(计算机应用技术专业论文)基于信任机制的网格资源调度研究.pdf_第1页
(计算机应用技术专业论文)基于信任机制的网格资源调度研究.pdf_第2页
(计算机应用技术专业论文)基于信任机制的网格资源调度研究.pdf_第3页
(计算机应用技术专业论文)基于信任机制的网格资源调度研究.pdf_第4页
(计算机应用技术专业论文)基于信任机制的网格资源调度研究.pdf_第5页
已阅读5页,还剩50页未读 继续免费阅读

(计算机应用技术专业论文)基于信任机制的网格资源调度研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师的指导下, 独立进行研究所取得的成果。除文中已经注明引用的内容外,本 论文不包含任何其他个人或集体已经发表或撰写过的科研成果。 对本文的研究做出重要贡献的个人和集体,均己在文中以明确方 式标明。本声明的法律责任由本人承担。 论文作者签名:鱼亟珐日期:! ! 立:兰:! ! 关于学位论文使用授权的声明 本人完全了解山东大学有关保留、使用学位论文的规定,同 意学校保留或向国家有关部门或机构送交论文的复印件和电子 版,允许论文被查阅和借阅;本人授权山东大学可以将本学位论 文的全部或部分内容编入有关数据库进行检索,可以采用影印、 缩印或其他复制手段保存论文和汇编本学位论文。 ( 保密论文在解密后应遵守此规定) 论文作者签名:血导师签名:獬日 期:墨立业 山东大学硕十学位论文 摘要 网格技术是基于i n t e r a c t 的分布式计算技术发展起来的一组新兴技术,网格 也被认为是下一代互联网和未来的计算基础设施。它把分散在不同地理位置的资 源虚拟成为一个空前强大的信息系统,实现计算资源、存储资源、数据资源等资 源的全面共享,并且这种共享是高度可控的。由于网格环境下的资源在地理上是 广域分布的、同时也是异构的,并由不同的组织所拥有,因此网格资源拥有各自 不同的资源管理机制和收费策略,同时资源的负载和可用性动态变化,使得网格 环境下的资源管理和调度十分复杂和具有挑战性。如何高效地进行网格资源调 度,是影响网格计算有效性和性能的关键技术之一。 现有的网格系统都考虑到了资源节点的身份验证,但是身份验证并不能有效 地保证行为的安全、可靠。目l ;i 网格资源管理中存在着调度机制与信任机制相分 离的缺陷,多数调度机制和算法也仅仅考虑调度性能的某些参数,而忽略了实体 行为信任的影响。事实上,网格实体交易的任何一方由于信任缺失引发的恶意行 为都会降低网格性能的服务质量,也会影响到整个网格系统的运行效率。 信任分为身份信任和行为信任。身份信任主要考虑的是用户身份验证和授权 访问。而行为信任主要关心的是实体的可信赖程度。本文分析了网格中的信任关 系,并给出了信任关系的表示、量化和更新,并将信任机制融入到网格资源调度 中。在传统的资源管理和调度框架中引入信任机制,用于网格资源节点的信任度 的计算和维护,并提出了基于信任机制的网格资源调度模型和策略。在资源调度 的过程中,不仅考虑了任务的q o s 需求和调度性能参数,而且也充分考虑到了彼 此的信任关系,这样就可以将任务分配到信任度较高的资源节点上来执行,从而 可以减少总执行时间,提高应用任务成功执行的概率,进而也提高整个网格系统 的性能,在一定程度上也保证了网格系统的正常运行。 在资源调度算法上,本文对经典的m i n m i l l 算法进行了分析,指出该算法 在负载平衡方面存在的缺点,也没有考虑到任务的q o s 需求。在此基础上对算 法做了改进,提出了基于信任机制的网格资源调度t r u s t m i n m i n 算法,不仅考 虑了任务的o o s ,也考虑了信任关系。最后通过网格模拟器g r i d s i m 对算法进行 了仿真。通过与m i n - m i n 算法的仿真比较,结果表明改进后的算法更加合理有 d f 东大学硕十学何论文 效,是网格环境下一种有效的资源调度方法。 2 关键词网格;资源调度;网格信任模型:信任机制;t r u s t m i n m i n 算法 山东大学硕十学伊论文 a b s t r a c t g r i dt e c h n o l o g yi s d e v e l o p e dr e c e n t l yf r o mm a s s i v e l yd i s t r i b u t e dc o m p u t i n g t e c h n o l o g yb a s e do nt h ei n t e r a c t g r i di sa l s od e e m e da st h ec o m p u t i n gi n f r a s t r u c t u r e o ft h en e x tg e n e r a t i o no ft h ei n t e m e ti nt h ef u t u r e i ti n t e g r a t e sg e o g r a p h i c a l l y d i s t r i b u t e dr e s o u r c e si n t oau n p a r a l l e l e dp o w e r f u li n f o r m a t i o ns y s t e m i tr e a l i z et