首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于STORM的网络流量实时分析系统的设计与实现

摘要第4-6页
ABSTRACT第6-7页
第一章 绪论第11-14页
    1.1 研究背景第11-12页
    1.2 研究意义第12-13页
    1.3 论文结构第13-14页
第二章 关键技术简介第14-27页
    2.1 Storm简介第14-19页
        2.1.1 Storm基本组件第14-15页
        2.1.2 Storm中的并行度第15-17页
        2.1.3 Storm的工作机制第17-18页
        2.1.4 关键功能与技术第18-19页
        2.1.5 Storm分布式编程模型第19页
    2.2 Kafka简介第19-22页
        2.2.1 Kafka基本组件第20-22页
        2.2.2 Kafka工作流程第22页
    2.3 数据平台分析系统第22-26页
        2.3.1 采集层第23页
        2.3.2 传输层第23-25页
        2.3.3 存储层第25页
        2.3.4 处理层第25页
        2.3.5 展示层第25-26页
        2.3.6 流式任务的执行流程第26页
    2.4 本章小结第26-27页
第三章 Kafka与Storm连接的关键技术要点第27-33页
    3.1 Flume简介第27-28页
    3.2 Flume、Kafka吞吐量性能对比测试第28-29页
        3.2.1 测试环境第28页
        3.2.2 测试数据第28-29页
        3.2.3 测试过程第29页
    3.3 Flume、Kafka功能对比第29-30页
    3.4 传输层工具的选择结果第30页
    3.5 Kafka与Storm的连接要点第30-32页
        3.5.1 总体连接框架第30-31页
        3.5.2 Pluggable Scheduler机制的使用第31-32页
    3.6 本章小结第32-33页
第四章 Storm实时分析系统设计与关键算法第33-50页
    4.1 Topology设计第33-37页
        4.1.1 模块背景第33-34页
        4.1.2 输入话单格式第34页
        4.1.3 网络流量分析指标第34-35页
        4.1.4 Topology设计第35-37页
    4.2 滑动窗口设计第37-39页
        4.2.1 滑动窗口的结构第37-38页
        4.2.2 滑动窗口的移动第38-39页
    4.3 数据库的写入第39-40页
    4.4 入库缓冲第40页
    4.5 模块中的配置文件第40-44页
        4.5.1 Maven配置第40-43页
        4.5.2 Log配置第43-44页
        4.5.3 主配置文件第44页
    4.6 模块中的关键算法分析第44-49页
        4.6.1 算法描述第45-46页
        4.6.2 IP查找过程第46-47页
        4.6.3 性能分析第47-49页
    4.7 本章小结第49-50页
第五章 Storm网络流量实时分析系统的性能分析与优化第50-60页
    5.1 Tuple分发性能分析优化第50-52页
        5.1.1 测试环境第50页
        5.1.2 测试方法第50-51页
        5.1.3 测试结果及分析第51-52页
    5.2 Bolt并行度调整与优化第52-55页
        5.2.1 测试环境第53页
        5.2.2 测试方法第53页
        5.2.3 测试结果及分析第53-55页
    5.3 数据倾斜与负载均衡第55-56页
    5.4 数据倾斜性分析第56-57页
        5.4.1 测试环境第56页
        5.4.2 测试方法第56页
        5.4.3 测试结果及分析第56-57页
    5.5 负载均衡改进第57-59页
        5.5.1 改进方法第57-58页
        5.5.2 改进结果与性能分析第58-59页
    5.6 本章小结第59-60页
第六章 总结与展望第60-61页
参考文献第61-63页
致谢第63页

论文共63页,点击 下载论文
上一篇:基于SDN的流表更新策略研究
下一篇:基于NFV网络资源安全防护技术研究