2. HYPERVISOR TRANSLATION TECHNIQUESIn this section, we look at severa dịch - 2. HYPERVISOR TRANSLATION TECHNIQUESIn this section, we look at severa Việt làm thế nào để nói

2. HYPERVISOR TRANSLATION TECHNIQUE

2. HYPERVISOR TRANSLATION TECHNIQUES
In this section, we look at several available TCP modification techniques that may be used in our vCC architecture. These techniques are roughly ordered from the most to least intrusive. The first two techniques are specific to hypervisors, while those following can also be used in network edge middleboxes, including several existing techniques that were proposed in the literature to regulate the rate of TCP flows [22–26]. In this paper, we focus on the simpler and least intrusive techniques, since they are the most appealing and practical to implement.
Additionally, we ex plain the drawbacks of each technique, including how each may violate networking architecture principles. Not all lies are created equal: breaking the end to end principle can be considered more severe than merely reducing the receive window.Write into guest memory. Modern virtualization techniques such as active memory introspection [27,28] and industry products such as VMware’s VMSafe [29] enable the hypervisor to securely monitor a guest VM by having complete visibility over its raw memory state, and write into this memory when needed. Therefore, the hypervisor could directly modify the congestion control algorithm in the guest by writing the desired TCP parameters in the corresponding guest memory and registers. Example. Assume we want to add a full modern congestion control stack to an old guest VM. Then the hypervisor could inject code in the guest as if it were malware with unlimited memory access.Cons. Tenants may expect stronger VM isolation guarantees and not accept that the hypervisor writes into the VM memory, even for the purpose of improving performance. In cases where both the hypervisor and the guest VM control the networking stack, writing into memory may also slow down the VM because of the need for keeping consistency and ensuring synchronization between the write operations. Read from guest memory. As above, the hypervisor may access the guest memory using guest introspection. However, by avoiding memory writes, it only monitors the memory and does not need synchronizations. Example. This white-box solution makes the guest parameters transparent to the hypervisor translation layer. It could provide access to the congestion window without the need to maintain state to track it in the hypervisor. Cons. Again, tenants may not accept that the hypervisor gets a sneak peek inside their VMs. Also, when the hypervisor accesses the guest memory instead of keeping an internal state machine, it adds processing and communication delays. Split connection. The split connection approach breaks a TCP connection into several sub-connections, e.g., using a TCP proxy [19, 20]. It can acknowledge packets to the guest VM at some desired rate, then send them on the datacenter network using the desired target congestion control algorithm
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
2. HYPERVISOR DỊCH KỸ THUẬTTrong phần này, chúng tôi xem xét một số có sẵn TCP sửa đổi kỹ thuật có thể được sử dụng trong kiến trúc vCC của chúng tôi. Các kỹ thuật này khoảng lệnh từ nhất ít xâm nhập. Lần đầu tiên hai kỹ thuật được cụ thể để hypervisors, trong khi những người sau đây có thể cũng được sử dụng trong mạng edge middleboxes, bao gồm một số các kỹ thuật hiện có đã được đề xuất trong tài liệu để điều chỉnh tốc độ dòng chảy TCP [22-26]. Trong bài báo này, chúng tôi tập trung vào các kỹ thuật đơn giản và ít xâm nhập, vì họ đang hấp dẫn và thực tế để thực hiện.Ngoài ra, chúng tôi cựu đồng bằng những hạn chế của từng kỹ thuật, bao gồm làm thế nào mỗi có thể vi phạm nguyên tắc kiến trúc mạng. Lời nói dối không phải tất cả được tạo ra bằng nhau: phá vỡ các nguyên tắc kết thúc để kết thúc có thể được coi là nặng hơn so với chỉ đơn thuần là việc giảm các cửa sổ nhận. Ghi vào bộ nhớ đánh. Kỹ thuật ảo hóa hiện đại như bộ nhớ hoạt động mẫn [27,28] và các sản phẩm ngành công nghiệp như của VMware VMSafe [29] sử hypervisor để an toàn theo dõi khách VM bởi có khả năng hiển thị đầy đủ hơn tình trạng nguyên bộ nhớ của nó, và ghi vào bộ nhớ này khi cần thiết. Vì vậy, hypervisor có thể trực tiếp sửa đổi các thuật toán kiểm soát tắc nghẽn ở khách TCP mong muốn các thông số trong các bộ nhớ đánh tương ứng và đăng ký văn bản. Ví dụ. Giả sử chúng ta muốn thêm một chồng kiểm soát đầy đủ hiện đại tắc nghẽn một cũ khách VM. Sau đó hypervisor có thể tiêm mã trong khách như thể nó là phần mềm độc hại với bộ nhớ không giới hạn access.Cons. người thuê nhà có thể hy vọng mạnh mẽ hơn VM cách ly đảm bảo và không chấp nhận hypervisor ghi vào bộ nhớ máy ảo, ngay cả với mục đích cải thiện hiệu suất. Trong trường hợp mà hypervisor và khách VM kiểm soát ngăn xếp mạng, viết vào bộ nhớ có thể cũng làm chậm máy ảo vì sự cần thiết để giữ sự nhất quán và đảm bảo đồng bộ giữa các hoạt động ghi. Đọc từ đánh bộ nhớ. Như trên, hypervisor có thể truy cập các bộ nhớ đánh bằng cách sử dụng đánh mẫn. Tuy nhiên, bằng cách tránh ghi nhớ, nó chỉ kiểm soát bộ nhớ và không cần đồng bộ hoá. Ví dụ. Giải pháp trắng hộp này làm cho các tham số đánh trong suốt lớp dịch hypervisor. Nó có thể cung cấp quyền truy cập vào cửa sổ tắc nghẽn không cần duy trì nhà nước để theo dõi nó trong hypervisor. Nhược điểm. Một lần nữa, người thuê nhà có thể không chấp nhận hypervisor được một sneak peek bên trong máy ảo của họ. Ngoài ra, khi hypervisor truy cập bộ nhớ đánh thay vì giữ một máy tính nội bộ nhà nước, nó cho biết thêm sự chậm trễ xử lý và truyền thông. Chia kết nối. Phương pháp tiếp cận kết nối chia phá vỡ kết nối TCP thành nhiều tiểu kết nối, ví dụ, bằng cách sử dụng một proxy TCP [19, 20]. Nó có thể thừa nhận gói để khách VM ở một số mức mong muốn, sau đó gửi chúng trên mạng Trung tâm dữ liệu bằng cách sử dụng các thuật toán kiểm soát mục tiêu mong muốn tắc nghẽn
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
2. hypervisor DỊCH KỸ THUẬT
Trong phần này, chúng ta xem xét một số kỹ thuật chỉnh sửa có sẵn TCP có thể được sử dụng trong kiến trúc VCC của chúng tôi. Những kỹ thuật này khoảng đặt hàng từ nhiều nhất đến ít nhất là xâm nhập. Hai kỹ thuật đầu tiên được cụ thể cho siêu giám sát, trong khi những người sau đây cũng có thể được sử dụng trong middleboxes cạnh mạng, bao gồm cả một số kỹ thuật hiện tại đã được đề xuất trong văn học để điều chỉnh tốc độ của TCP chảy [22-26]. Trong bài báo này, chúng tôi tập trung vào các kỹ thuật đơn giản và xâm nhập tối thiểu, vì họ là những người hấp dẫn nhất và thiết thực để thực hiện.
Ngoài ra, chúng tôi cũ đồng bằng những nhược điểm của từng kỹ thuật, bao gồm cách nhau có thể vi phạm nguyên tắc mạng kiến trúc. Không phải tất cả những lời nói dối được tạo ra bằng nhau: phá vỡ cuối để kết thúc nguyên tắc có thể được coi là nghiêm trọng hơn chỉ đơn thuần là giảm nhận window.Write vào bộ nhớ của khách. Kỹ thuật ảo hóa hiện đại như hoạt động trí nhớ mẫn [27,28] và các sản phẩm ngành công nghiệp như VMSafe VMware [29] cho phép hypervisor để giám sát an toàn một khách VM bằng cách nhìn đầy đủ hơn tình trạng nguyên bộ nhớ của nó, và viết vào bộ nhớ này khi cần thiết. Do đó, các hypervisor có thể trực tiếp chỉnh sửa các thuật toán điều khiển tắc nghẽn trong khách bằng cách viết các thông số TCP mong muốn trong bộ nhớ của khách tương ứng và ghi. Thí dụ. Giả sử chúng ta muốn thêm một đại chồng kiểm soát tắc nghẽn hoàn toàn với những vị khách cũ VM. Sau đó, các hypervisor có thể đưa mã trong khách như thể nó là phần mềm độc hại với access.Cons bộ nhớ không giới hạn. Khách thuê có thể mong đợi mạnh VM đảm bảo cách ly và không chấp nhận rằng các hypervisor viết vào bộ nhớ ảo, ngay cả đối với mục đích nâng cao hiệu suất. Trong trường hợp cả hai hypervisor và khách VM kiểm soát ngăn xếp mạng, viết vào bộ nhớ cũng có thể làm chậm máy ảo vì sự cần thiết cho việc giữ ổn định và đảm bảo đồng bộ giữa các hoạt động ghi. Đọc từ bộ nhớ của khách. Như trên, hypervisor có thể truy cập vào bộ nhớ của khách sử dụng mẫn của khách. Tuy nhiên, bằng cách tránh bộ nhớ viết, nó chỉ kiểm tra bộ nhớ và không cần đồng bộ. Thí dụ. Giải pháp hộp trắng này làm cho các thông số của khách trong suốt đối với các lớp hypervisor dịch. Nó có thể cung cấp quyền truy cập vào cửa sổ tắc nghẽn mà không cần phải duy trì trạng thái để theo dõi nó trong hypervisor. Nhược điểm. Một lần nữa, người thuê nhà có thể không chấp nhận rằng các hypervisor được một sneak peek bên trong máy ảo của họ. Ngoài ra, khi các hypervisor truy cập vào bộ nhớ của khách thay vì giữ một máy trạng thái nội bộ, nó bổ sung thêm chế biến và truyền thông chậm trễ. Chia nhỏ kết nối. Phương pháp kết nối chia phá vỡ một kết nối TCP thành nhiều tiểu-kết nối, ví dụ, sử dụng một proxy TCP [19, 20]. Nó có thể xác nhận các gói tin đến máy khách VM tại một số tỷ lệ mong muốn, sau đó gửi chúng trên các mạng trung tâm dữ liệu bằng cách sử dụng thuật toán điều khiển tắc nghẽn mục tiêu mong muốn
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2025 I Love Translation. All reserved.

E-mail: