СОДЕРЖАНИЕ
ВВЕДЕНИЕ
В. I .Актуальность темы
В.2.Цель работы и объект исследования
В.З.Методы исследования
В АНаучная новизна.
В.5.Теоретическая и практическая значимость.
В.б.Публикации и апробация результатов работы.
ВЛ.Экскурс в историю развития компьютерных технологий.
В.8.Виртуализация.
В.8.1.Эмуляция компьютеров
В.8.2.Виртуализация на высоком уровне.
В.8.3.Цели и задачи виртуализации.
В.9.Нсобходимость в виртуализации сервисов, что она предоставляет конечному
пользователю.
ВЛО.Существующие решения, связанные с распределенными хранилищами.
В. .1 .Хранение данных
В2.Кзширование
В. .3.Выбор оптимальной точки соединения
ВЛОАПроблемы безопасности.
ВХранение с регулируемой избыточностью
i системы.
В1.Что такое i.
В2.Проблемы, которые не решает i.
В3.Проблемы, которые порождает система на базе i.
ГЛАВА I. СРЕДА ПОЛЬЗОВАТЕЛЯ
1.1 .Интересы потребителя.
1.1 Л.Локальные сервисы, обслуживающие запросы пользователя.
1.1.2.Хрансиие и доступ к персональным данным.
1.1.3.Доступ к сетевым информационным источникам
1.1 АПерсонализованный обмен информацией с абонентами.
1.1.5.Обслуживание, независимое от физического нахождения потребителя
1.2.Мобильность сервиса как подход.
1.2.1.Мобильность пользователя
1.2.2.Мобильность вычислительных ресурсов.
1.2.3.Мобильность данных
1.2.4.Нсзависимость сетевого доступа от внешних параметров
1.2.5.История развития компьютерных сервисов
1.2.5.1 .Эволюция компьютерных сервисов
1.2.5.2.Потребитель в современной автоматизированной среде.
1.2.5.3.Вычислительная среда потребителя.
1.3.Требования к идеальной среде пользователя
1.3.1.Состав среды
1.3.1.1.Вычислительные ресурсы.
1.3.1.2.Доступ к данным
1.3.2.Расширяемая среда.
1.4.Мобильность и виртуализация сервисов.
1.4.1.Мобильность сервиса.
1.4.2.Виртуализаци я
1.4.2.1.Виртуализация сервиса
1.4.2.2.Виргуализация хранилища
ГЛАВА 2. САМОРЕГУЛИРУЕМАЯ ВИРТУАЛЬНАЯ ВЫЧИСЛИТЕЛЬНАЯ СРЕДА
2.1.Общие принципы представления данных в децентрализованном хранилище
2.2.Алгоритм распределенного хранения данных с регулируемой степенью
избыточности п,к схема представления данных.
2.2.1.Предложенная модель распределенного представления данных
2.2.2.Решения задач по организации алгоритмов сборкиразборки.
2.2.2.1.Алгоритмы над полем РОРЫ и их производительность
2.2.2.2.Алгоритмы сборкиразборки файлов.
2.3.Метод организации виртуального отказоустойчивого хранилища на базе п,к схемы представления данных
2.3.1.Объединение серверов в группы.
2.3.2.Подключение клиентов.
2.3.3.Классы хранимых файлов.
2.4.Рсгулируемая отказоустойчивость.
2.5.Оптимальность доставки данных.
2.6.редложенная технология реализации отказоустойчивого хранилища
2.6.1.Топология и техническая организация взаимодействия серверов.
2.6.2.Клиснтский сервер
2.6.3.Транзакционная модель изменений и хранение данных
2.6.4.Использование индексного дерева
2.6.5.Генерация уникальных идентификаторов.
2.6.6.Директорный сервис.
2.6.7 .Файловый сервер.
2.6.8.Топологический сервер
2.6.9.Сервер кэширования.
2.6. Ю.Задача выбора оптимального соединения.
2.61 .Локальность задачи
2.62.Сущность алгоритма.
2.6.Ю.З.Оценки
2.6Алгоритм упорядочения идентификаторов относительно выделенного
2.6Алгоритм кэширования данных.
2.61.Предпосылки выбора модели
2.62.0писание модели кэширования
2.63.Оценка производительности
2.7.Модель безопасности децентрализованной системы хранения данных, базирующаяся на декларируемых полномочиях.
