带你读《软件定义网络之旅:构建更智能、更快速、更灵活的未来网络》第二章将现代电信网络从全IP 网转变为网络云2.5(六)

简介: 带你读《软件定义网络之旅:构建更智能、更快速、更灵活的未来网络》第二章将现代电信网络从全IP 网转变为网络云2.5

2.5.11    网络数据与测量

在利用网元构建并专用于特定服务的传统 IP网络中,通过从网元中采集数据和 /或在满足服务要求所需的服务点处插入探测器,实现以相对静态的配置来执行数据和测量。

例如,可以采集实时媒体会话和每单位时间建立的会话数,当使用所有容量时尝试建立会话的次数,通过会话边界网关的分组丢失、抖动和延迟等数据。通过持续采集,这些数据可用于测量和改善 QoS,并预测何时需要额外的传输或交换容量。实时数据分析并不重要,因为基于收集的数据可能采取的行动涉及管理、规划和设计任务,这些任务会持续几天或几个月。

使用SDNNFV迁移到网络云,既会为实现与传统 IP网络中同水平的数据采集和测量带来挑战,又会为从测量执行的实时分析中获益创造新机会。挑战源于在灵活基础设施上实施服务,此类基础设施可同时支持多种服务,这些服务的组合可能会在短时间内发生变化。跨共享、动态变化组件的实时分析为跨多个服务和维度进行优化创造了机会。这些维度可能包括诸如服务性 能、服务交付成本、基础设施投资时机、消除紧急维护的过剩能力之间的折中。另一个优势是与网元服务、网络和组件测量的紧耦合目前已经解耦合,且可以在ONAP平台内以通用方式一次性完成,从而降低了创建服务的成本、复杂性,并缩短了时间。

从所有资源必须通过软件控制且信息应近实时集中化以便于做出决策这一最普遍意义上讲,用于优化网络的实时控制取决于SDN。例如,实时控制包括控制和配置隧道、分组流、负载均衡器、目录、映射到分组层的光波长等,并一直扩展到支持接口的客户服务和应用。这些接口支持客户推迟或预测需求以获取更优价格或性能。

    为了便于实现科学的实时优化,网络数据采集和测量执行是网络云不可或缺的组成部分。

 

2.5.12     网络运营

从支持传统和 IP网络到网络云运营的转变可能是我们面临的最大挑战和实现转型带来优势的关键。

网络运营方面的挑战包括增加新技术并在传统和云基础设施混合的场景中进行管理。需要新型软件工程和质量保证技术来支持新型或快速变化功能的持续交付和集成,我们通常将这一职能称为 DevOps。投资以取代现有技术基础设施和重构网络功能,以确保在自动化闭环控制平台中运行,这将需要在混合基础设施中运行多年。

运营的成功转型所带来的优势包括成本降低、周期时间缩短、使用支持新型或快速变化服务需求的网络云基础设施的灵活性增强、对非专用但在需要时与软件服务共享的基础设施利用率的提高。

为实现这些优势而改变的运营场景包括基础设施或服务的手动管理、配置和监控高度自动化。紧急维护被视为在正常、定期升级中可以解决的容量降低问题的替代。通过软件功能提供的广泛回归测试来确保新功能规划、测试和开启,都是常规和高度自动化的,从组织上讲,减少或消除对特定服务员工的需求,且可以在所有服务中共享通用技术技能。

要从更广泛的角度考虑,并在未来将任务自动化或优化为其他业务功能,创建包含变革、创新和不断创造新价值的文化,因而考虑其他类型变革是非常重要的。随着软件逐渐改变其他行业,一些实例表明,主要影响归因于软件思维或学科,这与当前电信提供商文化中可能存在的软件思维或学科截然不同。可以保持网络云平台提供商领导力的两大实例包括对有能力为开源软件平台组件做出贡献的个人进行授权;与其他社区成员合作,致力于开源平台的使用和持续改进。


 


