首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
性能和稳定性是网格计算走向实用的关键,对于网格中间件的核心网格服务容器来说更显得尤为重要.但诸如资源竞争、不合理的系统并行度等因素制约了网格服务容器充分利用底层硬件资源,影响了服务容器的性能.这种现象在即将成为主流的多核计算平台上更为明显.通过对网格服务容器性能要素的分析,本文提出了一种根据当前系统软硬件使用情况,动态调整服务容器中包括并发线程数在内的各种性能参数,从而优化系统并行度、提高系统性能的自适应优化机制.我们在CROWN项目的网格服务容器CROWN Node Server中对该机制进行了具体实现.通过实验证明,自适应优化系统极大改善了原有系统的线程池管理模式.使服务容器的各种性能指标得到了一定的改善,并使容器可以充分利用底层的并行计算硬件资源,加强了系统的可伸缩性.  相似文献   

2.
提出一种分布式实时数据系统中的基于动态索引策略的存取定位机制.该机制结合了改进的一致性哈希算法与“虚拟Token空间”机制.在该机制基础上,针对流程工业领域测点数据的特征和需求,用大量的廉价服务器实现了实时性高、吞吐量大、可扩展性好的分布式实时数据库系统.该数据库系统具有测点数据写入位置的自寻找、服务器集群内部状态变更时测点数据位置的自切换、数据查询的自优化、服务器负载自均衡等优势.该系统封装了分布式系统的各种瓶颈问题,使用户不需要关心系统内部的机制,可以像使用单体数据库系统一样直接向系统读写数据,而该系统性能又是单体数据库的叠加.通过在原型系统中测试验证,结果表明该机制能够达到设计预期目标和性能要求.  相似文献   

3.
自主系统中的一种优化模型设计   总被引:1,自引:0,他引:1  
王飞  李凡长 《微机发展》2006,16(6):166-167
自优化是自主计算系统的一个基本能力,而性能函数为实现自主计算系统的这种能力提供了一个自然且基本的框架。自主元素是自主计算系统的基本建设模块,而被管理组件是自主元素的管理对象。文中将被管理组件划分为资源和服务,然后给出了性能函数的模型,从而提供了自优化的目标。最后,讨论了在自主元素环境下的自优化过程。  相似文献   

4.
自优化是自主计算系统的一个基本能力,而性能函数为实现自主计算系统的这种能力提供了一个自然且基本的框架。自主元素是自主计算系统的基本建设模块,而被管理组件是自主元素的管理对象。文中将被管理组件划分为资源和服务,然后给出了性能函数的模型,从而提供了自优化的目标。最后,讨论了在自主元素环境下的自优化过程。  相似文献   

5.
呼叫中心系统是综合利用先进的通信及计算机技术,对信息和物资流程优化处理和管理,集中实现沟通、服务和生产指挥的系统.详细介绍了小型呼叫中心系统的设计及在东华理工大学非接触式IC卡系统中的应用.系统结合实际需求,采用语音板卡实现方案,有效地提高了系统的性能价格比,解决了呼叫中心在客户服务系统应用中所涉及的相关问题.  相似文献   

6.
利用无私节点改善基于支付机制P2P应用的性能   总被引:2,自引:0,他引:2  
P2P应用中引入支付机制能够激励用户共享自己的资源来换取他人的服务,但缺点是用户获取货币能力不均衡会导致一些用户难以获得服务.文中提出加入一定的无私节点来提供基本服务保障时间来改善网络可用性的思路,并采用排队论理论对加入无私节点的网络性能进行了建模分析,得出系统请求平均等待时间、请求分配比例、服务保障时间和无私节点比例之间的函数关系,对于评估和优化系统性能有一定的指导意义.  相似文献   

7.
提出一个支持低时延业务的MAC层的Agent代理机制,实现实时性业务和非实时性业务服务级别的区分,并在NS2上实现了一个新的MAC层机制,它可以为不同服务级别业务提供不同服务.然后按照业务级别划分的思想对IEEE 802.11MAC层的机制进行优化,并在NS2上进行仿真,针对实时性业务与优化前的性能进行比较分析,验证优化结果.  相似文献   

8.
工作流系统性能分析与优化方案   总被引:1,自引:0,他引:1  
随着企业业务流程信息化建设的推进,对核心业务领域的流程化管理已成为实现信息化水平进一步提升的重要基础,工作流系统作为基础设施,其性能在一定程度上决定了业务流程流转的效率.本文通过对工作流系统性能的量化分析,得出其性能指标与数据库规模的量化关系,从而为性能优化工作提出关键因素和技术切入点,在此基础上,本文结合数据库机制对工作流性能优化方案进行了研究和实现,提出了一种有效的算法,实现了归档机制,从而达到提升工作流系统性能优化的最终目的.  相似文献   

9.
针对资源共享系统中的自私行为,对节点从服务决策和资源分配两个方面进行激励.将节点对系统的贡献度、节点的效用值和慷慨度等信息融入到服务决策和资源分配的方案中,以提高系统的资源共享度和性能.实验验证本文所提出的激励机制能较好地抑制资源共享系统中的自私行为,激励节点更多地向系统贡献资源;资源分配机制能够很好地避免资源浪费,保证了系统的有效性.  相似文献   

10.
自相似业务网络性能分析   总被引:1,自引:0,他引:1  
最近10多年的大量研究结果表明,网络业务具有普遍的自相似特性.自相似特性对网络的性能分析和设计具有广泛的影响.自相似业务的性能分析问题是一个没有很好解决的问题.提出了自相似业务环境下的分形界到达过程,研究了基于分形界到达过程的自相似业务漏桶参数的优化方法,给出了时延约束条件下漏桶速率和桶深的计算公式.最后研究了网络演算在确保服务性能分析中的建模方法,推导出了基于网络演算的端到端时延界、队列长度界和有效带宽的计算公式.通过具体的应用实例,验证了分析结果的正确性和有效性.  相似文献   

11.
为了保障计算机以及使用者信息的安全性、隐秘性,并且提高计算机的使用生命周期,需要对计算机进行安全智能监控。但采用当前的计算机安全监控技术对计算机安全进行监控时,没有设置具体的安全监控指标,无法计算出计算机安全监控的非安全因素权重,存在计算机网络可能自动泄密,无法智能监控以及监控数据误差大的问题。为此,将信息网络技术应用于计算机安全智能监控中,提出了一种基于LINUX的计算机安全智能监控方法。该方法先将计算机非安全因素进行分类,其中包括计算机网络配置,自带系统和网络病毒。然后利用SAltera EPM7128S芯片对计算机安全智能监控进行硬件构造,采用CPLD结构根据计算机非安全因素分类结果对计算机安全智能监控软件部分进行设计,软件设计中依据计算机安全智能监控失真衰减的抑制方法,实现计算机远程安全智能监控,最后根据Delphi法来建立计算机安全智能监控网络环境总体运行情况的评估指标体系,对大规模无法定量分析的计算机安全监控因素做出概率估计,以概率估计结果为依据对计算机安全智能监控的风险进行评估,从而实现对计算机安全的智能化监控。实验仿真证明,所提方法提高了计算机安全智能监控的全面性和高效性,减少了计算机安全智能监控数据传输的丢包率。  相似文献   

12.
一种基于粗糙集的网络安全评估模型   总被引:1,自引:0,他引:1  
准确掌握计算机网络系统的安全水平对于保障网络系统的正常运行具有重要意义.当前大多数网络安全评估系统缺乏对数据的深入分析,难以形成对网络安全状况的整体认识.本文提出了一种利用粗糙集理论挖掘网络安全评估规则,进而利用评估规则构建网络安全评估决策系统的算法模型.研究了网络安全评估问题的粗糙集描述,给出了模糊属性决策表的约简方法.利用一个简化的网络安全评估数据集,验证了本文提出的决策规则提取方法,结果表明该方法可以得到与实际情况相符的决策规则.  相似文献   

13.
21世纪是网络时代、科技时代,计算机网络给社会和人们的生活、生产活动带来了深刻的影响。然而网络是把双刃剑,在给社会带来诸多方便和利益的同时,计算机网络信息安全也使网络信息成为计算机网络时代人们不得不面临的问题。本文探讨了计算机网络存在的诸多安全隐患,并就此提出了保障计算机网络信息安全的方法和对策供大家参考。  相似文献   

14.
计算机通信网络的安全性目前已受到国内外的极大关注。多路径传输是一种新型的信息传输方法。本文在已有安全方法的基础上,提出了一种新的多路径传输与安全分配表相结合的信息传输方法,极大地提高了网络信息传输的安全性。本文对多路径传输提高网络的安全性,给出了完整的理论分析及严格的证明,提出了一套完整的多路径路由实现的方法,所得到的结论对于实际计算机网络传输信息的安全性有着重要的意义。  相似文献   

15.
基于Delphi和ANN的网络安全综合评价方法研究   总被引:5,自引:0,他引:5  
网络安全评价是一复杂的系统工程,现有的安全评估工具大都只是用于对网络系统安全漏洞进行扫描、检测。为了对网络安全进行综合评价,必须要运用系统工程的思想和方法。文中采用德尔菲法(Ddphi)对影响网络安全的各种因素进行了深入研究。确立了网络安全综合评价指标体系,提出了人工神经网络(ANN)安全评价模型,并进行了计算机仿真试验。结果表明,这一模型能有效地对网络安全等级进行综合评价,从而为全面评价计算机网络安全状况提供了新的思路和方法。  相似文献   

16.
计算机网络安全等级划分及评测方法概述   总被引:1,自引:0,他引:1  
张水平  卢潇 《计算机工程》2000,26(10):152-154
计算机网络的安全现已成为网络技术发展中亟待解决的问题。主要讨论计算机网络安全应达到的目标和应提供的安全服务以及为保证这些服务的实现所采用的安全机制。在此基础上进一步确定了对网络进行安全评测的对象、安全等级的划分及标准和评测应采取的方法。  相似文献   

17.
数据在网络传输过程中有一定的安全风险,重要信息的网络传输一般都需要应用特殊手段对数据进行保护,计算机证据属于安全级别较高的数据,必须经过处理后才能在网络中进行传输,本文将探讨计算机证据在网络传输中的有效安全保护方法.  相似文献   

18.
计算机通信网络的安全性目前已受到国内外的极大关注。多路径传输是一种新型的信息传输方法。本文在已有安全方法的基础上,提出了一种新的多路径传输与安全分配表相结合的信息传输方法,极大地提高了网络信息传输的安全性。本文对多路径传输提高网络的安全性,给出了完整的理论分析及严格的证明,提出了一套完整的多路径路由实现的方法,所得到的结论对于实际计算机网络传输信息的安全性有着重要的意义。  相似文献   

19.
目前,网络入侵攻击的事件频繁发生,对计算机网络安全造成严重影响,因此需要一种较好的入侵检测技术,来防止网络入侵的各种攻击,提高计算机系统的安全性。先介绍网络入侵检测技术基本方法,接着结合改进BP神经网络算法对入侵检测技术进行改进,最后通过实验验证方法的可行性。  相似文献   

20.
网络攻击图的自动生成*   总被引:2,自引:0,他引:2  
网络攻击图是分析网络安全性的一个重要手段,对网络安全策略的制定具有重要指导意义。网络攻击图的自动生成是近年来国内外研究的一个热点。通过对大量网络弱点的分析,结合网络的特性,建立了网络安全性分析模型,设计并实现了一个网络攻击图自动生成原型系统。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号