一、大型分布式应用环境中的请求管理系统(论文文献综述)
李俊江[1](2021)在《基于Kubernetes的机器学习云平台设计与实现》文中指出近年来,机器学习技术被成功应用于图像识别、语音识别、自然语言处理等领域,促进了人工智能的发展。在不同应用场景下的机器学习运行环境复杂多变,模型依赖众多,配置维护与管理困难,单台计算机的计算能力和存储容量已无法满足当下机器学习应用的需求。因此打造一个工程化的机器学习云平台至关重要。同时,机器学习云平台如何为用户提供机器学习应用的环境配置、性能检测、容器管理、资源调度、部署运行等一整套功能也是严峻的挑战。针对以上问题,本文基于Kubernetes容器编排框架,提出了一个可靠、安全、易用、可扩展的机器学习云平台,本文主要工作如下:(1)设计并实现了一种共享式GPU的分布式容器调度系统,增强了Kubernetes集群中GPU的检测能力,为用户交付支持CPU-GPU异构计算的机器学习容器,具备出色的调度性能和负载均衡能力。(2)设计并实现了一种分布式机器学习容器集群镜像管理系统,能够加速机器学习容器的部署时间,并且通过容器集群镜像的扁平化管理,提高了系统对集群容器镜像的管理效率。(3)设计并实现了一种分布式机器学习容器镜像构建系统,平台可根据用户的需求,为用户定制适用于不同场景的的机器学习容器镜像。(4)针对不同的机器学习任务的特性,设计并实现了一种分布式机器学习容器任务控制系统,用户只需简单设置参数即可完成机器学习容器镜像的创建,同时系统保障用户容器运行稳定并为用户持久化存储程序代码与数据集。
龙瀛[2](2021)在《基于医学影像的分级存储管理系统设计与实现》文中认为随着信息技术的发展,更快更好的信息化服务开始在各行业领域中发挥出更为显着的作用。对于大家所共同关注的医疗领域,服务信息化亦是必然的发展趋势。信息化进程的加速与医疗场景下数据激增所带来的问题两者之间需要依靠合理的技术手段进行平衡。在医疗行业,医学影像数据占比最为庞大,在硬件设备更新换代和技术升级的同时,也将带来更加复杂的数据存储模式,更加多样的数字传输方式以及更加难以沟通的信息孤岛。对于大型医院来说,医学影像文件有数据量大,保存时间长的特点。而目前国内的大部分医院对医学影像的传统存储模式大都对拓展性有着诸多限制,面对复杂的网络存储环境,其访问性能和可用性难以得到充分保障,进行设备升级所带来的成本负担也较高。对于医疗服务云平台而言,这为进行院内外信息共享,提供远程诊断服务与业内专家会诊都带来了不便。现有存储策略不科学导致的存储成本的激增,需要新的存储解决方案。承接上层医疗服务云平台系统,论文重点研究了医学影像存储管理过程所面临的的数据分级、数据迁移、统一调度等关键问题并给出解决方案,将医学影像的存储方案设计为“在线”-“近线”二级存储模式,提出了基于多因子综合反馈的价值评定模型,设计并实现了基于医学影像的分级存储管理系统。本论文从系统的需求分析、系统的设计与实现、系统的测试等几个维度来展开详尽说明。主要内容有:以信息生命周期管理技术为依据,以影像产生时间、近期访问频次、存储设备负载为主要粒度,进行数据区分,以提出的数据价值评定模型为标准设置策略实现医学影像数据在两级存储方式间的自动迁移,将不同热度的数据文件存储在不同级别的存储引擎之中,达到控制存储成本的目的;系统承接上层医疗云服务平台,完成医学影像分级存储管理的相关功能,为使用者提供统一的数据访问接口。同时针对数据分级存储与迁移可能带来的数据管理、数据完整性、安全性问题,提出合理解决思路。
李凌书[3](2021)在《拟态SaaS云安全架构及关键技术研究》文中提出云计算将计算、存储等能力从用户终端转移到云服务商的“云端”,大幅减少了用户部署和管理应用的成本。软件即服务(Software as a Service,Saa S)云作为当前较为成熟的云计算交付模式,具有多租户、透明访问、按需弹性使用、组合服务等特点,同时用户对资源、数据、程序的控制权也转移到了云端。Saa S云在遭受部分传统网络安全威胁和IT系统安全威胁的同时,其多租户共存、功能虚拟化、物理边界消失、内部通信机制暴露等特点,使得Saa S云也面临诸多新型安全挑战。现有Saa S云安全研究主要集中于传统外挂式安全技术向云上迁移,或是研究云上的动态性机制设计。网络空间拟态防御(Cyber Mimic Defense,CMD)综合利用动态、异构、冗余机制,基于拟态构造、拟态策略产生结构性内生安全增益,实现对拟态界内服务功能的安全防护,近年来受到业界的广泛关注。但如何将拟态安全防御思想应用于Saa S云场景的研究方兴未艾,存在诸多难题亟待解决。本文主要关注以下两个关键问题:1)如何建立具有内生安全效用的Saa S云架构,提升云基础设施及Saa S云服务安全性能;2)如何在保证Saa S服务正常运行的前提下,减少因引入安全防御框架、部署拟态伪装等技术对Saa S服务性能的影响。针对上述问题,本课题分别针对Saa S云内生安全架构、拟态Saa S服务部署及拟态伪装技术展开研究。首先,基于动态异构冗余(Dynamic Heterogeneous Redundancy,DHR)架构,提出一种基于Kubernetes的拟态化Saa S云内生安全架构。面向可实现性、实现代价以及安全增益对Saa S云系统进行拟态化改造,并基于容器云组合服务的特点设计了三种核心安全机制。然后,在多云融合的场景下,在Saa S服务部署阶段进一步提高拟态系统的异构性,并通过合理选择物理资源以降低业务端到端时延,提出一种基于多云融合的拟态Saa S服务部署方法。最后,针对拟态异构云资源池中的网络嗅探和同驻攻击,综合考虑使用动态迁移、蜜罐部署、指纹修改等方法,分别提出一种基于信号博弈的容器迁移与蜜罐部署方法和一种基于指纹匿名的多容器协同拟态伪装方法。本课题的主要研究内容如下:1.针对Saa S云服务攻击面增大、安全管控困难的问题,提出一种拟态化Saa S云内生安全系统架构Mimicloud。首先,基于Saa S云组合服务模式进行二次开发,构建基于DHR模型的拟态化系统架构,利用云计算技术降低拟态技术的实现代价,实现对原有系统的良好兼容与过渡。其次,Mimicloud引入了动态重构、多维重构和交叉校验等安全机制,以消除攻击者获得的攻击知识,防止多个容器因同构漏洞而被攻破,提高Saa S服务的容侵能力。最后,基于排队理论动态分析Mimicloud的服务状态,进而调整拟态轮换策略和服务冗余度,实现安全与性能的折中。基于原型系统的实验测试表明,相较于普通Saa S云系统,Mimicloud可在增加28%的服务延迟成本条件下有效增强Saa S云服务的安全性。2.针对云中同构同源漏洞的威胁和云服务提供商不可信的问题,提出一种基于多云融合的拟态Saa S服务部署方法PJM。首先,在研究内容1的基础上进一步通过多云部署和碎片化执行提高拟态Saa S系统的异构性,利用云中的异构池化资源配置和动态调用分配机制,使得攻击者难以掌握跨平台拟态服务的变化规律并找出可利用的脆弱性条件。其次,将Saa S业务的部署过程建模为一个虚拟网络映射问题,提出容器同驻惩罚机制和多云部署奖励机制,通过优选合理的异构云基础设施来减少攻击者逃逸的可能性。最后,为减少拟态机制和数据跨云传输对系统性能的影响,提出一种基于近端策略优化的拟态化虚拟网络功能映射算法PJM。实验结果表明,多云部署的拟态Saa S服务可使攻击成功率下降约80%,所提算法PJM通过优化映射策略,较对比算法可降低约12.2%的业务端到端服务时延。3.