¿Qué algoritmo se puede usar para el sistema de enrutamiento de tráfico en Cloud Computing?

Un modelo estocástico de computación en la nube, donde los trabajos llegan de acuerdo con un proceso estocástico y solicitan recursos como CPU, memoria y espacio de almacenamiento se considera al usar los Cloud Clusters. También considera un modelo en el que el problema de asignación de recursos se puede separar en un problema de enrutamiento o equilibrio de carga y un problema de programación. Únase al algoritmo de enrutamiento de la cola más corta con el algoritmo de programación de peso máximo. El resultado de los algoritmos muestra el rendimiento eficiente y lo hace óptimo. Los usuarios envían solicitudes de recursos en forma de máquinas virtuales (VM). Cada solicitud especifica la cantidad de recursos que necesita en términos de potencia del procesador, memoria, espacio de almacenamiento, etc. El usuario llama a estas solicitudes como trabajos. El proveedor de servicios en la nube primero pone en cola estas solicitudes y luego las programa en máquinas físicas llamadas servidores. La arquitectura más simple para servir los trabajos es ponerlos en cola en una ubicación central. En cada intervalo de tiempo, un planificador central elige la configuración en cada servidor y asigna trabajos a los servidores, de manera preventiva. La unión de los algoritmos de tipo de cola más cortos para el enrutamiento, junto con el algoritmo de programación de peso máximo en cada servidor, proporciona el rendimiento óptimo.

Otra forma de proporcionar una comunicación segura en Cloud Computing es el cifrado. El algoritmo de cifrado juega un papel vital. Es la herramienta fundamental para proteger los datos. El algoritmo de cifrado convierte los datos en forma codificada utilizando “la clave” y solo el usuario tiene la clave para descifrar los datos. En el cifrado de clave simétrica, solo se usa una clave para cifrar y descifrar los datos. Otra técnica es usar cifrado de clave asimétrica; dos claves: se utilizan claves privadas y públicas. La clave pública se utiliza para el cifrado y la clave privada se utiliza para el descifrado.