网格计算环境中若干关键技术的研究
中文摘要 | 第1-6页 |
英文摘要 | 第6-9页 |
缩略语 | 第9-14页 |
插图和表格列表 | 第14-16页 |
第一章 引言 | 第16-28页 |
1.1 研究的动机和意义 | 第16-17页 |
1.2 研究现状 | 第17-25页 |
1.2.1 研究工作分类 | 第17-20页 |
1.2.2 应用领域问题 | 第20-21页 |
1.2.3 典型问题技术现状 | 第21-25页 |
1.3 本文的主要工作和章节安排 | 第25-28页 |
第二章 网格计算技术概述 | 第28-39页 |
2.1 分布计算技术与中间件技术 | 第28-31页 |
2.1.1 分布计算技术 | 第28-29页 |
2.1.2 中间件技术 | 第29-30页 |
2.1.3 技术发展趋势 | 第30-31页 |
2.2 网格计算技术 | 第31-38页 |
2.2.1 概念和定义 | 第31-32页 |
2.2.2 网格计算环境特性 | 第32-33页 |
2.2.3 网格计算环境的构建 | 第33-34页 |
2.2.4 典型网格计算技术研究 | 第34-37页 |
2.2.5 最新发展趋势 | 第37-38页 |
2.3 小结 | 第38-39页 |
第三章 资源管理 | 第39-63页 |
3.1 概述 | 第39-40页 |
3.2 资源管理系统设计 | 第40-50页 |
3.2.1 概念模型 | 第40-42页 |
3.2.2 计算模型 | 第42-46页 |
3.2.3 数据模型 | 第46-50页 |
3.3 动态资源部署与发现 | 第50-58页 |
3.3.1 资源的动态部署 | 第50-52页 |
3.3.2 资源的动态发现 | 第52-53页 |
3.3.3 域内匹配机制 | 第53-54页 |
3.3.4 应答协议模式 | 第54-55页 |
3.3.5 超时机制 | 第55-57页 |
3.3.6 发现算法 | 第57-58页 |
3.4 相关工作比较 | 第58-61页 |
3.5 小结 | 第61-63页 |
第四章 资源调度 | 第63-90页 |
4.1 概述 | 第63页 |
4.2 调度模型 | 第63-66页 |
4.2.1 资源池模型 | 第63-65页 |
4.2.2 两级调度 | 第65-66页 |
4.2.3 调度阶段划分 | 第66页 |
4.3 静态调度 | 第66-67页 |
4.4 同构环境中的任务图静态调度算法 | 第67-73页 |
4.4.1 定义 | 第68页 |
4.4.2 任务与资源选择 | 第68-70页 |
4.4.3 DCPTM算法 | 第70-73页 |
4.5 异质环境中的任务图静态调度算法 | 第73-78页 |
4.5.1 HDCPTM算法 | 第73-75页 |
4.5.2 PR算法 | 第75-77页 |
4.5.3 HBSA算法 | 第77-78页 |
4.5.4 ELTF/MFT算法 | 第78页 |
4.6 性能分析 | 第78-82页 |
4.6.1 一个任务图实例的调度 | 第79-81页 |
4.6.2 调度长度比较 | 第81页 |
4.6.3 与其它算法比较 | 第81-82页 |
4.7 动态调度 | 第82-87页 |
4.7.1 同构环境中的动态调度算法 | 第83-86页 |
4.7.2 异质环境中的动态调度算法 | 第86-87页 |
4.8 相关工作比较 | 第87-89页 |
4.9 小结 | 第89-90页 |
第五章 网格计算环境中的容错技术 | 第90-112页 |
5.1 问题分析 | 第90-91页 |
5.1.1 高可用性 | 第90-91页 |
5.1.2 高可靠性 | 第91页 |
5.2 ROWC复制协议 | 第91-103页 |
5.2.1 基本定义 | 第92-94页 |
5.2.2 系统模型 | 第94-97页 |
5.2.3 一致顺序级服务写请求的正常处理过程 | 第97-98页 |
5.2.4 一致顺序级服务读请求的正常处理过程 | 第98-99页 |
5.2.5 安全级服务请求的正常处理过程 | 第99页 |
5.2.6 错误检测 | 第99-100页 |
5.2.7 复制组重构 | 第100-102页 |
5.2.8 正确性证明 | 第102-103页 |
5.3 回滚/恢复技术 | 第103-107页 |
5.3.1 独立校验 | 第104页 |
5.3.2 协作校验 | 第104-107页 |
5.4 性能分析与测试 | 第107-110页 |
5.4.1 性能分析 | 第107-109页 |
5.4.2 性能测试 | 第109-110页 |
5.5 相关工作比较 | 第110-111页 |
5.6 小结 | 第111-112页 |
第六章 安全的网格计算 | 第112-134页 |
6.1 网格计算环境中的安全性 | 第112-114页 |
6.1.1 基本概念定义 | 第112页 |
6.1.2 网格计算环境的主要安全特征: | 第112-113页 |
6.1.3 网格计算环境的安全性需求 | 第113-114页 |
6.2 网格访问控制安全策略设计 | 第114-118页 |
6.2.1 策略划分 | 第114-116页 |
6.2.2 全局访问控制安全策略设计 | 第116-118页 |
6.3 网格计算安全模型SMAC | 第118-129页 |
6.3.1 SMAC定义 | 第119-121页 |
6.3.2 SMAC的形式化描述 | 第121页 |
6.3.3 SMAC的有限自动机 | 第121-123页 |
6.3.4 SMAC的协议 | 第123-127页 |
6.3.5 SMAC设计的安全考虑 | 第127-129页 |
6.4 案例分析 | 第129-131页 |
6.5 相关工作比较 | 第131-133页 |
6.6 小结 | 第133-134页 |
第七章 网格计算基础设施的结构设计与实现 | 第134-147页 |
7.1 设计思想 | 第134页 |
7.2 工程模型 | 第134-135页 |
7.3 基于WebLogic的网格计算基础设施 | 第135-136页 |
7.4 主要子系统的实现 | 第136-146页 |
7.4.1 资源管理与调度子系统 | 第136-141页 |
7.4.2 容错子系统 | 第141-144页 |
7.4.3 安全子系统 | 第144-146页 |
7.5 小结 | 第146-147页 |
第八章 全文总结和未来工作 | 第147-150页 |
8.1 全文总结 | 第147-148页 |
8.2 未来工作 | 第148-150页 |
参考文献 | 第150-163页 |
致谢 | 第163-164页 |
作者攻读博士期间工作 | 第164-165页 |
一. 个人简历 | 第164页 |
二. 科研项目 | 第164页 |
三. 发表论文 | 第164-165页 |
四. 教学情况 | 第165页 |
五. 获奖情况 | 第165页 |