学科分类
/ 18
341 个结果
  • 简介:分布计算研究主要集中在分布操作系统和分布计算环境研究两个方面。但随着Internet技术的飞速发展,分布计算的研究热点也从以分布操作系统为中心的传统模式转换到以网络计算平台为中心的实用分布技术,并取得了较大的成功。关键词分布计算;中间件技术;P2P技术中图分类号TP393文献标识码A文章编号1007-9599(2010)04-0000-02Net&DistributedComputingCuiLisheng(ComputerApplication&TechnologyCollege,InformationEngineeringCollege,Chengdu610059,China)AbstractDistributedcomputingresearchfocusesondistributedoperatingsystemsanddistributedcomputingenvironmentstwoaspects.ButwiththerapiddevelopmentofInternettechnology,theresearchfocusondistributedcomputingtodistributedoperatingsystemfromthetraditionalmodelcenterswitchtoanetwork-centricutilitycomputingplatformdistributedtechnology,andachievedconsiderablesuccess.KeywordsDistributedcomputing,Middlewaretechnology,P2Ptechnology一、分布计算技术的工作原理要想实现分布计算,首先就要满足三方面的条件(一)计算机之间需要能彼此通信(二)需要有实施的规则(例如,决定谁第一个通过,第二个做什么,如果某事件失败会发生什么情况等)(三)计算机之间需要能够彼此寻找只有满足了这三点,分布计算才有可能实现。二、分布计算技术(一)中间件技术中间件是基础软件,是分布系统中介于应用层和网络层的一个功能层次,它能够屏蔽操作系统(或网络协议)的差异,实现分布异构系统之间的互操作。分布应用软件借助这种软件在不同的技术之间共享资源。中间件位于客户机服务器的操作系统之上,管理计算资源和网络通信。它扩展了C/S结构,形成了一个包括客户端、中间件和服务器的多层结构。基于中间件的分布计算技术以中间件为桥梁,通过把数据转移到计算之处的计算方式,把网络系统的所有组件集成为一个连贯的可操作的异构系统,从而达到网络“透明”的目的。(二)网格技术网格计算是通过Internet把分散在各处的硬件、软件、信息资源连结成为一个巨大的整体,从而使得人们能够利用地理上分散于各处的资源,完成各种大规模的、复杂的计算和数据处理的任务。网格计算无疑是分布计算技术通向计算时代的一个非常重要的里程碑.网格的体系结构是有效进行网格计算的重要基础,到目前为止比较重要的网格体系结构有两个1.是以Globus项目为代表的五层沙漏结构,它是一个以协议为中心的框架。2.是与Web服务相融合的开放网格服务结构OGSA(OpenGridServicesArchitecture),它与Web服务一样都是以服务为中心。但是,所有的网格系统都有这样一个基本的、公共的体系结构(1)网格资源层它是构成网格系统的硬件基础。包括Internet各种计算资源,这些计算资源通过网络设备连接起来。(2)网格中间件层它是一系列工具和协议软件。其功能是屏蔽资源层中计算资源的分布、异构特性,向网格应用层提供透明、一致的使用接口。(3)网格应用层它是用户需求的具体体现。在网格操作系统的支持下,提供系统能接受的语言、Web服务接口、二次开发环境和工具,并可配置支持工程应用、数据库访问的软件等。(三)移动Agent技术目前还没有一个关于移动Agent的确切定义,我们一般认为移动Agent是一类能在自己控制之下从一台计算机移动到另一台计算机的自治程序,它们能为分布应用提供方便的、高效的执行框架。移动Agent是一类特殊的软件Agent,可以看成是软件Agent技术与分布计算技术相结合的产物,它除了具有软件Agent的基本特性——自治性、响应性、主动性和推理性外,还具有移动性。即它可以在网络上从一台主机自主地移动到另一台主机,代表用户完成指定的任务。由于移动Agent可以在异构的软、硬件网络环境中自由移动,因此这种新的计算模式能有效地降低分布计算中的网络负载、提高通信效率、动态适应变化的网络环境,并具有很好的安全性和容错能力。但目前,所有的移动Agent系统还都很不成熟,存在着各种各样的缺陷。所以,我们可以把目前的众多Agent系统看成是实验室系统,它们离真正实用的产品还有很大的距离。(四)P2P技术P2P系统由若干互联协作的计算机构成,是Internet上实施分布计算的新模式。它把C/S与B/S系统中的角色一体化,引导网络计算模式从集中式向分布偏移,也就是说网络应用的核心从中央服务器向网络边缘的终端设备扩散,通过服务器与服务器、服务器与PC机、PC机与PC机、PC机与WAP手机等两者之间的直接交换而达成计算机资源与信息共享.此外一个P2P系统至少应具有如下特征之一1.系统依存于边缘化(非中央服务器)设备的主动协作,每个成员直接从其他成员而不是从服务器的参与中受益。2.系统中成员同时扮演服务器与客户端的角色。3.系统应用的用户能够意识到彼此的存在,构成一个虚拟或实际的群体。P2P技术已发展为一种重要的分布计算技术,典型代表就是Napster。(五)WebService技术WebService技术是对Web进行扩展,为相互间连接的软件提供服务。WebService技术是一种分布应用程序,它可以通过编程并使用标准的Internet协议,像HTTP和XML,将功能展示在互联网和网内部。WebService结合了以组件为基础的开发模式以及Web的出色性能,一方面,WebService和组件一样,具有黑匣子的功能,可以在不关心功能如何实现的情况下重用;同时,与传统的组件技术不同,WebService可以把不同平台开发的不同类型的功能块集成在一起,提供相互之间的互操作。我们也可以认为WebService技术是以Internet为载体,通过将紧密连接的、高效的n层技术与面向消息、松散联接的Web概念相结合来实现的。Web服务是一种构建在简单对象访问协议(SOAP)之上的分布应用程序,其实质是由XML通过HTTP协议来调度的远过程调用实现Web服务的体系结构。参考文献1Middlewarewhitepaper.InternationalSystemsGroup.Inc,1997,22都志辉,陈渝,刘鹏.网格计算M.北京清华大学出版社,20023FosterI,KesselmanC,NickJ,etal.GridServicesforDistributedSystemIntegrationJ.Computer,2002,35,637-464TbaiT,LamHQ..NET框架精髓M.王敏之.北京电力出版社,20015胡道元.计算机网络(高级)M.北京清华大学出版社,19996王柏,王红熳,邹华.分布计算环境M.北京北京邮电大学出版社,2000