h e c o m p r e h e n s i v er e s o u r c es h a r i n go ft h ec o m p u t i n gr e s o u r c e s ,m e m o r i z e rr e s o u r c e sa n d d a t ar e s o u r c e se t c a n dt h es h a r ec a nb ec o n t r o l l e dh i g l l l y b e c a u s et h er e s o u r c e si n 鲥da r eu s u a l l yd i s t r i b u t e d ,h e t e r o g e n e o u s ,a n do w n e db yd i f f e r e n to r g a n i z a t i o n s , t h e ya r em a n a g e dw i t hd i f f e r e n tr e s o u r c em a n a g e m e n tm e c h a n i s ma n dc h a r g i n g p o l i c i e s t h el o a db a l a n c i n ga n du s a b i l i t yo fr e s o u r c e sc h a n g es i m u l t a n e o u s l y s ot h e m a n a g e m e n ta n ds c h e d u l i n go fr e s o u r c e si sah a r du n d e r t a k i n g a n dh o wt oe f f e c t i v e s c h e d u l i n gi sak e yp r o b l e mf u rt h ep e r f o r m a n c eo fg r i dc o m p u t i n g t h ee x i s t i n gg r i ds y s t e m sc o n s i d e rt h ea u t h e n t i c a t i o no fr e s o u r c e sn o d e s b u tt h e a u t h e n t i c a t i o nc a n tg u a r a n t e et h es e c u r i t ya n dr e l i a b i l i t yo ft h eb e h a v i o r a tp r e s e n t e x i s t i n gr e s o u r c e sm a n a g e m e n ti n 鲥dl a r g e l yi g n o r et h ei m p a c to ft r u s tm e c h a n i s m m o s ts c h e d u l i n gm e c h a n i s m sa n da l g o r i t h m sc o n c e r ns o m es c h e d u l i n gp e r f o r m a n c e p a r a m e t e r s ,t h e yi g n o r et h ei m p a c to ft h eb e h a v i o rt r u s t i nf a c t ,a n yo n eo ft h eg r i d d e a l i n ge n t i t i e sc a nd e c r e a s et h eq o so fp e r f o r m a n c eb yt h eb a l e f u lb e h a v i o r sd u et o t h ea b s e n c eo ft m s t i ta l s oi m p a c tt h ee f f i c i e n c yo fg r i ds y s t e m t r u s tr e l a t i o n s h i pc a nd i v i d ei n t oi d e n t i t yt r u s ta n db e h a v i o rt r u s t t h ei d e n t i t y t r u s tc o n c e r u sm a i n l yt h ea u t h e n t i c a t i o na n da u t h o r i z a t i o n y e tt h eb e h a v i o rt r u s t c o n c e r n sm a i n l yt h et m s t i n e s so fg r i de n t i t i e s t h i sp a p e rm a k ead e t a i la n a l y s eo ft h e t r u s tr e l a t i o n s h i p si ng i r da n dt h ee x p r e s s i o n s ,m e a s u r e m e n ta n du p d a t