2.8.Соответствие предложенного метода набору требований к хранилищу.
2.8.1 .Вычислительные ресурсы
2.8.1.1.Изоляци я.
2.8.1.2.Утилизаци я.
2.8.1.3.Безопасност ь.
2.8.1.4.Уиравляемост ь
2.8.2.Доступ к данным
2.8.2.1 .Легкость выделения.
2.8.2.2.Изоляци я.
2.8.2.3.Разделени е.
2.8.2.4.Прозрачност ь.
2.8.2.5. Коммуникабельность.
2.8.2.6.Пригодность для поиска
2.8.2.7.Легкость наращивания
2.8.2.В.Надежность и доступность
2.8.3.Расширяемая среда
2.9.Математическая модель поиска данных.
2.9.1.Описание метода доставки.
2.9.1.1.Предпосылк и
2.9.1.2.Схема метода
2.9.2.Прогнозирование времени поиска.
2.9.2.1.Модель для расчетов.
2.9.2.2.0цснка времени поиска.
2.9.2.3.Особенности практического использования выведенного.
2.9.2.4.Пример использования
2Анализ производительности распределенной системы.
21.Оценка накладных расходов операций чтения и записи в системе
2. .Алгоритм оптимизированного размещения данных в группах серверов
21.Сервер поддержки уровня избыточности
2Выбор алгоритмов работы хранилища в разных условиях
21.Реализация хранилища в виде локального связанного кластера
22.Реализация хранилища в виде глобального кластера
ГЛАВА 3.СИСТЕМА БЕЗОПАСНОСТИ ДЕЦЕНТРАЛИЗОВАННОГО ХРАНИЛИЩА
3.1.Принципиальная децентрализованность системы.
3.2.Декларируемые полномочия
3.3.Перенос защиты с серверов на клиенты
3.4.0тсутствие необходимости сертификации серверов и инфраструктуры системы
3.5.Базовые понятия математической модели средств разграничения доступа хранилища
3.5.1.Определения и аксиомы
3.5.2.Правила вывода.
3.6.Матсматические модели контроля доступа для распределенной децентрализованной файловой системы
3.6.1.Используемые обозначения.
3.6.2.Аутснтификация пользователей системы.
3.6.3.Математическая модель контроля доступа, названная анонимной
3.6.3.1.Фай л.
3.6.3.2.Сгругстура директории.
3.6.3.3.СТруктура .
3.6.3.4.Корневая директория.
3.6.3.5.Примеры основных операций в системе.
3.6.4.Математическая модель контроля доступа с протоколированием.
3.6.5.Математическая модель контроля доступа, включающая владельца
ГЛАВА 4.МАТЕМАТИЧЕСКИЕ МОДЕЛИ ВЫЧИСЛИТЕЛЬНЫХ РЕСУРСОВ
4.1.Математическая модель вычислительных ресурсов компьютера и способа их
потребления
4.1.1.Компьютер и ресурсы операционной системы
4.1.2.Формализации модели.
4.1.3.Сетевьте вычислительные модели для нелинейных систем уравнений гиперболического тина.
4.1.4.0собенности топологии графов в моделировании реальной вычислительной системы.
4.1.5.Пример расчета для связанных параметров.
4.1.5.1.Модел ь.
4.1.5.2.ВычислительныЙ алгоритм.
4.1.5.3. Аппроксимация
4.1.5.4.Устойчивост ь.
4.1.5.5.Усиление устойчивости.
4.1.5.6.Сходимост ь.
4.1.5.7.Моделирование нагрузки на ЬИрсервер
4.1.5.8.Моделирование нагрузки на Лрсервер.
4.1.6.Выводы но разделу.
4.2.Обобщенная математическая модель наложенного управления ресурсами
операционных систем
4.2.1.Математическая модель наложенного управления
4.2.2.Классификация типов ресурсов
4.2.2.1 .Возобновляемые ресурсы.
4.2.2.2.Невозобновляемые и частично возобновляемые ресурсы
4.2.3.Выводы по разделу.
4.3.Модель и метод наложенного управления ресурсами СРи
ЗАКЛЮЧЕНИЕ.
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
- Київ+380960830922