一、数据库在网格计算中的角色(论文文献综述)
肖子昙[1](2019)在《南京市仙林社区网格化治理研究》文中指出社会矛盾是制度创新的逻辑起点。随着我国经济体制转轨、社会结构转型步伐加快,城市化进程不断推进,社区愈来愈成为现代人社会生活的重要场域,由此带来大量社会矛盾在社区层面积聚,成为影响社区发展的不确定性因素。为此,有效破解社区发展困境成为新时期我国社区建设的主要任务。党的十九大报告提出加强社区治理体系建设,推动社会治理中心向基层下移,表明国家站在发展战略高度鼓励发展社会治理,并将社区治理作为社会治理的基层实现路径予以强调。城市社区网格化治理是社区治理的一项模式创新。它将政府、公民、社会组织等治理主体纳入网格治理单元,通过现代信息技术支持下多元主体间持续互动,整合优化网格治理资源以达到实现公共利益的治理目标。在各地网格化治理探索中,南京市仙林社区创新发展以“多元联动、服务为先”为主要内容的网格化治理特色实践,通过三级网格架构实现社区全面覆盖,将街道科室和党组织重组后嵌入网格承担治理责任,运用十项工作联动机制在多元主体间共享治理责任,同时鼓励并吸纳多元主体参与社区服务。仙林社区网格化治理使社区内党群干群关系进一步密切,有效缓解社区矛盾冲突,增强社区文化认同,满足的居民的美好生活需要。但是,仙林特色实践也存在诸多问题,离构建起具有典范意义的仙林模式尚有一定距离,具体表现为社区自治空间不足、网格负责人负担沉重、过分依赖人力效率低下、外部监督难以实现。究其根本,这些发展困境主要是由于网格行政色彩浓厚、新旧管理体制重叠、考评机制不够健全、信息技术应用不足等原因导致的。仙林社区网格化治理的路径优化,首先需要明确网格的根本目的,即明确网格服务功能,在此基础上通过优化网格治理框架构建起政府主导的多元网格服务治理体系。其次,通过进一步完善培训考核、监督考评制度以增强网格治理效能。培育多元治理力量,发动社会组织、驻街单位、居民参与社区治理,扩大社区自治空间。拓展网格资金来源并合理安排资金配置,为网格化治理长效化保驾护航。最后,仙林社区应当充分利用好现代信息科技,优化升级信息平台,依托智慧城市、智慧社区发展契机走网格化治理智慧之路。
白青海[2](2013)在《网格计算环境下安全策略及相关问题研究》文中进行了进一步梳理目前所提出的大多数网格计算安全问题,主要是针对某一应用领域的,比如,科学计算。英国e-Science团体开发了大量的网格工具来运行数据密集型计算,涉及的安全问题也局限于特定领域。而在企业界,安全问题同样是最重要的问题,因为这涉及到他们的核心利益。如果没有令他们信服的安全策略,他们是不会广泛采纳网格计算技术的。因此,研究人员需要综合分析当前存在的网格安全问题,并研究部署相应的解决方案。基于上述情形,本文进行了如下的研究:(1)网格计算安全问题总体上分为三大类,即主机层安全问题、体系结构层安全问题以及信任层安全问题。文章从以上几大方面对网格安全问题进行了深入的探讨,对网格安全问题进行了总体性分类和总结。(2)本文对网格体系结构层安全问题进行了探讨。目前的网格系统的调度机制和信任机制是分离的,而系统的信息传输却建立在不安全的公共信道上。这就使得网格系统计算出的结果在送给用户的过程中可能被人为或非人为的窃取或破坏,所以说在网格系统中有通信数据的保密性要求、数据保持完整的要求和不可抵赖性要求。本文针对网格系统的安全需求,提出了一个基于身份的加密方案,实现了保密性、完整性、密钥更新及不可否认性等功能。(3)在网格安全中,网格资源鉴别是一个重要的领域。关于网格身份鉴别,与Globus中GSI相比较,本文提出了一种新的基于三级模式的网格身份鉴别方案,来试图解决目前GSI网格身份鉴别中存在的主要问题,基于这一考虑,将传统的网格身份鉴别过程修改为三级模式:其优势在于,经过三级鉴别,只有闲置的、可用的且经过优化的资源才可以进行身份鉴别,使得证书权威中心CA从大量的、繁杂的、容易失误的且可能是没有价值的身份鉴别过程中解脱出来,有利于提高网格身份鉴别的效率。(4)数据网格副本管理是当前网格领域的研究热点,在数据副本管理中安全问题也非常重要。在数据副本管理中,安全需求包括数据完整性、数据传输机密性等。由于数据网格的特点,决定了网格数据副本管理方案不同于传统应用领域的复制技术。因此副本管理问题在不同领域中的具体实现机制和关键技术也各不相同。本文深入探讨了网格数据复制技术的研究内容,分析了数据网格系统中各项数据复制关键技术。在数据访问模式方面,采用基于分布式文件共享模式进行数据访问,实验表明,比传统的下载模式有性能上的提高,减少了数据的响应时间。在数据副本完整性方面,采用副本校验的方法,通过函数的对比计算得到副本的完整性要求。
胡勇[3](2013)在《支持数字样机协同评审的网格虚拟现实环境支撑技术研究》文中研究表明面向数字样机的设计评审是复杂产品开发过程中的重要环节,随着产品功能和结构的日趋复杂,产品研发及制造过程中的分工越来越精细,给产品数字样机的设计评审和质量风险管理带来了困难,基于网格的协同虚拟现实环境为处于异地设计环境下进行复杂产品数字样机设计评审提供了可行的解决方案。虚拟现实技术经过十余年的发展,已在越来越广泛的领域中得到应用,成为设计公司、生产企业提高竞争力的一项重要手段;网格技术作为一种前瞻的面向广域网的分布式计算模式,是传统的并行和分布式计算在深度和广度上的拓展,为虚拟现实应用在更广的范围内利用资源和提供服务成为可能。为支持异地复杂机械产品研发,本文对数字样机协同评审的支撑技术进行了研究,对网格环境下实时评审资源与任务管理、复杂产品海量数据模型可视化方法以及网格评审环境中协同交互模式等进行了深入探讨,并在上述研究的基础上,开发了一个灵活、可扩展的网格虚拟现实环境,较好地满足了复杂机械产品数字样机的设计及协同评审需求。本文的主要工作体现在以下几个方面:(1)针对复杂机械产品设计的特点及现有数字样机评审环境在分布式协同评审支持上的不足,基于网格计算模型,构建了一个面向数字样机协同评审的多层体系结构,并给出基于网格虚拟现实环境的协同评审方法。该体系结构的关键由私有网格支撑平台、基于服务的分布式并行渲染模块和协同评审应用服务三个部分组成。(2)从多用户实时协同评审的需求出发,通过分析网格系统中资源的异构问题,提出了适合多用户实时协同评审的资源与任务管理模型,该模型使用基于Web Services的信息索引中心保存系统的资源和任务信息,为用户任务的资源分配和启动提供任务代理服务,而在各个网格节点上由本地资源管理服务负责节点资源的注册和本地作业进程的启动和监控,形成新的专属网格支撑服务平台,这有助于提高评审的灵活性,降低异构资源共享及参与的实现难度。(3)建立了基于服务的分布式并行渲染技术框架。面向机械产品数字样机协同评审的需求,研究了复杂产品设计评审中的难点,设计了基于网格动态资源进行分布式渲染计算的实现方案,并给出了实现原型。面向大规模数据实时处理的需求,研究了大规模数据分布式协同评审中的效率瓶颈问题,提出了一种基于多线程的并行数据处理算法,提高了处理效率。(4)提出了多用户协同交互操作方案,该方案能够支持将地理分散的用户接入到一个统一的虚拟环境中,共同对虚拟产品进行装配操作评审。用户可以采用多种自然的虚拟现实交互手段,如数据手套、位置跟踪设备等,同时也支持键盘鼠标等常规交互方式。每个用户在虚拟空间中都有一个独立的映射对象,该对象代表用户在虚拟空间中的位置等属性,并可与其他用户对象进行交互。该方案提供了一致的接口规范,建立了统一的基于协同用户对象的交互和管理视图,便于各领域开发者进行评审或仿真工具的集成与开发。(5)开发了一个面向机械产品数字样机装配评审的网格虚拟现实环境VRGrid,并进行了实例的设计应用。VRGrid系统可以汇聚当前的空闲计算资源,在提高资源利用效率的同时,完成单个计算机所不能完成的大规模数据可视化任务。通过汽车整车数字样机协同评审进行了应用示范,即开发实现了多用户协同虚拟评审应用服务。该应用服务充分验证了网格虚拟现实环境及其协同评审技术可以有效地支持机械类产品的设计评审。