i n go ft h et r u s t r e l a t i o n s h i p s w ei n t r o d u c et h et r u s tm e c h a n i s mt ot h eg r i ds c h e d u l i n g b a s e do nt h e t r a d i t i o n a lr e s o u r c e sm a n a g e m e n ta n ds c h e d u l i n gf r a m e w o r k , w ei n t r o d u c et h et r u s t m e c h a n i s m ,w h i c hi su s e dt oc o m p u t ea n du p d a t et h et r u s tv a l u eo fg r i dr e s o u r c e n o d e s t h u st r u s tm e c h a n i s m b a s e dr e s o u r c es c h e d u l i n gm o d e la n dp o l i c yi ng r i di s p r o p o s e d d u r i n gt h es c h e d u l i n g , i tc o n s i d e rn o to n l yt h eq o so ft a s k sa n dt h e p e r f o r m a n c ep a r a m e t e r s ,b u ta l s ot h et r u s tr e l a t i o n s h i pe a c ho t h e r t h e ng r i ds y s t e m c a na l l o c a t et h et a s kt ot h er e s o u r c en o d e sw i t hh i 曲t r u s tv a l u e s oi tc a nr e d u c et h e t o t a lc o m p l e t i o nt i m e ,i ta l s o c a ni n c r e a s et h ep r o b a b i l i t yo ft h et a s kt h a te x e c u t i n g 3 山东大学硕十学何论文 s u c c e s s f u l l y t h ep e r f o r m a n c eo fg r i di si m p r o v e d i ta l s oa s s u r et h ew e l l b a l a n c e d f u n c t i o no fg r i de n v i r o n m e n t t h i sp a p e ra n a l y s et h em o s tc l a s s i c a la l g o r i t h mm i n m i na n dp o i n to u ti tc a n l e a dt oab a dq u a l i t yo fl o a db a l a n c i n g i ta l s od o e s n tc o n c e r nt h eo o so ft a s k s b a s e do nt h et r u s tm o d e l ,m i n m i na l g o r i t h mi se n h a n c e dt oe n s u r es e c u r i t yd u r i n g t h es c h e d u l i n g ,t h et r u s t m i n m i na l g o r i t h mi sp r o p o s e d i tc o n c e r n sn o to n l yt h e o o so ft a s k sb u ta l s ot h et r u s tr e l a t i o n s h i p a tl a s tw es i m u l a t eo u ra l g o r i t h mw i t ht h e a i do fg r i d s i mt o o l k i t ,w ec o m p a r et h ea l g o r i t h mt om i n - m i ni nm a n y a s p e c t sa n dt h e s i m u l m i o nr e s u l ti n d i c a t et h a to u ra l g o r i t h mi sm o r er e a s o n a b l ea n de f f i c i e n t t h e r e f o r ei ti sa l le f f i c i e n ts c h e d u l i n ga l g o r i t h mf o rs c h e d u l i n gi ng r i de n v i r o n m e n t k e yw o r d sg r i d ;r e s o u r c es c h