  • 标签:
  • 简介:近几年,数据如井喷之势在增加,每天都会有更多的日增数据需要进入存储和计算平台,这就使得大数据体系还需要提供更可靠、更实时、更强拓展性、更高吞吐量的数据接入能力,由此消息传输系统愈发受到重视。本文将深入阐释某大型互联网公司的数据平台实时消息传输系统的组成及其架构演变过程。

  • 标签: 分布式系统 消息 支撑 传输系统 互联网公司 计算平台
  • 简介:写日记好像成了十几岁女孩、政客和那些在晚年准备写回忆录的人的一种爱好。日记是记下每天或者每周的想法的私人之地。无论是为一个疯狂爱上摇滚巨星罗宾·威廉姆斯的15岁的女孩所有,还是为一个德国大臣所有.它们都具有共同的特征.那就是它们都是锁着的最高机密,不与任何人分享。

  • 标签: 关系数据库系统 DasBlog 分布式.NET协作系统 日记
  • 简介:CKV(CloudKeyValue)是腾讯自主研发的分布存储系统,服务于QQ空间、朋友网、相册、音乐等核心业务,日访问量超过万亿次。本刊3月期《腾讯CKV海量分布存储系统:日访问过万亿次背后的技术挑战》一文中,全面剖析7CKV的实现原理和技术挑战。本文则将从部署架构、质量、效率和成本四个方面来讲述CKV的运营实践。

  • 标签: 分布式存储系统 腾讯 运营 自主研发 QQ空间 核心业务
  • 简介:摘要分布数据库存在于开放的网络环境,给数据的安全带来了一定的隐患。文章由分布数据库系统的安全需求入手,对安全策略和安全机制中身份验证、访问控制、数据库加密等策略进行了综合分析及解决问题的关键技术。

