一、Unix进程检查点设置关键技术(论文文献综述)
李凌书[1](2021)在《拟态SaaS云安全架构及关键技术研究》文中进行了进一步梳理云计算将计算、存储等能力从用户终端转移到云服务商的“云端”,大幅减少了用户部署和管理应用的成本。软件即服务(Software as a Service,Saa S)云作为当前较为成熟的云计算交付模式,具有多租户、透明访问、按需弹性使用、组合服务等特点,同时用户对资源、数据、程序的控制权也转移到了云端。Saa S云在遭受部分传统网络安全威胁和IT系统安全威胁的同时,其多租户共存、功能虚拟化、物理边界消失、内部通信机制暴露等特点,使得Saa S云也面临诸多新型安全挑战。现有Saa S云安全研究主要集中于传统外挂式安全技术向云上迁移,或是研究云上的动态性机制设计。网络空间拟态防御(Cyber Mimic Defense,CMD)综合利用动态、异构、冗余机制,基于拟态构造、拟态策略产生结构性内生安全增益,实现对拟态界内服务功能的安全防护,近年来受到业界的广泛关注。但如何将拟态安全防御思想应用于Saa S云场景的研究方兴未艾,存在诸多难题亟待解决。本文主要关注以下两个关键问题:1)如何建立具有内生安全效用的Saa S云架构,提升云基础设施及Saa S云服务安全性能;2)如何在保证Saa S服务正常运行的前提下,减少因引入安全防御框架、部署拟态伪装等技术对Saa S服务性能的影响。针对上述问题,本课题分别针对Saa S云内生安全架构、拟态Saa S服务部署及拟态伪装技术展开研究。首先,基于动态异构冗余(Dynamic Heterogeneous Redundancy,DHR)架构,提出一种基于Kubernetes的拟态化Saa S云内生安全架构。面向可实现性、实现代价以及安全增益对Saa S云系统进行拟态化改造,并基于容器云组合服务的特点设计了三种核心安全机制。然后,在多云融合的场景下,在Saa S服务部署阶段进一步提高拟态系统的异构性,并通过合理选择物理资源以降低业务端到端时延,提出一种基于多云融合的拟态Saa S服务部署方法。最后,针对拟态异构云资源池中的网络嗅探和同驻攻击,综合考虑使用动态迁移、蜜罐部署、指纹修改等方法,分别提出一种基于信号博弈的容器迁移与蜜罐部署方法和一种基于指纹匿名的多容器协同拟态伪装方法。本课题的主要研究内容如下:1.针对Saa S云服务攻击面增大、安全管控困难的问题,提出一种拟态化Saa S云内生安全系统架构Mimicloud。首先,基于Saa S云组合服务模式进行二次开发,构建基于DHR模型的拟态化系统架构,利用云计算技术降低拟态技术的实现代价,实现对原有系统的良好兼容与过渡。其次,Mimicloud引入了动态重构、多维重构和交叉校验等安全机制,以消除攻击者获得的攻击知识,防止多个容器因同构漏洞而被攻破,提高Saa S服务的容侵能力。最后,基于排队理论动态分析Mimicloud的服务状态,进而调整拟态轮换策略和服务冗余度,实现安全与性能的折中。基于原型系统的实验测试表明,相较于普通Saa S云系统,Mimicloud可在增加28%的服务延迟成本条件下有效增强Saa S云服务的安全性。2.针对云中同构同源漏洞的威胁和云服务提供商不可信的问题,提出一种基于多云融合的拟态Saa S服务部署方法PJM。首先,在研究内容1的基础上进一步通过多云部署和碎片化执行提高拟态Saa S系统的异构性,利用云中的异构池化资源配置和动态调用分配机制,使得攻击者难以掌握跨平台拟态服务的变化规律并找出可利用的脆弱性条件。其次,将Saa S业务的部署过程建模为一个虚拟网络映射问题,提出容器同驻惩罚机制和多云部署奖励机制,通过优选合理的异构云基础设施来减少攻击者逃逸的可能性。最后,为减少拟态机制和数据跨云传输对系统性能的影响,提出一种基于近端策略优化的拟态化虚拟网络功能映射算法PJM。实验结果表明,多云部署的拟态Saa S服务可使攻击成功率下降约80%,所提算法PJM通过优化映射策略,较对比算法可降低约12.2%的业务端到端服务时延。