针对Saa S云服务容易遭受容器逃逸、侧信道等同驻攻击的问题,提出一种基于动态迁移和虚假信号的容器拟态伪装方法CDMFS。首先,通过环境感知和自身形态的迭代伪装来造成攻击者的认识困境,提出一种基于网络欺骗的容器拟态伪装方法,提高云系统的“测不准效应”。其次,综合利用移动目标防御、蜜罐等技术进行防御场景重构,降低攻击可达性,并诱使攻击者入侵蜜罐容器,进而暴露出更多的攻击意图和手段。最后,建立信号博弈模型对攻防双方的行为及收益进行均衡分析,为选择最优的拟态伪装类型和防御时机提供参考。实验结果表明,所提策略能够降低同驻攻击达成的概率,较对比算法获得约19%的防御收益提升。4.针对攻击者通过多维指纹信息交叉验证来锁定攻击目标的问题,提出一种基于指纹匿名的多容器协同拟态伪装方法CFDAA。首先,在研究内容3的基础上进一步提高Saa S云服务拟态伪装的欺骗性,通过修改云资源池中容器的指纹满足匿名化标准,制造虚假的云资源视图,提高攻击者网络侦查与嗅探的难度;其次,通过建立容器指纹数据集的语义分类树,对容器指纹修改开销进行量化评估;最后,为实时在线处理快速大量实例化的容器,提出一种基于数据流匿名的动态指纹欺骗算法,通过时延控制和簇分割对容器指纹修改策略和发布时限进行设计。实验结果表明,所提方法能够在额外时间开销可控的情况下,显着提高攻击者定位目标云资源所需的攻击开销。
姚英英[4](2021)在《面向车载云雾服务的信任协商》文中进行了进一步梳理为解决车辆自动驾驶和车载应用等面临的计算和存储等相关问题,车联网与边缘网络智能技术相结合来构建车载云计算和车载雾计算。但在车载云计算中存在一些主要的安全挑战,包括车辆的高移动性背景下,进行用户身份认证和验证消息的完整性;确保敏感信息的机密性;由于车辆系统中的大多数应用都依赖于位置信息,因此要确保定位和位置的安全性;提供数据隔离以确保云上存储的数据的安全;安全的数据访问以保护云上存储的数据免受未经授权的访问等。车载雾计算是车载云计算的补充,其利用停放车辆的闲置资源构建成距离用户更近的雾,其安全挑战与车载云计算类似,但也与车载云计算存在一些包括距离、地理分布方式、通信、计算能力、部署开销等方面的区别。本文针对车载云服务和车载雾服务中的信任协商问题,分别结合车载云-雾服务的具体架构并根据其预期特点及服务需求设计新的面向车载云服务和车载雾服务的安全与隐私保护机制。本文的主要研究内容及其贡献包括以下四方面:(1)提出了面向车载云服务的轻量级匿名认证机制。车载云服务通过将传统云服务集成到车载网络中来加速计算和存储。车辆认证是车载云服务广泛部署中关键的安全挑战之一。由于车辆的高移动性及其通信范围的有限性,在车辆认证过程中需要较低的通信和计算开销。但是目前的车载云计算或车载网络中的身份认证方案通常需要复杂的加密操作,从而导致过多的通信和计算开销。因此,由于车辆数量多、交通拥堵和通信信息量大,很容易成为网络通信的瓶颈。本研究针对车载云服务中的身份认证问题,在欧洲电信标准协会提出的车联网公钥基础设施架构的基础上提出了一种轻量级匿名认证机制,为车载云服务的广泛部署奠定基础。该机制具有下列优点:①它在满足欧洲电信标准协会提出的架构的安全属性的同时,实现了异步密钥协商以及前向和后向保密性。②具有轻量级的特性,并通过在Arduino Mega 2560设备上进行实验,验证了其在计算和存储方面都具有较小的开销。(2)提出了面向车载云服务的轻量级和隐私保护的身份信息管理模型。近年来,汽车保有量持续增长,车辆身份管理越来越复杂。为了便利车辆身份的管理,涌现出各种身份管理模型,最有代表性的是与云计算相关的身份即服务(Identity-as-a-Service,IDaaS)模型。现有的关于IDaaS的研究并不适用于车载云计算,因为车辆高移动性会产生频繁的跨域问题,而现有IDaaS模型是由本地域将车辆身份信息发送给车辆访问域,这种方法不仅产生时延问题而且对车辆信息修改很不友好。面对这个问题,首先本研究提出一种改进的基于密文策略的属性加密(Ciphertext-Policy Attribute-Based Encryption,CP-ABE)技术,然后利用改进的 CP-ABE技术和弱中心化区块链技术,面向车载云计算提出了一种轻量级且具有隐私保护功能的IDaaS模型。该模型在大型分布式车载云计算系统中可以实现对车辆的隐私身份信息的轻量级且保护隐私的访问控制。(3)提出了安全可靠车载雾服务提供机制。车载雾计算是对车载云计算的补充,它是一种很有前途的解决方法,可以适应移动流量的激增并减少延迟。本研究内容通过整合停放车辆的计算和存储资源,研究了动态形成的车载雾计算提供的车载雾服务。由于车辆随机到达和离开,车载雾计算的动态性对向客户车辆提供的车载雾服务可靠和安全的提出了许多挑战。针对这些挑战,本研究提出了一种机制,该机制由一种车载雾计算构造方法和一种车载雾服务访问方法组成,在不牺牲性能的情况下可以确保车载雾服务的可靠性和安全性。此外,还研究了该机制对车载雾服务吞吐量的影响,并证明该机制是轻量级的,可以用于延迟敏感的车载雾服务。(4)提出了面向分布式车载雾服务的区块链辅助轻量级匿名认证机制。随着现代车辆和分布式雾服务的快速发展,车载雾服务预计将跨越多个地理分布数据中心,这必然导致跨数据中心认证。传统的跨数据中心认证模型不适用于高速移动车辆访问车载雾服务的场景,因为这些模型要么忽略了用户隐私,要么忽略了驾驶车辆的延迟要求。本研究内容为驾驶车辆提供了一种基于区块链的分布式车载雾服务轻量匿名认证机制。该机制可以实现以下优点:①实现灵活的跨数据中心认证,当车辆进入新的车辆雾数据中心时,可以决定是否重新认证;②实现匿名性,并赋予车辆用户保护其隐私的责任;③认证过程是轻量级的,实现了车辆与服务管理者之间的非交互,减少了服务管理者之间的通信,大大减少了通信延迟;④可以抵御只有一个管理中心的数据库被篡改的攻击。本机制通过有效地结合现代密码技术和区块链技术来实现这些优势。
李鹤鸣[5](2021)在《云平台下基于GlusterFS的多客户端文件管理系统》文中指出在云计算技术突飞猛进,云平台使用日益广泛的今天,用户在生产环境中产生与使用的数据和文件体积随时间发展而极速扩张。针对云平台下的海量数据管理,研究人员提出了云存储概念,其意义是结合云概念,将用户的海量文件存放在大规模分布式文件系统中,结合服务器集群技术,对用户提供访问接口,用户无需关注文件存放的物理位置与组织形式,只需要使用云储存服务访问文件即可。云存储结合分布式文件系统,具有扩容方便,冗余备份,单位存储容量价格低等特点,适合企业应用到生产环境中。云存储的优秀特性既需要底层分布式文件系统的支撑,也需要实现上层功能服务的易用和强大。本文在研究了主流的几种分布式文件系统后,选择了GlusterFS文件系统,其具有无元数据服务特性,扩容性能强大,支持数据冗余备份,损坏数据自修复等优秀特性,非常适合应用在云存储环境下。针对上层服务,本文考虑到用户在不同环境与设备下访问文件系统的需求,选择使用Electron技术进行多平台客户端的开发,使得用户可以使用各平台的设备对文件系统进行访问。解决了传统云存储中,系统难以扩展,不能够在多环境下提供文件管理服务,难以满足协同办公需要的不足,也解决了实验室传统云存储维护中,组件过多,安全维护困难的缺点。本文首先对GlusterFS的系统架构,服务端客户端访问机制,数据分布与自修复机制进行了深入了解,分析了用户对云平台下文件管理系统的具体需求,设计确定了基于GlusterFS的多客户端文件管理系统的性能需求与功能需求,并对各个模块进行了详细设计与实现,包括有基础功能模块,性能优化模块,文件模块。性能优化模块提出设计了对Gluster文件服务器增加元数据缓存层,提高服务器的相应性能,降低资源开销。文件模块实现了大文件的分片上传与下载功能,设计实现了小文件聚合存储,提高了小文件性能,并结合Electron技术,实现了文件的在线浏览,方便了用户办公操作,改善了用户的体验。在结尾对系统进行的功能测试与性能测试表明,云平台下基于GlusterFS的多客户端文件管理系统可以满足用户的使用需求,实现了规划的目标。
