首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文

网格计算环境中若干关键技术的研究

中文摘要第1-6页
英文摘要第6-9页
缩略语第9-14页
插图和表格列表第14-16页
第一章  引言第16-28页
 1.1  研究的动机和意义第16-17页
 1.2  研究现状第17-25页
  1.2.1  研究工作分类第17-20页
  1.2.2  应用领域问题第20-21页
  1.2.3  典型问题技术现状第21-25页
 1.3  本文的主要工作和章节安排第25-28页
第二章  网格计算技术概述第28-39页
 2.1  分布计算技术与中间件技术第28-31页
  2.1.1  分布计算技术第28-29页
  2.1.2  中间件技术第29-30页
  2.1.3  技术发展趋势第30-31页
 2.2  网格计算技术第31-38页
  2.2.1  概念和定义第31-32页
  2.2.2  网格计算环境特性第32-33页
  2.2.3  网格计算环境的构建第33-34页
  2.2.4  典型网格计算技术研究第34-37页
  2.2.5  最新发展趋势第37-38页
 2.3  小结第38-39页
第三章  资源管理第39-63页
 3.1  概述第39-40页
 3.2  资源管理系统设计第40-50页
  3.2.1  概念模型第40-42页
  3.2.2  计算模型第42-46页
  3.2.3  数据模型第46-50页
 3.3  动态资源部署与发现第50-58页
  3.3.1  资源的动态部署第50-52页
  3.3.2  资源的动态发现第52-53页
  3.3.3  域内匹配机制第53-54页
  3.3.4  应答协议模式第54-55页
  3.3.5  超时机制第55-57页
  3.3.6  发现算法第57-58页
 3.4  相关工作比较第58-61页
 3.5  小结第61-63页
第四章  资源调度第63-90页
 4.1  概述第63页
 4.2  调度模型第63-66页
  4.2.1  资源池模型第63-65页
  4.2.2  两级调度第65-66页
  4.2.3  调度阶段划分第66页
 4.3  静态调度第66-67页
 4.4  同构环境中的任务图静态调度算法第67-73页
  4.4.1  定义第68页
  4.4.2  任务与资源选择第68-70页
  4.4.3  DCPTM算法第70-73页
 4.5  异质环境中的任务图静态调度算法第73-78页
  4.5.1  HDCPTM算法第73-75页
  4.5.2  PR算法第75-77页
  4.5.3  HBSA算法第77-78页
  4.5.4  ELTF/MFT算法第78页
 4.6  性能分析第78-82页
  4.6.1  一个任务图实例的调度第79-81页
  4.6.2  调度长度比较第81页
  4.6.3  与其它算法比较第81-82页
 4.7  动态调度第82-87页
  4.7.1  同构环境中的动态调度算法第83-86页
  4.7.2  异质环境中的动态调度算法第86-87页
 4.8  相关工作比较第87-89页
 4.9  小结第89-90页
第五章  网格计算环境中的容错技术第90-112页
 5.1  问题分析第90-91页
  5.1.1  高可用性第90-91页
  5.1.2  高可靠性第91页
 5.2  ROWC复制协议第91-103页
  5.2.1  基本定义第92-94页
  5.2.2  系统模型第94-97页
  5.2.3  一致顺序级服务写请求的正常处理过程第97-98页
  5.2.4  一致顺序级服务读请求的正常处理过程第98-99页
  5.2.5  安全级服务请求的正常处理过程第99页
  5.2.6  错误检测第99-100页
  5.2.7  复制组重构第100-102页
  5.2.8  正确性证明第102-103页
 5.3  回滚/恢复技术第103-107页
  5.3.1  独立校验第104页
  5.3.2  协作校验第104-107页
 5.4  性能分析与测试第107-110页
  5.4.1  性能分析第107-109页
  5.4.2  性能测试第109-110页
 5.5  相关工作比较第110-111页
 5.6  小结第111-112页
第六章  安全的网格计算第112-134页
 6.1  网格计算环境中的安全性第112-114页
  6.1.1  基本概念定义第112页
  6.1.2  网格计算环境的主要安全特征:第112-113页
  6.1.3  网格计算环境的安全性需求第113-114页
 6.2  网格访问控制安全策略设计第114-118页
  6.2.1  策略划分第114-116页
  6.2.2  全局访问控制安全策略设计第116-118页
 6.3  网格计算安全模型SMAC第118-129页
  6.3.1  SMAC定义第119-121页
  6.3.2  SMAC的形式化描述第121页
  6.3.3  SMAC的有限自动机第121-123页
  6.3.4  SMAC的协议第123-127页
  6.3.5  SMAC设计的安全考虑第127-129页
 6.4  案例分析第129-131页
 6.5  相关工作比较第131-133页
 6.6  小结第133-134页
第七章  网格计算基础设施的结构设计与实现第134-147页
 7.1  设计思想第134页
 7.2  工程模型第134-135页
 7.3  基于WebLogic的网格计算基础设施第135-136页
 7.4  主要子系统的实现第136-146页
  7.4.1  资源管理与调度子系统第136-141页
  7.4.2  容错子系统第141-144页
  7.4.3  安全子系统第144-146页
 7.5  小结第146-147页
第八章  全文总结和未来工作第147-150页
 8.1  全文总结第147-148页
 8.2  未来工作第148-150页
参考文献第150-163页
致谢第163-164页
作者攻读博士期间工作第164-165页
 一.  个人简历第164页
 二.  科研项目第164页
 三.  发表论文第164-165页
 四.  教学情况第165页
 五.  获奖情况第165页

论文共165页,点击 下载论文
上一篇:程度量主观性及副词“太”的相关分析
下一篇:裁判费用:制度与变革