Математическое моделирование средств управления ресурсами и данными в распределенных и виртуализованных средах

Математическое моделирование средств управления ресурсами и данными в распределенных и виртуализованных средах

Автор: Тормасов, Александр Геннадьевич

Шифр специальности: 05.13.18

Научная степень: Докторская

Год защиты: 2007

Место защиты: Москва

Количество страниц: 285 с. ил.

Артикул: 4245999

Автор: Тормасов, Александр Геннадьевич

Стоимость: 250 руб.

Математическое моделирование средств управления ресурсами и данными в распределенных и виртуализованных средах  Математическое моделирование средств управления ресурсами и данными в распределенных и виртуализованных средах 

СОДЕРЖАНИЕ
ВВЕДЕНИЕ
В. I .Актуальность темы
В.2.Цель работы и объект исследования
В.З.Методы исследования
В АНаучная новизна.
В.5.Теоретическая и практическая значимость.
В.б.Публикации и апробация результатов работы.
ВЛ.Экскурс в историю развития компьютерных технологий.
В.8.Виртуализация.
В.8.1.Эмуляция компьютеров
В.8.2.Виртуализация на высоком уровне.
В.8.3.Цели и задачи виртуализации.
В.9.Нсобходимость в виртуализации сервисов, что она предоставляет конечному
пользователю.
ВЛО.Существующие решения, связанные с распределенными хранилищами.
В. .1 .Хранение данных
В2.Кзширование
В. .3.Выбор оптимальной точки соединения
ВЛОАПроблемы безопасности.
ВХранение с регулируемой избыточностью
i системы.
В1.Что такое i.
В2.Проблемы, которые не решает i.
В3.Проблемы, которые порождает система на базе i.
ГЛАВА I. СРЕДА ПОЛЬЗОВАТЕЛЯ
1.1 .Интересы потребителя.
1.1 Л.Локальные сервисы, обслуживающие запросы пользователя.
1.1.2.Хрансиие и доступ к персональным данным.
1.1.3.Доступ к сетевым информационным источникам
1.1 АПерсонализованный обмен информацией с абонентами.
1.1.5.Обслуживание, независимое от физического нахождения потребителя
1.2.Мобильность сервиса как подход.
1.2.1.Мобильность пользователя
1.2.2.Мобильность вычислительных ресурсов.
1.2.3.Мобильность данных
1.2.4.Нсзависимость сетевого доступа от внешних параметров
1.2.5.История развития компьютерных сервисов
1.2.5.1 .Эволюция компьютерных сервисов
1.2.5.2.Потребитель в современной автоматизированной среде.
1.2.5.3.Вычислительная среда потребителя.
1.3.Требования к идеальной среде пользователя
1.3.1.Состав среды
1.3.1.1.Вычислительные ресурсы.
1.3.1.2.Доступ к данным
1.3.2.Расширяемая среда.
1.4.Мобильность и виртуализация сервисов.
1.4.1.Мобильность сервиса.
1.4.2.Виртуализаци я
1.4.2.1.Виртуализация сервиса
1.4.2.2.Виргуализация хранилища
ГЛАВА 2. САМОРЕГУЛИРУЕМАЯ ВИРТУАЛЬНАЯ ВЫЧИСЛИТЕЛЬНАЯ СРЕДА
2.1.Общие принципы представления данных в децентрализованном хранилище
2.2.Алгоритм распределенного хранения данных с регулируемой степенью
избыточности п,к схема представления данных.
2.2.1.Предложенная модель распределенного представления данных
2.2.2.Решения задач по организации алгоритмов сборкиразборки.
2.2.2.1.Алгоритмы над полем РОРЫ и их производительность
2.2.2.2.Алгоритмы сборкиразборки файлов.
2.3.Метод организации виртуального отказоустойчивого хранилища на базе п,к схемы представления данных
2.3.1.Объединение серверов в группы.
2.3.2.Подключение клиентов.
2.3.3.Классы хранимых файлов.
2.4.Рсгулируемая отказоустойчивость.
2.5.Оптимальность доставки данных.
2.6.редложенная технология реализации отказоустойчивого хранилища
2.6.1.Топология и техническая организация взаимодействия серверов.
2.6.2.Клиснтский сервер
2.6.3.Транзакционная модель изменений и хранение данных
2.6.4.Использование индексного дерева
2.6.5.Генерация уникальных идентификаторов.
2.6.6.Директорный сервис.
2.6.7 .Файловый сервер.