  • 标签: 分布式 数据库 安全 防护策略
  • 简介:随着全球计算机的普及,计算机网络技术的应用进程加快,当前形势下,分布数据库顺应时代需求,呼之欲出。如今,分布数据库已成功应用于网络教学中,促进了网络教学的全面革新。本文概述了分布数据库特点,阐述了分布网络教学现状,基于CSCW分布数据库,分析了分布数据库在网络教学中的应用实现。关键词分布数据库;网络教学;CSCW;应用中图分类号TP393文献标识码A文章编号1007-9599(2010)04-0000-01TheApplicationofDistributedDatabasesintheNetworkTeachingZhouGang(ThesecondmechanicschoolinHangzhou,Hangzhou311203,China)AbstractWiththeglobalpopularityofcomputerandthequickspeedforcomputernetworktechnology,distributeddatabasecomesupwiththetimesdemand.Today,thenetworkdistributeddatabasehasbeensuccessfullyappliedtoteaching,andpromotedtheteachingofcomprehensivereformofthenetwork.Thisarticleoutlinedthecharacteristicsofthedistributeddatabase,distributedthesituationofdistributeddatabasesinthenetworkteaching,andanalyzedtheachievementofdistributeddatabaseinthenetworkteaching,whichisbasedonCSCW.KeywordsDistributeddatabase;NetworkEducation;CSCW;Application数据库以及网络技术的飞速发展,标志着信息时代的到来。对于网络教学来说,将网络技术融入到教学中,全面促进了教育事业的发展。尤其是基于分布数据库技术,应用在网络教学中,全面革新了传统的课堂教学以及教学思想,形成了全新的教育模式。分布数据库成功应用于网络教学中,是教学体制的全面更新的重要基础。一、分布数据库概述(一)分布数据数据库系统的发展使得计算机产生了全新的变更,当前形势下,绝大多数的数据处理都离不开数据库的发展。分布数据库(DDB),毫无疑问,是全面融合数据和网络技术。传统意义上的数据库技术是数据集中管理,通过集中的方式,达到共享有关数据,比较抽象,给使用用户提供的是一个统一的、整体的管理方法。对于网络技术而言,计算机网络偏于分散,需要理由可靠的网络来连接和处理计算机之间的相关数据(即分布数据及程序),来满足分散用户的需求。(二)CSCW的分布教学首先,CSCW(Computer一Supported,CooperativeWork),其旨在计算机网络条件下,对群体用户提供相关支持,即在计算机环节中,协调完成相关任务。CSCW能将分散的各个群体,通过计算机网络相关技术,融合起来,然后协同合作完成某一固定任务。CSCW的分布数据库应用于教学,其可以不同时间不同地点进行教学活动,是融合计算机网络、数据库以及多媒体相关技术。应用全新的分布教学方式,对于教学而言,完全脱离传统教学方式,任何时间地点来安排教学进度和方法;对于学习而言,学生可以全面衡量自身的专业水准,以此来自由安排学习时间,制定学习计划,按照自己的学习进度来进行相关知识的学习。因此,教育部一九九八年十二月二十四日,将网络教学(分布或e一leaming)列入二十一世振兴行动计划中,并把分布教学方式作为终身教学的机构。CSCW硬件平台包含五个部分传递、处理、存贮、交互和表示(见图1)。控制传递处理存储交互表示基于网络技术(ISDN)编码解码器、图像加速器以及时标器硬盘、软盘以及读写光盘键盘、鼠标话筒、摄像机、照相机监视器、听筒以及打印机

  • 标签:
  • 简介:信息技术的发展提升了网络资源的利用宽度,资源共享的远程控制已经成为当前网络技术发展的重要组成部分,但是随之而来也出现了一系列的安全性问题。本文主要针对分布环境下的资源共享的远程控制安全管理问题进行分析,首先研究分布资源的远程控制的主要过程,对三个阶段进行了细致的讨论,随后,对资源远程管理的安全性进行了探讨,对实际的资源共享远程安全性管理问题的研究提供了一定的理论参考。

  • 标签: 资源共享 远程控制 分布式环境 安全性
  • 简介:本文从分布数据库系统结构特点出发,根据贝尔·拉帕丢拉安全模型和安全规则,研究分布数据库自主与强制对分布数据库安全控制器进行了深入的分析。并对它的各个模块进行了详细的研究

  • 标签: 分布式数据库 DDM安全机制 分布式数据库安全控制器
  • 简介:一、电源管理应用无处不在电源管理的应用无处不在,从计算机、便携设备、家电到工业控制、照明、宇航、军事等领域,市场极为广阔.随着各种整机设备市场规模的不断增长和社会对环保问题的日益重视,功耗问题逐渐成为关注热点,电源管理和电源控制IC市场成为整个半导体产业中最为活跃的领域之一,降低电子产品功耗这一需求,将推动电源管理器件市场的稳步发展.