黄太进[6](2021)在《教育数字资源众筹众创供给与服务模式研究》文中研究指明我国学校教育领域存在的突出矛盾是人们对高质量、高水平的个性化教育服务普遍要求与高质量的教育资源供应严重不够之间的矛盾,针对高位均衡教育资源供给侧的创新及高品位教育服务方式的探索成为当前我国学校教育体制改革和发展面临的挑战,其中数字教育资源的供应和服务有关的问题一直是教育数字资源管理和教育信息化管理的关键问题。2018年4月教育部颁布教育信息化2.0行动计划,指出依托新一代信息技术打造教育大资源建设计划,明确了从“教育专有资源”到“教育大资源”的变化。研究高质量的教育数字资源供给服务机制是改变传统的教育数字化资源自产自销模式,解决资源供需瓶颈的有效手段。本文从教育信息化的实践过程出发,分别从主体需求、技术需求和教育三公需求的角度,从教育资源的创作和教育服务的智能供给两个方面,通过“互联网+”教育众筹众创机制,研究融合众筹众创机制的教育数字资源供给方式,深度聚合全方位教育资源,同时持续进化迭代的大规模高质量教育资源,提高数字教育资源的采用度、可信度和聚合度,实现面向终端用户的教育资源精准推送。第一,基于价值链生态的数字教育资源供给模式。针对现有教育数字资源供给主要基于专用资源,资源供给质量低下的问题,为实现向基于互联网的教育大资源转变,提升资源供给质量,本文提出众筹众创的教育资源供给理念,引入价值链理论和众筹众创的协作性、开放性等特征,构建基于价值链生态理论的教育数字资源众筹众创供给模式。在教育数字资源服务的生态环境分析的基础上,发起方、供应方、购买方和应用消费方等不同相关主体通过教育数字资源公共服务平台进行交易,从需求、发起、认筹、供应到消费,各个环节形成动态的循环价值增值过程,进而形成一个有机的教育数字资源众筹众创的生态价值链。第二,基于知识图谱的教育数字资源动态生产模式。针对当前数字化教育信息资源生产过程中存在的教育资源重复利用、教育资源管理和分享的难度较高、教育数字资源在各个教学体系间难以相互操作、教学效果差异较小等一些突出问题,为实现资源生产从传统的专用教材、教案和辅助视频逐步向碎片化、开方式的知识库、构件库转型。本文提出基于知识图谱的教育数字资源动态生产模式,构建基于本体的教育数字资源知识库,实现教育数字资源的语义动态生成,构建基于有序知识链的具有相同主题、语义高度相关的多个主题资源聚合,实现从封闭的专用自有教育资源库向基于语义的细粒度、开放式的构件库转变。第三,基于区块链的教育数字资源交易保障模式。针对教育数字资源在不同组织间交易中存在的安全性和可靠性等事务安全问题。本文将面向教育的区块链技术与终身教育资源交易相结合,构建了基于区块链的教育数字资源交易和保障模式,并重新设计了对教育信息中心终身教育资源的跟踪和服务机制,使得个人和学习者可以充分掌握自己对终身教育记录信息的权力,防止隐私和信息的滥用,管理自己的记录信息和数据,而不必再需要花费额外的时间和精力,通过对隐私加密保护方式为广大学习者和教师提供可靠的数字化学习支持,为数字化的学习者和教师提供安全、可靠的个性化教育数字资源推送和学习服务。第四,基于学习者画像的教育数字资源个性化服务模式。针对不同类型的学习者,从海量、复杂的数据库和教育数字资源中搜集、定位和发现必要的教育数字资源中存在的不精准、适配性不够,以及依托教育数字资源开展个性化教育服务时存在的效果不佳等问题,本文主要通过引入大数据技术对学生开展分析和画像,在教育数字资源与学习者信息资源需求之间的基本建立内在关联和适配,构建了一种基于学习者多维度标签体系的教育数字资源个性化服务模式,通过对学习者特征进行刻画,深入挖掘和发现各类教育数字资源服务的合适路径,实现了细粒度教育数字资源和多维度学习者之间的精准匹配,对于每一位学习者都可以选择各种不同的教育数字资源进行个性化针对性服务。基于数字化的教育资源智能供给,以数字教育个性化服务为切入点,以众智科学和新一代信息技术为创新驱动力,探索众筹众创的数字教育资源个性化供给服务理论与应用,研究数字教育资源供给模式、教育数字资源生产模式、教育数字资源交易保障模式、个性化服务模式等教育资源供给与服务的关键问题,为实现新的数字教育众筹众创个性化服务,建立可持续发展的个性化教育服务创新体系,为培育和发展我国智慧教育管理与服务提供动力支撑。
叶涛[7](2020)在《基于Dubbo服务的分布式轨道交通管理系统设计与实现》文中研究说明近年来,随着互联网技术的飞速发展,我国民航、铁路、城市交通、建筑、物资、化工、商贸、机械等基础行业也保持着稳定快速的发展趋势,但是其运营管理的效率及现代化、智能化的程度,还有待于更进一步地提升。现有基于ISE(IBM的小型机、SqlServer数据库、EMC存储设备)单机架构的城市轨道交通运营管理系统,上线使用不到五年,其性能、拓展性、可用性等方面都已经不能满足使用需求。需要采用分布式服务架构进行重构优化来适应日益庞大的数据量及业务拓展需求。本文通过分析城市轨道交通运营管理系统的业务特性以及单节点部署存在的问题,结合对原有系统的1 1项改进需求,将原有21个业务功能模块进行分类汇总,研究整合出基础服务、业务服务、前端服务、组合服务等四大类服务层次结构及划分原则,同时完成新系统从物理层到交互层的九层架构设计。然后,基于Dubbo框架特性,对各模块进行api、provider、web功能划分,明确层次依赖关系,详细设计实现了新系统的核心权限架构及Dubbo服务化后各模块的标准自注册流程,结合APP管理、定时任务管理等模块,分析了基础服务分离过程的一般模式。最后,对系统进行了分布式部署与测试,给出了不同类型服务中资源划分的一般原则及服务状态的统一监控方案。本文最终基于Dubbo分布式服务框架,实现了城市轨道交通运营管理系统的整体重构优化设计,并在分布式集群系统中进行了测试和部署。结果表明,重构后系统的功能和性能均达到了设计要求,分布式架构系统相对于传统单机架构系统,能够很好地解决系统水平扩容、业务功能复用及资源合理利用等问题。
纪露生[8](2020)在《基于区块链的个人数据保护研究》文中研究指明人们经常使用的软件和应用程序存储和处理大量的个人数据,尤其是大数据技术的发展,个人数据的价值日益提高,从而个人数据的保护成为软件系统发展需要考虑的重要因素。每个国家和地区都有不同的法律来保护个人数据,尤其是欧盟发布的GDPR法令,提出了若干维护个人数据的规则。然而个人数据的保护并不是完全将个人的数据独立出来,这是一个双向的需求。新兴的区块链技术能够在一个不依赖于中央节点的无信任环境中实现各种去中心化的应用程序。基于区块链的系统具有安全性、不变性、去中心化和透明度等先进功能,成为解决个人数据管理的一个合理解决方案。到目前为止,当前结合区块链保护个人数据的方案在授权第三方服务时直接把个人数据的访问地址发送给第三方服务,即使用户撤销了第三方服务对用户个人数据的访问权限,第三方服务仍拥有用户个人数据的访问地址。本文的主要研究工作和内容包括:对当前研究现状进行分析,针对存在的问题,结合链下存储技术提出一种基于区块链的匿名地址管理方案以实现对个人数据的保护,将个人数据的管理分散给智能合约以及资源服务,使用资源服务存储和处理个人数据的加密地址,而不是把真实地址发生给第三方服务。系统基于以太坊公有链,利用Solidity高级语言编写智能合约并使用Caliper性能测试工具进行性能测试。该方案是一个通用架构,文中给出了算法思想和实验后结果的性能参数,表明了该方案的可行性与执行效率。随后,本文利用密码学认证技术还提出一种基于双线性对的公钥密码学认证方案,以保护个人数据,并给出实验结果。