3.针对Saa S云服务容易遭受容器逃逸、侧信道等同驻攻击的问题,提出一种基于动态迁移和虚假信号的容器拟态伪装方法CDMFS。首先,通过环境感知和自身形态的迭代伪装来造成攻击者的认识困境,提出一种基于网络欺骗的容器拟态伪装方法,提高云系统的“测不准效应”。其次,综合利用移动目标防御、蜜罐等技术进行防御场景重构,降低攻击可达性,并诱使攻击者入侵蜜罐容器,进而暴露出更多的攻击意图和手段。最后,建立信号博弈模型对攻防双方的行为及收益进行均衡分析,为选择最优的拟态伪装类型和防御时机提供参考。实验结果表明,所提策略能够降低同驻攻击达成的概率,较对比算法获得约19%的防御收益提升。4.针对攻击者通过多维指纹信息交叉验证来锁定攻击目标的问题,提出一种基于指纹匿名的多容器协同拟态伪装方法CFDAA。首先,在研究内容3的基础上进一步提高Saa S云服务拟态伪装的欺骗性,通过修改云资源池中容器的指纹满足匿名化标准,制造虚假的云资源视图,提高攻击者网络侦查与嗅探的难度;其次,通过建立容器指纹数据集的语义分类树,对容器指纹修改开销进行量化评估;最后,为实时在线处理快速大量实例化的容器,提出一种基于数据流匿名的动态指纹欺骗算法,通过时延控制和簇分割对容器指纹修改策略和发布时限进行设计。实验结果表明,所提方法能够在额外时间开销可控的情况下,显着提高攻击者定位目标云资源所需的攻击开销。
高元照[2](2021)在《面向监管的大数据世系关键技术研究》文中进行了进一步梳理大数据是经济发展的新动能,社会发展的新引擎,塑造国家竞争力的战略制高点,对人民生活具有重大影响。然而,大数据在蓬勃发展的同时,其面临的安全威胁也日益严重。近年来,大数据安全事件频发,大数据安全监管能力与其所处的重要地位不相适应。数据世系描述了数据的起源以及数据到达当前状态所经历的操作与处理过程,是实现数据安全监管的一种有效方法。然而,面向大数据与大数据系统的大规模、多样化、分布式和多用户等特点,将世系应用于大数据安全监管面临世系理论模型构建和世系追踪、融合、质量分析等技术挑战,亟待深入研究。本文围绕上述挑战性问题对面向监管的大数据世系关键技术展开研究,为大数据安全监管提供理论、技术与数据支撑。本文的主要工作及取得的成果如下:1.大数据系统广泛集成了多源异构数据并提供了多种数据存储与处理框架。为支持对多样化数据对象及其操作与处理过程的监管,首先需要构建能够有效表达多样化数据类型以及多样化数据存储与处理模式世系信息的大数据世系模型。针对现有世系模型难以应用于大数据场景的问题,提出了一种面向监管的大数据世系模型(Big Data Provenance Model,BDPM)。首先,分析大数据的主要特点、典型大数据系统技术框架的组成结构与数据安全监管需求,归纳了大数据世系模型的构建需求。然后,采用子类细化和新关系定义等方式对当前被广泛应用的通用世系模型PROV-DM进行扩展构建了BDPM模型。该模型以有向无环图的方式表示世系信息,根据大数据的主要数据类型和大数据系统的主要组成细化世系节点类型、扩充世系关系类型以提升世系的表达能力与监管效能,同时具有可扩展性以适应不断演化的大数据系统。最后,根据提出的大数据世系建模需求,对BDPM模型的有效性进行了理论评估。结果表明,BDPM模型能够有效表达多样化、多层级、多粒度数据对象在大数据系统多种存储、处理或通信等组件共同作用下的完整流转演化过程。2.在大数据系统中,数据安全监管所需的世系信息通常涉及多个用户、应用与工作节点。当前,仅基于多日志分析的世系追踪方法具备获取完整表达数据对象在大数据系统中操作与处理过程所需世系信息的能力,但实际能够获取的世系信息受到日志固有信息的限制。该类方法的理论可行性,也即基于现有日志能够完整获取所需世系信息需要在构建世系生成方法之前进行证明。鉴于世系与日志类型的多样性以及数据操作与处理过程的复杂性,提出专门的可行性证明方法。首先,提出了世系完整性的形式化定义与证明方法。