基于虚拟化的容灾业务自动部署和自动迁移研究与实现
| 摘要 | 第1-10页 |
| ABSTRACT | 第10-12页 |
| 第一章 绪论 | 第12-22页 |
| ·课题背景 | 第12-13页 |
| ·容灾技术概述 | 第13-14页 |
| ·容灾相关概念 | 第13页 |
| ·传统容灾恢复评价标准 | 第13-14页 |
| ·容灾技术相关研究 | 第14-16页 |
| ·面向军事应用的业务容灾系统 | 第16-20页 |
| ·军事业务容灾体系结构 | 第16-18页 |
| ·应用与数据分离的N+M 业务部署结构 | 第18-19页 |
| ·N+M 结构的特点 | 第19-20页 |
| ·论文的主要工作 | 第20页 |
| ·论文组织 | 第20-22页 |
| 第二章 虚拟化技术及在容灾中应用 | 第22-39页 |
| ·虚拟化技术概述 | 第22页 |
| ·虚拟化技术分类 | 第22-24页 |
| ·全虚拟化 | 第22-23页 |
| ·泛虚拟化 | 第23页 |
| ·部分虚拟化 | 第23-24页 |
| ·操作系统级虚拟化 | 第24页 |
| ·资源抽象和资源受控 | 第24-27页 |
| ·硬件独立和系统隔离 | 第27-29页 |
| ·支持业务连续性的虚拟机活迁移 | 第29-32页 |
| ·容灾系统中虚拟化平台的选定 | 第32-36页 |
| ·泛虚拟化平台Xen | 第32页 |
| ·内核集成的KVM | 第32-33页 |
| ·主流厂商VMware | 第33-34页 |
| ·平台分析与选择 | 第34-36页 |
| ·虚拟化在容灾中的应用优势 | 第36-38页 |
| ·动态负载均衡 | 第36-37页 |
| ·系统可维护性好 | 第37页 |
| ·节点可用性高 | 第37-38页 |
| ·本章小结 | 第38-39页 |
| 第三章 容灾业务的自动部署架构 | 第39-51页 |
| ·容灾业务系统中的N+M 抽象 | 第39-43页 |
| ·单个资源的单一逻辑表示 | 第40页 |
| ·多个资源的单一逻辑表示 | 第40-41页 |
| ·单一资源的多个逻辑表示 | 第41-42页 |
| ·应用和数据相分离的容灾系统逻辑表示 | 第42-43页 |
| ·业务自动部署架构设计 | 第43-45页 |
| ·业务自动部署架构描述 | 第45-50页 |
| ·创建自配置的模板VM | 第46-47页 |
| ·创建自动部署任务 | 第47-49页 |
| ·自动激活策略 | 第49-50页 |
| ·大量节点的业务快速部署 | 第50页 |
| ·本章小结 | 第50-51页 |
| 第四章 容灾业务群体智能自动迁移 | 第51-66页 |
| ·概述 | 第51页 |
| ·业务迁移中容灾能力评测 | 第51-53页 |
| ·业务容灾迁移相关约束 | 第53-55页 |
| ·系统抗打击指标分析 | 第53-54页 |
| ·系统抗毁能力评估 | 第54-55页 |
| ·基于蚁群算法的容灾业务自动迁移 | 第55-65页 |
| ·蚁群算法总体设计思想 | 第55-56页 |
| ·业务迁移数学模型的建立 | 第56-59页 |
| ·人工信息素矩阵结构 | 第59-60页 |
| ·自动迁移描述 | 第60-62页 |
| ·模拟实验性能分析 | 第62-65页 |
| ·本章小结 | 第65-66页 |
| 第五章 原型系统的设计与实现 | 第66-72页 |
| ·原型系统框架设计 | 第66-67页 |
| ·自动部署和迁移原型系统实现 | 第67-69页 |
| ·硬件平台和软件环境约束 | 第67-68页 |
| ·自动部署设计 | 第68-69页 |
| ·原型系统测试效果分析 | 第69-72页 |
| ·自动部署效果分析 | 第69-70页 |
| ·自动迁移性能测试 | 第70-72页 |
| 第六章 结束语 | 第72-74页 |
| ·本文的主要工作 | 第72-73页 |
| ·未来工作展望 | 第73-74页 |
| 致谢 | 第74-75页 |
| 参考文献 | 第75-80页 |
| 作者在学期间取得的学术成果 | 第80页 |