基于自主计算的idc资源自主监控系统的研究与实现

上传人:E**** 文档编号:114482789 上传时间:2019-11-11 格式:PDF 页数:76 大小:3.15MB
返回 下载 相关 举报
基于自主计算的idc资源自主监控系统的研究与实现_第1页
第1页 / 共76页
基于自主计算的idc资源自主监控系统的研究与实现_第2页
第2页 / 共76页
基于自主计算的idc资源自主监控系统的研究与实现_第3页
第3页 / 共76页
基于自主计算的idc资源自主监控系统的研究与实现_第4页
第4页 / 共76页
基于自主计算的idc资源自主监控系统的研究与实现_第5页
第5页 / 共76页
点击查看更多>>
资源描述

《基于自主计算的idc资源自主监控系统的研究与实现》由会员分享,可在线阅读,更多相关《基于自主计算的idc资源自主监控系统的研究与实现(76页珍藏版)》请在金锄头文库上搜索。

1、国防科学技术大学硕士学位论文基于自主计算的IDC资源自主监控系统的研究与实现姓名:汤倩申请学位级别:硕士专业:计算机技术指导教师:杨岳湘20090301国防科学技术人学研究生院+I:程硕十学位论文摘要传统的互联网数据中心资源监控方式对于资源的异常情况不能自行处理,需要依赖管理员的参与,这增加了对管理员的专业技能要求和管理成本,延长了服务中止时间,降低了服务质量。随着互联网数据中心资源的种类和数量以及计算机系统本身复杂度的不断增加,这个问题越来越严重。针对这些问题,本文通过对自主计算理论的研究,提出了互联网数据中心资源自主监控的方式,实现资源的自主管理。本文的主要工作体现在以下几个方面:(1)设

2、计了一种基于自主计算的监控管理方式,将基于网页的企业管理技术与自主计算相结合,对互联网数据中心资源自主监控系统的模型与框架进行了系统设计。根据系统自主监控功能的实现需求,设计了一种自主组件模型,定义了组件的各个功能的实施部件,并定义了自主组件的决策算法类型。在此基础上,设计了多个资源模型发生事件冲突时优先处理的选择算法。(2)研究互联网数据中心资源的类型和特点,对互联网数据中心资源按服务对象进行层次划分,分析各层次资源的关联性,总结出各层次资源出现问题时的解决方法,并通过创建CPU、存储、互联网信息服务和网站资源模型来对每一层资源进行说明,包括资源的运行方式、资源出现问题时的处理方式及资源模型

3、之间的关联性。(3)设计了一种用于实现资源远程监控的Agent和适配器组合,首先从协议运行流程、安全性设计和报文设计三方面设计了Agent与适配器之间的网络通信协议,其次对Agent和适配器本身的结构和运行流程进行了描述。论文在自主计算理论应用于互联网数据中心资源监控方面作了有益的尝试,为互联网数据中心资源的管理提供了思路、方法和工程实现上的指导。主题词:自主计算,计算机系统,资源监控,互联网数据中心,策略第l页国防科学技术大学研究生院l:稃硕+学位论文ABSTRACTTraditionalwaysofIDCresourcemonitoringrequiresystemadministrato

4、rtodealwithresourceabnormity,thusrequireahigherlevelofadministratorsprofessionalskills,increasethemanagementcost,prolongtheservicedowntimeanddegradetheservicequalityMeanwhile,theexplosivegrowthofIDCresourcesandcomputingsystemScomplexityaremakingthingsworseAutonomicresourcemanagementisaneffectiveappr

5、oachtosolvingtheaforementionedproblemInthisthesis,wefirstlyproposeanewfortheautonomicmonitoringofIDCresourcesonthebaseofautonomiccomputing,andfurthermoreimplementtheautonomicresourcemanagementThemaincontributionsarelistedasfollows(1)AresourcemonitoringbasedonautonomiccomputingisproposedBybindingtheW

6、BEMtechnologywithautonomiccomputingtogether,wesystematicallydesignthemodelandarchitectureofanautonomicresourcemonitoringsystemFurther,tomeettherequirementsofautonomicresourcemonitoring,weproposeanautonomiccomponentmodel,definethefunctionalcomponentsandtheirdecisionmakingprocessBasedonabovework,aprio