然后,针对基于Hadoop的大数据系统,为证明基于多日志分析的Hadoop世系追踪可行性,根据BDPM模型与Hadoop数据监管需求指定了所需获取的世系信息,在此基础上对21种Hadoop日志与一种操作系统级世系追踪工具Progger日志的内容进行了调查。最后,采用提出的世系完整性证明方法证明了对于给定的世系类型,基于上述日志能够完整获取所需世系信息,为进一步研究基于多日志分析的Hadoop世系生成方法进而促进数据安全监管建立了基础。3.针对多用户、多应用与分布式场景下基于多日志分析的大数据世系实时生成问题,提出了一种基于辅助数据结构与多线程的多源异构日志联合分析方法。首先,选用了10种日志并采用各日志并行分析的方式获取Hadoop数据监管所需的世系信息。其次,构建了4种辅助数据结构与2种辅助文件并提出了4种子线程创建场景以提升日志分析效率并保障日志分析的正确性。然后,在上述日志分析架构下,提出了不同日志分析范畴内各类操作在不同操作执行模式、参数与结束状态,不同文件类型、大小与数量,以及不同类型的操作执行者等条件下的分析方法以及各日志分析进程的协同方法,并将一种基于世系不变量的Map Reduce任务工作者异常行为的检测方法融合到日志分析过程中。最后对所提方法的效率、正确性以及在异常检测上的有效性进行了实验评估。结果表明所提方法的日志分析速率高于日志记录的最高生成速率,通过正确设置在进行操作类型、对象等判断时所依赖的时间阈值,分析方法正确率能达到100%,可支持近实时的世系信息正确生成,为数据安全威胁快速发现与数据安全态势准确掌控提供有力数据支撑。提出的异常检测方法能够有效检测由Map Reduce任务工作者执行的异常操作。4.由于世系追踪环境与世系生成方法的复杂性,获取的世系信息在对数据状态演化过程的描述上难免存在冲突或矛盾,即存在不一致问题,影响世系的数据监管效用。针对在分布式、多日志场景下获取的世系数据的一致性检验问题,提出了一种基于世系图查询与世系节点/关系有序序列分析的世系一致性检验方法。首先,基于BDPM模型,提出了一个有效世系图在结构与属性上应当满足的17条一致性规则。然后,以图数据库Neo4j作为世系存储基础,提出了两种基于世系图查询的检验方法。一种通过将世系一致性规则的违反表现转化为数据库查询条件,直接采用世系图查询对一致性规则进行检验。另一种则是在仅凭世系图查询难以准确检验世系数据是否违反一致性规则时,首先通过世系图查询将待检验的世系节点或关系输出为一个有序序列,然后利用序列记录的多维属性比较做进一步检验。在公开与人工生成世系数据集上的实验结果表明,所提方法能够有效检测世系图在结构与属性上的不一致,方法执行效率较高,可扩展性良好,为世系监管效用的发挥提供了保障。
陈朱叠[3](2021)在《异构计算系统中的资源虚拟化技术研究》文中研究表明随着目前数据体量的急剧增长,数据中心对于算力的需求也日益增大,诸如加密解密计算、深度学习在线推理、云VR、云游戏业务等各类应用的算力需求已远远超过了通用处理器的能力所及。此时采用异构计算技术来增加系统的算力的方案已经成为业界趋势。但是异构计算系统中的各类异构计算单元存在差异性,用户直接使用异构计算资源需要接触异构计算系统底层细节,最终导致异构计算系统产生客制化成程度高、难于开发及部署等问题。本文诣在针对各类异构计算节点的虚拟化技术进行研究。论文的的主要工作包括以下几个方面:第一,完成了异构计算平台的搭建,具体工作是完成了本异构计算平台中的各异构计算节点的运行基础环境搭建,包括X86板卡的系统移植以及FPGA板卡的底层固件开发以及嵌入式Linux系统移植。第二,本文分析了虚拟化技术的基本概念。对通用处理器类型计算节点上的各类虚拟化方案做了详细的原理分析。通过对比,本文采用了Docker作为本平台中应用于处理器节点的虚拟化技术,并设计了Docker技术在本平台中的实施方案。第三,提出了基于RDMA技术的虚拟计算资源的互联方案,框架为任务模块之间创建基于QP SEDN/RECV操作的虚通道,实现了低延迟、高吞吐量的数据交互方案。