侯小凤[9](2020)在《面向高可用和可扩展数据中心的跨层功耗管理》文中研究说明相比IT设备良好的可扩展性,数据中心中非IT基础设施(比如电力传输设施)却难以扩展和升级。有鉴于此,随着用户需求日益增长,服务器超额订购设计允许数据中心在不升级现有非IT基础设施的情况下放置更多的IT设备。然而,在非常规用户(比如功耗攻击或者新兴应用)存在的情况下,这样的设计可能会干扰IT设备的正常运行,降低常规用户的服务质量,最终影响数据中心的可用性和可扩展性。针对上述问题,本文旨在提升服务器超额订购数据中心中功耗管理的韧性,这既需要增强其在异常功耗情况下的承压能力,也需要提升其处理新兴应用的灵活性。因此,本文不仅研究传统Iaa S/Paa S/Saa S云服务下功耗攻击以及对应解决方法,同时也积极探索新兴Faa S云服务下用户功耗管理需求和挑战。本文主要包括以下四个方面:基于储能混合池化的异构备电架构。该架构旨在平衡数据中心备电系统的削峰状态,防止恶意用户通过耗尽局部储能设备进而造成更大规模的服务器乃至整个数据中心断电宕机,最终严重降低系统可用性。该架构采取软硬结合的功耗管理方法。首先,该架构定义数据中心虚拟电池池来隐藏电池的使用信息,干扰恶意用户识别薄弱电池的过程;其次,该架构在每个机柜上部署小容量超级电容来处理不可见尖峰功耗;最后,该架构采用预测方法前摄性地捕捉到异常功耗峰值的特征并且实施精准削峰,减少降频削峰带来的性能损失。激励机制驱动的用户功耗分配方法。该方法旨在激励数据中心最大程度地发挥需求响应潜能,促进功耗管理系统和应用层的相互合作,以及有效遏制恶意VM/APP对功耗资源的非法抢占进而降低正常用户的服务质量。该方法采取基于市场机制模型的方法建立调度层和应用层的交流渠道,促进它们不断协调功耗资源供需关系。在该方法中,通过对功耗资源竞价的过程,不同用户根据自身性能-成本比迭代地调整功耗资源需求;通过不同用户购买功耗资源的过程,调度层全局地决定每个用户分配的功率以及成本;通过激励式的奖惩机制,该方法有效地打击恶意用户对功耗资源的非法占用。请求特征感知的流量功耗分配策略。该策略旨在解决功耗资源日益紧缺和网络应用用户逐步扩张之间的冲突和矛盾。在服务器超额订购的数据中心中,一个恶意的网络应用用户,可以在不表征网络异常的情况下,通过外网向数据中心发送非法请求来制造峰值功耗,进而触发不同的削峰机制,最终影响合法用户的正常执行。该策略通过协同网络负载均衡器来增强功耗资源管理系统对功耗异常请求的处理能力。一方面,该策略在网络负载均衡器端标识和重定向可疑用户请求。另一方面,功耗管理系统采用差异化的削峰方式,优先满足合法请求的资源需求,抑制恶意请求的资源占用行为。宏观微观协同的敏捷功耗管理系统。该系统旨在自上而下地打通数据中心功耗管理架构,实现应用感知的、负载自适应的、快速响应的功耗管理系统。该系统不仅能够增强数据中心在上述功耗异常下的承压能力,还能够敏捷地响应新生微服务应用的功耗需求,在更细的应用粒度上提升功耗管理灵活性。该系统通过融合数据中心层面的功耗资源监控系统和本地服务器的功耗调制模块来消除功耗管理过程中的时延。一方面,该系统采用一种敏捷的功耗预算方法来消除上层迭代的决策循环延迟;另一方面,该系统绕过服务器端系统层直接控制底层硬件动态电压频率调制模块来加速本地功耗的调节。总的来说,本文通过对数据中心不同层次的功耗管理架构、功耗资源分配方法和策略的探讨,最终提出一个硬件和软件协同的、架构设计和系统优化相结合的、跨层的敏捷功耗管理系统,该系统能够保证数据中心在处理各种云用户功耗需求下的可用性和可扩展性。
梁静[10](2020)在《微服务框架下敏感信息的交叉跨域安全通信技术研究》文中研究指明采用微服务构架的分布式系统,由基于业务逻辑的多个分立服务通过数据共享和信息交互构成,具有低耦合、易开发、易部署、易伸缩等的特点,且在处理高并发的需求下具有天生的优势,是目前解决大业务场景下最主要的技术路线和系统框架。鉴于此,分布式系统中数据安全跨域访问是目前数据安全传输方面的迫切要求和研究探索的热点之一。本文对目前流行的两种分布式框架技术、常见的五种跨域技术以及三类数据加密算法进行了较深入研习,并结合实际商业项目需求,提出一种基于分布式微服务框架下敏感信息譬如电子人事档案信息等的跨域高安全网式通信的技术方案。本文的分布式微服务系统中进行安全数据传输的研究工作主要包括三个方面:首先是搭建分布式微服务系统。目前主要有RESTful以及RPC两种风格的框架用于搭建分布式系统,两种风格的框架各具优势。面对需要全新开发的系统或者需要全面升级的系统,在此场景下使用以Spring Cloud为代表的轻量级RESTful风格框架更为合适。另一种情况则是需要兼容各地区原有的系统并实现信息的分布式交互,此时采用可自主协商通信协议以及数据格式的RPC风格框架则更为合适。本文从上述两种场景出发,结合某省流动人员电子档案管理系统这一实际项目,分别搭建了以Spring Cloud为基础的RESTful风格分布式框架以及以WebSocket、WebService技术为基础的RPC风格分布式框架。其次是分布式系统调用时进行安全认证。分布式系统采用的是微服务思想,各微小系统各司其职组合在一起实现项目需求。不同于单体架构模式的系统,分布式系统中会频繁的进行数据交互,而对消息来源进行认证能有效规避在这过程中发生的数据泄露、被截获篡改等造成的影响。本文针对上述的两种框架,在现有的HTTP协议以及TCP协议基础上分别实现了一种附加的安全握手子协议。最后是对传输数据进行加密与动态解密。现有的加密算法种类繁多,其安全性也经过了大量的理论与实际项目肯定。然而目前常见的加密算法大多都是商业产品,根据实际项目的系统需求,为保证数据的安全性需要在现有加密算法基础上进一步增加一层安全防护。本文在加盐加密以及对称加密算法的基础上进行改进,为数据新增一层加密防护。本文提出的分布式安全传输方案已实际应用于某省电子档案管理系统且安全稳定运行2年。文章最后也提出了该方案的改进方向,相信能为日后分布式系统实现数据安全跨域传输提供新的思路与解决方案。
二、大型分布式应用环境中的请求管理系统(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、大型分布式应用环境中的请求管理系统(论文提纲范文)
(1)基于Kubernetes的机器学习云平台设计与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题研究背景和意义 |
1.2 国内外研究现状 |
1.3 本文内容及章节安排 |
第二章 相关技术综述 |
2.1 容器技术 |
2.1.1 容器运行时 |
2.1.2 容器镜像 |
2.1.3 容器镜像仓库 |
2.2 Kubernetes容器编排技术 |
2.2.1 Kubernetes控制平面 |
