دانلود رایگان ترجمه مقاله طراحی و پیاده سازی ماشین مجازی گسترده برای کامپیوترهای شبکه ای

logo-4

دانلود رایگان مقاله انگلیسی طراحی و پیاده سازی ماشین مجازی گسترده برای کامپیوترهای شبکه ای به همراه ترجمه فارسی

 

عنوان فارسی مقاله: طراحی و پیاده سازی ماشین مجازی گسترده برای کامپیوترهای شبکه ای
عنوان انگلیسی مقاله: Design and implementation of a distributed virtual machine for networked computers
رشته های مرتبط: مهندسی کامپیوتر
 فرمت مقالات رایگان مقالات انگلیسی و ترجمه های فارسی رایگان با فرمت PDF میباشند
 کیفیت ترجمه کیفیت ترجمه این مقاله پایین میباشد 
کد محصول F16

 مقاله انگلیسی رایگان

دانلود رایگان مقاله انگلیسی

ترجمه فارسی رایگان 

دانلود رایگان ترجمه مقاله
جستجوی ترجمه مقالات جستجوی ترجمه مقالات کامپیوتر

   

بخشی از ترجمه فارسی:

۲٫ بررسی کلی معماری
شناخت مهم در ارتباط با تحقیق ما اینست که سرویس های متمرکز ، مدیریت سرویس را از طریق کاهش تعداد و توزیع جغرافیایی واسط هایی ساده میکنند که باید به منظور اداره کردن سرویس ها، قابل دستیابی باشند . همانطوریکه با آرایش گستردۀfirewall ها در دهۀ گذشته نشان داده شد، اداره کردن یک میزبان جا افتاده در شبکه نسبت به اداره کردن هر مشتری آسانتر است. بطور قابل مقایسه ، ماشین های مجازی یکپارچه را به مولفه های سرویس منطقی آنها تفکیک کرده و این مولفه ها را به خاطر مشتریان در سرویس دهنده های شبکه فاکتورگیری میکنیم.
معماری سرویس ماشین مجازی ، تعیین میکند که سرویس ها کجا، کی و چطور، اجرا میشوند . محل (یعنی کجا) ، زمان درخواست (یعنی کی) ، و اجرا (یعنی چطور) سرویس ها ، بوسیله اداره پذیری ، یکپارچگی و ملزومات عملکرد کل سیستم محدود شده و مستلزم ارزیابی های مهندسی میباشد . ماشین های مجازی یک پارچه ، نقطه طراحی خاصی را نشان میدهند که آنها همۀ سرویس ها برای مشتریان قرار داشته و اغلب کاربردپذیری سرویس از جمله کامپایل fly و بازبینی امنیت، طی زمان اجرای برنامه های کاربردی ، اجرا میشود. در حالیکه این مقاله مزایایی تعیین محل سرویس ها را در داخل شبکه نشان میدهد ،تغییر محل سرویس ها بدون توجه به اجرای آنها ، میتواند بطور قابل توجهی عملکرد را نیز کاهش دهد ، بعنوان مثال ، یک روش ساده برای توزیع سرویس ، جائیکه سرویس ها در امتداد واسط های موجود تفکیک شده و بطور سالم به میزبانهای دورحرکت میکنند، احتمالاً بواسطۀ هزینه ارتباط از راه دور از طریق پیوندهای بطور پتانسیل کند و تناوب بر همکنش های بین مولفه ای درماشین های مجازی یکپارچه، خیلی گزاف است. یک طرح جایگزین را توصیف میکنیم که درآن کارآمدی سرویس از مشریان از طریق بخش بندی سرویس ها به مولفه های ایستا و پویا فاکتورگیری شده و یک استراتژی اجرایی را ارائه میکنیم که درمقایسه با ماشین های مجازی یکپارچه به عملکرد دست می یابد.
در ماشین مجازی گستردۀ ما سرویس ها در سرویس دهنده های متمرکز قرار داشته و بخش عمدۀ عملیات خود را قبل از اجرای برنامه کاربردی ، بطور ایستا اجرا میکنند مولفه های سرویس ایستا ، از قبیل تایید کننده ، کامپایلر، حسابرس ، پروفیلر، و بهینه سازی ، بخش آموزشی برنامه های کاربردی را قبل از اجرا بررسی میکنند.
تا اطمینان ایجاد کنند که برنامه کاربردی ، خواص سرویس مطلوبی را نشان میکنند بعنوان مثال، یک تایید کننده ممکن استکد تایپ – ایمنی را بازبینی کند. سرویس ایمنی شاید آرگومان های قابل تعیین بطور ایستاتیک در فراخوانی های سیستم بررسی کند. و یک بهینه ساز شاید ساختار کد را برای عملکرد خوب در امتداد یک مسیر خاص بازبینی کند.