e d u l i n g ;g r i dt r u s tm o d e l ;t r u s tm e c h a n i s m ; t r u s t m i n m i na l g o r i t h m 4 山东大学硕十学竹论文 符号说明 a p i : a p p l i c a t i o np r o g r a m m i n g i n t e r f a c e c o r b a :c o m m o no b j e c tr e q u e s tb r o k e r a r c h i t e c t u r e d s r l : d t v : 眦: g s i : i p : j v m : m c t : m d s : n w s : 0 g s a : o g s i : o l b : o s : p k i : q o s : s d k : s o a p : s s l : t c p : u d d l : w s d l : w s f l : w s r f : x m l : d y n a m i cs e l f - a d a p t i v ed i s t r i b u t e dr e p l i c al o c a t i o n d i r e c tt h s tv 出n e e x p e c t e dt i m e t oc o m p u t e e x p e c t e dt i m et oc o m p n t e i n t e m e tp r o t o c o l j a v av i r t u em a c h i n e m i n i m u mc o m p l e t i o nt i m e m o n i t o r i n ga n dd i s c o v e r ys e r v i c e n e t w o r kw e a t h e rs e r v i c e o p e ng r i ds e r v i c e sa r c h i t e c t u r e o p e ng r i ds e r v i c e si n f r a s t r u c t u r e o p p o r t u n i s t i cl o a db a l a n c i n g o p e r a t i n gs y s t e m p u b l i ck e yi n f r a s t r u c t u r e q u a l i t yo fs e r v i c e s s o f t w a r ed e v e l o p m e n tk i t s s i m p l eo b j e c ta c c e s sp r o t o c o l s e c u r i t ys o c k e tl a y e r 1 i a n s m i s s i o nc o n t r o lp r o t o c o l u n i v e r s a ld e s c r i p t i o nd i s c o v e r ya n di n t e g r a t i o n w e bs e r v i c ed e s c r i p t i o nl a n g u a g e w e bs e r v i c e sf l o wl a n g u a g e w e bs e r v i c er e s o u r c ef r a m e w o r k e x t e n s i b l em a r k u pl a n g u a g e 山东大学硕十学伊论文 1 1 研究工作的背景和意义 1 1 1 网格技术概述 第1 章绪论 网格是近几年才出现的概念,代表了一种先进的技术和基础设施。根据l a n f o s t e r 的观点,它必须同时满足三个条件1 1 j :在非集中控制的环境中协同使用资 源;使用标准、开放和通用的协议和接口;提供高质量的服务。第一代互联网实 现了计算机硬件的连通,第二代互联网实现了网页的连通,而作为第三代互联网 的网格则试图实现网络上所有资源的全面连通,不仅仅包括计算机和网页,而且 还包括各种信息资源,例如数据库、软件以及各种信息获取设备等。整个网络连 接成一个整体,如同一台巨大无比的计算机,向每个用户提供一体化的服务。 网格的主要任务是在动态变化的网络环境中共享资源和协同解决问题。网格 对现有互联网进行了非常好的管理,它把分散在不同地理位置的资源虚拟成为一 个空前强大的信息系统,实现计算资源、存储资源、数据资源、信息资源、软件 资源、通信资源、知识资源和专家资源等资源的全面共享。这些资源形成一个整 体后,用户可以从中享受一体化的、动态变化的、可灵活控制的、智能的、协作 式的信息服务,获得前所未有的使用方便性和超强能力。 网格融合网络资源后,带来了前所未有的能力。网格突破了传统计算能力、 存储能力大小的限制,所能提供的计算和存储能力也远远超出我们的想象:其次, 突破了地理位置的限制,使得资源可以任意分布,而人们可以在任意地点获取其 整体能力;再次,它打破了传统的共享协作方面的限制,使得“人一机”、“人一 人”、“机一机”之间可以进行任意的交互和沟通,可以将各个领域的专家和各种 资源充分结合起来,动态建立各种虚拟组织,协同解决问题。 