7、ritybasedselectingalgorithmisdesignedtosolvetheeventconflictsamongmultipleresourcemodels(2)ThestylesandcharactersofIDCresourcesarcanalyzedindetail,andclassifiedhierarchicallybyserviceobjectTherelationshipsamongdifferentlevelsareanalyzed,andtheresolventsofeachlevelalesummarizedThemodelsofCPU,Storage,

8、IISservice,andWebsitearefoundedtoillustrateresourcesineachlevel,includingresourceSrunningmode,resolventsofeachproblem,andrelationshipsamongresourcemodels(3)AtocombineAgentandAdapterisproposedinordertorealizetheremoteresourcemonitoringBesidesdesigningthecommunicationprotocolbetweeAgentandAdapterfromt

9、heaspectsofprotocolflow,securityconsiderationandmessageat,wefurthermoredescribetheirstructuresandrunningflowsatlengthTheaboveworksontheIDCresourcemonitoringarebeneficialtotheautonomiccomputingtheoryandmanagementofIDCresourceinfuture,providingguidanceonthemanagementofresourcesindatacenterKeyWords:aut

10、onomiCcomputing,computersystemresourcemonitor,IDC,strategy第2页国防科学技术人学研究生院I:稗硕十学位论文表目录表41当ni=5时匹配次数差值的变化44表42当t=5匹配次数差值的变化44表43资源模型属性权值表45表44密钥协商报文52表45验证请求报文52表46验证通过报文52表47拒绝服务报文53表48断开连接请求报文53表49操作请求应答报文53表410对象创建请求报文53第lV页围防科学技术大学研究生院1:程硕十学位论文图目录图21P2P架构方式11图22主从架构方式11图23WBEM的体系结构15图31IDC资源层次结构18

11、图32AME架构20图33AME对CIM的支持22图34AME对CMM的支持23图35RAMS实现原理24图36RAMS总体框架26图37RAMS流程图一27图38基于Agent的感知执行模块28图39自主决策模块流程图29图41自主组件模型3l图42资源模型组成33图43未进行划分的动作策略规则库42图44按资源模型类别进行划分的动作策略规则库43图45RAMS通信协议模块示意图一47图46Adapter端的有限状态机图49图47Agent端的有限状态机图49图48RAMS协议报文结构图51图51WBEM架构55图52WBEM部件序列图56图53RAMSAgent类图57图54RAMSAge

12、nt序列图58图55RAMSAdapter类图59图56RAMSAdapter序列图60图57分区未超阀值时文件央过度使用的处理62图58分区达到阀值界限时文件夹过度使用的处理62图59主机A各分区均达到阀值界限时文件夹过度使用的处理63图510网络中所有主机分区均达到阀值时文件央过度使用的处理64第V页独创性声明本人声明所呈交的学位论文是我本人在导师指导下进行的研究工作及取得的研究成果尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表和撰写过的研究成果,也不包含为获得国防科学技术大学或其它教育机构的学位或证书而使用过的材料与我一同工作的同志对本研究所做的任何贡献均已在论

13、文中作了明确的说明并表示谢意学位论文题目:基王皂圭i土簋鲍l殴盗亟自圭些控丞统的盟究曼塞趣学位论文作者签名:涵盘日期:上矿7年n月群日学位论文版权使用授权书本人完全了解国防科学技术大学有关保留、使用学位论文的规定本人授权国防科学技术大学可以保留并向国家有关部门或机构送交论文的复印件和电子文档,允许论文被查阅和借阅;可以将学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存、汇编学位论文(保密学位论文在解密后适用本授权书)学位论文题目:基王自圭进簋鳗!墼盗遂宦圭些揎丞统数盟塞生塞毽一学位论文作者签名:涵盘日期:2研年z2月群日作考指导教师签名:率灶日期为亏年-z月站日国防科学技术人学研究生院Ij稃硕十学位论文第一章绪论弟一早三百V匕11研究背景计算机的出现、网络技术的不断成熟、互联网的建立及万维网的广泛使用,使基于网络的各项应用蓬勃发展,如P2P视频、网上教学、信息发布、个人博客、BBS论坛和电子邮件等。由于网络资源的丰富性和多样性,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号