相关文章
|
4天前
|
机器学习/深度学习 人工智能 TensorFlow
神经网络深度剖析:Python带你潜入AI大脑,揭秘智能背后的秘密神经元
【9月更文挑战第12天】在当今科技飞速发展的时代,人工智能(AI)已深入我们的生活,从智能助手到自动驾驶,从医疗诊断到金融分析,其力量无处不在。这一切的核心是神经网络。本文将带领您搭乘Python的航船,深入AI的大脑,揭秘智能背后的秘密神经元。通过构建神经网络模型,我们可以模拟并学习复杂的数据模式。以下是一个使用Python和TensorFlow搭建的基本神经网络示例,用于解决简单的分类问题。
25 10
|
3天前
|
SQL 安全 算法
网络安全与信息安全:构建数字世界的坚固防线##
本文旨在探讨网络安全和信息安全的重要性,分析常见的安全漏洞及其利用方式,介绍加密技术在保护数据安全中的作用,强调提高安全意识的必要性。通过深入浅出的方式,帮助读者理解网络安全的核心概念和实用技术,从而在日常生活中更好地保护自己的信息安全。 ##
|
1天前
|
存储 安全 算法
网络安全与信息安全:构建安全防线的关键技术
在数字化时代,网络安全已成为个人、企业乃至国家不可忽视的重要议题。本文旨在探讨网络安全的核心要素——网络安全漏洞、加密技术及安全意识,通过深入浅出的方式,揭示如何有效提升网络安全防护能力,保障信息资产安全。不同于传统的技术堆砌,本文将注重实用性与启发性,引导读者从本质出发,理解并应用这些关键技术,共同构建更加安全的网络环境。
|
2天前
|
存储 安全 算法
网络安全与信息安全:构建防线的三大支柱
本文旨在深入探讨网络安全与信息安全领域的关键要素,聚焦于网络安全漏洞、加密技术及安全意识三大核心方面。通过阐述每个概念的基本定义、重要性以及实践应用,本文揭示了它们在保护数据免受未授权访问和攻击中的作用。同时,文章强调了综合运用这些策略来构建坚固的信息安全防线的重要性。
|
3天前
|
存储 安全 网络安全
网络安全与信息安全:构建数字世界的防线
在数字化时代,网络安全与信息安全成为个人、企业乃至国家安全的重要组成部分。本文旨在深入探讨网络安全漏洞的本质、加密技术的前沿进展以及安全意识的重要性,为读者提供一个全面而深入的视角,以增强对网络空间安全威胁的认识和应对能力。
12 2
|
3天前
|
存储 安全 网络安全
云计算与网络安全:构建安全的数字基石##
本文探讨了云计算和网络安全之间的关系,重点介绍了云服务、网络安全和信息安全等关键技术领域。通过分析这些技术的基本原理和应用案例,揭示了它们在现代信息技术中的重要性。同时,提出了一些实用的建议,以帮助企业和个人更好地应对日益严峻的网络安全挑战。 ##
|
4天前
|
网络协议 安全 数据安全/隐私保护
动静态IP的网络协议有什么不同
IP地址分为静态和动态两种分配方式。静态IP地址由管理员手动分配,确保设备具有固定且唯一的网络标识,适用于服务器等关键设备。动态IP地址则通过DHCP服务器自动分配,提供更高的灵活性和管理效率,适合个人电脑和移动设备。两者在网络配置、管理和安全性方面各有优劣,需根据具体应用场景进行选择。静态IP地址虽稳定但配置复杂,安全性较低;动态IP地址配置简单,安全性更高,能有效防止针对固定IP的攻击。
|
7天前
|
数据采集 JavaScript 前端开发
构建你的首个Python网络爬虫
【9月更文挑战第8天】本文将引导你从零开始,一步步构建属于自己的Python网络爬虫。我们将通过实际的代码示例和详细的步骤解释,让你理解网络爬虫的工作原理,并学会如何使用Python编写简单的网络爬虫。无论你是编程新手还是有一定基础的开发者,这篇文章都将为你打开网络数据获取的新世界。
|
7天前
|
机器学习/深度学习 数据采集 数据可视化
深度学习实践:构建并训练卷积神经网络(CNN)对CIFAR-10数据集进行分类
本文详细介绍如何使用PyTorch构建并训练卷积神经网络(CNN)对CIFAR-10数据集进行图像分类。从数据预处理、模型定义到训练过程及结果可视化,文章全面展示了深度学习项目的全流程。通过实际操作,读者可以深入了解CNN在图像分类任务中的应用,并掌握PyTorch的基本使用方法。希望本文为您的深度学习项目提供有价值的参考与启示。
|
1天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:构建数字世界的坚固防线
本文深入探讨了网络安全与信息安全的重要性,重点分析了网络安全漏洞、加密技术以及安全意识等关键领域。通过对这些方面的详细阐述,旨在提高公众对网络安全的认识,促进更加安全的数字环境。