2.2.2 Kubernetes计算节点 |
2.2.3 Kubernetes控制器 |
2.2.4 Kubernetes调度器 |
2.2.5 Kubernetes DaemonSet |
2.2.6 Kubernetes Deployment |
2.3 CPU-GPU异构计算 |
2.4 云服务 |
2.5 微服务 |
2.6 本章小结 |
第三章 平台需求分析与总体设计 |
3.1 平台整体规划 |
3.2 功能需求分析 |
3.3 非功能需求分析 |
3.4 平台总体设计 |
3.5 本章小结 |
第四章 共享式GPU的分布式容器调度系统 |
4.1 问题描述与相关研究 |
4.2 系统设计 |
4.3 嗅探器设计 |
4.3.1 嗅探器功能设计 |
4.3.2 嗅探器工作原理 |
4.4 调度器设计 |
4.4.1 调度器功能设计 |
4.4.2 调度器工作原理 |
4.5 仿真实验与性能分析 |
4.5.1 实验环境搭建与权重设置 |
4.5.2 负载均衡分析 |
4.5.3 调度时间分析 |
4.6 本章小结 |
第五章 分布式机器学习容器镜像管理系统 |
5.1 问题描述与相关研究 |
5.2 系统设计 |
5.2.1 系统架构 |
5.2.2 镜像管理器 |
5.2.3 镜像数据库 |
5.2.4 仪表盘 |
5.2.5 镜像控制器代理 |
5.3 系统工作原理 |
5.4 仿真实验与性能分析 |
5.4.1 实验环境搭建 |
5.4.2 响应时间分析 |
5.4.3 镜像拉取速度对比 |
5.4.4 资源利用率分析 |
5.5 本章小结 |
第六章 分布式机器学习容器镜像构建系统 |
6.1 问题描述 |
6.2 系统设计 |
6.2.1 控制平面设计 |
6.2.2 构建节点设计 |
6.3 系统工作流程设计 |
6.4 本章小结 |
第七章 分布式机器学习容器任务控制系统 |
7.1 问题描述 |
7.2 系统设计 |
7.3 机器学习任务类型设计 |
7.4 系统工作流程设计 |
7.5 分布式机器学习训练数据持久化的存储 |
7.5.1 GlusterFS持久化存储 |
7.5.2 GlusterFS对接Kubernetes |
7.6 本章小结 |
第八章 平台功能实现 |
8.1 共享式GPU的分布式容器调度系统实现 |
8.1.1 嗅探器实现 |
8.1.2 调度器实现 |
8.2 分布式机器学习容器镜像管理系统实现 |
8.3 分布式机器学习容器镜像构建系统实现 |
8.4 分布式机器学习容器任务控制系统实现 |
8.5 平台应用现状 |
8.6 本章小结 |
第九章 总结与展望 |
9.1 工作总结 |
9.2 展望 |
参考文献 |
附录1 程序清单 |
附录2 攻读硕士学位期间撰写的论文 |
附录3 攻读硕士学位期间申请的专利 |
附录4 攻读硕士学位期间参加的科研项目 |
附录5 攻读硕士学位期间申请的软件着作权 |
致谢 |
(2)基于医学影像的分级存储管理系统设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题背景和研究现状 |
1.2 主要内容及组织结构 |
第二章 相关技术 |
2.1 云存储相关技术 |
2.1.1 块存储 |
2.1.2 文件存储 |
2.1.3 对象存储 |
2.2 分布式文件系统 |
2.3 分级存储管理技术 |
2.3.1 信息生命周期管理 |
2.3.2 数据分级存储 |
2.4 DICOM医学数字成像和通信标准 |
2.5 本章小结 |
第三章 系统需求分析 |
3.1 医学影像分级存储管理系统概述 |
3.1.1 系统环境及应用位置 |
3.1.2 影像数据存储与访问场景分析 |
3.1.3 系统功能概述 |
3.1.4 系统用例分析 |
3.2 基于医学影像的分级存储管理系统核心功能需求 |
3.2.1 数据访问功能需求分析 |
3.2.2 存储管理功能需求分析 |
3.2.3 数据迁移管理功能需求分析 |
3.2.4 操作日志功能需求分析 |
3.3 系统非功能性需求 |
3.3.1 数据存储需求 |
3.3.2 系统响应速度和并发量 |
3.3.3 数据一致性 |
3.4 本章小结 |
第四章 数据分级中的数据价值评定模型 |
4.1 总体研究目标 |
4.2 数据分级与迁移策略 |
4.2.1 基于访问热度的数据替换策略 |
4.2.2 基于存储空间的数据迁移策略 |
4.2.3 基于信息生命周期的价值评定策略 |
4.3 基于多因子综合反馈的数据价值评定模型与算法 |
4.3.1 问题分析与引入 |
4.3.2 价值评定要素分析 |
4.3.3 影响因子提取与计算方法 |
4.3.4 模型评价 |
4.4 本章小结 |
第五章 系统概要设计 |
5.1 系统层次结构设计 |
5.2 系统静态结构设计 |
5.3 系统动态结构设计 |
5.3.1 数据访问流程 |
5.3.2 数据迁移流程 |
5.3.3 存储管理 |
5.4 系统数据结构设计 |
5.4.1 系统数据流向分析 |
5.4.2 数据关键数据表设计 |
5.5 数据迁移中的关键问题 |
5.5.1 数据迁移粒度分析 |
5.5.2 数据迁移中的访问控制 |
5.5.3 数据完整性校验 |
5.5.4 数据传输协议设计 |
5.6 本章小结 |
第六章 系统详细设计与实现 |
6.1 系统开发环境与框架结构 |
6.1.1 开发环境及语言 |
6.1.2 系统的框架结构 |
6.2 统一数据访问--独立WEB前端详细设计与实现 |
6.2.1 用户交互层详细设计与实现 |
6.2.2 核心类设计 |
6.2.3 关键页面展示 |
6.3 统一数据访问--编程API接口详细设计与实现 |
6.3.1 接口API格式设计 |
6.3.2 接口API调用实例 |
6.4 数据迁移管理模块详细设计与实现 |
6.4.1 数据价值评定算法 |
6.4.2 核心类设计 |
6.4.3 关键页面展示 |
6.5 存储管理模块详细设计与实现 |
6.5.1 统一消息控制 |
6.5.2 系统状态监控 |
6.5.3 节点间文件传输 |
6.6 本章小结 |
第七章 基于医学影像的分级存储管理系统测试 |
7.1 系统测试环境 |
7.2 系统功能测试 |
7.2.1 单元测试 |
7.2.2 集成测试 |
7.3 系统测试 |
7.3.1 系统性能测试 |
7.3.2 数据迁移对性能的影响测试 |
7.4 本章小结 |
第八章 总结与展望 |
8.1 论文工作总结 |
8.2 进一步工作展望 |
参考文献 |
致谢 |
(3)拟态SaaS云安全架构及关键技术研究(论文提纲范文)
摘要 |
Abstract |
主要缩略语对照表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.1.1 云计算简介 |
1.1.2 SaaS云 |
1.1.3 SaaS云安全问题 |
1.2 相关研究现状 |
1.2.1 传统SaaS安全防御技术 |
1.2.2 新型安全防御技术 |
1.3 课题提出 |
1.3.1 SaaS云与拟态架构的兼容性 |
1.3.2 研究意义 |
1.4 主要创新点及贡献 |
1.5 论文组织结构 |
第二章 拟态化SaaS云内生安全系统架构 |
2.1 引言 |
2.2 系统架构 |
2.3 核心安全机制 |
2.3.1 执行体动态重构 |
2.3.2 执行体多维重构 |