同时设计了RDMA于Docker容器的代理模块,测试了其相关性能。第四,分析了FPGA局部动态可重构技术,完成了FPGA动态而可重构的相关流程。同时以此技术为基础,完成了FPGA的资源虚拟化方案设计,包括FPGA虚拟化逻辑框架设计、FPGA虚拟化框架驱动层设计以及控制器程序设计等。第五,完成了系统资源管理框架的设计与实现,设计了一种基于图的任务描述方案,在屏蔽系统硬件底层细节的情况下提供用给户统一的任务部署及监控接口,从而简化用户开发及部署流程。本文完成了对各类异构计算资源的抽象虚拟化,并实现了一种异构计算资源管理框架,简化了各异构计算节点的应用开发、应用部署流程,同时提高了系统的资源利用率,具有一定的工程意义。
朱力[4](2021)在《用户能效监测系统的设计与实现》文中提出随着我国能源需求的不断增长,电网企业规模日渐扩大,以电力为中心的能源生产供应体系应力而生,能效智能监测业务成为了科研工作人员的研究热点。目前,国内在用户能效监测方面仍然存在一些比较突出的问题:(1)智能化不足,大多数耗电企业依然采取人工抄录的方式上报每月用电能耗,智能化不足,而且往往会出现上报数据失真的情况。(2)实时性较差,能耗管理部门繁多,无法实现对能耗数据实时统计量化。(3)缺乏对自身能耗历史数据的统计分析能力,无法对自身高效用电进行科学管理与有效指导。本论文设计并实现了用户能效检测系统,实现了对自身用电能效的实时统计量化,帮助用户了解自身用电特点,及时优化用电方式及结构,提高自身用电效率,降低用户用电开支,节约用电成本,提升了用户用能的智能化水平。论文主要完成了以下主要工作内容:(1)分析用户能效监测相关业务及能效监测相关系统,研究实时监测技术、电源能效管理、智能用电等国内外相关技术,指出现阶段技术发展的不足以及未来发展方向。结合企业用户的实际业务需求,设计并实现了用户能效监测系统。(2)分析系统应用环境及用户的实际需求,对用户能效监测系统进行需求分析,制定了系统的功能及性能目标,并设计了用户档案建立、采集档案管理、采集任务管理以及能效评估的业务流程。学习物联网三层体系架构及相关技术,设计用户能效监测系统框架,将系统划分为数据采集层、数据传输层以及系统层,并分别对上述三层中的重点模块设计做了详细阐述。(3)采用C++、Unix Domain socket、SQLite、Web Service、JSON等相关技术,设计并实现了用户能效监测系统,该系统实现了用户数据采集功能、用能数据实时监测功能以及能效分析功能。不仅解决了现有企业用户能效监测方面的不足,而且实现了用户可视化的实时动态掌握自身用能信息,为用户科学合理的用能,提供了数据支撑与合理建议,提高了能效监测智能化。(4)完成了系统测试工作,搭建测试环境、测试工具以及测试的场景,对系统分别进行了功能、性能、兼容性以及安全性的测试并对测试结果进行分析,验证了系统满足设计需求及用户的实际业务需求。
姚东,张铮,张高斐,刘浩,潘传幸,邬江兴[5](2020)在《多变体执行安全防御技术研究综述》文中研究表明软件和信息系统的高速发展在给人们生活带来诸多便利的同时,也让更多的安全风险来到了我们身边,不法分子可以很方便的利用无处不在的网络和越来越自动化、低门槛的攻击技术去获得非法利益。面对这种现状,传统被动式的安全防御已显得力不从心,更高的防御需求,促进了安全领域不断研究新的主动防御技术。这其中,基于攻击面随机化扰动的移动目标防御技术和基于异构冗余思想的多变体执行架构技术受到了广泛的关注,被认为是有可能改变网络空间游戏规则的安全技术,有望改变攻防双方不平衡的地位。本文对近年来多变体执行架构技术在安全防御方面的研究工作进行归纳总结,梳理了该方向的关键技术及评价体系。在此基础上,分析了多变体执行架构在安全防御方面的有效性,最后指出多变体执行架构技术当前面临的挑战与未来的研究方向。
