自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 资源 (17)
  • 收藏
  • 关注

原创 Spring中property-placeholder注解说明

今天看公司的工程代码发现有个注解: context:property-placeholder location="classpath*:config/*.*"/> 不是很理解。 查阅资料,这个注解的功能是为了方便不同工程部署有不同的配置文件。 这个注解常用于配置数据库的链接属性,但是绝对不局限于数据路链接属性,比如一些系统常用的配置属性,都是通过这个属性实现的。

2016-05-10 20:15:28 864

转载 在Eclipse中运行一个Hadoop程序

这是Hadoop学习全程记录第2篇,在这篇里我将介绍一下如何在Eclipse下写第一个MapReduce程序。  新说明一下我的开发环境:  操作系统:在windows下使用wubi安装了ubuntu 10.10  hadoop版本:hadoop-0.20.2.tar.gz  Eclipse版本:eclipse-jee-helios-SR1-linux-gtk.tar.gz 

2014-04-11 08:56:41 878

原创 eclipse下cdt插件的安装

一 安装 1、将 cdt-master-5.0.0.zip 复制到 /usr/cdt 目录下。 2、启动 Eclipse。Help->Software Updates->Available Software->Add Site,点击 Archive...,选择 “/usr/cdt/cdt-master-5.0.0.zip” -> Install。安装结束。 3、重启 Eclipse。发现 C

2014-04-02 20:18:56 904

原创 Linux下安装eclipse

1、解压eclipse下载文件并移到opt文件夹下。 tar zxzf eclipse-*****.tar.gz sudo mv eclipse /opt/eclipse  cd /opt sudo chown -R root:root eclipse sudo chmod -R +r eclipse 2、在路径中创建一个eclipse可执行文件 sudo touch

2014-04-02 20:02:28 926

原创 fedora的yum源配置

由于教育网用户,federa的yum命令不能执行,更新为搜狐的yum源就可以了 在/etc/yum.repos.d/目录下,用下面的内容将覆盖fedora.repo文件。建议将原来的备份 [Fedora-ftp.sjtu.edu.cn] name=Fedora 10 - i386 baseurl=ftp://ftp.sjtu.edu.cn/fedora/linux/releases/19/

2014-04-02 19:03:32 843

Hadoop作业调度的研究与应用

针对在非抢占式的DeadLine算法中,作业完成时间过长和资源利用率不高的问题,提出了一种基于DeadLine抢占式调度算法

2014-06-06

Hadoop平台下的作业调度算法研究与改进_夏祎

Hadoop平台下的作业调度算法研究与改进

2014-06-06

基于多维免疫的云计算数据安全技术研究

云计算是目前计算机领域研究与应用的热点之一,其目的是设计出一种全新的信息应用模式,把用计算资源变得像生活中用电、用水一样方便。因特网技术的发展和计算机技术的进步拉开了云计算时代的帷幕。更加廉价、更加强大的处理器和软件即服务的计算架构使得数据中心变成一个可扩展的服务池。不断增大的带宽和稳定的网络使得用户能够从远程数据中心取得更可靠的数据和软件服务。    把数据迁移到云中带来了巨大的方便,因为用户不再直接与复杂的硬件打交道。云计算应用的先驱简单存储服务(S3)和弹性云计算服务(EC2)就是两个著名的例子。这类基于因特网的服务提供了存储空间和可订购的计算服务。随着全球各大公司对云计算研究的展开,云计算的安全问题也开始浮出水面。保护云计算系统的数据机密性和完整性,使云计算系统数据具有更高的可靠性成为目前云计算研究与应用的重点和熟点。云计算安全性的解决关系到云计算的成败,已经成为云计算发展的关键因素。    本文首先从云计算面临的安全威胁出发,指出云计算的数据安全问题是云计算安全的研究重点。通过对目前采用的云计算技术的研究,提出了云计算的数据安全模型-云计算多维数据安全模型C2MDSM。该模型以开源的云计算技术架构HDFS为研究对象,分析了其安全要素,给出了云计算安全模型的形式化描述,并给出了云计算模型的实现描述,同时还对安全模型进行了扩展分析。    其次,在给出云计算数据安全模型后,为了解决云计算分布式存储的数据健壮性和可用性问题,本文结合免疫学基本原理,提出了适合云计算架构的多维免疫算法。该算法以克隆算法为改进对象,结合云计算韵特征,是一种面向云的免疫算法。    最后,本文给出了多维免疫在云计算数据安全中的具体应用,结合C2MDSM模型和多维免疫算法,对云计算的数据安全因素进行定量分析,给出了实现云计算数据安全韵详细设计方法。本文还设计了云计算的数据安全仿真系统DSSim,通过仿真分析表明C2MDSM模型结合多维免疫算法后能够极大的提高云计算系统的数据安全性和可靠性,使得云计算系统具备一定的入侵容忍和容错能力。

