首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--数据备份与恢复论文

基于虚拟化的容灾业务自动部署和自动迁移研究与实现

摘要第1-10页
ABSTRACT第10-12页
第一章 绪论第12-22页
   ·课题背景第12-13页
   ·容灾技术概述第13-14页
     ·容灾相关概念第13页
     ·传统容灾恢复评价标准第13-14页
   ·容灾技术相关研究第14-16页
   ·面向军事应用的业务容灾系统第16-20页
     ·军事业务容灾体系结构第16-18页
     ·应用与数据分离的N+M 业务部署结构第18-19页
     ·N+M 结构的特点第19-20页
   ·论文的主要工作第20页
   ·论文组织第20-22页
第二章 虚拟化技术及在容灾中应用第22-39页
   ·虚拟化技术概述第22页
   ·虚拟化技术分类第22-24页
     ·全虚拟化第22-23页
     ·泛虚拟化第23页
     ·部分虚拟化第23-24页
     ·操作系统级虚拟化第24页
   ·资源抽象和资源受控第24-27页
   ·硬件独立和系统隔离第27-29页
   ·支持业务连续性的虚拟机活迁移第29-32页
   ·容灾系统中虚拟化平台的选定第32-36页
     ·泛虚拟化平台Xen第32页
     ·内核集成的KVM第32-33页
     ·主流厂商VMware第33-34页
     ·平台分析与选择第34-36页
   ·虚拟化在容灾中的应用优势第36-38页
     ·动态负载均衡第36-37页
     ·系统可维护性好第37页
     ·节点可用性高第37-38页
   ·本章小结第38-39页
第三章 容灾业务的自动部署架构第39-51页
   ·容灾业务系统中的N+M 抽象第39-43页
     ·单个资源的单一逻辑表示第40页
     ·多个资源的单一逻辑表示第40-41页
     ·单一资源的多个逻辑表示第41-42页
     ·应用和数据相分离的容灾系统逻辑表示第42-43页
   ·业务自动部署架构设计第43-45页
   ·业务自动部署架构描述第45-50页
     ·创建自配置的模板VM第46-47页
     ·创建自动部署任务第47-49页
     ·自动激活策略第49-50页
     ·大量节点的业务快速部署第50页
   ·本章小结第50-51页
第四章 容灾业务群体智能自动迁移第51-66页
   ·概述第51页
   ·业务迁移中容灾能力评测第51-53页
   ·业务容灾迁移相关约束第53-55页
     ·系统抗打击指标分析第53-54页
     ·系统抗毁能力评估第54-55页
   ·基于蚁群算法的容灾业务自动迁移第55-65页
     ·蚁群算法总体设计思想第55-56页
     ·业务迁移数学模型的建立第56-59页
     ·人工信息素矩阵结构第59-60页
     ·自动迁移描述第60-62页
     ·模拟实验性能分析第62-65页
   ·本章小结第65-66页
第五章 原型系统的设计与实现第66-72页
   ·原型系统框架设计第66-67页
   ·自动部署和迁移原型系统实现第67-69页
     ·硬件平台和软件环境约束第67-68页
     ·自动部署设计第68-69页
   ·原型系统测试效果分析第69-72页
     ·自动部署效果分析第69-70页
     ·自动迁移性能测试第70-72页
第六章 结束语第72-74页
   ·本文的主要工作第72-73页
   ·未来工作展望第73-74页
致谢第74-75页
参考文献第75-80页
作者在学期间取得的学术成果第80页

论文共80页,点击 下载论文
上一篇:基于无人机机载电视成像的地面目标跟踪
下一篇:全向视频运动目标检测与跟踪