云计算环境中高质量资源管理及高可信安全策略研究
摘要 | 第5-8页 |
Abstract | 第8-12页 |
第1章 绪论 | 第17-45页 |
1.1 云计算概述 | 第17-36页 |
1.1.1 云计算基本概念 | 第18-26页 |
1.1.2 云计算体系结构 | 第26-28页 |
1.1.3 云计算关键技术 | 第28-33页 |
1.1.4 云计算价值体现 | 第33-36页 |
1.2 研究内容与目标 | 第36-42页 |
1.2.1 云计算技术挑战 | 第36-39页 |
1.2.2 云计算研究内容 | 第39-41页 |
1.2.3 计算研究目标 | 第41-42页 |
1.3 研究创新 | 第42-43页 |
1.4 全文结构 | 第43-45页 |
第2章 云计算环境中高服务质量研究 | 第45-65页 |
2.1 研究背景 | 第45-46页 |
2.2 问题建模 | 第46-53页 |
2.2.1 资源调度优化模型 | 第46-47页 |
2.2.2 任务规模预测模型 | 第47-49页 |
2.2.3 用户应用偏好量化 | 第49-51页 |
2.2.4 多维QoS目标函数 | 第51-53页 |
2.3 高服务质量优化 | 第53-59页 |
2.3.1 免疫克隆操作 | 第54-55页 |
2.3.2 免疫基因操作 | 第55-57页 |
2.3.3 克隆选择操作 | 第57页 |
2.3.4 调度算法描述 | 第57-59页 |
2.4 实验与性能分析 | 第59-64页 |
2.4.1 实验环境与参数设置 | 第59-60页 |
2.4.2 实验结果与性能分析 | 第60-64页 |
2.5 本章小结 | 第64-65页 |
第3章 云计算环境中高可用性研究 | 第65-93页 |
3.1 研究背景 | 第65-67页 |
3.2 问题建模 | 第67-78页 |
3.2.1 数据副本模型 | 第68-71页 |
3.2.2 高可用性模型 | 第71-78页 |
3.3 动态数据副本优化 | 第78-87页 |
3.3.1 数据副本复制时刻策略 | 第78-82页 |
3.3.2 数据副本复制数目决策 | 第82-84页 |
3.3.3 数据副本复制位置决策 | 第84-85页 |
3.3.4 动态数据复制算法描述 | 第85-87页 |
3.4 实验与性能分析 | 第87-92页 |
3.4.1 实验环境与参数设置 | 第87-88页 |
3.4.2 实验结果与性能分析 | 第88-92页 |
3.5 本章小结 | 第92-93页 |
第4章 云计算环境中高能效性研究 | 第93-123页 |
4.1 研究背景 | 第93-96页 |
4.2 问题建模 | 第96-102页 |
4.2.1 绿云计算 | 第96-99页 |
4.2.2 绿云体系结构 | 第99-101页 |
4.2.3 绿色服务级目标 | 第101-102页 |
4.3 绿云量化 | 第102-109页 |
4.3.1 多维性能指标量化 | 第102-108页 |
4.3.2 绿云度度量 | 第108-109页 |
4.4 绿云优化 | 第109-116页 |
4.4.1 在线迁移成本量化 | 第109-111页 |
4.4.2 虚拟机迁移管理 | 第111-113页 |
4.4.3 FIFO虚拟机调度算法 | 第113-114页 |
4.4.4 M2EC虚拟机调度算法 | 第114-116页 |
4.5 实验与性能分析 | 第116-121页 |
4.5.1 实验环境与参数设置 | 第116-117页 |
4.5.2 实验结果与性能分析 | 第117-121页 |
4.6 本章小结 | 第121-123页 |
第5章 云计算环境中高可信赖性研究 | 第123-145页 |
5.1 研究背景 | 第123-125页 |
5.2 问题建模 | 第125-131页 |
5.2.1 可信赖性和安全性 | 第125-126页 |
5.2.2 可信赖性量化 | 第126-129页 |
5.2.3 可信赖性威胁 | 第129-131页 |
5.3 高可信赖性优化 | 第131-140页 |
5.3.1 冗余策略分析 | 第131-135页 |
5.3.2 虚拟化机制分析 | 第135-137页 |
5.3.3 虚拟化冗余策略 | 第137-140页 |
5.4 性能分析 | 第140-144页 |
5.5 本章小结 | 第144-145页 |
第6章 云计算环境中高可信任性研究 | 第145-175页 |
6.1 研究背景 | 第145-147页 |
6.2 问题建模 | 第147-157页 |
6.2.1 信任概念 | 第147-150页 |
6.2.2 信任属性 | 第150-153页 |
6.2.3 信任评价 | 第153-157页 |
6.3 挖掘恶意推荐 | 第157-161页 |
6.3.1 整体恶意推荐挖掘 | 第157-160页 |
6.3.2 局部恶意推荐挖掘 | 第160-161页 |
6.4 信任度量 | 第161-169页 |
6.4.1 推荐信任度量 | 第161-164页 |
6.4.2 直接信任度量 | 第164-166页 |
6.4.3 信任算法描述 | 第166-169页 |
6.5 实验与性能分析 | 第169-174页 |
6.5.1 实验环境与参数设置 | 第169-171页 |
6.5.2 实验结果与性能分析 | 第171-174页 |
6.6 本章小结 | 第174-175页 |
第7章 结束语 | 第175-181页 |
7.1 全文研究总结 | 第175-178页 |
7.2 研究创新归纳 | 第178-179页 |
7.3 未来研究展望 | 第179-181页 |
参考文献 | 第181-197页 |
致谢 | 第197-199页 |
攻读博士学位期间发表的学术论文 | 第199-201页 |
攻读博士学位期间科研及获奖情况 | 第201页 |