首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
文章首先分析了网格涉及的安全问题,阐述了对其安全机制的考虑和基础技术.经过剖析当今典型系统Globus实现的网格安全架构解决方案GSI(Grid Security Infrastructure),在借鉴其长处的基础上,以资源映射与管理为切入点提出了较为灵活全面的网格安全体系结构模型.然后基于该安全体系结构模型在Globus环境下设计和实现了一个安全方案.  相似文献   

2.
针对目前形状分析方法的局限性,提出了一种融合可视化体积的网格模型形状分析方法。该方法采用ray-shooting法计算每个顶点对应的模型内部可视化体积,建立可视化体积视图,对模型进行表面及内部的形状分析。实验结果表明,基于三维模型可视化体积的方法可以描述模型的局部和全局特征,为有效地实现模型的形状分析与匹配奠定基础。  相似文献   

3.
在分析现有的资源调度方案及模型的基础上,提出了基于层次化的网格资源三层调度模型,它由主调度器、次级调度器和计算节点组成.主凋度器根据任务的性质和需求,并参考下层次级调度器的执行情况,将部分任务分发到各次级调度器上,实现了主调度器与次级调度器之间的并行工作.基于该模型提出轮循任务分发策略.通过分析和模拟,该资源调度模型及任务分发策略在调度性能上明显优于集中式调度方案.  相似文献   

4.
网格计算系统的安全体系结构模型研究   总被引:5,自引:0,他引:5  
文章首先分析了网计算系统涉及的安全问题,阐述了对其安全机制的考虑。经过剖析当今典型系统Globus实现的网格安全架构解决方案GSI(Grid Security Infrastructure),在借鉴其长处的基础上,以资源映射与管理为切入点提出了较为灵活全面的网格计算系统安全体系结构模型。然后基于该安全体系结构模型在Globus环境下设计和实现了一个安全方案。文章最后介绍了将要开展的工作。  相似文献   

5.
在分析现有的资源调度方案及模型的基础上,提出了基于层次化的网格资源三层调度模型.它由主调度器、次级调度器和计算节点组成。主调度器根据任务的性质和需求,并参考下层次级调度器的执行情况,将部分任务分发到各次级调度器上,实现了主调度器与次级调度器之间的并行工作。基于该模型提出轮循任务分发策略。通过分析和模拟.该资源调度模型及任务分发策略在调度性能上明显优于集中式调度方案。  相似文献   

6.
所有有经验的分析工程师都知道,选取合适的网格密度才能够在最短的计算时间内,提供出正确的分析结果。本文的重点在于介绍使用专业有限元分析软件COSMOS/M以及在使用GEOSTAR前后处理器时,如何决定几何模型中不同位置的最适当网格密度,以及改变网格使其由密而疏的方法与过程  相似文献   

7.
网格计算(Grid)偏重通用协议,考虑共享的基础设施以及互操作问题;对等计算(P2P)则关注垂直集成解决方案.而开放网格服务体系结构(OGSA)为网格与P2P的集成提供了一个框架,使网格与P2P能更好地聚合在一起,从而更有利于网格的扩展性、自治性和动态性.对此,全面介绍了网络资源管理的Grid与P2P集成方案的常见模型,分析了这些模型中的几个关键问题,并指出了今后的研究方向.  相似文献   

8.
基于网格的分布式知识发现和挖掘越来越受到学术界的重视。分析了现有的分布式数据挖掘系统的不足,提出了一种基于OGSI.NET的分布式数据挖掘的框架模型,并给出了该模型的软件部署方案。  相似文献   

9.
对于网格计算工具包NetSolve的分析与研究   总被引:2,自引:0,他引:2  
系统地研究了高性能计算的网格应用中间件NetSolve系统的结构和工作原理,并对服务器端进行了深入探讨,指出了现有实现存在的缺陷,对改进方案进行了分析。  相似文献   

10.
多尺度小波分析用于DEM网格数据综合   总被引:9,自引:1,他引:9  
数字高程模型(DEM)虽已广泛应用于地学、景观以及区域规划等工作,然而在不同尺度下,不同的系统对其数据量的要求是不同的,且数据量将影响系统运行及分析的速度;其次等高线的制图综合也可直接通过数字高程模型数据的综合来实现,为了加快DEM数据综合的速度和保持综合前后DEM数据特征一致性,提出了一种采用小波多尺度分析的方法来进行DEM网格数据综合的方案,并给出了数字高程模型网格数据的综合基本模型。同时对综合以后的可靠性分别从数据量、断面图和曲面面积变化等方面进行了分析。具体实例说明,将多尺度小波分析用于DEM网格数据综合是有效的。  相似文献   