2.3.3 多执行体交叉校验 |
2.4 实验结果与分析 |
2.4.1 实验环境设置 |
2.4.2 基于Matlab的仿真评估 |
2.4.3 基于Kubernetes的系统实际测试 |
2.5 本章小结 |
第三章 基于多云融合的拟态SaaS服务部署方法 |
3.1 引言 |
3.2 威胁分析 |
3.3 面向多云融合的VNE模型 |
3.3.1 总体概述 |
3.3.2 虚拟网络映射问题 |
3.3.3 拟态化虚拟网络映射模型 |
3.4 基于近端策略优化的MVNE算法 |
3.4.1 智能体的交互环境 |
3.4.2 算法框架 |
3.4.3 神经网络构造 |
3.5 实验结果与分析 |
3.5.1 环境与参数设置 |
3.5.2 结果与分析 |
3.6 本章小结 |
第四章 基于动态迁移和虚假信号的容器拟态伪装方法 |
4.1 引言 |
4.2 威胁分析 |
4.3 理论基础及框架 |
4.3.1 总体概述 |
4.3.2 实现框架 |
4.3.3 关键安全模块 |
4.4 基于信号博弈的拟态伪装方法 |
4.4.1 博弈模型 |
4.4.2 博弈均衡分析 |
4.5 实验结果及分析 |
4.5.1 环境与参数设置 |
4.5.2 结果与分析 |
4.6 本章小结 |
第五章 基于指纹匿名的多容器协同拟态伪装方法 |
5.1 引言 |
5.2 威胁分析 |
5.3 理论基础及框架 |
5.3.1 总体概述 |
5.3.2 实现框架 |
5.3.3 安全性的理论基础来源 |
5.4 基于容器指纹匿名的拟态伪装模型 |
5.4.1 数据流匿名 |
5.4.2 指纹修改开销 |
5.5 基于聚类的指纹匿名欺骗方法 |
5.5.1 算法设计思想 |
5.5.2 算法实现 |
5.5.3 复杂度分析 |
5.6 实验结果及分析 |
5.6.1 环境与参数设置 |
5.6.2 结果与分析 |
5.7 本章小结 |
第六章 结束语 |
6.1 工作总结 |
6.2 研究展望 |
致谢 |
参考文献 |
作者简历 |
(4)面向车载云雾服务的信任协商(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状及存在的问题 |
1.2.1 面向车载云服务的安全与隐私保护技术 |
1.2.2 面向车载雾服务的安全与隐私保护技术 |
1.3 研究内容及主要贡献 |
1.4 文章结构安排 |
2 相关技术概述 |
2.1 车载自组织网络VANET |
2.2 云计算 |
2.3 雾计算 |
2.4 车载云计算 |
2.4.1 车载云架构 |
2.4.2 车载云服务 |
2.4.3 车载云应用 |
2.4.4 车载云计算的安全和隐私问题 |
2.5 车载雾计算 |
2.5.1 车载雾架构 |
2.5.2 车载雾服务 |
2.5.3 车载雾应用 |
2.5.4 车载雾计算的安全和隐私问题 |
2.6 本章小结 |
3 面向车载云服务的轻量级匿名认证机制 |
3.1 引言 |
3.2 背景知识和安全需求 |
3.2.1 背景知识 |
3.2.2 安全和隐私需求 |
3.3 轻量级匿名认证机制 |
3.3.1 初始化阶段 |
3.3.2 分发阶段 |
3.3.3 认证阶段 |
3.3.4 行为不端车辆移除阶段 |
3.4 安全性分析 |
3.4.1 前向和后向安全性证明 |
3.4.2 安全和隐私需求评估 |
3.5 性能分析 |
3.5.1 计算开销 |
3.5.2 存储开销 |
3.6 本章小结 |
4 面向车载云服务的身份信息管理模型 |
4.1 引言 |
4.2 预备知识和需求 |
4.2.1 轻量级CP-ABE方法 |
4.2.2 双线性对 |
4.2.3 分布式车载云系统的安全需求 |
4.3 IDAASoVCC模型 |
4.3.1 IDaaSoVCC架构 |
4.3.2 改进的CP-ABE方法 |
4.3.3 IDaaSoVCC构建 |
4.4 安全性分析 |
4.4.1 安全性证明 |
4.4.2 IDaaSoVCC安全性分析 |
4.5 性能分析 |
4.5.1 计算开销评估和测量 |
4.5.2 存储开销评估和测量 |
4.6 本章小结 |
5 安全可靠的车载雾服务提供机制 |
5.1 引言 |
5.2 VFS的三层体系架构及需求 |
5.2.1 系统框架 |
5.2.2 VFS需求 |
5.3 VF构建和VFS访问方法 |
5.3.1 VF构建方法 |
5.3.2 VFS访问方法 |
5.4 可靠性和安全性分析 |
5.5 仿真和性能分析 |
5.5.1 VF构建方法的开销 |
5.5.2 VFS访问方法的开销 |
5.5.3 访问VFS的蒙特卡洛仿真 |
5.6 本章小结 |
6 面向分布式车载雾服务的区块链辅助轻量级匿名认证机制 |
6.1 引言 |
6.2 区块链技术与共识机制 |
6.3 背景知识 |
6.4 BLA机制 |
6.4.1 系统模型 |
6.4.2 设计目标 |
6.4.3 BLA机制描述 |
6.5 安全性分析 |
6.5.1 正确性 |
6.5.2 安全性 |
6.6 BLA机制的性能评估 |
6.6.1 BLA机制的开销 |
6.6.2 BLA机制的仿真 |
6.7 本章小结 |
7 总结与展望 |
7.1 主要工作总结 |
7.2 未来展望 |
参考文献 |
作者简历及攻读博士学位期间取得的研究成果 |
学位论文数据集 |
(5)云平台下基于GlusterFS的多客户端文件管理系统(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 研究内容与主要工作 |
1.4 论文的组织结构 |
第二章 技术概述 |
2.1 分布式文件系统简述 |
2.2 GlusterFS分布式文件系统 |
2.2.1 GlusterFS系统结构 |
2.2.2 GlusterFS服务端与客户端 |
2.2.3 GlusterFS的数据分布与自修复机制 |
2.2.4 GlusterFS特点与对比 |
2.3 Electron多客户端开发技术 |
2.4 Spring Boot服务端开发技术 |
2.5 本章小结 |
第三章 基于GlusterFS的多客户端文件管理系统的分析与设计 |
3.1 系统需求分析 |
3.1.1 功能模块分析 |
3.1.2 性能需求分析 |
3.2 系统总体设计 |
3.2.1 系统整体架构 |
3.2.2 功能模块设计 |
3.2.3 数据库设计 |
3.3 本章小结 |
第四章 基于GlusterFS的多客户端文件管理系统详细设计与实现 |
4.1 系统基础功能设计与实现 |
4.1.1 交互接口设计 |
4.1.2 用户模块 |
4.1.3 权限模块 |
4.1.4 系统监控 |
4.1.5 服务高可用设计与实现 |
4.2 文件目录性能优化设计与实现 |
4.3 文件模块功能设计与实现 |
4.3.1 文件上传 |
4.3.2 文件下载 |
4.3.3 文件/文件夹删除 |
4.3.4 文件浏览 |
4.3.5 小文件聚合存储 |
4.4 多客户端设计与实现 |
4.5 本章小结 |
第五章 系统测试 |
5.1 测试环境 |
5.1.1 测试环境搭建 |
5.2 测试结果 |
5.2.1 功能测试 |
5.2.2 性能测试 |
5.3 本章小结 |
第六章 总结与展望 |
6.1 论文总结 |
6.2 论文工作展望 |
致谢 |
参考文献 |