مولفه های سرویس پویا، کاربردپذیری سرویس را طی اجرای برنامه های کاربردی فراهم میکنند. آنها مولفه های سرویس ایستاتیک را از طریق فراهم سازی سرویس هایی تکمیل میکنند که باید در زمان اجرای برنامه کاربردی در بافت مشتری خاص، اجرا شوند. مثلاً یک سرویس ایمنی شاید آرگومان های ارائه شده توسط کاربر را برای فراخوانی های سیستم بازبینی کند، یک پروفیلر شاید استاتیک زمان اجرا را جمع آوری نموده و سرویس حسابرس ممکن است براساس اجرای برنامه کاربردی ، رویدادهای حسابرسی را تولید نماید.
چسبی که مولفه های سرویس ایستا و پویا را به یکدیگر پیوند میدهد، بازنویسی دودویی است. وقتی مولفه های سرویس ایستا با عملیات وابسته به داده ها مواجه میشوند که بطور ایستا قابل اجرا نیستند ، فراخوانی¬ها را در مولفه های سرویس پویایی متناظر درج میکنند. مثلاً ، سرویس تایید ایستای ما، مطابقت برنامه های کاربردی را با شمخصات Java VM، کنترل می کند. جائیکه بازبینی ایستا نمی تواند امنیت برنامه را بطور کامل تأیید کنندۀ ایستا، برنامه کاربردی حاصل، نتیجتاً خود تأیید کننده است چون بازبینی های تعبیه شده بوسیلۀ مألفه سرویس ایستا، جزء لاینفک برنامه کاربردی هستند.
شکل ۱، معماری ماشین مجازی گستردۀ ما را نشان می دهد. مؤلفه های سرویس ایستا، برنامه کاربردی خود – سرویس دهنده تولید می کنند که مستلزم کاربرد پذیری حداقل در مشتری ها هستند. مؤلفه های سرویس پویا، به هنگام لزوم، کاربردپذیری سرویس را طی زمان اجرا برای مشتریان، فراهم می کنند. سرویس ایستا در معماری ما در خطر لوله مجازی مرتب می شوند که در برنامه کاربردی عمل می کند همانطوریکه در شکل ۲، ملاحظه می شود.
معماری سرویس گسترده، اجازه می دهد تا انبوه کاربرد پذیری سرویس VM در جایی قرار گیرد که خیلی مناسب است. استراتژی جاگذاری سرویس طبیعی عبارت از ساختاری کردن مؤلفه های سرویس به صورت پروکسی شبکه شفاف است که در میزبان ایمن از لحاظ فیزیکی، اجرا می کند. یک چنین پروکس که مانند Fire wall در حد اطمینان شبکه قراتر دارد، می تواند تبدیل های برنامه را در کل برنامه بطور شفاف اجرا کند که در یک سازمان وارد می شود.
در برخی محیط ها، یکپارچگی برنامه های کاربردی تغییر شکل یافته را نمی توان بین سرویس دهنده و مشتری تضمین کرد. یا اینکه کاربرها ممکن است برنامه را در شبکه ای وارد کنند که بوسیلۀ سرویس های ایستا، فرآوری نشده است. در چنین محیط های، امضاهای دیجیتالی الصاق شده با مؤلفههای سرویس ایستا می توانند اطمینان ایجاد کنند که بازبینی ها از برنامه های کاربردی جدا نشدنی بوده و مشتریان می توانند برای جهت دهی مجدد برنامه نادرست امضاء شده یا امضاء نشده، در سرویس های متمرکز، آموزش داده شوند.
DVM، مقدار متوسطی از کاربرد پذیری جدید را در مبناء محاسبه قابل اطمینان موجود یک سازمان، وارد می کند. مشتری DVM باید مطمئن شود که مؤلفه های سرویس ایستا و پویایی که برای ایمنی متکی بر آنها می باشد از جمله پروکس و بازنویس دودویی، بطور صحیح تحقیق می یابند.
علاوه بر این، هر طرح تأیید سرویس بکار رفته در این مشتریان، که ممکن است شاهد بازبین امضاء دیجیتال و مدیر اصلی باشد، بخشی از پایه محاسبه قابل اطمینان را طبق طرح ما، تشکیل می دهد. به هر حال، معتقدیم که اثر واقعی این افزایشات در TCBجزئی است. مشتریان یکپارچه تقریباً به همه مؤلفه های سرویس اطمنان دارند که VM معمولی را شکل داده و اغلب از قبل تدارکاتی برای پروتکل های سرویس اطمینان دارند که بازبینی امضاء دیجیتالی جهت پشتیبانی کاربردهای هدف خود، دارا می باشند. بطور کلی، افزایش متعادل در TCB، مشتریان DVM را قادر می سازد تا مؤلفه های قابل اطمینان را به میزبان های از لحاظ فیزیکی ایمن و از لحاظ حرفه ای مدیریت و اداره شده، انتقال دهند که برای نشان دادن مسائل عملیاتی که VM های یکپارچه را مختل کرده اند، خیلی مهم است.

