基于对等网络思想的网格环境中的资源利用
中文摘要 | 第1-4页 |
ABSTRACT | 第4-7页 |
第一章 引言 | 第7-8页 |
·课题的研究背景和意义 | 第7页 |
·论文作者的主要工作 | 第7页 |
·论文的组织结构 | 第7-8页 |
第二章 网格计算和对等网络架构 | 第8-17页 |
·网格技术及其体系机构 | 第8-10页 |
·网格的内涵 | 第8页 |
·网格计算(Grid Computing) | 第8-9页 |
·网格的体系结构 | 第9-10页 |
·网格的困难与挑战 | 第10-12页 |
·对等网络架构概述 | 第12-15页 |
·P2P 技术的特点 | 第12-13页 |
·P2P 的体系结构和计算模型 | 第13-15页 |
·P2P 遇到的主要问题 | 第15-17页 |
第三章 Grid 和P2P 的结合 | 第17-24页 |
·网格技术在国内外的研究现状 | 第17-20页 |
·P2P 技术在国内外的研究现状 | 第18-20页 |
·Grid 和P2P 结合的可能性研究 | 第20-21页 |
·Grid 和P2P 结合的应用研究 | 第21-22页 |
·当前面临的问题 | 第22-24页 |
第四章 基于P2P 的网格资源查找 | 第24-27页 |
第五章 GriP 模型探讨 | 第27-42页 |
·模型描述 | 第27-28页 |
·分层思想 | 第28-29页 |
·各层对应的功能 | 第29-34页 |
·Grid 层 | 第30-31页 |
·P2P 层 | 第31-34页 |
·模型优点 | 第34-35页 |
·关键字搜索 | 第35-42页 |
·算法 | 第36-37页 |
·基于位置信息的分群算法 | 第37-42页 |
第六章 安全认证 | 第42-51页 |
·安全主机确认 | 第43-44页 |
·网络通信数据流的安全检查 | 第44-45页 |
·用户身份认证 | 第45-48页 |
·身份表明 | 第45页 |
·GriP 内主机之间的身份表明 | 第45-46页 |
·GriP 外主机向GriP 内主机进行身份表明 | 第46-47页 |
·用户权限确认 | 第47-48页 |
·服务申请 | 第48页 |
·对于IPsec 安全策略和SSL 的协议的实现 | 第48-51页 |
第七章 结论及展望 | 第51-52页 |
参考文献 | 第52-55页 |
致谢 | 第55页 |