吴昊[6](2020)在《面向云平台IaaS层的能效问题研究》文中研究说明近年来,云平台已经成为学者和服务提供商部署计算应用的主流平台。得益于云平台中IaaS(Infrastructure as a Service)层的诸多优点,如动态可扩展、按需部署、可靠性高、性价比高等优点,吸引了众多来自学术界和工业界的用户。随着技术的发展与革新,例如宿主机资源均衡的改善、服务负载周期性变化等,IaaS层也涌现出一个新场景下亟待解决的重要问题:能效问题。如何提升IaaS层计算设施的能效,是用户和供应商共同面临的挑战之一。对于用户,能效问题关系到其执行计算应用的成本;对于云供应商,能效问题关系到数据中心的功耗以及稳定性。本文主要站在两个角度对IaaS层的能效问题展开研究。一方面是站在用户的角度上,针对需要执行大规模科学应用的用户,提出了一些算法与机制帮助用户提升使用云服务的效能以降低计算成本。另一方面,站在云供应商的角度,帮助其提升数据中心效能以降低数据中心的功耗并提高稳定性。在本研究中,作者在涉及到能效的成本、能耗和稳定性问题中取得了以下成果:1.为了降低云平台上中小规模科学工作流的执行成本,首先提出了一种基于可满足性模理论(Satisfiability Modulo Theories,SMT)的算法来调度云平台上的科学工作流,基于SMT的算法将调度问题构造为一阶逻辑表达式,并通过求解器对表达式进行求解,从而使分配给工作流的虚拟机数量最小化。然后开发了一种名为多重策略算法(Multiple Strategies Algorithm,MSA)的启发式算法,该算法用于确定一个虚拟机的执行模式使得虚拟机消耗的实例小时数量最少。最后,将提出的基于SMT的算法和MSA结合到一个名为SMT-MSA的框架中,并在实验中与其他优秀的算法进行比较,结果表明,在大多数情况下,该算法比其他三种方法降低了更多(高达5%)的成本。2.提出了 一个基于DAG拆分的任务调度框架(Cost Minimization Approach with DAG Splitting Sethod,COMSE),用于最大限度地降低受完成时间约束的大规模科学工作流的运行成本。首先全面分析了资源均衡的多vCPU虚拟机同时运行多个任务的资源利用情况。其次,考虑到工作流的并行性和拓扑结构之间的平衡,对基于DAG的工作流进行了简化,并在简化的DAG基础上,设计了一种DAG拆分方法对工作流进行预处理。然后,由于虚拟机是按小时收费的,因此设计了一个精确的算法,为给定的调度方案寻找最优的操作模式,使虚拟机消耗的实例小时数最小,这个算法被命名为TOID(Instance Hours Minimization by Dijkstra)。最后,基于 DAG 拆分法和 TOID,COMSE 在多vCPU虚拟机上调度一个受完成时间约束的大规模科学工作流,并将计算成本和通信成本进行最小化。通过大量严格的性能评估模拟实验,结果表明,COMSE方法在计算成本和通信成本方面显着优于现有算法,效果提升高达8%。3.为了降低大规模科学工作流在虚拟机上的容错成本,提出了一个新型的容错框架。首先,对如何提高在处理器上运行单个任务的容错性能进行了全面的理论分析。其次,考虑到工作流的并行性和拓扑结构之间的平衡,提出了选择性镜像任务容错机制(Fault Tolerance Algorithm using Selective Mirrored Tasks Method,FAUSIT)。FAUSIT 通过采用选择性镜像容错机制应对工作流的容错问题,并解决两个目标:最小化完成时间和计算成本。本研究用来自现实世界的工作流数据集进行模拟实验来评估FAUSIT,结果表明,FAUSIT方法在完成时间和计算成本方面综合地优于现有算法。4.为了降低数据中心的能耗和提高稳定性,提出了一个针对负载可预测的虚拟机调度算法(VM Consolidation algorithm for Predictable Loads,VCPL),以降低热迁移操作次数并提高物理机利用率。首先,提出了一个预测方法(Cyclic Usage Prediction,CUP)来预测虚拟机整个周期内的负载。然后,将周期性负载的虚拟机与其他的虚拟机分离,并通过VCPL将它们调度到物理机上,以确保每个物理机有一个稳定的负载,以达到降低热迁移操作并降低能耗的目的。最后通过使用微软提供的数据集进行了大量的模拟实验来评估VCPL算法,结果显示,66%的长期虚拟机具有周期性负载,并且是可预测的,而且容纳这些虚拟机的物理机上发生的热迁移操作可以比其他解决方案显着减少,提高了物理机资源利用率。