2.6.8.Топологический сервер
2.6.9.Сервер кэширования.
2.6. Ю.Задача выбора оптимального соединения.
2. .Локальность задачи
2Сущность алгоритма.
2.6.Ю.З.Оценки
2.6Алгоритм упорядочения идентификаторов относительно выделенного
2.6Алгоритм кэширования данных.
2Предпосылки выбора модели
20писание модели кэширования
2Оценка производительности
2.7.Модель безопасности децентрализованной системы хранения данных, базирующаяся на декларируемых полномочиях.
2.8.Соответствие предложенного метода набору требований к хранилищу.
2.8.1 .Вычислительные ресурсы
2.8.1.1.Изоляци я.
2.8.1.2.Утилизаци я.
2.8.1.3.Безопасност ь.
2.8.1.4.Уиравляемост ь
2.8.2.Доступ к данным
2.8.2.1 .Легкость выделения.
2.8.2.2.Изоляци я.
2.8.2.3.Разделени е.
2.8.2.4.Прозрачност ь.
2.8.2.5. Коммуникабельность.
2.8.2.6.Пригодность для поиска
2.8.2.7.Легкость наращивания
2.8.2.В.Надежность и доступность
2.8.3.Расширяемая среда
2.9.Математическая модель поиска данных.
2.9.1.Описание метода доставки.
2.9.1.1.Предпосылк и
2.9.1.2.Схема метода
2.9.2.Прогнозирование времени поиска.
2.9.2.1.Модель для расчетов.
2.9.2.2.0цснка времени поиска.
2.9.2.3.Особенности практического использования выведенного.
2.9.2.4.Пример использования
2Анализ производительности распределенной системы.
.Оценка накладных расходов операций чтения и записи в системе
2. .Алгоритм оптимизированного размещения данных в группах серверов
.Сервер поддержки уровня избыточности
2Выбор алгоритмов работы хранилища в разных условиях
.Реализация хранилища в виде локального связанного кластера
.Реализация хранилища в виде глобального кластера
ГЛАВА 3.СИСТЕМА БЕЗОПАСНОСТИ ДЕЦЕНТРАЛИЗОВАННОГО ХРАНИЛИЩА
3.1.Принципиальная децентрализованность системы.
3.2.Декларируемые полномочия
3.3.Перенос защиты с серверов на клиенты
3.4.0тсутствие необходимости сертификации серверов и инфраструктуры системы
3.5.Базовые понятия математической модели средств разграничения доступа хранилища
3.5.1.Определения и аксиомы
3.5.2.Правила вывода.
3.6.Матсматические модели контроля доступа для распределенной децентрализованной файловой системы
3.6.1.Используемые обозначения.
3.6.2.Аутснтификация пользователей системы.
3.6.3.Математическая модель контроля доступа, названная анонимной
3.6.3.1.Фай л.
3.6.3.2.Сгругстура директории.
3.6.3.3.СТруктура .
3.6.3.4.Корневая директория.
3.6.3.5.Примеры основных операций в системе.
3.6.4.Математическая модель контроля доступа с протоколированием.
3.6.5.Математическая модель контроля доступа, включающая владельца
ГЛАВА 4.МАТЕМАТИЧЕСКИЕ МОДЕЛИ ВЫЧИСЛИТЕЛЬНЫХ РЕСУРСОВ
4.1.Математическая модель вычислительных ресурсов компьютера и способа их
потребления
4.1.1.Компьютер и ресурсы операционной системы
4.1.2.Формализации модели.
4.1.3.Сетевьте вычислительные модели для нелинейных систем уравнений гиперболического тина.
4.1.4.0собенности топологии графов в моделировании реальной вычислительной системы.
4.1.5.Пример расчета для связанных параметров.
4.1.5.1.Модел ь.
4.1.5.2.ВычислительныЙ алгоритм.
4.1.5.3. Аппроксимация
4.1.5.4.Устойчивост ь.
4.1.5.5.Усиление устойчивости.
4.1.5.6.Сходимост ь.
4.1.5.7.Моделирование нагрузки на ЬИрсервер
4.1.5.8.Моделирование нагрузки на Лрсервер.
4.1.6.Выводы но разделу.
4.2.Обобщенная математическая модель наложенного управления ресурсами
операционных систем
4.2.1.Математическая модель наложенного управления
4.2.2.Классификация типов ресурсов
4.2.2.1 .Возобновляемые ресурсы.
4.2.2.2.Невозобновляемые и частично возобновляемые ресурсы
4.2.3.Выводы по разделу.
4.3.Модель и метод наложенного управления ресурсами СРи
ЗАКЛЮЧЕНИЕ.
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ


Например, если раньше программа обращения к ключу регистра i в качестве параметра указывала имя ключа как II I. V и получала к нему доступ, то, теперь, сели она находится в контексте группы 1, то при использовании того же параметра она получит доступ скрытым от нее образом, она об этом знать не будет к ключу iV1VIV I . Таким образом, две таких программы, запущенных в разных V 1 и 2, обращаясь к одинаковому имени ключа IV . V 1V IV I. V и iV2IV I , что и обеспечит их изоляцию на уровне имени. IV V I. V из контекста V 2, то в реальности она будет пытаться добраться до ключа i V Е2iV 1 I V I. V . Аналогичным образом осуществляется изоляция доступа и для других типов идентификаторов. Предложенная модель виртуализации существенно отличается от существующих стандартных моделей низкоуровневой виртуализации оборудования виртуальных машин ВМ V тем, что предоставляя практически такие же возможности, как и V, позволяет добиться существенно более высокой плотности размещения виртуальных серверов на оборудовании в сотни раз выше, не теряя в уровне безопасности и изоляции, и более эффективна для запуска и миграции вычислительных процессов. ОС. Как показал опыт, даже в высокоразвитых коммерческих ОС имеющихся средств управления ресурсами недостаточно для групповых гарантии и лимитов выделения ресурсов потребителям, и особенно для осуществления взаимной изоляции виртуальных серверов по производительности в частности, для защиты от случайных или намеренных атак типа отказа в обслуживании. Особо следует отмстить, что использованные в существующих ядрах ОС алгоритмы управления ресурсами предназначены для управления сотнями, максимум тысячами объектов, тогда как, например, для тысяч виртуальных серверов, запущенных на одной машине такой эксперимент проводился на стандартном сервере архитектуры 1те1, общее количество процессов и потоков превысило 0 тысяч. Кроме собственно участия в технической реализации системы, в разработке алгоритмов и методов, необходимых для ее функционирования, автор работы подал более заявок па патенты США но теме виртуализации и организации распределенных хранилищ данных, из которых к настоящему времени получены. Ч,. Корневая олерзяоина. Рисунок 1. УгШогго реализация технологии виртуального приватного сервера УЕ. Технология УЕ находится выше технологии УМ, их различие по отношению к архитектуре иллюстрирует следующий рисунок. Внргуъш,
Рисунок 2. V и Vi. Какие же задачи можно решать при помощи виртуальной среды V или виртуальной машины V Ответ самые разнообразные. Действительно, както их классифицировать или ранжировать довольно трудно. Технически V и V представляют собой практически полноценный компьютер, т. Наверное, проще будет описать для каждого способа те задачи, которые он решать не может или решает неэффективно. Начнем с V. Чем все же отличается V и запущенная в ней программа от обычного железного компыотераящика В первую очередь V потребляет больше ресурсов, так как у нес сеть накладные расходы и немалые на обслуживание собственно самой V, V, и т. Это означает, что приложение, запущенное в V, получит в свое распоряжение меньше ресурсов, чем такое же приложение, запушенное в такой же среде, установленной не внутри V, а внутри обычного железного компьютера. Потери могут быть довольно велики до ресурсов процессора в зависимости от нагрузки, минимум физической памяти обычно больше может также быть ограничено число процессоров, видимых внутри V, а при наличии скольконибудь экзотического оборудования доступ к нему. Например, если па вашем компьютере оказалась карта со специальным видеоускорителем или современная сложная карта , с большой вероятностью использовать их внутри V так, как хотелось бы, вам не удастся. Естественное следствие таких ограничений невозможность массового использования множества V на одном физическом компьютере. Обычно допустимое число V составляет от на обычной машине до на высокопроизводительных серверах и то только в одной определенной версии Vсистемы, в типовом случае сервер может обслужить десяток машин.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.302, запросов: 244