乔焱[4](2012)在《网格环境下信任模型以及访问控制的研究》文中研究指明网格计算是随着互联网的发展而兴起的一门新兴技术,它将地理分布、系统异构的各种资源,如高性能计算机、大型服务器、大型通信设备等,通过计算机互联网络连接起来形成一个无缝的、动态的虚拟网络,实现了资源的全面共享,为用户提供突破空间和本身计算能力限制的应用服务。网格技术的发展拥有广泛的前景,但是由于网格的异构和动态等特点,网格安全机制的研究面临很大挑战。网格安全基础设施GSI保证了网格环境中用户的身份合法,用户间通信安全,但是不能限制合法用户的恶意行为,因此我们在网格环境中引入了访问控制和信任模型的概念,并进行了研究。基于角色的访问控RBAC(Role-based AccessControl)是访问控制中的常见机制,它提出了“角色”的概念,将用户和权限进行了分离,显着降低了授权管理的复杂性。但是RBAC模型在将角色分配给用户时,并没有考虑用户行为的可行性,导致系统存在受到恶意操作被侵害的风险。信任度是对实体可靠性的判断,是实体历史行为的累积,面对网格的不确定性,是一种有效的风险评估机制。基于经验的Beth信任模型中对恶意节点惩罚度过轻,本文引入惩罚因子,改进了Beth信任度评估计算方法,详细给出了域内信任度计算公式。最后将信任度引入RBAC模型,在社区授权服务(CommunityAuthorization Service, CAS)中引入了一种基于角色信任度的访问控制模型TRBACGM(Trusted Role-based Access Control in CAS Grid Model)。在该模型,通过CAS社区授权服务模型中增加信任度管理模块,为用户分配角色前查询用户在网格环境中的信任度值,只有用户的信任度达到了角色的要求,才可以获得该角色的全部权限。最后用GridSim网格仿真工具进行了模拟实验,实验和分析结果表明,改进的Beth信任度评估计算方法可以更加准确地评估实体信任度,有效的对恶意节点进行控制,提高了网格系统的可靠程度。
倪俊敏[5](2012)在《网格环境中基于信任机制的访问控制研究》文中指出随着互联网技术的迅速发展,网格技术也逐渐发展壮大,它是一种针对复杂科学计算领域的分布式计算方法,它仍处在不断发展和变化之中。网格能够集成或共享地理上分布的各种资源,使之成为一个有机的整体,支持以大规模计算、数据密集处理和群组协同工作为特征的应用,为信息资源的获取、传输和有效利用带来了重大变化,正在深刻影响乃至改变人们的学习、工作和生活方式。网格试图实现互联网上所有资源的全面连通,包括计算资源、存储资源、通信资源、软件资源、信息资源、知识资源等。网格环境中的安全问题越来越受到研究者们的关注,比如说它的动态性和异构性所引起的一系列问题,使得这些问题的解决难度加大,如果以满足客户要求、提供更好的服务为目标,就需要有一个安全稳定的环境,因此建立好的一个网格安全体系结构势在必行。本文重点研究了网格安全中的信任模型和访问控制模型,主要做了以下的工作:首先讲述了本文课题的研究背景、网格安全技术的研究现状和本文的主要工作,然后介绍了网格技术及其应用,重点介绍了网格的体系结构,包括五层沙漏结构、开放网格服务体系结构和Web服务资源框架;网格拥有其他分布式计算所没有的优势和特点,其应用领域也分布比较广,包括生物制药方面、航空领域和教育科研领域,网格技术仍在发展之中,在不久的将来,我们可以非常方便的访问网格资源,使用网格带来的服务和便利。接着介绍了网格安全技术知识,包括对称加密系统等常用安全系统、网格安全基础结构、网格安全需求、安全模型构建原则以及可能存在的漏洞,讲述了网格安全的策略、模型的构建原则及网格安全基础结构GSI,最后介绍了一个基于GT4的网格体系结构GSA,并在此基础上对其访问控制模型进行改进。在已有RBAC模型的基础上,重点研究了基于信任机制的访问控制模型的改进,研究并改进了网格环境下的信任模型,从信任定义的角度出发,将所得到的信任值计算结果用于信任决策,综合不同的信任值计算方法,选择合适的信任度量和信任机制作为网格实体之间协作的信任基础。增加了一个综合信任值,给出对一段时期内某域或节点的综合信任值,这样将有利于信任计算主体对信任关系做出比较客观和合理的评价。将风险等级制度引入到访问控制模型之中,并结合信任机制,给出综合信任值的函数,优先选择风险较低且信任值较高的实体对网格资源进行访问,为节点访问控制决策的做出提供较为公平、有效的依据,最后通过仿真实验来验证改进后的模型的安全性。
柏娟花[6](2012)在《基于GT4的网格资源访问授权与认证系统研究》文中研究指明网格计算作为一种新型的具有广泛应用前景的分布式技术,其安全问题一直是研究的热点。在网格计算环境下,网格中的资源具有一些其它系统中的资源所不具备的特点,包括资源异构性、动态性和自治性以及二分特性等。网格资源所具备的这些特点就决定了网格的资源管理系统应当隐藏资源的异构性,提供给用户统一的资源访问接口;要屏蔽资源的动态性,为用户提供其满意的使用质量的保障;还要尊重资源本身的本地管理机制和管理策略;也需要认真仔细的审查网格用户的资源请求,保证网格资源的安全性和资源拥有者的切身权益。这就要求网格对资源的管理访问进行很好的维护,以便更好的提供对资源的访问控制服务,用来保护各种资源不被非授权使用。首先介绍了网格当前的背景以及对网格的认识和应用所面临的问题,接着介绍了有关网格的理论知识,对网格体系结构五层沙漏结构、开放网格服务和网格服务资源框架及OGSA安全体系结构做了简要描述;阐述了网格开发工具GT4相关组件。分析研究了网格推序列授权体系结构及授权的推序列模式、拉序列模式、代理序列模式;详细研究了网格授权传统访问控制、基于角色访问控制策略;在此基础上分析了当前主流的授权系统。研究设计了基于GT4的Linux下网格授权与认证系统。先对系统做了功能需求分析,然后分析并设计了系统主要流程、系统主要模块及功能、及系统主要数据库的设计。用GT4在实验室搭建了网格环境,对认证中心CA进行了详细配置并构建GSI环境;基于RBAC的CAS授权机制,应用推序列模式,以图书价格查询系统服务为例初步实现了对用户申请资源访问的授权与认证。
