中文摘要 | 第1-6页 |
英文摘要 | 第6-13页 |
第1章 概述 | 第13-28页 |
·研究背景 | 第13-15页 |
·研究现状 | 第15-22页 |
·负载均衡含义 | 第15-16页 |
·负载均衡分类 | 第16-20页 |
·负载均衡算法 | 第20-21页 |
·健康检查算法 | 第21页 |
·会话保持算法 | 第21-22页 |
·现存问题 | 第22-25页 |
·云计算环境中负载均衡弹性资源管理问题 | 第23-24页 |
·多核多进程负载均衡会话保持问题 | 第24-25页 |
·弹性资源管理和多核多进程负载均衡的有效集成问题 | 第25页 |
·研究内容 | 第25-26页 |
·创新点 | 第26页 |
·组织结构 | 第26-28页 |
第2章 相关技术背景 | 第28-35页 |
·云计算与负载均衡 | 第28-32页 |
·云计算概述 | 第28-30页 |
·云计算的技术特点 | 第30页 |
·云计算的优势及不足 | 第30-32页 |
·云计算中的负载均衡 | 第32页 |
·处理器多核化与负载均衡 | 第32-34页 |
·处理器多核化概述 | 第32-33页 |
·处理器多核化对负载均衡的影响 | 第33-34页 |
·云计算与处理器多核化 | 第34页 |
·本章小结 | 第34-35页 |
第3章 TERAPELB:云计算中基于预测的弹性负载均衡资源管理算法 | 第35-49页 |
·引言 | 第35-36页 |
·术语定义 | 第36-37页 |
·云计算中弹性负载均衡资源管理 | 第37-39页 |
·问题讨论 | 第37-38页 |
·云计算中弹性负载均衡资源管理思想 | 第38-39页 |
·云计算负载均衡环境 | 第38页 |
·云计算负载均衡配置 | 第38-39页 |
·云计算负载均衡资源管理 | 第39页 |
·传统弹性负载均衡资源管理算法 | 第39-41页 |
·算法描述 | 第39-40页 |
·算法分析 | 第40-41页 |
·算法不足 | 第41页 |
·TERAPELB:基于预测的弹性负载均衡资源管理算法 | 第41-45页 |
·算法描述 | 第41-43页 |
·算法说明 | 第43页 |
·算法性能分析 | 第43-45页 |
·趋势预测方法的科学性分析 | 第43-44页 |
·资源过量配置分析 | 第44页 |
·虚拟资源增加的可行性分析 | 第44页 |
·用户访问频率的分布特性讨论 | 第44-45页 |
·趋势预测的优势讨论 | 第45页 |
·实验 | 第45-48页 |
·实验设置 | 第45-46页 |
·实验结果 | 第46-48页 |
·实验结果分析 | 第48页 |
·本章小结 | 第48-49页 |
第4章 TERAHARMONY:基于多核的多进程负载均衡会话保持算法 | 第49-72页 |
·引言 | 第49-50页 |
·多核多进程负载均衡会话保持方案分析 | 第50-55页 |
·负载均衡中的会话保持剖析 | 第50页 |
·多进程负载均衡Linux内核实现方法描述 | 第50-51页 |
·基于多核的多进程负载均衡会话保持问题 | 第51-53页 |
·多核多进程负载均衡共享内存式锁机制分析 | 第53-55页 |
·TERAHARMONY:无锁的多核多进程负载均衡会话保持算法 | 第55-64页 |
·Linux socket特征 | 第55-56页 |
·TCP socket 相关数据结构 | 第56-60页 |
·基于多核的无锁多进程负载均衡解决方案 | 第60-64页 |
·解决方案简介 | 第60页 |
·Socket level hash | 第60-62页 |
·Socket level hash常用Hash算法性能分析和比较研究 | 第62-64页 |
·算法分析及实验评估 | 第64-71页 |
·算法分析 | 第64-65页 |
·5种Hash算法的比较分析 | 第64页 |
·多核多进程负载均衡会话保持方案比较分析 | 第64-65页 |
·实验一:5种Hash算法的实验比较及评估 | 第65-69页 |
·实验设置 | 第65页 |
·实验结果 | 第65-68页 |
·结果评估 | 第68-69页 |
·实验二:方案的实验比较及评估 | 第69-71页 |
·实验设置 | 第69页 |
·实验结果 | 第69-70页 |
·结果评估 | 第70-71页 |
·本章小结 | 第71-72页 |
第5章 TERAS2:云计算环境中高效负载均衡器的研究与应用 | 第72-99页 |
·引言 | 第72-73页 |
·弹性资源管理与多核多进程负载均衡集成 | 第73-80页 |
·意义 | 第73-74页 |
·目标 | 第74-75页 |
·思路 | 第75-80页 |
·设计方法阐述 | 第75-76页 |
·整体框架描述 | 第76-79页 |
·自身安全性集成 | 第79-80页 |
·TERAS2负载均衡器集成设计 | 第80-82页 |
·TeraS2系统架构 | 第80-81页 |
·TeraS2主要功能模块 | 第81-82页 |
·TERAS2基本配置 | 第82-95页 |
·虚拟服务配置 | 第82-88页 |
·基本配置 | 第82-84页 |
·重定向功能配置 | 第84-85页 |
·访问控制配置 | 第85-86页 |
·反攻击配置 | 第86-87页 |
·重写功能配置 | 第87页 |
·SSL终结 | 第87-88页 |
·服务器池配置 | 第88-91页 |
·基本配置 | 第88-90页 |
·健康检查配置 | 第90页 |
·超时配置 | 第90页 |
·会话保持配置 | 第90-91页 |
·服务器节点配置 | 第91-93页 |
·基本配置 | 第92页 |
·高级配置 | 第92-93页 |
·高可靠性配置 | 第93-94页 |
·ACL规则配置 | 第94-95页 |
·典型案例 | 第95-98页 |
·背景 | 第95-96页 |
·网络拓扑 | 第96-97页 |
·内容路由 | 第97-98页 |
·应用效果 | 第98页 |
·本章小结 | 第98-99页 |
第6章 总结与展望 | 第99-101页 |
·工作总结 | 第99-100页 |
·工作展望 | 第100-101页 |
参考文献 | 第101-108页 |
附录 | 第108-111页 |
附录A 博士研究生期间参加的项目 | 第108-109页 |
附录B 博士研究生期间发表(录用)的论文 | 第109-110页 |
附录C 博士研究生期间获奖情况 | 第110-111页 |
致谢 | 第111-112页 |