  • 标签: 电源管理 MOHO 电源控制 IC
  • 简介:根据学生公寓常用的负载特点,给出了一种由负载电流特性检测负载的类型及线性负载大小的识别方法。详细介绍了设计思想和具体的硬件电路及软件设计,并且针对实际问题给出了解决方法。关键词线性负载;非线性整流性负载;负载识别中图分类号TP311.1文献标识码A文章编号1007-9599(2010)03-0000-02DigitalIdentificationDeviceMalignantLoadGaoKunsheng(HarbinInstituteofAutomationInstrumentation,HaErbin150020,China)AbstractAccordingtothestudentapartmentscommonload,itpresentsatestloadbytheloadcurrentcharacteristicsofthetypeandsizeofthelinearloadidentificationmethod.Detailthedesignconceptandthespecifichardwareandsoftwaredesign,andpracticalproblemspresentedforsolution.KeywordsLinearrectifier;Non-linearrectifierloadload;Loadidentification在目前的国内大学里,随着教育改革的深入,许多高校都实行后勤管理社会化。与此同时,关于高校学生公寓火灾事故的报道也日趋增多。据相关数据表明,这类火灾大部分是由于学生违章使用热得快、电炉等大功率阻性负载造成的。因此在确保学生正常用电的前提下,限制热得快、电炉等大功率电器的使用是亟待解决的问题。数字型恶性负载识别器正是为解决此类问题而设计的,此产品通过对学生公寓房间供电回路的实时检测,实现了对热得快、电饭锅、电炉子等危险发热性电器的限制使用,而对计算机、电视机、充电器等不会带来危险的电器则不限制使用。一、设计原理(一)线性负载与非线性整流性负载线性负载通常指的是纯电阻性负载。这类负载一般仅由电阻组成,不包含电容等元件,所以其输入电压波形与输入电流波形在形状上是一致的,区别仅在于二者的幅值不同,如图1a所示。学生公寓允许使用的负载类型主要是非线性整流负载,如计算机、电视机、充电器等。即负载电路中一般有电容存在,这使得电源只有在高于电容电压时做功,导致输入电流发生畸变。所以对于这类设备来说,虽然输入的交流电压是正弦波形,但其输入交流电流,的波形却严重畸变,呈脉冲状,如图1b所示。如何在非线性整流负载的使用过程中检测出投入的阻性负载成了众多学者研究的课题。(二)负载识别原理图1a和图1b进行比较可以看出在电压过零点的一定角度内,非线性整流性负载的值要远远小于线性负载。因此我们可以通过对电压过零点后的一定角度做积分的方式来判别线性负载和非线性整流性负载。实际的学生公寓既有线性负载又有非线性整流负载,这使得用户电路或负载的输入电流呈混合波形。其叠加后的波形如图1c所示,阴影部分就是混合负载的电流波形。图中竖线左侧阴影部分的面积是负载电流从电压过零点开始到该位置的积分值,可以看出非线性负载该部分面积很小,而混合负载和线性负载的面积几乎相同,因此该区域电流的积分数值能反映学生公寓输入的混合负载中线性负载的成分。二、硬件电路设计根据以上分析可知,电路应该包括过零点检测电路、放大电路、电流积分电路、比较电路等,图2是硬件结构示意图。首先通过过零检测电路检测到电压的过零点,从电压过零点开始通过积分电路对电流信号进行积分,这里的电流信号是经过采样放大电路放大滤波处理的,积分的时间由延时斩波电路控制,即可以控制积分电路对一个周波内的多少角度进行积分。积分电路得到的值反映了线性负载的大小,即图1c竖线左侧阴影部分的面积。单片机对积分电路的输出值进行A/D转换,判断该值的大小,并对电路的波动进行记录,通过几个周波的判断,确定是否有非法负载加入电路,综合判断是否切断电源及断电模式,单片机还可以对特定线性负载进行标定,确定指定的可以使用的电器正常使用。继电器驱动电路部分,使用磁保持继电器和相应的驱动电路,它能带动更大功率负载,自身功耗小,确保系统动作时能可靠运行。这里值得注意的是电流检测电阻的使用,一般都使用康铜丝,但是康铜丝在长时间使用时会被氧化,使电阻值发生变化,影响检测精度。我这里采用密闭合金取样电阻,保证了对供电回路中用电器电流信号的采集精确度。三、软件设计单片机对积分电路的电压输出进行A/D转换,并判断是否超过标准电压值,确定是否有非法电路接入。如通过几个周波的判断确定有非法电路接入,那么再判断该非法电路是否进行了标定,如果标定了允许使用。否则驱动继电器断开电源进入延时程序之后接通电源,当多次断电之后,即非法电器一直在使用时,则永久断电需要手动通电。这里软件可以根据检测到的积分值的变化律来自动调整延时斩波电路的延时时间,最终得到一个相对合理的积分宽度,确保积分值能反映线性电阻的大小。还可以通过软件设定标准电压值,它用来调整允许通过的线性负载的最大值。软件还提供一个人机交互接口可以对一些数值进行设定,如断电延时时间、断电次数、允许通过的线性电阻的最大值等。应实际需要还提供了特殊电器的标定功能,通过通断电的方式就可以标定特定的允许使用的线性电器。四、应用效果经过实际现场应用该产品能自动识别房间内的用电情况,控制热得快、电炉、电暖器、电饭煲、电热锅等大功率恶性负载的使用,在插上恶性负载后能在几秒内断电,拔除恶性负载后能立即自动恢复供电。对电脑、日光灯、充电器等日常用电不加限制,从而大大地降低了火灾的发生概率,起到了安全节能的作用!产品控制的型号有200瓦和300瓦选择,设定的功率是对线性负载的功率限制,对超过设定功率的电脑、电视、普通照明等不限制,从而有效的方便了大中院校和单位集体宿舍的管理,得到了一致好评。参考文献1张湘伟,骆少明.小波分析在测试信号分析中的应用J.应用数学和力学,1998,32李昂.智能负载识别器的设计J.微机与应用,2005,421-223郑宇,姚加飞.基于谐波分离的学生公寓负载特性识别J.电子应用,2007,26,85张重,张道信,姜宝林.学生宿舍总线限电计量计算机管理系统J.吉林建筑工程学院学报,2001,2注本论文是实用新型专利数字安全用电识别管理装置的成果,专利号ZL03260271.5