刘嵘[7](2011)在《集群式网格地理信息服务注册中心的构建研究》文中研究指明网格地理信息服务是地理信息服务在网格环境下的拓展,它进一步提升了地理信息资源共享和协同的理念,旨在实现网格环境下空间信息相关的所有资源(如计算资源、存储资源、通信资源、GIS软件资源、GIS数据资源、空间知识资源等)全面集成、共享、管理和协同。然而,网格地理信息服务的动态性、多样性和区域自主性等特点,给服务管理带来极大的困难,已成为网格地理信息服务真正走向应用的瓶颈。服务注册中心是网格系统中进行服务资源管理的核心部件,其主要功能是为服务的共享与协同管理提供有效平台。为适应网格规模大,结构复杂的特点,在大型的网格应用中,通常采用分布式注册中心来管理服务资源。本文研究了集群式网格地理信息服务注册中心(RCC-GGIS)的相关理论与方法,论文的主要工作与创新点包括:1、在比较已有网格地理信息服务注册中心实现技术的基础上,明确了集群式网格地理信息服务注册中心的主要应用需求及研究的内容。2、从发展、功能和内涵三个角度分析和比较了网格服务与网络服务的关系和差异,提出了广义网格地理信息服务与狭义网格地理信息服务的概念与内涵。3、在综合分析了当前已有地理信息服务分类体系特点与不足的基础上,提出了顾及网格应用的地理信息服务分类体系,并形成了网格地理信息服务的元数据描述方案。4、阐明了地理信息服务静态虚拟组织和动态虚拟组织的概念和划分方法,在此基础上,提出了集群式网格地理信息服务注册中心RCC-GGIS的概念,设计了RCC-GGIS的结构框架和目录数据库体系结构。5、阐述了RCC-GGIS中服务注册与发布的流程,构建了基于用户偏好的多维地理信息服务质量评价模型,从局部搜索和全局搜索两个方面出发研究了网格地理信息服务的搜索方法。6、研究了网格地理信息服务生命周期管理问题,实现了集群式网格地理信息服务注册中心的用户管理、负载均衡以及容错处理。7、建立了集群式网格地理信息服务注册中心原型系统,在国家863重大项目的示范应用系统中得到了初步应用。
韦凯[8](2011)在《网格环境下信任模型及其访问控制应用的研究》文中进行了进一步梳理网格计算被誉为下一代的互联网,是将地理上分布、系统软硬件异构的多种计算资源通过网络连接起来,构建成的虚拟超级计算机,可用于解决各种大型应用问题。由于网格本身的分布、异构、动态以及多域等特点,网格安全问题尤为突出。网格安全专家参考人类社会中人际间的利用信任进行交往活动的现象,提出了主观信任的概念,即基于对方过去的行为评估其主观信任程度,用于解决网格中交易的安全问题。然而随着网格的不断普及和网格规模的日益增大,传统的网格主观信任模型存在难以解决的问题。这些问题包括网格服务提供者难以高效和准确地评估数量庞大的用户的信任度;网格服务提供者难以防范恶意用户的Whitewashing攻击,即恶意用户不断注册新的身份实施攻击;网格用户在交易次数不足时难以准确评估网格服务提供者的信任度等。此外在传统信任模型中,推荐信任处理方法也存在各种缺点需要克服,如难以建立信任链;信任链长度或者信任链中出现恶意推荐者都会极大影响推荐信任的准确度;获取推荐信任时不区分推荐者完成交易的信任度与推荐第三者的信任度等。同时,网格环境下传统的访问控制方法,如基于角色的访问控制(RBAC)等,都是根据用户的身份和凭证及自身的策略决定是否允许访问。这类访问控制方法在做出访问控制决策时仅考虑用户的身份与凭证,并没有考虑用户在过往交易中的行为表现,显然难以满足网格服务提供者的安全需求。此外目前多数已知的基于主观信任模型的访问控制虽然考虑了用户的过往交易行为,但做出访问控制决策仅根据用户信任度是否满足某个阈值,使得用户有机会采用更高明的欺诈策略获得额外利益。针对这些问题,本文提出了相应的解决方法,主要研究内容和创新点归纳如下:1)提出了基于用户信任代理的主观信任模型框架。在该框架中,每个自治域中都设立一个用户信任代理,由用户信任代理管理域内所有用户的信任度。网格服务提供者只需要通过交易结果和交易用户的域内信任度,去判断用户信任代理是否如实评估域内用户的信任度。通过设计一个简单的信任模型和相关实验,证实基于该框架的信任模型可高效、准确地评估数量庞大的用户信任度,防范Whitewashing攻击,网格用户也能够更准确地评估网格服务提供者信任度。2)设计了一种基于云模型的推荐信任处理方法。在该方法中,评估者通过广播的方式获取被评估者的推荐信任,而不再需要关注信任链的长短和信任链中存在的恶意推荐者等问题。评估者在获取推荐信任数据后利用云模型理论,生成推荐信任云,通过云比较决定被评估者的推荐信任度。实验证明,本文推荐信任处理方法可以克服传统信任模型的推荐信任处理方法的缺点,并为评估者决策提供更丰富的信息。3)设计一个基于云模型的网格主观信任模型。该模型综合了上述信任模型框架与推荐信任处理方法的优点。模型中用户信任代理评估域内用户的信任等级,网格服务提供者则针对不同的信任等级评估用户信任代理,通过所记录的与各域内信任等级用户的交易结果计算用户信任代理相应信任等级的直接信任度,通过广播方式获取相应信任等级的推荐信任数据,最后利用云模型的方法生成相应信任等级的信任云,以判定用户信任代理对相应信任等级用户的评估是否如实。同时用户信任代理也采用云模型的方法评估网格服务提供者的信任等级,为域内用户评估网格服务提供者信任提供参考。实验证明该模型符合网格的结构特点,符合主观信任模糊和随机的固有属性,克服了传统信任推荐方法的各种缺点,使网格服务提供者及网格用户的相互信任评估更加准确合理。4)提出了一种基于博弈论和信任的网格服务提供者访问控制策略。传统的网格访问控制仅仅根据证书和凭证验证用户的身份而忽略了用户的行为,无法防范网格内部的安全威胁。而多数基于信任的访问控制方法仅根据用户信任度是否满足阈值决定是否授权,让恶意攻击者有可乘之机。本文提出的访问控制策略利用博弈理论,充分利用人们趋利避害的本能促使网格用户和网格服务提供者都努力遵守交易规则,通过成功交易获取更多的利益。实验证明,该策略确实能有效降低网格用户恶意攻击的企图,更好地保护网格服务提供者的收益。
程志[9](2011)在《网格认证授权机制研究及其在校园计算网格中的实现》文中认为随着网格计算技术的迅猛发展,网格安全问题成为了影响网格技术发展和应用的关键问题。特别当网格门户引入后,如何提供网格门户层资源的安全管理、如何通过门户管理用户证书,如何对网格底层资源进行授权等问题,成为当前网格安全领域中的研究热点。本文的研究工作以校园网格安全需求为背景,在“校园计算网格平台UCGrid3.0”的基础上展开。该平台在安全需求中忽视了下列问题:网格门户层资源和证书的安全、有效管理,网格底层资源的细粒度授权,为用户提供单点登录功能等。并且目前业界对门户层上资源的安全访问控制还没有一套很好的解决方案,在网格授权方面也存在粒度较粗的问题。针对上述问题,本文研究了经典的认证与授权系统,包括:Kerberos认证系统以及CAS、VOMS、Akenti和Permis四种授权系统,并分析了上述系统的认证授权原理,指出了Kerberos认证系统对单点登录的支持较差以及四种授权系统在授权时存在粒度不够等缺陷。在此基础上,深入研究了Globus Toolkit4中的安全组件—网格安全基础设施(GSI)以及其中的认证与授权方式,探讨了如何通过安全描述符将自定义的认证授权接口引入到GSI中;同时对本文设计认证授权组件采用的关键技术进行了研究和应用探索,其中包括基于角色访问控制框架(RBAC),以及安全断言标记语言(SAML标准)和可扩展访问控制标记语言(XACML标准)。RBAC框架在用户与权限之间引入了“角色”的概念,通过将具体的用户映射到抽象的角色上,再将角色与权限相关联达到了基于角色的访问控制。在网格中不同的虚拟组织(VO)可能拥有自己的一套认证授权策略,在跨VO访问时给认证授权带来了很大的挑战。由于SAML和XACML都是基于XML的标准,因此在认证授权的时候可以以一种统一的方式进行,屏蔽了不同的认证授权策略之间的相互转换,从而给执行认证授权操作带来了便利。其中,SAML通过将认证方式、认证时间、IP地址以及认证凭证等内容通过SAML断言的方式进行传输,以达到用户凭此断言可以访问不同的VO,而无需重新验证用户的身份,可支持实现单点登录。XACML则将验证通过的用户所具有的权限以XML的方式保存在策略文件中,用户每次访问的请求都会与该策略文件做比较,并返回授权是否成功的响应。由于权限保存在策略文件中,因此可以很灵活的设置每个用户的权限,达到动态授权的效果。在上述研究基础上,本文结合GSI与SAML,提出了基于GSI的SAML认证方法,利用该方法在跨域访问时,实现了“一处认证,多处访问”的功能;在GSI的基础上,结合RBAC和XACML实现了基于角色的动态授权,以及针对网格资源的更细粒度的访问控制,并最终运用在校园计算网格平台上。同时,搭建了外部CA中心,并与校园网格平台有效的结合起来,为网格用户生成证书,以及方便管理员在平台中管理证书,可有效地提高校园计算网格平台的安全程度。