11.
网络安全认证技术应用最广泛的是Kerberos认证机制和基于X.509证书的认证机制,两种机制都无法直接单一地应用在网格环境下,设计一种层次域的认证模型,将网格环境分为3个层次信任域。主要解决如何将X.509证书转化为Kerberos票据的问题,提出一种协议密钥独立于用户口令的密钥生成方式,最后通过实验和理论分析,来验证改进的方案安全性。  相似文献   

12.
网络安全认证技术应用最广泛的是Kerberos认证机制和基于X.509证书的认证机制,两种机制都无法直接单一地应用在网格环境下,设计一种层次域的认证模型,将网格环境分为3个层次信任域.主要解决如何将X.509证书转化为Kerberos票据的问题,提出一种协议密钥独立于用户口令的密钥生成方式,最后通过实验和理论分析,来验证改进的方案安全性.  相似文献   

13.
在分析了当前广泛采用的身份认证机制的基础上,结合网格发展的需要,研究了不同网格环境下GSI方案和 KX.509方案.借鉴 KX.509的代理思想,在 Globus 环境下提出了一种采用 Wen 登陆模块构建的网格身份认证模型,为校园网格用户提供透明的证书生成,使用和管理.用户在注册和认证过程中,Web登陆模块自动为用户产生数字代理证书,使用户无须拥有自己的数字证书.  相似文献   

14.
问与答     
1.ADAMS中如何实现静力学分析、运动学分析与动力学分析一次进行?2.如何将在UG当中创建的CAD模型导入ADAMS当中进行仿真分析?3.专业的FEA/CFD前处理软件TrueGrid的快速网格的生成原理是什么?  相似文献   

15.
当前基于网格服务组合的编排方案(choreography proposals)只给出服务描述层面上的定义,没有提供任何推导方法来保证基于此编排方案的服务的一致性。如何验证组合服务行为的正确性和有效性是当前亟需解决的一个研究课题。形式化方法提供了行之有效的建模、推导和验证机制。本文给出网格服务组合基调,基于此基调分析了网格组合服务的动态交互行为特性,提出基于CPi-calculus(Conditional Pi-calculus)的网格组合服务的行为交互模型(IABM),并给出组合服务交互行为的形式化描述,最后进行交互行为的模拟验证。该网格服务行为交互模型为今后网格服务的组合优化工作提供了代数推导依据。  相似文献   

16.
徐练  苏小平 《微计算机信息》2010,(1):199-200,213
在Hypermesh软件中采用板壳单元对车架几何模型进行网格划分,建立车架的有限元模型。根据客车的承载特点和行使工况,对该车车架进行动力学分析。并对车架进行模态计算,得到车架的固有频率和固有振型。配合实验数据,对车架结构的设计提出了合理的改进方案,本文可获得较高的工程应用价值。  相似文献   

17.
分析了统一认证服务CAS(Central Authentication Service)作为网格门户单点登录系统的不足,阐述了MyProxy(在线证书仓库)的工作原理,并给出了将两者相结合实现网格门户的方案。最后说明了该方案在实现单点登录(SSO)和网格门户中的安全性和健壮性。  相似文献   

18.
在海浪模拟中,通过对两种常用网格化模型(基于随机采样点的网格化和基于固定采样点的网格化)的实验分析,给出了一种视点相关的海浪网格模型.在此基础上,运用纹理映射技术较好地模拟了大范围内的海浪生成,在保证较好的图像质量的同时提高了绘制效率.  相似文献   

19.
现代卫星已逐渐成为国家重大基础设施,为了解其在轨运行状态,需要对遥测数据进行分析;其中快变遥测数据包含了大量卫星服务情况信息,对该数据进行基于机器学习算法的分析建模,可以更好利用特征维度高、数据量大的快变遥测数据,为人工智能在卫星数据建模、运维方面提供一种可能方案;提出一种基于随机森林算法对在轨卫星快变遥测数据进行建模的方法,并引入改进的二次网格搜索方法对模型参数进行调优;使用模型对某频点功率测量值进行预测,结果显示R2值达到0.98以上,预测值误差较小,建立了效果较好的快变遥测数据模型,为实现基于机器学习的快变遥测数据分析提供了一种可能的方案;  相似文献   

20.
通过引入面向方面的核心思想,分析了网格安全实现方案GSI中存在的结构复杂和耦合度过高问题。在传统网格安全模型的基础上,利用方面机制来实现网格安全,提出了一种新的面向方面的网格安全模型(AOGSM),并对该模型进行了详细描述。仿真实验表明,面向方面的网格安全模型通过对网格安全横切特性的分离,降低了网格安全机制的复杂度和模块间的耦合度。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号