۷٫ نتایج کلی
معماری سیستم جدیدی را برای محاسبه شبکه براساس ماشین های مجازی گسترده طراحی و اجرا کرده ایم. سیستم ما سرویس های ماشین مجازی را از مشتریان فاکتورگیری کرده و آنها را در سرویس دهنده های شبکه سازمانی ، قرار میدهد. این سرویس ها با محدود کردن برنامه کاربردی و اصلاح آن در fly برای ارائه کاربردپذیری سرویس ، عمل میکنند. این مقاله نشان میدهدکه ماشین های مجازی گسترده میتوانند ملزومات منبع مشتری را کاهش داده، مدیریت را آسان کرده و سرویس های مهم ایمنی را از کد غیرقابل اطمینان و بطور بالقوه نامطلوب، جداسازند. استراتژی تحقق سرویس خاص ما برپ=ایه فاکتورگیری سرویس های NM از مشتریان ، بخش بندی آنها به مولفه های ایستا و پویا و اجرای آنها در بازنویسی دودویی ، استوار است.
این روش، سرویس های NM متنوع را با عملکرد قابل مقایسه با ماشین های مجازی یکپارچه ، پشتیبانی میکند.

بخشی از مقاله انگلیسی:

Abstract This paper describes the motivation, architecture and performance of a distributed virtual machine (DVM) for networked computers. DVMs rely on a distributed service architecture to meet the manageability, security and uniformity requirements of large, heterogeneous clusters of networked computers. In a DVM, system services, such as verification, security enforcement, compilation and optimization, are factored out of clients and located on powerful network servers. This partitioning of system functionality reduces resource requirements on network clients, improves site security through physical isolation and increases the manageability of a large and heterogeneous network without sacrificing performance. Our DVM implements the Java virtual machine, runs on x86 and DEC Alpha processors and supports existing Javaenabled clients. 1. Introduction Virtual machines (VMs) have the potential to play an important role in tomorrow’s networked computing environments. Current trends indicate that future networks will likely be characterized by mobile code [Thorn 97], large numbers of networked hosts per domain [ISC 99] and large numbers of devices per user that span different hardware architectures and operating systems [Hennessy 99, Weiser 93]. A new class of virtual machines, exemplified by systems such as Java and Inferno [Lindholm & Yellin 96, Dorward et al. 97], has recently emerged to meet the needs of such an environment. These modern virtual machines are compelling because they provide a platform-independent binary format, a strong type-safety guarantee that facilitates the safe execution of untrusted code and an extensive set of programming interfaces that subsume those of a general-purpose operating system. The ability to dynamically load and safely execute untrusted code has already made the Java virtual machine a ubiquitous component in extensible systems ranging from web browsers and servers to database engines and office applications. The platform independence of modern virtual machines makes it feasible to run the same applications on a wide range of computing devices, including embedded systems, handheld organizers, conventional desktop platforms and high-end enterprise servers. In addition, a single execution platform offers the potential for unified management services, thereby enabling a small staff of system administrators to effectively administer thousands or even hundreds of thousands of devices. While modern virtual machines offer a promising future, the present is somewhat grim. For example, the Java virtual machine, despite its commercial success and ubiquity, exhibits major shortcomings. First, even though the Java virtual machine was explicitly designed for handheld devices and embedded systems, it has not been widely adopted in this domain due to its excessive processing and memory requirements [Webb 99]. Second, it is the exception, rather than the rule, to find a secure and reliable Java virtual machine [Dean et al. 97]. And third, rather than simplifying system administration, modern virtual machines, like Java, have created a substantial management problem [McGraw & Felten 96], leading many organizations to simply ban virtual machines altogether [CERT 96].

  

ارسال دیدگاه

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *