首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
云计算平台生存性研究   总被引:3,自引:0,他引:3  
本文主要研究云计算平台的生存性问题,设计并提出一种云计算平台生存性机制,利用虚拟化技术把硬件环境与运行系统进行强隔离后,通过把虚拟机迁移到稳定可靠的硬件设备上来保证虚拟机承载的服务的可用性,以提升云计算平台在大规模系统故障发生的情况下的存活能力。具体工作包括设计基于基础设施运行状况的实时监控、基于虚拟机的调度优化、云服务的自动迁移调度和服务自动恢复、以及在异常出现情况下的预警和告警的机制。本文的主要贡献包括确立了云计算平台的生存性需求,提出了基于虚拟资源迁移的生存性机制以及实现并整合生存性机制到现有的Vebula私有云基础设施平台。  相似文献   

2.
本文面向实际生产的云计算环境,提出一种基于虚拟机聚合的云平台高能效资源调度框架。首先监测和预测虚拟机资源使用情况,而后应用高效的虚拟机迁移技术进行虚拟机聚合,通过降低物理主机过载概率以及有效减少活动物理主机数量,实现高效地调配云平台资源,从而达到优化云平台性能和节约能源消耗的目标。  相似文献   

3.
针对云计算环境下满足负载均衡、自动伸缩、绿色节能等需求时所面临的虚拟机(VM)迁移问题,该文设计一种面向云计算基础设施基于工作负载预测的整合调度算法。通过有机结合基于工作负载预测的主动控制技术和基于实际系统状态信息的被动控制技术,并采用指数平滑预测模型预测未来时刻的工作负载情况,提出虚拟机选择阶段最大未来工作负载优先和虚拟机安置阶段比较资源需求队列的虚拟机整合算法。仿真表明,该算法利用基于预测的资源整合方式减少了服务器使用量、虚拟机迁移次数和服务等级协议违例次数,有效提升了以数据中心为核心的云基础设施整体资源利用率。  相似文献   

4.
IaaS云计算平台采用虚拟机实时迁移技术进行资源动态调度和管理。在实际应用场景下,需要并行实时迁移多个虚拟机。由于实时迁移算法本身以最大利用带宽的方式进行数据传输,存在着迁移进程间竞争带宽的问题,无法保证带宽全局最优分配,影响整体迁移的性能。提出一种基于合作博弈的多虚拟机实时迁移带宽分配机制,将带宽分配问题建模为一个纳什议价,通过求解纳什议价解得到帕累托最优的带宽分配方案,并在实际的虚拟化平台上进行了实现。实验结果表明,相比标准的并行实时迁移,所提出的带宽分配机制能够公平有效地分配带宽,提高了并行实时迁移的性能。  相似文献   

5.
针对云计算虚拟机调度中存在的资源分配不均衡问题,提出了一种基于K-means和蝙蝠算法的云计算虚拟机智能调度方法。该方法充分考虑物理节点空闲资源和虚拟机所需资源的互补性,以物理节点作为初始聚类中心,使用资源的相关性定义二者的距离,利用蝙蝠算法的全局寻优能力迭代寻优,达到合理调度虚拟机的目的。模拟实验仿真的结果表明,该方法在降低物理节点数量和提高资源利用率方面具有一定的优势,是一种可行的方法。  相似文献   

6.
在云计算中,系统规模和虚拟机迁移数量都是十分庞大的,需要高效的调度策略对其进行优化。将云计算的任务分配抽象为背包求解问题,可通过遗传算法进行求解。传统的遗传算法具有局部搜索能力差以及早熟现象的缺点,本文采用遗传和贪婪相结合的混合遗传算法。针对混合遗传算法在资源利用率与能源消耗的收敛速度较慢问题,本文通过改进适应度函数,改变了适应度函数在不同染色体间的差异度,从而提高了染色体在选择算子中的择优性能。仿真结果表明,该方法能够有效提高混合遗传算法在云计算资源优化中的收敛速度。  相似文献   

7.
分布式存储的资源共享平台无法满足海量网络资源共享的实时性和稳定性需求,针对该现象,提出基于云计算的资源共享平台,分析云计算平台的总体架构,其由一个运营控制平台以及多个资源管理平台构成。设计的云计算资源共享平台的模块包括计算资源模块、存储资源模块以及网络资源模块。重点实现计算资源模块和存储资源模块,给出了计算资源模块中的虚拟机申请和虚拟机访问流程。实验结果表明,所设计的云计算资源共享平台可提高运算资源的利用率以及稳定性。  相似文献   

8.
云计算系统具有服务器规模大、用户范围广的特点,但同时也消耗了大量的能源,导致云供应商的高运营成本和高碳排放等问题。云计算高度虚拟化,如何分配和管理其虚拟资源,从而保证高效的物理资源利用和能耗控制,是一个多参数博弈过程,同时也是该领域的一个研究热点。提出了一种虚拟机调度模型及基于Shapley 值的遗传算法(SV-GA),可通过经济学概念Shapley 值计算出参与工作的物理机贡献值,并通过该贡献值修正遗传算法中变异步骤的概率参数,从而完成虚拟机调度的任务。实验结果表明,与Max-Min、LrMmt及DE算法相比,SV-GA在虚拟机调度过程中的迁移时间、次数、SLA违背率、能耗等多参数博弈中具有优异的表现。  相似文献   

9.
虚拟机动态迁移技术为虚拟化系统的资源调度提供了强有力的支撑,Post-Copy算法作为虚拟机动态迁移的两个核心算法之一,凭借其总体迁移时间稳定与迁移停机时间短的优点,一直是国内外学者研究的热点问题。对虚拟机的故障容错机制、迁移过程中的内存页面传输方式与缺页错误的关联性,以及QEMU-KVM平台源码进行了深入的研究,提出了基于事务同步的故障容错方法以提升Post-Copy迁移算法的稳定性。试验结果表明,提出的虚拟机Post-Copy迁移优化算法,能保证迁移过程中源端虚拟机故障、目标端虚拟机故障以及网络故障的迅速修复,能通过较小的代价解决稳定性问题,所提出的方法有效地提升了Post-Copy迁移算法的稳定性,也为以后的优化研究方向提供了参考。  相似文献   

10.
为了充分利用IPv6网络资源建设云计算基础平台,设计了一种基于改进FHMIPv6的MDA-FHMIPv6协议IPv6虚拟机在线迁移系统.利用设计的云计算控制引擎为核心转换连接IPv6网络完成虚拟机在线迁移,并向客户端提供云计算服务.该云计算控制引擎联合特权虚拟机实现了基于FHMIPv6的MAP动态自适应功能.经实验验证该系统可应用于IPv6网络云计算基础平台建设,并提高云计算环境中的虚拟机迁移效率.  相似文献   

11.
为了提供目前产品数据管理(Product Dato Management,PDM)系统对产品开发过程管理的控制能力,实现产品开发过程中的实时测量与监控,提高管理质量,结合能力成熟度模型(Capability Maturity Model Integration,CMMI)在软件领域的成功经验,适应硬件产品开发领域的需要,在介绍了CMMI的主要思想之后,重点论述了以CMMI为基础定制企业PDM系统的可能性。对产品开发框架进行了分析,提出了基于CMMI的PDM系统概要设计模型。  相似文献   

12.
简要介绍了分区技术的定义,分区的组成、最低配置和用途,最后阐述了分区技术在工程中的应用。  相似文献   

13.
通过对使用隐写软件Steghide隐藏信息前后图像T、A、P点数目变化规律的分析,对每幅图像构造一个特征 向量,并且结合支持向量机提出一种基于OC_SVM的Stegthide检测算法,同时,实验结果给出了该算法在不同信息嵌 入量情况下的检测性能。  相似文献   

14.
高霞  马美红 《数字通信》2012,39(5):43-46
通信、计算机领域的发明专利审查过程中,针对权利要求书中涉及伪代码的情形存在不同的审查观点.在对伪代码与自然语言、标记性程序语言进行辨析,以及对现行发明专利审查规范进行分析溯源的基础上,提出应站在技术人员的角度,按专利审查的一般标准,判断其是否符合专利申请的撰写规定和授权条件,权利要求是否清晰,再进行一致性审查的建议,对其他领域类似情形的发明专利审查具有借鉴意义.  相似文献   

15.
基于片上可编程系统的视频车辆跟踪技术研究   总被引:1,自引:1,他引:0  
针对目前具体产品中算法实现复杂且基于计算机(PC)平台的纯软件环境等问题.提出了一种视频车辆跟踪的嵌入式实现方法.利用可编程片上技术,使得视频检测摆脱PC平台的依赖.以Nios Ⅱ软核处理器和外设知识产权(IP)核为硬件平台,结合模拟/数字信号转换(A/D)和数字/模拟信号转换(D/A)的视频接口,以μC/OS为操作系...  相似文献   

16.
随着信息系统的迅速发展,各类信息化应用系统逐步建立,但是各应用系统之间自成体系,从而导致了每使用一个系统就要重新登录一次,给用户的使用和管理员的管理带来了很多不便.本文研究基于CAS的单点登录系统应用,很好地解决了使用和管理困难问题,介绍了基于CAS的单点登录系统应用设计研究,系统采用用户管理LDAP轻量级目录服务、CAS中央认证服务,设计了一个统一管理界面,通过Web服务传递用户参数,实现了多应用系统的整合.  相似文献   

17.
基于IMS的固定移动融合的探讨   总被引:1,自引:1,他引:0  
分析了国内运营商当前所面临的困境与挑战,阐述了通过引入IMS进行固定移动融合解决当前面临的问题,重点对基于IMS的固定移动融合网络构架和实现固定移动融合的网络演进策略进行了相关的研究和探讨。  相似文献   

18.
19.
《现代电子技术》2018,(5):61-64
把混沌序列所具备的良好的随机性用于单点登录系统,利用混沌序列迭代产生的随机数序列作为一次一个变换的身份认证信息,这样每个用户的登录身份都具有惟一性,使得他人无法伪造,同时实现了身份指纹的动态变化,增加了普通单点登录系统的安全性。利用cookie技术将认证信息生成ticket,实现同一个域下面各应用子系统的整合。该系统为同一个域下面的各应用子系统提供了一种高效、安全、方便的单点登录方案。  相似文献   

20.
曾岳  何新田  刘竹林 《通信技术》2010,43(2):110-112,115
由于混沌系统对初始条件和混沌参数非常敏感以及生成的混沌系统具有非周期性和伪随机性的特性,近年来混沌系统在密码学领域中得到了较多的研究。提出了有关混沌系统在保密通信系统的实现方法。研究表明,该方法明显加强了混沌保密通信系统的安全特性。研究证明了它的有效性,正确性,可行性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号