随着网格技术的不断完善和发展,其在科学研究、企业信息处理、电子政务、 个人娱乐等方面已得到广泛的应用。网格的应用领域主要涉及到以下五个方面: 分布式超级计算、分布式仪器系统、数据密集型计算、远程沉浸和信息集成f ”。 网格技术在给我们带来便利的同时,也能给我们带来巨大的经济利益。例如我们 7 山东大学硕十学何论文 可以通过网格技术把全世界所有的企业连接成为实时交换信息的有机整体,当所 有的销售商都通过网格服务将其销售信息动态发布出来后,任何一个生产商就可 以随时知道自己的商品每时每刻在全球的销售情况,并自动向所有的供货商发出 原料订单,从而非常准确地安排生产,这样就可以有效地避免原材料的浪费和产 品的积压,实现全社会的按需精确生产。 1 1 2 网格中的安全问题 随着i n t e r a c t 的高速发展,计算机网络也日益发展壮大,安全问题已经成为 当前网络面临的非常重要的问题。由于网格系统构建在网络之上,那么现有的安 全机制同样可以在网格中继续使用,网格安全技术中必须集成网络安全技术。网 格与计算机网络的共同点在于: 1 在网格计算环境下,各种资源动态的通过网络互连,互连设备与协议可 以是专用的,也可以是通用的。 2 现有网格系统中,节点问大多基于i n t e m e t i n t r a n e t 协议互连,不同节点间 的通信一般是基于t c p i p 协议来完成的。 3 为了给用户提供一个友好的交互接口,网格系统支持用户通过w e b 、 t e l n e t 等i n t e m e t 方式向系统提交任务,获得运行结果。 4 网格环境中的所有实体都可以动态地通过网络加入或者撤离网格中的虚 拟组织。 网格以互联网为基础提供了在动态变化的多个虚拟组织间资源共享和协作 的机制。其与传统的网络相比,网格更为关注的是资源的共享而不仅仅是简单的 文件交换,主要是对各种分布资源的直接访问和控制。在网格环境中,分布的各 个体和组织为了协作解决问题,动态地构建虚拟组织来协同完成任务。网格中动 态的、可扩展的分布式虚拟组织和动态的、跨组织的资源共享与协作对系统的安 全和资源的有效控制提出了新的挑战。 由于网格环境的大规模性、异构性、分布性、动态性和开放性等特点,传统 的安全技术或者措施已经不能满足网格应用的需要。如网格系统中存在着多个管 理域,每个域可能有着不同的管理策略和安全需求,因此安全机制对不同的管理 域应能采取不同的策略,不能强制实施统一的策略和信任关系,而传统的安全机 8 u i 东大学硕十学侍论文 制已不能适应网格这种多管理域的需要。因此,必须为网格系统提供新的安全措 施。根据网格的特点,可以将网格中的安全问题分为用户安全、通信安全、资源 安全和应用安全四个方面1 3 1 。 1 用户安全 网格用户是一个动态群体,他们通过身份认证后获得对网格资源的使用权。 通常,一个用户只有获得系统管理员的信任才能为其分配帐户。在网格系统中, 经过注册的合法用户所要关心的主要是能否获得足够的资源来完成其计算服务 和信息服务的请求。 2 应用安全 应用是与用户和资源相关联的网格实体。用户提交应用,使用网格资源完 成其事先设计的功能,获得运行结果。通过信息加密和分级访问控制,可以隐藏 应用代码和结果数据,保证用户提交的应用程序不会被其他用户所破坏,并且应 用代码及其运行结果不被其他用户随意获得。 3 资源安全 在网格系统中,资源是跨管理域的,来自不同的所有者。对资源所有者来说, 所关心的是其所提供的资源的安全能否得到保障。保证网格资源安全必须保证网 格应用是安全可靠的,并要求其所依赖的计算机网络通信环境也是安全可靠的。 在借助网络安全相关技术的基础上,可以通过设置资源访问权限、进行行为跟踪、 实现信任管理等方式来完成网格资源保护。 4 ,网络安全 网络是网格系统与信息服务的通信基础。通过近l o 年的研究,网络安全技术 已相对比较成熟。网络安全技术中的入侵检测技术、数据加密解密技术、访问控 制技术和安全通道技术可以用来保证网络通信系统的安全。为了实现通信网络安 全,通常采用如下几种基本安全技术:识别与认证、访问控制、入侵检测、防火 墙和数据加密技术。 在上述四个方面中,用户安全和网络安全技术发展相对成熟,而应用安全和 资源安全则是网格安全的核心。 9 山东大学硕十学何论文 1 1 3 信任在网格中的应用 i n t e r a c t 创造了一个全新的经济形态和一个全新的社会形态,我们可以在商 业网站上通过信用卡来购买商品,而且很多人使用e b a y 、淘宝等这样的拍卖网 站来买卖商品。只有建立一个让人感到轻松自在的信任等级,这样的活动才可能 进行。著名的e b a y 在线拍卖系统就是一个典型的实例【4 l o 在e b a y 的信任机制中, 每次交易后买者和卖者都要进行信任评估,每个参与者的信任等级是最近半年的 信任评估总和。这样在进行交易之前,交易实体就可以通过查询对方的信任等级 来决定是否要与之交易,从而可以有效地来规避可能的风险。 信任分为身份信任和行为信任。身份信任主要考虑的是身份验证和授权访 问。网格环境的安全依靠身份认证来提供基础的保证。在网格环境中,为了支持 动态的、跨组织的资源共享与协作,身份认证面临单点登录、委托代理、跨域的 信任关系及与各种局部安全认证方案的集成等问题。