2013-05-30

云计算的栈模型研究

云计算包含了两个方面的含义:一方面是底层构建的云计算平台基础设施,是用来构造上层云服务的基础;另外一方面是构建在这个基础平台之上的云计算服务层,首先综述了云计算的研究现状,然后重点给出了云计算的栈模型结构,并在此基础上针对"孤立云"的弊端给出了云计算的互操作性的必要性.

2013-05-30

云计算平台的成本效用研究

云计算是当前IT界的热点技术,不同于以往流行的很多概念,如集群、效用计算、网格计算、SaaS等,云计算的最先出现不是由哪个企业或者研究机构的新技术创新,云计算实例的出现早于云计算概念的提出,它最早出现于一些互联网企业的成功的业务模式中,这些业务模式依托于不同的技术,但是具有相类似的属性,即通过互联网提供大量的廉价的服务。最终这些模式被统一起来,作为云计算的概念被提出。换言之,云计算并不是一个单纯的技术概念,其目前的成功,更大程度上是由于其提供了成功的盈利模式,这一点可以与网格计算的不太成功相对照。这就是本文选择以云计算成本分析作为的研究方向的原因。    云计算的存在形式多样,目前成功运营云计算的企业,无论从技术架构,还是应用模式来看,都大相径庭。事实上至今为止,还没有针对云计算的公认的定义。为了理清云计算的概念和模式,本文首先分析了当前的几个有代表性的成功的云计算实例,并进而研究探讨了不同模式云计算所具有的共性,包括带宽、计算资源与低成本,以及作为云计算技术保障的虚拟化技术。云计算的共性最终将体现在成本效用上。随后本文探讨了不同云计算类型的成本构成,云成本的构成因企业和云计算类型而异,本文着重于IaaS云计算类型进行研究,是因为相比于其它云计算类型,IaaS更为标准化,对其的成本分析更可行也更有意义。    用户有意愿选择云计算平台是云计算成功的基础,本文分析了推动用户从传统数据中心转向云计算的根本动力--包括对云计算与传统数据中心的成本对比,以及云计算的弹性成本优势的论述。接着转换视角,从云运营商的角度,分析如何才能使本企业的云平台在成本方面能吸引到用户。基于此思路,本文进而探讨了云计算平台的成本构成,并选定硬件整体拥有成本TCO为成本分析的重点。为了对差异化的资源进行度量,本文提出了计算资源标准化的概念。在对成本构成进行了详细分析后,本文给出了成本公式。在资源标准化和成本公式的基础上,本文进而给出了云计算平台的成本效用函数。并以云平台中最基本的计算资源CPU为例,结合成本公式和成本效用函数,给出了最大化成本效用的计算资源方案。最后,分析论述了用于提升云计算平台成本效用的技术方案。通过ACPI、IPMI、以及虚拟化技术,实现计算资源精细化管理。通过资源的精细化管理以及自动负载分配技术,进一步降低云计算平台成本,提升成本效用。

