基于J2EE的容忍入侵中间件平台及关键技术研究
摘要 | 第1-7页 |
ABSTRACT | 第7-8页 |
第一章 绪论 | 第8-13页 |
·研究背景及意义 | 第8-10页 |
·研究背景 | 第8-9页 |
·研究意义 | 第9-10页 |
·国内外研究现状 | 第10-11页 |
·容忍入侵技术发展现状 | 第10页 |
·容忍入侵中间件发展现状 | 第10-11页 |
·项目来源 | 第11-12页 |
·本文的主要研究内容和结构安排 | 第12-13页 |
第二章 相关技术分析 | 第13-28页 |
·容忍入侵相关技术分析 | 第13-17页 |
·检测触发机制 | 第13-14页 |
·响应方法 | 第14-16页 |
·基础容侵支持 | 第16-17页 |
·中间件及 J2EE服务器技术分析 | 第17-22页 |
·中间件技术 | 第17-19页 |
·J2EE中间件 | 第19-20页 |
·EJB概述 | 第20-22页 |
·JBoss相关技术分析 | 第22-28页 |
·JMX | 第22-25页 |
·JBoss中的 MBean开发 | 第25-27页 |
·JBoss的特点 | 第27-28页 |
第三章 基于拦截器的容忍入侵中间件模型设计 | 第28-35页 |
·容忍入侵中间件设计要求 | 第28-29页 |
·拦截器技术分析 | 第29-30页 |
·拦截器技术 | 第29页 |
·扩展的思想 | 第29-30页 |
·JANTM容忍入侵中间件模型设计 | 第30-35页 |
·JANTM容忍入侵中间件设计 | 第30-31页 |
·容侵框架设计 | 第31-33页 |
·监控触发机制设计 | 第33-35页 |
第四章 JANTM容忍入侵平台设计 | 第35-49页 |
·JANTM容忍入侵服务设计目标和方法 | 第35-38页 |
·JANTM设计目标 | 第35-36页 |
·JANTM设计方法 | 第36-38页 |
·JANTM服务器端设计 | 第38-43页 |
·基本通信层 | 第39页 |
·群组层 | 第39页 |
·数据共享层 | 第39-40页 |
·容侵框架层 | 第40-42页 |
·数据层 | 第42-43页 |
·客户端设计 | 第43-44页 |
·客户端框架设计 | 第43-44页 |
·客户端拦截器实现 | 第44页 |
·JANTM容忍入侵服务设计 | 第44-49页 |
·主席选举设计 | 第44-45页 |
·大数表决服务设计 | 第45-46页 |
·秘密共享服务设计 | 第46-49页 |
第五章 JANTM复制算法的设计 | 第49-62页 |
·复制算法分析 | 第49页 |
·JBoss复制算法分析 | 第49-51页 |
·JANTM复制算法设计 | 第51-55页 |
·JANTM复制模型 | 第52页 |
·基于框架的复制算法设计 | 第52-55页 |
·JANTM复制算法的具体设计 | 第55-60页 |
·复制算法详细设计 | 第55-57页 |
·中间件层的数据库复制设计 | 第57-60页 |
·JANTM复制算法测试 | 第60-62页 |
第六章 JANTM负载平衡策略设计 | 第62-69页 |
·负载平衡概述 | 第62-64页 |
·负载平衡行为激活点分析 | 第62-63页 |
·负载平衡策略分析 | 第63-64页 |
·JBoss负载平衡策略分析 | 第64页 |
·JANTM负载平衡设计 | 第64-67页 |
·服务器端负载有效评估 | 第65-67页 |
·服务器端统计服务 | 第67页 |
·客户端负载平衡设计 | 第67页 |
·测试与结论 | 第67-69页 |
第七章 总结与展望 | 第69-71页 |
·本文总结 | 第69-70页 |
·对下一步工作的展望 | 第70-71页 |
参考文献 | 第71-73页 |
作者简历、攻读硕士学位期间完成的主要工作 | 第73-74页 |
致谢 | 第74页 |