  • 标签:
  • 简介:背景资料:美国的游戏分级组织“娱乐软件定级委员会”(ESRB)是一个独立的机构,它的任务是在娱乐软件业的支持下,为互劝娱乐软件产品制定一套标准的定级系统。

  • 标签: 游戏 级分 平台 主机 背景资料 软件产品
  • 简介:摘要网络监听,不仅给网络管理监控带来了方便,也给黑客留下了空间,ARP欺骗攻击就是其中之一。本文阐述了网络监听的由来,简述了网络寻址的原理和网络信息访问的具体过程。在分析了ARP协议存在的安全问题后,针对协议设计上不足,提出防范ARP攻击的策略

  • 标签: 主动监听 协议欺骗 ARP攻击
  • 简介:函数语言的编程是近来的热点,本期因此选登了两篇这方面的文章,可以促使我们对这方面的技术有一理解。FP的历史典故什么是面向对象编程(OOP)?只要你写过几年程序,如果你没太混的话,一定说得出封装、继承、多态这三个术语。什么是函数编程(FunctionalProgramming,FP)?即使你写了很多年的程序,应该也是答不出来,大家对它相当陌生,很少有人能正确地叙述出函数编程是什么,

  • 标签: 面向对象编程 函数式语言 历史典故 程序 多态
  • 简介:黑盒测试技术作为传统的软件测试技术已经得到了广泛的应用。多种黑盒测试用例的设计方法也应运而生,实际应用中各种方法的取舍成为一个测试用例设计人员的难题。经过对现有成熟而常用的方法的研究,给出了各个测试方法的优缺点,并结合实际工作经验提出了制定测试用例的综合策略

  • 标签: 黑盒测试 测试方法 综合策略