2013-05-30

可信云计算平台模型的研究及其改进

云端数据安全与隐私保护被普遍认为是云计算发展的两大重要内容,然而到目前为止客户没有任何手段能够证明自己上传的数据与应用的完整性与机密性,因此产生了客户与云服务提供商之间的信任问题,这也就成了阻碍云计算发展的最大障碍之一。    将可信计算技术与云计算相结合是解决这一信任问题的方向之一,这个针对基础架构即服务(IaaS)模型提出的可信云计算平台(TCCP)解决方案在2009年提出。该可信云计算平台模型通过一个外部的可信协调者(TC)来认证内置可信芯片的服务器,然后管理活跃的可信服务器列表,并参与到虚拟机(Virtual Machine)启动与动态迁移的过程中。而可信节点(内置可信芯片且安全运行的服务器)通过可信虚拟机监视器(TVMM)来保证运行的虚拟机内部数据不被黑客或有特权的管理人员监视或修改。不过由于对可信第三方的过度依赖,可信云计算平台模型只能停留在理论探讨阶段,没有实用的可行性。本文针对可信云计算平台模型的局限性进行了深入研究,提出了一种改进的基于直接匿名认证(DAA)与隐私认证中心(Privacy CA)策略的TCCP模型,较好解决了可信第三方在性能与安全性的瓶颈问题。    本文主要是通过引入DAA策略并且根据可信芯片的中立特性设计了一种让一部分内部可信节点(TNs)成为Privacy Cas(内部小型可信第三方)的协议,其中内部的Privacy CA承担了TC的TNs管理职责与部分认证职责。在云计算平台的每一个区域(Zone)里面都设有多个Privacy CA,每个Privacy CA有自己管理的可信区域,本文采取这样一种隔离措施来提高平台的安全性,若某个Privacy CA管理的区域被攻破后能够将损失降低到最小。这些不同的管理区域是通过Privacy Cas选出来的内部可信联络者(ITC)进行联系,ITC的选举采用安全多方计算(SMC)算法,从而保证了ITC的选举不被少数被操纵的无赖Privacy Cas所影响。Privacy Cas与选举出来的ITC能够完全替代TC的可信节点管理功能,并参与到虚拟机的创建与动态迁移的过程中。这里的难点是如何让Privacy CA与 ITC替代TC大部分功能同时不减弱平台的安全性。    在原始可信云计算平台模型中,虚拟可信平台的概念直接从基于虚拟技术的可信平台架构里面引入,对于是否适合云计算平台的问题并没有进行探讨。而本文对虚拟可信平台的架构进行了研究,并根据TCCP模型的需求对可信平台架构进行了相应的改变。    本文采取的云平台架构基于开源的Eucalyptus,虚拟可信平台架构基于vTPM,可信芯片必须符合TPM 1.2标准(DAA策略在TPM1.2标准下才能够被使用)。    可信云计算平台模型有可信芯片这种专门的安全硬件来支撑,是解决云计算隐私保护与安全方面问题的最好方法之一,尤其是可信计算技术的研究与应用已经比较成熟。因此针对可信云计算平台模型的设计具有很高的参考价值,本文改进原始可信云计算平台的设计思路也可以为以后实际平台的设计提供帮助,使得人们对数据安全的担忧不再成为云计算发展的障碍之一。

2013-05-30

基于云计算的GIS应用模式研究

云计算是近两年计算机领域发展起来的热点技术之一。它把一切IT 资源都抽象为服务,用户通过网络来使用这些服务,从而实现按需计算和多人协作。云计算有着广阔的市场开发潜力,为此,许多IT 公司都已建立了自己的云计算平台。    GIS 作为一种采集、存储、管理、分析、应用地理信息的计算机系统,现已经融入IT 技术主流。在GIS 领域,有必要采用云计算技术,构建云地理信息系统,以便简化GIS 应用程序部署和管理、降低GIS 投资和运行成本,提高GIS 应用程序和基础设施的灵活性。    本文将云计算技术应用到地理信息系统领域,对云计算在GIS 领域中的应用模式进行了研究。分析了云计算提供的软件即服务、平台即服务、基础设施即服务模式在GIS中应用的具体表现;构建了基于Hadoop 平台的云GIS的框架,并结合Esri的云计算计划,阐述了GIS 如何有效地和现有的云计算平台进行对接;分析了GIS服务如何迁移到云端,并指出在迁移过程中需要考虑的安全问题。最后,构建了基于混合云模型的河南省小麦查询系统,探讨了如何利用ArcGIS Server 把地理信息服务发布到云端,如何利用Mashup 技术实现私有云和Google 公有云、FleX公有云的融合。    本文重点探讨了在GIS 领域运如何利用云计算技术,通过研究,本文认为:在GIS领域运用云计算技术表现在两个方面;第一,利用云计算技术对GIS 技术本身进行改造升级,使GIS的各项服务都能在云端提供,云 GIS 逐渐拥有桌面GIS的全部功能。再次,利用云计算技术对GIS软件的各种功能进行重新包装,在网络上实现按需购买使用。    第二,GIS软件与现有商业云计算平台进行对接,使GIS的数据可以存储在商业云计算平台里,GIS的各种功能在商业云计算平台支持下,优化升级。    本文研究内容如下:    第一:本文回顾了GIS的概念、组成,并深入探讨了其在不同计算模式下的发展历程。全面分析了云计算的概念、内涵和构建云计算平台需要的关键技术。分析了现有商业云计算平台的种类,以及它们所提供的相关服务。    第二:结合云计算提供的服务模式,指出在GIS 领域,构建云GIS的四种模式,即地理信息内容即服务、地理信息软件即服务、地理信息平台即服务、地理信息基础设施即服务。并给出了地理信息软件即服务的原型系统。    第三:基于Hadoop 平台,构建了云GIS 框架,并结合ESRI的云计算计划,探讨了GIS软件如何和现有的商业云计算平台进行有效地对接,GIS的各种服务如何才能迁移到商业云计算平台之中。    第四:构建了基于混合云模型的河南省小麦查询系统,探讨了如何实现GIS 私有云和公有云融合。进一步验证了地理信息平台即服务的思想,即可以把API 作为一种服务来提供。

