摘要 | 第5-6页 |
Abstract | 第6-7页 |
第一章 绪论 | 第11-22页 |
1.1 背景及意义 | 第11-13页 |
1.2 研究现状 | 第13-19页 |
1.2.1 调度模型的发展 | 第13-16页 |
1.2.2 调度算法的发展 | 第16-19页 |
1.3 研究内容 | 第19-21页 |
1.4 组织结构 | 第21页 |
1.5 本章小结 | 第21-22页 |
第二章 任务调度相关理论研究 | 第22-33页 |
2.1 任务调度理论 | 第22-26页 |
2.1.1 调度模型 | 第22-23页 |
2.1.2 调度目标 | 第23-24页 |
2.1.3 调度算法 | 第24-26页 |
2.2 负载均衡理论 | 第26-30页 |
2.2.1 静态/动态负载均衡 | 第27页 |
2.2.2 本地/全局负载均衡 | 第27-28页 |
2.2.3 动态负载均衡策略 | 第28-29页 |
2.2.4 负载均衡算法构成 | 第29-30页 |
2.3 常用均衡算法 | 第30-31页 |
2.4 负载均衡应用 | 第31-32页 |
2.5 本章小结 | 第32-33页 |
第三章 算法设计 | 第33-48页 |
3.1 计算机资源简介 | 第33-35页 |
3.1.1 资源定义 | 第33-34页 |
3.1.2 资源分析 | 第34-35页 |
3.2 算法简介 | 第35-38页 |
3.2.1 算法应用场景 | 第35-36页 |
3.2.2 计算资源描述 | 第36页 |
3.2.3 任务请求描述 | 第36-37页 |
3.2.4 Work-stealing算法简介 | 第37-38页 |
3.3 Work-stealing算法的三种窃取数量策略 | 第38-42页 |
3.3.1 加法级数Work-stealing算法 | 第39-40页 |
3.3.2 乘法级数Work-stealing算法 | 第40-41页 |
3.3.3 二分法的Work-stealing算法 | 第41页 |
3.3.4 对比分析 | 第41-42页 |
3.4 Work-stealing算法的两种窃取时机策略 | 第42-43页 |
3.4.1 节点空闲时窃取任务 | 第42页 |
3.4.2 节点快要空闲时窃取任务 | 第42-43页 |
3.5 改进的Work-stealing算法 | 第43-47页 |
3.5.1 算法思想 | 第43-44页 |
3.5.2 算法步骤 | 第44-45页 |
3.5.3 算法流程图 | 第45-47页 |
3.5.4 算法核心代码 | 第47页 |
3.6 本章小结 | 第47-48页 |
第四章 任务调度模型 | 第48-57页 |
4.1 任务调度模型图 | 第48-49页 |
4.2 调度模型的构成 | 第49-51页 |
4.2.1 中心任务调度服务器功能介绍 | 第49-50页 |
4.2.2 执行器worker功能介绍 | 第50-51页 |
4.3 任务调度队列 | 第51-53页 |
4.3.1 队列特性 | 第51页 |
4.3.2 相关队列操作 | 第51-53页 |
4.4 任务调度流程 | 第53-56页 |
4.5 本章小结 | 第56-57页 |
第五章 性能评估 | 第57-72页 |
5.1 实验环境 | 第57页 |
5.2 衡量指标 | 第57-59页 |
5.3 实验模拟 | 第59-60页 |
5.4 结果分析 | 第60-71页 |
5.5 本章小结 | 第71-72页 |
第六章 总结 | 第72-74页 |
6.1 本文总结 | 第72-73页 |
6.2 存在的问题与不足 | 第73页 |
6.3 未来工作展望 | 第73-74页 |
致谢 | 第74-75页 |
参考文献 | 第75-78页 |