目前广泛使用的网格中问件 g l o b u s 5 j 中的g s i 己经提供了所需的身份认证机制,但是没有处理所有的安全管 理方案。它是一种集成现有的安全技术来解决网格环境中安全问题的安全体系。 g s i 以p k i 体系为基础,采用基于x 5 0 9 标准的证书和s s l 协议,使其能够支 持委托代理,从而实现了网格环境中的单次登录和跨域的安全信任关系。虽然 g s i 使用了p k i 进行身份认证,但是身份认证并不能有效地保证行为的安全、可 靠,即不能对实体在网格中的行为进行评价。在网格环境中,如果共享的资源受 到恶意的破坏就会影响到网格平台的正常运行,这样就需要对实体在网格中的行 为通过某种手段来进行评价,反映出该实体在网格中可信任的程度。这样在网格 实体交易之前,我们不仅要对实体进行身份验证,而且还要参照其过去的行为, 以决定是否继续交易,这样可以有效地保证网格系统的正常运行。 行为信任主要关心的是实体的可信赖程度,如果没有特殊说明,本文所提出 的信任都是基于行为信任的。 1 2 网格技术的研究进展 网格技术是目前国内外技术研究的一个热点,网格被认为是下一代互联网和 未来的计算基础设施。很多国家政府和大公司都把发展网格技术放到了战略高 1 0 山东大学硕十学伊论文 度,纷纷投入巨资,抢占战略制高点。 1 2 1 国外的研究进展 目前国际上对网格的研究正在朝标准化、技术融合以及高投入这三个方向的 趋势发展。标准化趋势就像因特网需要依赖t c p f l p 协议一样,网格也需要标准 协议来实现共享和互通。技术融合趋势是指o g s a 提出后,统一以网格服务的 方式( g r i ds e r v i c e ) 向外界提供网格的服务能力,并借助一些现有的、与平台无 关的技术,如x m l 、s o a p i q 、w s d l t n 、u d d i 剐、w s f l t 9 1 等来实现这些服务 的描述、查找、访问和信息传输等功能。这样,一些平台的异构性都被屏蔽。当 用户访问网格服务时,根本无需关心该服务是c o b r a 提供的,还是n e t 提供 的。高投入趋势表现在世界上许多国家都在花巨资投入到网格技术的研究和发展 中,美国政府仅在网格技术的基础研究上每年投入的经费就高达5 亿美元。美国 军方正在实施的全球信息网格g i g ( g l o b a li n f o r m a t i o ng r i d ) 【1 0 1 投入就达瞻 亿美元。英国政府计划在2 0 0 6 年前投资2 4 亿英镑支持网格研究项目。2 0 0 2 年, i b m 公司宣布投入1 0 0 亿美元来发展“e b u s i n e s so i ld e m a n d ”计划,网格是其 核心。世界上最大的企业软件公司o r a c l e 公司于2 0 0 3 年9 月发布的最新数据 库产品o r a c l e1 0 9 ,这里的g 正是代表了g r i d ,这标志着世界上应用的最广泛的 数据库系统已经网格化了。2 0 0 5 年1 月,包括i b m 、h p 和s u n 在内的许多科 技公司宣布,他们将形成一个联盟,在企业市场推广网格的应用。 1 2 2 国内的研究进展 我国从2 0 世纪9 0 年代中期开始跟踪网格技术的发展,基本与国外同步。2 0 0 2 年4 月,国家科技部确认将网格的研究和应用列为“8 6 3 计划”的一个专项,启 动了“中国国家网格”的研究。旨在建立面向企业、高等院校、科研机构、政府 部门的国家高性能计算环境。2 0 0 5 年1 2 月,中国国家网格正式开通运行。这意 味着通过网格技术的研发应用,我国已能有效整合全国范围内大型计算机的计算 资源,从而形成一个强大的计算平台,帮助科研单位和科技工作者等实现计算资 源共享、数据共享和协同工作。2 0 0 6 年7 月完成的中国教育科研网格成为了世 界上最大的超级网格之一,是教育部在“2 1 1 工程”公共服务体系建设中设立的 d i 东大学硕十学位论文 重大专项,力图解决中国教育科研网( c e r n e t ) 中网络计算面临的无序性、自 治性和异构性等问题,将c e r n e t 上分散、异构、局部自治的巨大资源整合起 来,通过有序管理和协同计算,消除信息孤岛,发挥综合效能,满足高校科学研 究的迫切需要。目前,项目组已成功开发和部署了生物信息学、图像处理、计算 流体力学、海量信息处理和大学课程在线等5 类应用网格。另外中国空间信息网 格和上海网格也均取得了重大突破。 1 3 论文的主要工作 本文的主要工作是将信任机制引入到网格资源调度中,实体间信任关系的度 量我们采用信任度( t r u s tv a l u e ) 来表示。这样网格间的实体进行交易时会优先 选择信任度较高的实体来进行交易。通过此机制的引入,将有助于提高网格系统 的可靠性以及资源管理和调度的性能。本文的主要工作包括以下几个方面: ( 1 ) 将信任机制引入到网格资源调度中。 ( 2 ) 介绍了开放网格环境下网格实体间的信任关系的表示、量化和更新。 ( 3 ) 提出了网格环境下基于信任机制的网格资源调度模型。在信任模型和 传统的网格资源调度模型基础上把信任机制考虑进去,提出一种新的基于信任 机制的网格资源调度模型。 ( 4 ) 提出了基于信任机制的网格资源调度策略和算法。在调度模型的基础 上,对已有的调度算法m i n m i n 进行改进,提出了基于信任机制的网格资源调 度t r u s t m i n m i n 算法。 ( 5 ) 根据网格环境的真实特点,采用了网格模拟器g r i d s i m 来仿真网格环境, 并对提出的调度算法进行了仿真。实验结果表明,本文提出的基于信任机制的 资源调度算法是合理和有效的,该算法可以有效地改善网格资源调度的性能, 值得进一步研究和推广。 1 4 全文的组织安排 本文结构安排如下: 第l 章是绪论,说明本文研究工作的背景、目的、研究现状以及研究思路和 意义。 1 2 山东大学硕十学位论文 第2 章介绍了两种比较重要的网格体系结构:五层沙漏体系结构和开放网格 服务体系结构,然后介绍了网格资源调度的现状,包括网格资源调度目标、策略 和调度算法等相关工作。 第3 章介绍了开放网格环境下的信任模型,然后给出了模型中的相关概念, 并详细介绍了模型下网格实体间信任关系的表示、量化和更新。 第4 章介绍了基于上述模型的网格资源调度模型、策略和算法,然后介绍了 网格环境下的任务模型及用到的参数说明,重点介绍了如何通过网格实体问的信 任度t v 来控制对网格资源的访问的调度策略和算法。 第5 章介绍了g r i d s i m 网格模拟工具包,针对真实网格环境的特点,详细介绍 了如果通过g r i d s i m 来建立仿真环境。通过对本文提出的基于信任机制的资源调 度t r u s t m i n m i n 算法和经典的m i n m i n 算法的仿真结果的比较,证明该算法是合 理和有效的。 第6 章结束语,总结了本文的主要工作和特点,展望了下一步的研究方向。 1 3 l l i 东大学硕十学付论文 2 1 网格体系结构 第2 章网格资源调度 网格体系结构就是关于如何构建网格的技术,包括对网格基本组成部分和各 部分功能的定义和描述,网格各部分相互关系及集成的方式或方法的描述,网格 有效运行机制的刻画。网格技术的权威i a nf o s t e r 将网格体系结构定义为“划分 系统基本组件,指定系统组件的目的与功能,说明组件之间如何相互作用的技 术”。显然,网格体系结构是网格的骨架,只有建立合理的网格体系结构,才能 设计和构建好网格。 到目前,比较有影响力的体系结构主要有3 个,一个是i a nf o s t e r 等在早期 提出的五层沙漏结构;另一个是在以i b m 为代表的工业界的影响下,考虑到w e b 技术的发展与影响后,i a nf o s t e r 等结合五层沙漏结构和w e bs e r v i c e 提出的开放 网格服务体系结构o g s a ( o p e ng r i ds e r v i c e s a r c h i t e c t u r e ) :最后一个是由g l o b u s 联盟、i b m 和h p 于2 0 0 4 年初共同提出的w e b 服务资源框架( w e bs e r v i c e r e s o u r c ef r a m e w o r k ) 1 1 l 。w s r f 主要是利用了新的w e b 服务标准,重构和发 展了原有的o g s a 的核心技术规范o g s i ,实现了网格和w e b 服务的融合。本 章重点介绍前两种体系结构。 2 1 1 五层沙漏结构 五层沙漏结构1 1 2 】是一种影响十分广泛的结构,它的主要特点就是简单,主要 侧重于定性的描述而不是具体的协议定义,因此很容易从整体上进行理解。其最 基本的思想就是以协议为中心,也十分强调服务与a p i ( a p p l i c a t i o np r o g r a m m i n g i n t e r f a c e s ) 和s d k ( s o f t w a r ed e v e l o p m e n tk i t s ) 的重要性。 五层沙漏结构的设计原则就是要保持参与的开销最小,即作为基础的核心协 议较少,类似于操作系统o s 的内核,目的是方便移植。另外,沙漏结构管理多 种资源,同时也允许局部控制,可用来构建高层的、特定领域的应用服务,支持 广泛的适应性。 1 4 l h 东大学硕十学位论文 五层沙漏结构根据该结构中各组成部分与共享资源的距离,将对共享资源进 行操作、管理和使用的功能分散在五个不同的层次上,越向下层越接近物理的共 享资源,因此该层与特定资源相关的成分就比较多;反之越向上层就越感觉不到 共享资源的细节特征,也就是说上层是更加抽象共享资源的表示,因此就不需要 关心与底层资源相关的具体实现问题。 从下面的结构图可以看出,资源层与连接层共同组成了结构中的瓶颈,使得 该结构成沙漏形状,这也是五层沙漏结构名称的由来。其内在的含义就是各部分 协议的数量是不同的,对于其最核心的部分,要能够实现上层各种协议向核心协 议的映射,同时也要实现核心协议向下层各种协议的映射,核心协议在所有支持 网格计算的地点都应该得到支持,因此核心协议的数量不应该太多,这样核心协 议就形成了协议层次结构中的一个瓶颈。 五层沙漏结构将整个网格环境中的协议分为五层,由下至上分别为构造层 ( f a b r i c ) 、连接层( c o n n e c t i v i t y ) 、资源层( r e s o u r c e ) 、汇聚层( c o l l e c t i v e ) 和 应用层( a p p l i c a t i o n ) 。结构图【1 3 j 见图2 - 1 。 【 工具与应用 应用层 目录代理 诊断与监控 汇聚层 、, 资源与服务 资源层 的安令询问 与连接层 各种资源、 如计算资源、存贮 构造层 篙网络资源、软件等 图2 - 1 沙漏结构的五层结构 下面对五层的功能特点简单做一下描述: 1 构造层:本地控制的接口 构造层的基本功能就是提供资源,并向上层提供访问这些资源的接口。构 造层资源是非常广泛的,可以是计算资源、存储系统、目录、网络资源以及传感 器等。 2 连接层:安全便利地通信 连接层的基本功能就是实现相互的通信。它定义了核心的通信和认证协议, 用于网格的网络事务处理。通信协议允许在构造层资源之间交换数据,要求包括 山东大学硕十学忙论文 传输、路由、命名等功能。在实际中这些协议大部分是从t c p i p 协议栈中抽取 出来的。认证协议建立在通信服务之上,提供的功能包括:单一登录、代理、与 局部安全方法的集成、基于用户的信任机制。 3 资源层:共享单一资源 资源层的主要功能就是实现对单个资源的共享。资源层定义的协议包括安全 初始化、监视、控制单个资源的共享操作、审计以及付费等。它忽略了全局状态 和跨越分布资源集合的原子操作。 4 汇聚层:协调多种资源 汇聚层的主要功能是协调多种资源的共享,汇聚层协议与服务( 包括 a p i s d k ) 描述的是资源的共性,并不涉及资源的具体特征。说明不同资源集合 之间是如何相互作用的。由于汇聚层是建立在资源和连接层所形成的协议瓶颈之 上,因此不需要在资源上强加其他新的要求。 5 应用层 应用层包含了在虚拟组织环境中运行的用户应用。这些应用是根据并且调用 其他层次上定义的服务来构造的。在每一层,都定义了相关的协议和a p i ,以提 供对相关服务的访问。 2 1 2 开放网格服务体系结构o g s a 开放网格服务结构o g s a l l 4 1 是g l o b a lg r i df o r u m4 提出的开放式网格服务 基础结构,是继五层沙漏结构之后最重要,也是目前比较流行的一种网格体系结 构,被称为是下一代的网格体系结构。o g s a 包含两大关键技术,即网格技术和 w e bs e r v i c e l l 5 】技术。主要解决了两个主要问题,b 口标准服务接口的定义和协议 的识别。 o g s a 最突出的思想就是以“服务”为中心,是面向服务的体系结构,实现 的是服务的共享。在o g s a 架构下,将计算资源、存储资源、网络、应用程序等 所有的网格资源都表示为一个遵循套规范的服务。简而言之,一切都是服务。 五层沙漏模型试图实现的是对资源的共享,而o g s a 实现的则是对服务的共享。 o g s a 试图实现网格体系结构的标准化,采用标准、通用的“服务”模式,对各 种类型应用提供统一的支持,这样也有利于以统一的标准接口来管理和使用网 1 6 山东大学硕十学位论文 格。 为了使服务的思想更加明确和具体,o g s a 定义了网格服务( g r i d s e r v i c e ) 的概念,网格服务是一种w e bs e r v i c e ,该服务提供了一组接口,这些接口的定 义明确并且遵守特定的管理,解决服务发现、动态服务创建、生命周期管理、通 知等问题。在0 g s a 中,将一切都看作网格服务,因此网格就是可扩展的网格 服务的集合。网格服务可以以不同的方式聚集起来满足虚拟组织的需要,虚拟组 织自身也可以部分地根据他们操作和共享的服务来定义。简单地说,网格服务= 接口行为+ 服务数据。图2 2 是对网格服务的简单描述1 1 3 l 。 服务数据访问 g r i d s e r v i c e 其他接口 显式撤销- ( 必须的)( 可选的) 软状态生命周期 绑定属性 一可靠激活 一认证 标准接口: 一通知 一授权 一服务创建 一服务注册 一管理 一开发 应用相关接口 幽2 2 网格服务不意图 0 g s a 的结构主要有四层,由下至上分别是资源层、w e b 服务层、基于o g s a 架构的网格服务层和网格应用程序层。其结构图如图2 3 所示。 1 资源层 资源的概念不管是在哪种网格体系结构下都是比较重要的部分,构成网格的 资源并不仅仅局限于处理器等目前常用的概念。物理资源包括服务器、存储器和 网络等资源。物理资源之上是逻辑资源,它们通过虚拟化和聚合物理层的资源来 提供额外的功能。 2 w e b 服务层 该层还包括了定义网格服务的o g s i ( o p e ng r i ds e r v i c 髂i n f r a s t r u c t u r e ) 扩 展。w e b 服务层是o g s a 结构中的第二层服务。w e b 服务描述了一种基于标准 技术的新兴分布式计算范例。这些标准技术是用来描述软件组件的接口、通过互 操作协议访问组件的方法。w e b 服务提出了一条重要的o g s a 原则:即所有网 格资源都被建模成网格服务。o g s i 舰范定义了网格服务并建立在标准w e b 服务 1 7 山东大学硕十学何论文 技术之上。o g

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论