(6)教育数字资源众筹众创供给与服务模式研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景及选题意义 |
1.1.1 研究背景 |
1.1.2 研究问题 |
1.1.3 选题意义 |
1.1.4 研究思路 |
1.2 研究方法及论文结构 |
第2章 国内外研究现状 |
2.1 教育数字资源供给政策研究 |
2.2 教育数字资源供给模式研究 |
2.3 教育数字资源建设与共享研究 |
2.3.1 教育数字资源建设研究 |
2.3.2 教育数字资源共享研究 |
2.4 教育数字资源交易机制研究 |
2.4.1 面向区块链的教育资源隐私保护监管研究 |
2.4.2 数字资源版权保护标准研究 |
2.4.3 区块链交易信息数据的保障方案研究 |
2.5 教育数字资源个性化服务研究 |
第3章 基于价值链生态的教育数字资源众筹众创供给模式 |
3.1 基于价值链生态的教育数字资源众筹众创供给模式提出 |
3.1.1 研究背景 |
3.1.2 研究问题分析 |
3.1.3 研究问题提出 |
3.1.4 问题解决思路 |
3.2 基于价值链生态的教育数字资源众筹众创供给模式 |
3.2.1 众筹众创主体协同 |
3.2.2 教育数字资源内容生产 |
3.2.3 教育资源组织管理 |
3.2.4 教育数字资源服务 |
3.3 教育数字源供给模型的技术应用模式 |
3.4 教育数字资源供给模型分析 |
3.4.1 资源建设主体多样性 |
3.4.2 资源供给模式 |
3.4.3 资源共享与反馈 |
3.4.4 资源供给质量 |
3.4.5 协同创建资源 |
3.5 本章小结 |
第4章 基于知识图谱的教育数字资源生产模式 |
4.1 研究问题提出 |
4.1.1 问题研究背景 |
4.1.2 问题提出 |
4.1.3 问题解决思路 |
4.2 基于知识图谱的教育数字资源生产模式设计 |
4.2.1 原始资源生产 |
4.2.2 资源聚合优化 |
4.2.3 教育数字资源评价 |
4.3 基于知识图谱的教育数字资源生产模式实现过程 |
4.3.1 资源生产流程 |
4.3.2 知识图谱的构造 |
4.3.3 聚合规则的定义 |
4.3.4 主题资源圈聚合 |
4.3.5 有序知识链聚合 |
4.4 基于知识图谱的教育数字资源生产模式分析 |
4.4.1 教育数字资源传统生产方法 |
4.4.2 相较于传统生产模式的优势 |
4.5 本章小结 |
第5章 基于区块链的教育数字资源交易保障方法 |
5.1 基于区块链的教育数字资源交易保障模式的提出 |
5.2 基于区块链的教育数字资源交易保障模式 |
5.2.1 教育数字资源数据源 |
5.2.2 教育数字资源数据所有者 |
5.2.3 教育数字资源数据请求者 |
5.3 基于区块链的教育数字资源交易保障模式实现过程 |
5.3.1 教育数字资源检索系统的实现过程 |
5.3.2 基于区块链的教育数字资源交易保障实现过程 |
5.3.3 教育资源数据上传的实现过程 |
5.4 与传统教育数字资源交易保障模式的比较分析 |
5.5 本章小结 |
第6章 基于学习者画像的教育数字资源个性化服务模式 |
6.1 基于学习者画像的教育资源个性化服务问题提出 |
6.1.1 教育资源个性化服务的内涵 |
6.1.2 教育资源个性化服务的特点 |
6.1.3 教育资源个性化服务模式分析 |
6.1.4 教育资源上性化服务的研究问题 |
6.2 基于学习者画像的教育资源个性化服务模式 |
6.2.1 基于学习者画像的教育资源个性化服务框架 |
6.2.2 混合学习者多维特征的学习者画像 |
6.2.3 基于知识图谱的教育资源描述 |
6.2.4 基于学习者画像的教育资源个性化服务模式 |
6.3 基于学习者画像的教育资源个性化服务模式实证研究 |
6.3.1 基于学习者画像的个性化服务模式分析 |
6.3.2 基于学习者画像的个性化服务模式对学生学习影响分析 |
6.3.3 基于学习者画像的个性化服务模式用户满意度分析 |
6.4 本章小结 |
第7章 总结 |
7.1 研究总结 |
7.2 研究重点 |
7.3 研究展望 |
参考文献 |
攻读博士期间发表的论文 |
致谢 |
(7)基于Dubbo服务的分布式轨道交通管理系统设计与实现(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 本文主要研究内容 |
1.4 本文组织结构 |
第2章 相关技术简介 |
2.1 分布式相关技术 |
2.1.1 RPC协议简介 |
2.1.2 分布式协调服务 |
2.1.3 分布式缓存 |
2.2 Dubbo技术架构 |
2.2.1 产生的背景及需求 |
2.2.2 Dubbo架构 |
2.2.3 集群容错与负载均衡 |
2.2.4 典型微服务框架对比分析 |
2.3 本章小结 |
第3章 系统需求分析与总体设计 |
3.1 系统需求分析 |
3.1.1 系统现状 |
3.1.2 需求分析 |
3.2 系统总体设计 |
3.2.1 业务功能分析 |
3.2.2 服务分类 |
3.2.3 架构设计 |
3.3 本章小结 |
第4章 系统的详细设计与实现 |
4.1 基于Dubbo的项目划分 |
4.1.1 子模块的划分 |
4.1.2 模块间的引用关系 |
4.2 模块的自注册流程 |
4.2.1 provider服务的标准初始化流程 |
4.2.2 web服务的标准初始化流程 |
4.2.3 模块分布式初始化锁的实现 |
4.3 系统管理功能设计实现 |
4.4 核心权限架构设计实现 |
4.4.1 核心权限架构设计目标 |
4.4.2 增强型RBAC架构模型 |
4.4.3 总体实现和处理流程 |
4.5 APP管理与定时任务管理设计实现 |
4.6 设备管理功能设计实现 |
4.7 本章小结 |
第5章 系统的分布式部署与测试 |
5.1 分布式部署 |
5.1.1 测试云服务环境搭建 |
5.1.2 Dubbo服务安装及资源分配 |
5.1.3 服务器资源监控 |
5.1.4 分布式存储 |
5.2 测试对比分析 |
5.2.1 功能对比分析 |
5.2.2 性能对比分析 |
5.3 本章小结 |
第6章 结论与展望 |
6.1 工作总结 |
6.2 展望 |
参考文献 |
致谢 |
作者简历及攻读学位期间发表的学术论文与研究成果 |
(8)基于区块链的个人数据保护研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 区块链相关领域研究 |
1.2 个人数据管理领域的发展及研究意义 |
1.3 本文的主要研究工作 |
第二章 相关理论知识 |
2.1 智能合约与EVM |
2.1.1 EVM |
2.2 以太坊区块链简介 |
2.3 共识机制 |
2.4 IPFS简介 |
2.5 群 |
2.6 加密与认证核心思想 |
2.7 本章小结 |
第三章 基于区块链的个人数据保护方案 |
3.1 相关研究 |
3.2 当前架构分析 |
3.3 架构的改进设计 |
3.3.1 方案设计假设 |
3.3.2 架构流程 |
3.3.3 设计指导 |
3.4 算法设计 |
3.5 实验结果与分析 |
3.5.1 实验结果 |
3.5.2 实验分析与总结 |
第四章 基于双线性对的公钥密码学认证方案 |
4.1 背景 |
4.2 具体方案 |
4.2.1 初始化阶段 |
4.2.2 注册阶段 |
4.2.3 登录与认证阶段 |