2013-05-30

云计算的安全问题分析与探讨

云计算是个新兴的名词,但已成为当今一个热点问题,是网格计算、分布式计算、并行计算、效用计算、网络存储、虚拟化、负载均衡等传统计算机技术和网络技术发展融合的产物。通过网络把多个计算实体整合成一个具有强大计算能力的系统,并把强大的计算能力分布提供个各终端用户,按需享受“云”的强大计算处理能力。云计算是一种面向服务的体系架构,在云计算中安全问题是其发展中的一个重要问题。文中首先对给出云计算的定义,对云计算的特征进行了阐述; 针对云计算的安全风险和安全需求做了探讨。接着,根据云计算的体系架构分析了各层所面临的安全问题,提出了相应的安全机制。

2013-05-30

一种用于提供QoS保证的准入控制方法

本文推导了ON/ OFF 马尔可夫数据流的资源分配与延迟分布、丢失率的关系,在此基础上进行可准入 性测试,并根据流的优先权大小给出一种优化的准入控制方法,可为各类流提供服务质量(OoS)保证. 最后通过算例说 明该方法的有效性.

2013-01-07

基于多优先级探测的准入控制实现端到端服务质量保证的研究

本文针对传统的基于单优先级探测的准入控制存在的缺陷,提出了一种可扩展性好的基于多优先级探 测的准入控制方法. 它可以根据流的不同服务质量需求,为单个流提供多种不同优先级别的端到端的服务质量保证. 本文详细论述了它的原理与实现. 为了降低探测流冲突对准入控制的性能的影响,本文提出了在路由器中设定可变的 竞争探测流数目上限的方法来降低探测流冲突,既提高了资源利用率又保证了较高的准入成功率. 最后,本文通过NS 模拟验证了多优先级准入控制的优越性.

2013-01-07

一种工作流模型的性能分析方法

在讨论了工作流模型分析的相关问题后,基于工作流网的定义,给出了包含资源、时间等信息的多维工作 流网的概念,并讨论了由基于工作流联盟(WfMC)过程定义的一种有向网络图模型到自由选择多维工作流网模型 的映射. 为了处理工作流模型中的循环结构,对具有无环自由选择工作流网到一组变迁组件网(T-component)的分解 算法进行了扩展,以处理工作流网中存在的循环结构. 进而在模型结构分析的基础上,根据工作流模型的实际业务 输入速率计算得到工作流网中每个变迁的输入速率. 进而,结合开环Jackson 排队网络理论,详细讨论了对工作流模 型进行系统静态性能分析及基于系统资源状态的连续时间马尔科夫链(CTMC)的系统动态性能分析的方法,并以 一个实例验证了作者提出的模型性能分析方法的有效性.

2013-01-07

Web服务器集群请求分配和选择的性能分析

 讨论并提出了Web服务器集群的请求分配和选择控制方案,而且提供了这些 方案的随机高级Petri网模型,并强调研究这些方案及性能模型和分析方法.为解决模型 状态空间爆炸问题,作者提出了一种近似性能分析技术,可以显著地简化模型求解的 复杂性.文中的Web服务器集群模型、请求分配和选择控制方案及近似性能分析技术可 以应用于这类复杂系统的性能评价

2013-01-07

分布式数据库系统应用中的安全技术研究

计算机网络技术的发展推动了分布式数据序的发展,网络化的开放环境也给分布式 数据的安全带来了产重的问题。本丈分析了分布式数据库系统的安全毖患,详细介 绍了一些对分布式数据序系统安全的人为攻击,若重用述了分布式数据库系统的安 全机创及安全服务所要达到的日标和技术。

2012-12-11

异构数据库复制技术的研究与实现

数据 库 复 制是分布式环境中的一项关键技术,同时由于数据库异构现象越来 越普遍,研究异构数据库复制无论在理论还是实际上都具有非常重要的意义。

2012-12-11

分布式数据库查询优化算法研究与实现

分布式数据库系统是计算机网络与数据库系统的有机结合。由于涉及大量数 据在网络上的传输,因此查询处理和优化就成为分布式数据库提高查询性能的关 键因素。查询处理和优化就是通过合理的算法尽量减少通信的信息量,从而提高 查询的响应时间性能以及减少系统开销。

2012-12-05

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除