方雷[10](2011)在《基于云计算的土地资源服务高效处理平台关键技术探索与研究》文中研究说明本研究以云计算(Cloud Computing)的关键技术理论为出发点,提出了土地资源信息化管理研究中基于云计算的服务高效处理建模理论框架,解决了空间数据分布式存储策略、空间云服务索引创建与操作、空间数据高效并行操作等关键问题,并通过计算机编程构建了土地资源云平台(Cloud Service Platform of Land Resource,LRCSP)。最后,基于本文的理论框架和建模平台,对土地资源服务的高效处理做了4项实验研究,并展开了深入分析与讨论。具体来说,文本的研究工作主要包括以下几个方面:1、总结云计算的基本理论及应用成果。重点讨论了云计算的基本体系结构,关键技术理论和4个成功的商业云计算平台参考架构。从三个学科的视角出发,总结了云GIS的内涵。以上述两点研究为基础提出一种云GIS的六层体系构架:物理层、虚拟层、数据层、服务组件层、服务层和应用层。着重研究了该架构中的云计算各节点的自动部署策略;并针对平台的前台透明服务需求,从GIS服务的特点出发,提出云GIS服务模型,尤其设计了云GIS服务目录和可供用户进行简单编程的服务接口。针对平台的后台处理需求,提出云GIS平台的高性能并行处理数学模型:参照OGC服务链聚合模式,以原子服务和组合服务的角度分析了功能分解性;同时从矢量数据和栅格数据的数据结构出发,分析了两者的数据可分解性。最后,以上述研究为基础,从面向云计算的土地资源服务特点出发,提出面向云计算的土地资源云平台模型(LRCSP)。2、分析了云计算的关键技术,并以此为基础提出对应的云GIS平台需要解决的关键技术:空间数据的分布式存储策略、虚拟计算节点任务分配模型、基于瓦片的动态地图发布策略以及并行数据库与MapReduce相结合的高效处理模型。在空间数据的分布式存储策略研究中,除了提出基于格网预处理的STRTree的矢量数据并行划分的分布式存储策略和基于四叉树索引的栅格数据的并行划分的分布式存储策略之外,还创新性的提出了基于数据划分的最佳并行策略数学模型。在虚拟计算节点任务分配模型研究中,详细描述了任务分配算法,并在迁移决策阶段提出了计算节点的计算力模型。基于瓦片的动态地图发布策略即解决了一份空间数据经过数据划分并分布存储之后的地图可视化问题,也解决了由于土地数据变更频繁引起的可编辑地图动态更新的问题。在并行数据库与MapReduce相结合的高效处理模型研究中,研究两者优势互补的高效处理模型,并以分地类地物个数统计为例设计了利用MapReduce进行并行统计的算法,为其他类似的并行计算功能提供了借鉴。3、设计实现了原型平台并进行4组对比测试实验。实现并展示了土地资源云平台的3个功能模块:云资源管理模块、土地业务集成子系统和通用客户端。选取大数据量的矢量和栅格数据对土地资源云平台的4项关键技术进行测试。它们是:云存储性能测试中进行栅格数据并行剖分效率对比测试和矢量数据剖分效果对比测试;地图服务浏览性能测试中通过多次加载多计算节点的海量数据对效率进行测试;高效处理性能测试中对多节点的土地数据进行分类统计,用以确定MapReduce的编程模式下的服务效率;虚拟化负载均衡对比测试中将运行虚拟节点上的LRCSP与只安装一个操作系统的普通PC组成的集群系统进行容错、耗能和运行效率的对比测试。研究结果表明,本文选取云计算的基本理论、方法和技术解决土地资源管理问题的路径正确;提出的面向云计算的土地资源服务平台模型展现出高效性、灵活性及扩展性,达到预期目标。作者在土地资源云平台的理论研究及实践作为云GIS应用的一个补充,为后续研究与工作提供了良好的基础。
二、数据库在网格计算中的角色(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、数据库在网格计算中的角色(论文提纲范文)
(1)南京市仙林社区网格化治理研究(论文提纲范文)
摘要 |
Abstract |
绪论 |
一、研究背景与意义 |
(一) 研究背景 |
(二) 研究意义 |
二、国内外研究现状 |
(一) 国外研究现状 |
(二) 国内研究现状 |
(三) 简要述评 |
三、研究思路与方法 |
(一) 研究思路 |
(二) 研究方法 |
四、研究难点与创新之处 |
(一) 研究创新 |
(二) 研究难点 |
第一章 概念阐释与理论基础 |
一、核心概念 |
(一) 社区治理 |
(二) 城市社区网格化管理 |
(三) 城市社区网格化治理 |
二、理论基础 |
(一) 无缝隙政府理论 |
(二) 治理理论 |
(三) 新公共服务理论 |
第二章 城市社区网格化治理的生成逻辑与发展现状 |
一、城市社区网格化治理的生成逻辑 |
(一) 生成背景:转型社会矛盾加剧 |
(二) 生成动力:传统模式应对乏能 |
(三) 生成契机:信息技术飞速发展 |
二、城市社区网格化治理的发展现状 |
(一) 城市社区网格化治理的发展概况 |
(二) 城市社区网格化治理的典型模式 |
第三章 仙林社区网格化治理的运行 |
一、仙林社区网格化治理的可行性分析 |
(一) 仙林社区基本概况 |
(二) 仙林社区实施网格化的优势 |
(三) 仙林社区实施网格化的困难 |
二、仙林社区“多元联动、服务为先”特色实践 |
(一) 三级网格全面覆盖 |
(二) 科室党组匹配网格 |
(三) 十联齐发共享责任 |
(四) 多元主体参与服务 |
(五) 信息技术提供支持 |
(六) 考评激励常态开展 |
三、仙林社区网格化治理的实施成效 |
(一) 提升干部服务能力,密切党群干群联系 |
(二) 缓解社区矛盾冲突,调动整合社区资源 |
(三) 提升社区环境品质,增强社区文化认同 |
(四) 满足居民文娱需求,提升居民幸福指数 |
第四章 仙林社区网格化治理的发展困境及原因 |
一、仙林社区网格化治理的发展困境 |
(一) 社区自治空间不足 |
(二) 网格负责人负担沉重 |
(三) 依赖人力效率低下 |
(四) 外部监督难以实现 |
二、仙林社区网格化治理困境的原因分析 |
(一) 网格行政色彩浓厚 |
(二) 新旧管理体制重叠 |
(三) 考评机制尚不健全 |
(四) 信息技术应用不足 |
第五章 仙林社区网格化治理的路径优化 |
一、明确网格服务功能,优化网格治理框架 |
(一) 重新定位政府角色,厚植政府服务理念 |
(二) 构建政府主导的多元网格服务治理体系 |
(三) 剥离网格管理职能,强化网格服务功能 |
二、完善相关制度设计,增强网格治理效能 |
(一) 重塑网格治理体制,畅通问题解决机制 |
(二) 建立培训考核机制,优化网格服务队伍 |
(三) 完善监督考评标准,及时获取服务反馈 |
三、扩大社区自治空间,培育多元治理力量 |
(一) 培育社会组织,共同承担社会责任 |
(二) 聚合社会资本,重视社区文化建设 |
(三) 联合各大高校,充分利用志愿资源 |
四、拓展网格资金来源,合理安排资金配置 |
(一) 加大网格资金投入,设立网格专项经费 |
(二) 发展公私伙伴关系,减轻政府财政负担 |
五、优化升级信息平台,着力打造智慧社区 |
(一) 完善网络信息服务平台 |
(二) 通过“大数据”、“云计算”收集处理海量信息 |
(三) 借力“物联网”打造智慧社区 |
结论 |
参考文献 |
致谢 |
(2)网格计算环境下安全策略及相关问题研究(论文提纲范文)
内容提要 |
摘要 |
Abstract |
第1章 绪论 |
1.1 课题的目的及意义 |
1.2 网格计算环境中的安全需求 |
1.2.1 网格计算安全分类 |
1.2.2 小结 |
1.3 论文的工作 |
1.4 文章整体结构 |
第2章 基础知识以及有关问题 |
2.1 访问控制模型机制 |
2.1.1 访问控制简介 |
2.1.2 自主访问控制 |
2.1.3 强制访问控制模型 |
2.1.4 基于角色的访问控制 |
2.1.5 基于网格环境下的访问控制 |
2.2 PKI 信任模型机制研究 |
2.2.1 PKI 信任模型简介 |
2.2.2 PKI 信任模型分类 |
2.3 本章小结 |
第3章 网格中安全的基于身份的加密方案 |
3.1 椭圆曲线公钥密码体系的设计原则及其实现 |
3.1.1 椭圆曲线公钥密码体系简介 |
3.1.2 椭圆曲线密码体系设计原理 |
3.1.3 能够移植到 ECC 的协议分析 |
3.1.4 椭圆曲线密码体系的改进 |
3.1.5 安全椭圆曲线的选取 |
3.2 基于身份的加密方案在网格中的应用 |
3.2.1 网格安全需求简介 |
3.2.2 背景知识 |
3.2.3 基于身份的安全方案 |
3.2.4 方案分析 |
3.3 本章小结 |
第4章 基于三级模式的网格身份认证方案 |
4.1 网格身份鉴别概述 |
4.2 网格安全基础设施 GSI 及其存在的问题 |
4.3 移动代理的作用 |
4.4 方案设计 |
4.5 本章小结 |
第5章 分布式环境下网格数据复制技术的研究 |
5.1 数据复制概述 |
5.2 相关工作 |
5.3 数据副本管理方案的主要技术 |
5.3.1 副本的建立 |
5.3.2 删除副本 |
5.3.3 副本的寻找、选择和安全 |
5.3.4 副本访问模式 |
5.3.5 副本安全管理 |
5.4 本章小结 |
第6章 结论与下一步工作 |
参考文献 |
作者简介和科研成果 |
致谢 |
(3)支持数字样机协同评审的网格虚拟现实环境支撑技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 引言 |
1.2 研究背景和意义 |
1.2.1 问题的提出 |
1.2.2 解决的方法和思路 |
1.2.3 研究意义 |
1.3 国内外研究现状 |
1.3.1 数字样机技术 |
1.3.2 协同设计与仿真进展 |
1.3.3 基于网格的交互仿真环境及可视化研究 |
1.3.4 数字样机协同评审技术在工业中的应用 |
1.3.5 当前研究存在的问题与不足 |
1.4 本文的主要研究内容及研究方法 |
1.5 本文内容和章节安排 |
1.6 本章小结 |
第二章 支持数字样机协同评审的网格虚拟现实体系结构 |
2.1 引言 |
2.2 支持数字样机评审的协同环境研究 |
2.2.1 产品开发过程中的数字样机评审 |
2.2.2 产品数字样机评审的共性需求 |
2.2.3 面向协同工作的分布式体系结构 |
2.3 支持数字样机协同评审的网格虚拟现实体系结构 |
2.3.1 产品数字样机协同评审服务需求分析 |
2.3.2 支持数字样机协同评审的网格虚拟现实体系结构 |
2.3.3 支持数字样机协同评审的网格虚拟现实环境功能组成 |
2.4 支持数字样机协同评审的网格虚拟现实环境工作流程 |
2.4.1 主要概念 |
2.4.2 支持数字样机协同评审的网格虚拟现实环境工作流程 |
2.5 支持协同评审的网格虚拟现实环境关键技术 |
2.6 本章小结 |
第三章 协同评审资源与任务管理方法研究 |
3.1 引言 |
3.2 协同评审资源描述及管理 |
3.2.1 协同评审应用服务对网格资源管理的需求 |
3.2.2 网格资源的统一描述 |
3.2.3 网格资源的封装 |
3.2.4 资源运行时的信息维护 |
3.3 协同评审任务管理与调度 |
3.3.1 协同评审应用服务对任务管理的需求 |
3.3.2 任务描述及任务描述文件 |
3.3.3 协同评审任务的调度执行 |
3.4 协同评审网格平台的数据管理 |
3.4.1 协同评审应用对数据管理的需求 |
3.4.2 数据描述 |
3.4.3 数据管理内容与要求 |
3.5 本章小结 |
第四章 基于服务的并行渲染技术研究 |
4.1 引言 |
4.2 并行渲染算法支持 |
4.3 基于服务的 Sort-last 策略并行渲染框架 |
4.3.1 分布式场景树构建 |
4.3.2 场景数据分发策略 |
4.3.3 子场景渲染 |
4.3.4 图像深度合成 |
4.3.5 远程视频分发 |
4.4 资源节点上的并行优化技术 |
4.4.1 基于发布/订购模式的异步通信模式 |
4.4.2 PPL 算法的多线程并行优化 |
4.4.3 图像合成的指令级并行优化 |
4.5 本章小结 |
第五章 多用户协同交互操纵技术研究 |
5.1 引言 |
5.2 协同实现方案与技术 |
5.2.1 信息通信模式 |
5.2.2 对象所有权模型 |
5.2.3 冲突检测与协调 |
5.2.4 协同用户的权限管理 |
5.3 基于视频流的远程实时交互技术 |
5.4 面向对象的交互方案设计及其实现 |
5.4.1 自然交互模式支持 |
5.4.2 支持多模式输入的交互对象模型 |
5.4.3 面向对象的多模式 VR 设备统一实现 |
5.5 本章小结 |
第六章 原型系统的实现与应用 |
6.1 引言 |
6.2 应用场景描述 |
6.3 VRGrid 原型系统实现 |
6.3.1 系统概述 |
6.3.2 网格支撑平台开发过程 |
6.3.3 VRGrid 系统关键功能与运行流程 |
6.4 汽车整车数字样机协同评审应用 |
6.4.1 协同评审任务执行过程 |
6.4.2 任务执行结果与分析 |
6.5 本章小结 |
第七章 总结与展望 |
7.1 全文总结 |
7.2 研究展望 |
参考文献 |
致谢 |
攻读博士期间发表的论文与申请专利 |
攻读博士学位期间参与的科研项目 |
(4)网格环境下信任模型以及访问控制的研究(论文提纲范文)
目录 |
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究的背景、意义和目的 |
1.2 研究现状 |