4.3 正确性证明 |
4.4 安全性分析 |
4.4.1 向前安全 |
4.4.2 不可链接性 |
4.4.3 抵抗中间人攻击 |
4.4.4 抵抗重放攻击 |
4.5 AVISPA仿真 |
第五章 总结与展望 |
参考文献 |
发表论文和参加科研情况 |
致谢 |
(9)面向高可用和可扩展数据中心的跨层功耗管理(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.1.1 数据中心IT和非IT硬件基础设施 |
1.1.2 云计算服务架构和发展 |
1.1.3 服务器超额订购的数据中心 |
1.2 国内外研究现状 |
1.2.1 数据中心功耗/能耗管理技术 |
1.2.2 云计算可用性和可靠性 |
1.2.3 可扩展数据中心的设计 |
1.2.4 现有研究的不足 |
1.3 研究内容 |
1.4 论文组织结构 |
第二章 基于储能混合池化的异构备电架构 |
2.1 研究背景 |
2.2 变异功耗攻击建模和分析 |
2.2.1 变异功耗攻击建模 |
2.2.2 变异功耗攻击分析 |
2.3 IPAD:集成的混合储能设备管理架构 |
2.3.1 基本安全规则 |
2.3.2 异构储能架构设计 |
2.3.3 前摄性的性能调整 |
2.4 实验工具 |
2.5 实验结果 |
2.5.1 DEB的使用情况分析 |
2.5.2 IPAD的有效性分析 |
2.5.3 数据中心存活时长分析 |
2.5.4 性能和能效分析 |
2.5.5 μDEB成本和收益分析 |
2.6 本章小结 |
第三章 激励机制驱动的用户功耗分配方法 |
3.1 研究背景 |
3.2 功耗抢夺攻击分析 |
3.2.1 用户行为对攻击的影响 |
3.2.2 系统行为对攻击的影响 |
3.3 CFP:计费驱动的功耗管理方法 |
3.3.1 方法概述 |
3.3.2 基于用户SLO的效应收益 |
3.3.3 扰动和观测 |
3.3.4 激励机制 |
3.4 实验工具 |
3.5 实验结果 |
3.5.1 对PG攻击防御有效性分析 |
3.5.2 CFP关键属性分析 |
3.5.3 可扩展性分析 |
3.6 本章小结 |
第四章 请求特征感知的流量功耗分配策略 |
4.1 研究背景 |
4.2 网络流量的功耗漏洞分析 |
4.2.1 测试配置 |
4.2.2 网络流量的功耗特征分析 |
4.2.3 异常功耗流量 |
4.2.4 网络流量和功耗限制的相互作用 |
4.2.5 网络防御方法对流量功耗的影响分析 |
4.3 DOPE攻击模型 |
4.4 Anti-DOPE:请求特征感知的差异化功耗分配策略 |
4.4.1 Anti-DOPE概述 |
4.4.2 差异化的功耗管理策略 |
4.4.3 请求特征分析模型 |
4.4.4 讨论和总结 |
4.5 实验配置和结果 |
4.5.1 实验配置 |
4.5.2 有效性分析 |
4.5.3 服务时间分析 |
4.5.4 电池管理行为分析 |
4.5.5 电能使用率分析 |
4.6 本章小结 |
第五章 宏观微观协同的敏捷功耗管理系统 |
5.1 研究概述 |
5.2 研究背景 |
5.2.1 微服务 |
5.2.2 功耗管理开销 |
5.3 动机和见解 |
5.3.1 利用IAV:机会 |
5.3.2 微服务特征分析 |
5.3.3 利用IAV:挑战 |
5.4 ANT-Man:敏捷的功耗管理系统 |
5.4.1 灵活的功耗预算模块 |
5.4.2 本地的功耗调制模块 |
5.4.3 NPS服务控制台 |
5.4.4 用户透明的映射机制 |
5.5 实验工具 |
5.6 实验结果 |
5.6.1 APB模块分析 |
5.6.2 NPS模块测试 |
5.6.3 ANT-Man的节能收益 |
5.6.4 对比结果分析 |
5.7 本章小结 |
全文总结 |
Bibliography |
致谢 |
攻读博士学位期间已发表或录用的论文 |
攻读博士学位期间参与的项目 |
攻读博士学位期间申请的专利 |
简历 |
(10)微服务框架下敏感信息的交叉跨域安全通信技术研究(论文提纲范文)
摘要 |
Abstract |
1.绪论 |
1.1.国内外现状 |
1.2.研究内容 |
1.3.研究意义 |
1.4.本文组织结构 |
2.相关基础概念与技术 |
2.1.微服务 |
2.2.Spring Cloud基础概念 |
2.2.1.Spring Cloud简介 |
2.2.2.Spring Cloud版本说明 |
2.3.Spring Cloud核心组件技术 |
2.3.1.Eureka |
2.3.2.Ribbon& RestTemplate |
2.3.3.Hystrix |
2.3.4.Feign |
2.3.5.网关路由 |
2.4.跨域定义及跨域的产生 |
2.4.1.分析对比5 种常见跨域访问技术 |
2.5.WebSocket技术实现跨域网式访问 |
2.5.1.WebSocket跨域网式访问原理 |
2.5.2.WebSocket实时信息交互原理 |
2.6.WebService技术与实现 |
2.6.1.WebService技术优势 |
2.6.2.WebService实现方式 |
3.数据安全加密技术基础 |
3.1.数据安全传输及加密的重要性 |
3.2. 三类常见数据加密算法 |
3.2.1. 信息摘要算法 |
3.2.2. 对称加密算法 |
3.2.3. 非对称加密算法 |
4.分布式安全网式跨域访问研究与建模 |
4.1. RESTful分布式安全认证框架搭建 |
4.1.1. Spring Cloud框架基础搭建及其新特性 |
4.1.2. Spring Cloud框架重点搭建及安全性扩展 |
4.2. RPC风格分布式安全框架 |
4.2.1. Web Socket扩展方案 |
4.2.2. Web Service增强方案 |
4.3. 框架完善 |
5.加解密算法扩展 |
5.1. 敏感信息安全加密 |
5.2. 网式动态解密 |
6.总结与展望 |
6.1. 本文工作总结 |
6.2. 未来工作展望 |
参考文献 |
致谢 |
在校期间的科研成果 |
四、大型分布式应用环境中的请求管理系统(论文参考文献)
- [1]基于Kubernetes的机器学习云平台设计与实现[D]. 李俊江. 南京邮电大学, 2021
- [2]基于医学影像的分级存储管理系统设计与实现[D]. 龙瀛. 北京邮电大学, 2021(01)
- [3]拟态SaaS云安全架构及关键技术研究[D]. 李凌书. 战略支援部队信息工程大学, 2021
- [4]面向车载云雾服务的信任协商[D]. 姚英英. 北京交通大学, 2021(02)
- [5]云平台下基于GlusterFS的多客户端文件管理系统[D]. 李鹤鸣. 电子科技大学, 2021(01)
- [6]教育数字资源众筹众创供给与服务模式研究[D]. 黄太进. 华中师范大学, 2021(02)
- [7]基于Dubbo服务的分布式轨道交通管理系统设计与实现[D]. 叶涛. 中国科学院大学(中国科学院大学人工智能学院), 2020(04)
- [8]基于区块链的个人数据保护研究[D]. 纪露生. 天津工业大学, 2020(01)
- [9]面向高可用和可扩展数据中心的跨层功耗管理[D]. 侯小凤. 上海交通大学, 2020(02)
- [10]微服务框架下敏感信息的交叉跨域安全通信技术研究[D]. 梁静. 四川师范大学, 2020(08)