。 http://aws.amazon.com/ec22007 年 11 月访问


IBM 蓝云工作。 http://www3.ibm.com/press/us/en/pressrelease/22613.wss/,2008 年 6 月访问


雨云工作。http://workspace.globus.org/ clouds/nimbus.html/。 2008 年 6 月访问


Status工作。http://www.acis.ufl.edu/vws/ 2008 年 6 月访问


OpenNEbula 工作。 http://www.opennebula.org/。2008 年 4 月访问


Sharma S,Bhushan B,Sharma S.云计算环境中的即兴信息安全。InterJComputAppl.2014 年。 https://doi.org/10.5120/15071-3503
.


DJBernstein,T Lange(编辑)。eBACS:ECRYPTBenchmarking of 加密系统。 http://bench.crypto。2013 年 10 月访问


尚穆加拉克希米 M 普拉布。椭圆曲线密码学及其应用的研究问题。IJCSNSIntJComputSciNetw Secur. 2009;9(6):19-22。


WangH,Sheng B,Li Q.传感器网络中基于椭圆曲线密码学的访问控制.Int J Secur Netw.2006;1(3/4):127-37。


BSharma,BPIT 罗希尼。 基于椭圆曲线密码学 (ecc) 的云计算安全架构。ICETEM.2013


Wikipedia,云计算的免费百科全书


Lim I, Coolidge E, Hourani P. 保护云和移动性:公关人员指南.美国:CRC 出版社;2013 年。


https://www.techopedia.com/definition/30564/ellipticcurve 加密


ography-ecc2024 年 5 月6日访问


YYu,L Xue,MH Au,W Susilo,J Ni,Y Zhang,AV Vasilakos,J Shen.使用RSA 基于身份的审计机制进行数据完整性检查https://wiki.openssl.org/index.php/ Elliptic_Curve_Cryptography。2024 年 5 月 6 日访问。


BhagawatVC,Arul A,Kumar LS。环境中数据安全问题调查IntJInnovResAdv Eng.2015.https://doi。org/10.4304/jsw.8.5.1068-1078
.


Harinath D, et al. 通过使用数独拼图ECC算法通过隐写术增强安全性。IntJResSciEngTech- nol. 2015;2(6):29-43。


Harinath D, et al. 通过在无线传感器网络中使用 ECC 算法增强安全性。Int J Artif Intell Mechatron.2015. https://doi.org/10.1109/ICECET58911.2023.10389443
.


椭圆曲线密码学。 https://en.wikipedia.org/wiki/Ellip tic_curve_cryptographRSA(算法)。http://en.wikipedia.org/ wiki/RSA_(算法)。2024 年 5 月 6 日访问。


JavaTM 加密扩展 (JCE),参考指南。 http:// docs.oracle.com/javase/1.5.0/docs/guide/security/jce/JCERefGuide.html。2024 年 5 月 6 日访问。


出版商注:施普林格·自然 (Springer Nature) 对已出版地图中的管辖权主张和机构隶属关系保持中立。


根据与作者或其他权利持有人签订的出版协议,Springer Nature 或其许可方(例如学会或其他合作伙伴)拥有本文的专有权;本文已接受的手稿版本的作者自行存档仅受此类出版协议的条款和适用法律的约束。