1.3 本论文研究内容和论文结构 |
第二章 网格安全关键理论和技术 |
2.1 网格的定义 |
2.2 网格体系结构 |
2.2.1 五层沙漏模型 |
2.2.2 开放网格服务体系结构(OGSA) |
2.2.3 Web 服务网格资源框架 WSRF |
2.3 相关安全技术 |
2.4 小结 |
第三章 信任关系和信任模型的研究 |
3.1 信任的概念 |
3.1.1 信任的定义 |
3.1.2 信任的性质 |
3.1.3 信任的分类 |
3.2 几类信任模型的比较 |
3.2.1 基于主观逻辑的信任模型 |
3.2.2 域内信任模型和域间信任模型 |
3.2.3 Azzedin 信任模型 |
3.3 本章小结 |
第四章 网格动态环境中的访问控制模型 |
4.1 访问控制的研究与发展 |
4.2 传统的访问控制模型 |
4.2.1 自主访问控制 DAC |
4.2.2 强制访问控制 MAC |
4.3 基于角色的访问控制 RBAC |
4.4 RBAC 模型的应用研究 |
4.5 引入 RBAC 的社区授权服务 CAS |
4.6 本章小结 |
第五章 网格中基于信任模型的访问控制模型设计 |
5.1 基于 RBAC 的访问控制策略的不足 |
5.2 TRBAC_GM:加入信任度的 RBAC 访问控制模型 |
5.2.1 加入信任评估机制的 CAS |
5.2.2 TRBAC_GM 访问控制模型流程 |
5.3 Beth 模型的改进 |
5.3.1 Beth 模型的缺陷 |
5.3.2 Beth 信任模型的改进 |
5.4 VO 域内实体信任度的计算 |
5.5 VO 域内信任度模型仿真 |
5.6 仿真过程分析 |
5.7 模拟实验及结果分析 |
5.7.1 建立用户和资源实体 |
5.7.2 实验一:随机信任值监控 |
5.7.3 实验二:恶意节点识别率的比较 |
5.7.4 实验三:权重,η的调节作用 |
5.8 本章小结 |
第六章 总结与展望 |
参考文献 |
致谢 |
(5)网格环境中基于信任机制的访问控制研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 网格安全技术的研究现状 |
1.3 本论文的主要工作 |
1.4 本文的组织结构 |
1.5 本章小结 |
第二章 网格技术 |
2.1 网格概述 |
2.1.1 网格概念 |
2.1.2 网格的特点 |
2.2 网格体系结构 |
2.2.1 五层沙漏结构 |
2.2.2 开放网格服务体系结构 |
2.2.3 Web 服务资源框架 |
2.3 网格应用 |
2.4 本章小结 |
第三章 网格安全 |
3.1 安全技术简介 |
3.1.1 对称加密系统 |
3.1.2 非对称加密系统 |
3.1.3 数字签名 |
3.1.4 公钥认证 |
3.1.5 证书权威 |
3.1.6 防火墙 |
3.2 网格安全 |
3.2.1 网格安全策略 |
3.2.2 网格安全模型的构建原则 |
3.2.3 网格安全系统中可能存在的漏洞 |
3.3 基于 GT4 的网格体系结构 |
3.3.1 Globus Toolkit 概述 |
3.3.2 网格安全基础结构 GSI |
3.3.3 基于 GT4 的网格安全体系结构 |
3.4 本章小结 |
第四章 基于信任机制的访问控制研究 |
4.1 信任机制 |
4.1.1 信任机制简介 |
4.1.2 信任模型 |
4.1.3 改进的网格环境下的信任模型 |
4.1.4 信任关系计算 |
4.2 访问控制模型 |
4.2.1 访问控制简介 |
4.2.2 访问控制研究现状 |
4.2.3 风险在访问控制模型中的研究现状 |
4.2.4 基于信任机制的访问控制模型改进 |
4.3 本章小结 |
第五章 仿真实验及结果 |
5.1 网格模拟的意义 |
5.2 开发环境配置 |
5.3 模块设计 |
5.4 网格安全组件关键模块具体实现 |
5.5 仿真实验 |
5.6 本章小结 |
第六章 总结及下一步的工作 |
参考文献 |
攻读学位期间的科研情况 |
致谢 |
(6)基于GT4的网格资源访问授权与认证系统研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题研究的背景 |
1.2 课题研究的意义 |
1.3 本文主要研究内容 |
1.4 本文组织结构 |
第二章 网格和网格安全理论 |
2.1 网格 |
2.1.1 国内外的研究现状 |
2.1.2 网格的概念 |
2.2 网格体系结构 |
2.2.1 五层沙漏结构体系 |
2.2.2 开放网格服务(OGSA) |
2.2.3 网格服务资源框架(WSRF) |
2.3 网格安全 |
2.3.1 网格安全研究现状 |
2.3.2 网格安全需求和安全目标 |
2.3.3 网格安全基础安全技术 |
2.3.4 网格安全体系结构 |
2.4 本章小结 |
第三章 网格授权 |
3.1 授权基础理论 |
3.1.1 授权概念 |
3.1.2 网格授权体系结构 |
3.2 网格授权访问控制策略 |
3.2.1 传统访问控制授权策略 |
3.2.2 基于角色的访问控制(RBAC)机制 |
3.3 授权机制 |
3.4 授权系统 |
3.4.1 CAS团体授权服务 |
3.4.2 VOMS系统 |
3.4.3 Akenti系统 |
3.4.4 Perrnis系统 |
3.4.5 授权机制分析 |
3.5 本章小结 |
第四章 Linux平台下基于GT4的授权 |
4.1 GT4介绍 |
4.2 网格授权与认证系统设计与实现 |
4.2.1 系统功能需求 |
4.2.2 授权与认证主要流程 |
4.2.3 网格授权与认证系统基本数据库设计 |
4.2.4 Linux下网格环境的配置及其CA配置 |
4.2.5 网格服务及其编写部署 |
4.2.6 在Linux平台下授权与认证实现 |
4.3 本章小结 |
第五章 论文总结 |
5.1 本文总结 |
5.2 进一步的工作 |
参考文献 |
攻读硕士学位期间发表的学术论文及参与科研情况 |
致谢 |
(7)集群式网格地理信息服务注册中心的构建研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 网格及网格逻辑体系结构的演变 |
1.2.2 网格服务的发展对服务资源分类与注册的需求 |
1.2.3 地理信息服务分类体系研究现状 |
1.2.4 网格地理信息服务注册技术研究现状 |
1.3 本文主要研究内容 |
1.4 论文结构 |
第二章 网格地理信息服务基础 |
2.1 网格地理信息服务体系框架 |
2.1.1 资源层 |
2.1.2 基础服务层 |
2.1.3 元服务层 |
2.1.4 服务层 |
2.1.5 应用层 |
2.2 网格地理信息服务的基本架构 |
2.3 地理信息服务分类 |
2.3.1 ISO19119 地理信息服务分类 |
2.3.2 OGC 的地理信息服务分类 |
2.3.3 其他分类 |
2.4 地理信息服务注册 |
2.4.1 统一描述、发现与集成 |
2.4.2 Web 服务探查 |
2.4.3 OGC 目录服务实现规范 |
2.4.4 监控与发现服务 |
2.4.5 服务域 |
2.5 分布式地理信息服务注册中心组织与管理 |
2.5.1 对等式注册中心 |
2.5.2 附属式注册中心 |
2.5.3 基于注册中心池的分布式注册中心 |
2.6 本章小结 |
第三章 网格地理信息服务分类与描述 |
3.1 网格地理信息服务资源 |
3.1.1 狭义/广义的网格GIS |
3.1.2 狭义/广义的网格地理信息服务资源 |
3.2 顾及应用的网格地理信息服务分类体系框架 |
3.2.1 地理信息服务 |
3.2.2 地理信息服务分类 |
3.2.3 分类体系框架 |
3.2.4 分类体系的语义描述 |
3.3 网格地理信息服务的描述模型 |
3.3.1 网格资源的元数据描述语言 |
3.3.2 网格地理信息服务的元数据描述方案 |
3.4 本章小结 |
第四章 集群式网格地理信息服务注册中心体系结构设计 |
4.1 虚拟组织在网格地理信息服务中的应用 |
4.1.1 虚拟组织 |
4.1.2 网格中的虚拟组织 |
4.1.3 网格地理信息服务中的虚拟组织 |
4.1.4 虚拟组织与服务注册中心 |
4.2 集群式网格地理信息服务注册中心的体系结构 |
4.2.1 集群式网格注册中心的基本概念 |
4.2.2 集群式注册中心与地理信息虚拟组织 |
4.2.3 RCC-GGIS 体系结构设计 |
4.2.4 RCC-GGIS 与同类结构对比 |
4.3 RCC-GGIS 服务资源目录数据库的设计 |
4.3.1 主从式结构 |
4.3.2 备份式结构 |
4.3.3 联邦式结构 |
4.3.4 多级主从式RCC-GGIS 目录数据库结构 |
4.4 本章小结 |
第五章 RCC-GGIS 的运行管理与访问控制 |
5.1 网格地理信息服务注册与发布 |
5.1.1 服务注册与发布流程 |
5.1.2 服务测试方法 |
5.2 网格地理信息服务的质量评价 |
5.2.1 服务质量属性 |
5.2.2 服务质量属性归一化 |
5.2.3 基于用户偏好的多维服务质量模型(MQMUP) |
5.3 网格地理信息服务的搜索 |
5.3.1 局部服务资源搜索方法 |
5.3.2 全局服务资源搜索方法 |
5.4 网格地理信息服务生命周期管理 |
5.4.1 服务资源的生命周期管理 |
5.4.2 虚拟组织的生命周期管理 |
5.5 访问控制与安全机制 |
5.5.1 用户权限管理 |
5.5.2 集群的负载均衡 |
5.5.3 集群的容错处理 |
5.6 本章小结 |
第六章 集群式网格地理信息服务注册中心原型系统 |
6.1 原型系统的总体框架 |
6.2 原型系统开发实践 |
6.2.1 系统运行开发环境 |
6.2.2 系统主要功能 |
6.3 本章小结 |
第七章 总结与展望 |
7.1 本文的主要研究 |
7.2 需要进一步研究的问题 |
参考文献 |
作者简历 攻读博士学位期间完成的主要工作 |
致谢 |
(8)网格环境下信任模型及其访问控制应用的研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.1.1 网格简介 |
1.1.2 网格安全研究现状 |
1.1.3 网格计算的信任问题 |
1.1.4 网格的访问控制 |
1.2 信任模型简介 |
1.2.1 信任的定义 |
1.2.2 信任模型概述 |
1.3 研究的意义 |
1.4 本文主要工作内容和创新成果 |
1.5 本文的组织结构 |
第二章 信任与信任模型研究综述 |
2.1 分布式环境下的信任模型 |
2.1.1 Internet 及电子商务应用的信任模型 |
2.1.2 P2P 网络的信任模型 |
2.1.3 普适计算和Ad Hoc 环境的信任模型 |
2.1.4 网格环境的信任模型 |
2.1.5 其他分布式环境的信任模型 |
2.2 信任模型所涉及的问题 |
2.2.1 信任的定义 |
2.2.2 信任的表示方法 |
2.2.3 信任的属性 |
2.2.4 信任的度量与传递 |
2.2.5 信任的其它问题 |
2.3 网格计算中信任模型要解决的问题 |
2.3.1 网格环境的特点及对信任模型的影响 |
2.3.2 网格中信任的定义及属性 |
2.3.3 其它信任模型涉及问题 |
2.4 本章小结 |
第三章 网格信任模型的框架设计 |
3.1 网格的构架 |
3.1.1 五层沙漏构架 |
3.1.2 开放网格服务构架OGSA |
3.1.3 Web 服务资源框架 |
3.2 网格构架对信任模型的影响 |
3.3 网格信任模型的框架 |
3.3.1 网格用户域内信任度的评估 |
3.3.2 GSP 对UTA 的信任评估 |
3.3.3 GSP 对网格用户的信任评估 |
3.4 一个简单的信任模型 |
3.4.1 域内用户的信任评估 |
3.4.2 GSP 对UTA 的直接信任评估 |
3.4.3 GSP 对UTA 的声誉评估 |
3.4.4 GSP 对网格用户的信任评估 |
3.4.5 UTA 对GSP 的信任评估 |
3.5 仿真实验与结果分析 |
3.6 本章小结 |
第四章 基于云模型的推荐信任处理方法 |
4.1 传统推荐信任处理方法 |
4.1.1 Poblano 模型的推荐信任处理方法 |
4.1.2 EigenTrust 信任模型的推荐信任处理方法 |
4.1.3 Beth 信任模型的推荐信任处理方法 |
4.1.4 Abdul-Rahman 信任模型的推荐信任处理方法 |
4.1.5 Kwei-Jay Lin 信任模型的推荐信任处理方法 |
4.1.6 其他信任模型的推荐信任处理方法 |
4.2 传统推荐信任处理方法的缺陷 |
4.3 隶属云模型的概念及算法 |
4.3.1 云的定义 |
4.3.2 云的数字特征与表示方法 |
4.3.3 云的发生器 |
4.3.4 云的差异度 |
4.3.5 云模型应用举例 |
4.4 基于云模型的推荐信任处理方法 |
4.4.1 推荐信任云的生成 |
4.4.2 信任等级基准云 |
4.4.3 声誉度的判断 |
4.5 仿真实验与分析 |
4.6 本章小结 |
第五章 基于云模型的网格环境实用信任模型 |
5.1 相关研究 |
5.2 云模型简介 |
5.2.1 云的定义 |
5.2.2 云的数字特征及表示方法 |
5.2.3 云的生成算子 |
5.2.4 云的比较算子 |
5.2.5 云的扩展算子 |
5.3 基于云模型的网格信任模型 |
5.3.1 信任模型的框架 |
5.3.2 网格用户域内信任度的评估 |
5.3.3 GSP 对UTA 的信任评估 |
5.3.4 GSP 对用户的信任评估 |
5.3.5 用户对GSP 的信任评估 |
5.4 仿真实验及分析 |
5.5 本章小结 |
第六章 基于博弈和信任的网格访问控制策略 |
6.1 相关研究 |
6.1.1 传统的访问控制技术 |
6.1.2 分布式访问控制模式 |
6.1.3 网格中的访问控制系统 |
6.1.4 基于信任的访问控制方法 |
6.2 博弈论简介 |
6.2.1 博弈的要素 |
6.2.2 纳什均衡 |
6.2.3 混合策略与混合策略纳什均衡 |
6.3 基于三方博弈的访问控制策略 |
6.3.1 博弈模型 |
6.3.2 获取纳什均衡 |
6.3.3 GSP 的访问控制策略 |
6.4 仿真实验及结果分析 |
6.5 本章小结 |
结论与展望 |
本文主要研究工作总结 |
下一步的工作重点 |
参考文献 |
攻读博士学位期间取得的研究成果 |
致谢 |
(9)网格认证授权机制研究及其在校园计算网格中的实现(论文提纲范文)
摘要 |
Abstract |
第1章 引言 |
1.1 选题依据 |
1.1.1 网格安全技术的发展现状 |
1.1.2 网格安全研究的意义 |
1.2 论文研究内容及创新点 |
1.2.1 论文研究内容 |
1.2.2 论文创新点 |
第2章 经典认证与授权系统的分析 |
2.1 基于KDC 的认证系统Kerberos |
2.2 团体授权服务CAS |
2.3 虚拟组织成员服务VOMS |
2.3 基于证书的访问控制系统Akenti |
2.5 基于PMI 的授权系统PERMIS |
2.6 本章小结 |
第3章 网格安全基础设施的机制和工作原理 |
3.1 Globus Toolkit 简介 |
3.2 网格安全问题分析 |
3.2.1 网格安全需求 |
3.2.2 网格安全问题 |
3.3 网格安全基础设施GSI |
3.3.1 GSI 的目标与特点 |
3.3.2 GSI 采用的主要安全技术 |
3.3.3 GSI 认证授权的局限与不足 |
3.4 本章小结 |
第4章 基于GSI 的SAML 认证方式及单点登录实现方法 |
4.1 GSI 下的认证方式 |
4.2 安全断言标记语言SAML |
4.3 CA 中心—EJBCA |
4.4 认证和单点登录的实现方法 |
4.5 本章小结 |
第5章 基于GSI 的XACML 授权方式的设计 |
5.1 GSI 下的授权方式 |
5.2 基于角色的访问控制RBAC |
5.3 XACML 策略语言模型 |
5.3.1 可扩展访问控制标识语言XACML |
5.3.2 基于XACML 的RBAC 框架 |
5.3.3 受限RBAC 框架的XACML 描述 |
5.4 基于GSI 和XACML 的动态授权实现方法 |
5.5 本章小结 |
第6章 校园计算网格认证与授权服务的设计与实现 |
6.1 UCGrid3.0 校园网格平台 |
6.2 校园网格平台的安全需求 |
6.3 校园网格平台安全模块设计 |
6.3.1 安全模块设计策略 |
6.3.2 安全模块结构设计 |
6.3.3 安全模块数据库设计 |
6.3.4 安全模块的实现方法 |
6.4 应用实例 |
6.4.1 个人证书设置 |
6.4.2 证书管理 |
6.4.3 权限管理 |
6.4.4 单点登录 |
6.4.5 动态授权 |
6.5 本章小结 |
结论 |
致谢 |
参考文献 |
攻读学位期间取得学术成果 |
(10)基于云计算的土地资源服务高效处理平台关键技术探索与研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
图索引 |
表索引 |
1 绪论 |
1.1 土地资源管理的发展及现状 |
1.2 空间数据的传统高效处理方法的发展及现状 |
1.2.1 相关概念 |
1.2.2 发展及现状 |
1.3 云计算 |
1.3.1 相关概念 |
1.3.2 云计算的优势 |
1.3.3 云计算研究的发展及现状 |
1.4 研究意义、目的、内容、方法和特色 |
1.4.1 研究意义 |
1.4.2 研究目的 |
1.4.3 研究内容 |
1.4.4 研究方法 |
1.4.5 研究特色 |
1.5 章节安排 |
2 云GIS 平台理论框架及系统设计 |
2.1 云计算体系结构 |
2.1.1 基本体系结构 |
2.1.2 主流云计算平台参考架构 |
2.1.3 云计算平台总结 |
2.2 云GIS 的内涵 |
2.2.1 地理科学视角 |
2.2.2 社会科学视角 |
2.2.3 计算科学视角 |
2.3 云GIS 平台设计 |
2.3.1 云GIS 平台使用模式 |
2.3.2 云GIS 体系结构 |
2.3.3 云GIS 节点部署策略 |
2.3.4 云GIS 服务模型 |
2.3.5 平台的高效处理模型 |
2.4 土地资源云平台设计 |
2.4.1 平台体系结构 |
2.4.2 系统功能设计 |
2.5 本章小结 |
3 云GIS 平台高效处理实现的关键技术 |
3.1 云计算的关键技术 |
3.1.1 简单的编程模式 |
3.1.2 数据存储和管理 |
3.1.3 虚拟化技术 |
3.2 空间数据的分布式存储策略 |
3.2.1 空间数据并行划分存储策略概述 |
3.2.2 矢量数据的分布式存储策略 |
3.2.3 栅格数据的分布式存储策略 |
3.2.4 基于数据划分的最佳并行处理策略数学模型 |
3.2.5 增量更新模型 |
3.3 虚拟计算节点任务分配模型 |
3.3.1 负载均衡的相关文献综述 |
3.3.2 预备知识 |
3.3.3 基于负载均衡的任务分配算法描述 |
3.3.4 计算节点计算力模型 |
3.4 基于瓦片的动态可编辑分布式地图发布 |
3.4.1 传统瓦片式地图缓存技术 |
3.4.2 动态缓存策略 |
3.4.3 讨论 |
3.5 并行数据库与MapReduce 相结合的高效处理服务实现 |
3.5.1 预备知识:Dryad 简介 |
3.5.2 算法描述 |
3.6 本章小结 |
4 土地资源云计算原型平台实现 |
4.1 系统运行环境 |
4.1.1 试验数据 |
4.1.2 试验环境 |
4.2 原型系统示例 |
4.2.1 云资源管理子系统 |
4.2.2 土地业务集成子系统 |
4.2.3 通用客户端 |
4.3 云式存储性能测试 |
4.3.1 栅格数据并行剖分对比测试 |
4.3.2 基于数据划分的栅格数据并行处理对比测试 |
4.3.3 矢量数据划分效果对比测试 |
4.4 地图服务浏览性能测试 |
4.4.1 测试环境 |
4.4.2 测试结果 |
4.4.3 结果讨论 |
4.5 地类汇总高性能统计测试 |
4.5.1 测试环境 |
4.5.2 测试结果 |
4.5.3 结果讨论 |
4.6 虚拟化负载均衡对比测试 |
4.7 本章小结 |
5 结论与展望 |
5.1 研究工作总结 |
5.2 几点结论 |
5.3 创新点 |
5.4 未来工作 |
参考文献 |
作者简介 |
攻读博士期间发表论文 |
四、数据库在网格计算中的角色(论文参考文献)
- [1]南京市仙林社区网格化治理研究[D]. 肖子昙. 南京师范大学, 2019(02)
- [2]网格计算环境下安全策略及相关问题研究[D]. 白青海. 吉林大学, 2013(04)
- [3]支持数字样机协同评审的网格虚拟现实环境支撑技术研究[D]. 胡勇. 上海交通大学, 2013(07)
- [4]网格环境下信任模型以及访问控制的研究[D]. 乔焱. 青岛理工大学, 2012(S1)
- [5]网格环境中基于信任机制的访问控制研究[D]. 倪俊敏. 山东师范大学, 2012(08)
- [6]基于GT4的网格资源访问授权与认证系统研究[D]. 柏娟花. 华北电力大学, 2012(07)
- [7]集群式网格地理信息服务注册中心的构建研究[D]. 刘嵘. 解放军信息工程大学, 2011(07)
- [8]网格环境下信任模型及其访问控制应用的研究[D]. 韦凯. 华南理工大学, 2011(12)
- [9]网格认证授权机制研究及其在校园计算网格中的实现[D]. 程志. 成都理工大学, 2011(04)
- [10]基于云计算的土地资源服务高效处理平台关键技术探索与研究[D]. 方雷. 浙江大学, 2011(04)