任弘迪[7](2020)在《数据复制中心的设计与实现》文中研究指明数据复制中心旨在解决企业面临的各类数据同步问题。常见的问题有:把线上数据同步到数据仓库供后续分析;实现变更数据捕获模式,订阅数据库变更以更新缓存、搜索引擎或是异步触发后续业务流程;在不同数据中心之间做双向同步以提供异地容灾能力等。业界也有一些解决这些问题的尝试,但公开的方案有些只是命令行工具,无法满足企业对可用性的要求;有些只支持特定的数据源,难以拓展到不同类型的数据源;大部分方案使用与源端相同的一致性级别,少数没有明确说明一致性语义,但都没有针对同步场景做优化。在总体设计上,本文首先通过归纳使用场景,明确了系统的需求和目标。其次在架构层面,系统分别针对裸机和Kubernetes集群设计了基于复制状态机的裸集群架构和基于云原生的架构,消除了单点故障,实现了高可用和可拓展性。接着,设计了插件结构的执行引擎,以提升系统的可升级性,方便接入不同的数据源。最后在并发控制上,提出了适用于数据同步场景的行级一致性语义。该语义较现有的大部分方案降低了一致性要求,从而提高了理论吞吐上限。设计了实现该语义的并发控制算法,并运用批量优化技术,进一步提升性能。在实现上,系统提出了五大关键技术。首先是统一消息结构,解决了主流数据源没有统一对外接口的问题,降低了各组件对数据源原生接口的依赖,提高了系统的可升级性。其次针对全表读取,提出通用主键分页算法,不需要全局一致性读,再加上运用采样分段并发读取手段,解决了常规大表全表读取成本较高的问题,提升了系统在读取侧的性能。接着通过标记和识别内部流量支持双向同步,解决了环型同步的难点。第四,系统存储了元数据变更历史,解决了连续表结构变更期间重启就无法继续工作的问题,提升了极端情况下系统的可用性。最后通过应用混沌工程,以及参考流式计算中分布式快照算法实现的实时监测和水位线监控,补充了复制系统的验证机制,提升了系统的可观测性。系统已经在生产环境运行一年多,支持了数百数据源实例,上千TB数据的迁移任务,每天同步数十亿行增量数据,端到端延迟95线小于100毫秒(其中包括读写数据源延迟约95毫秒)。在4核容器内进行My SQL到My SQL的同步就可以达到目标端My SQL的瓶颈,最大吞吐达到5万行每秒,同步开始后1分钟目标端My SQL的从库已经产生接近1分钟的主从延迟,因而效率远超原生主从同步机制。
王霞[8](2020)在《基于检查点的任务迁移方法研究》文中研究指明
刘衔[9](2020)在《基于强化学习的流应用动态自适应检查点机制》文中进行了进一步梳理随着大数据应用场景的需求不断发展,流计算逐渐成为一种主流计算模式。流式应用通常需要持续地运行,在这个过程中难免要受到各类软硬件故障的影响,在分布式环境下故障的发生则会更加频繁。因此,在不影响实时性的情况下保证流处理应用的高可靠性是流计算领域的研究热点。在流处理的主流容错方法中,相较于需要高昂备份资源的主动备份,结合被动备份和上游备份的检查点机制是当前较为高效的容错手段。当采用检查点的容错方法时,选择合适的检查点周期是保障流应用平稳运行的关键。以Apache Flink为代表的流处理系统目前只支持固定周期的检查点,难以在动态变化的流应用场景中,对无故障运行时的容错代价和故障恢复的成本进行较好的权衡。本文首先研究了基于栅栏的检查点机制的容错开销,具体分析了流应用运行过程中检查点和故障恢复对于系统性能的影响程度,同时得出影响检查点运行时开销和故障恢复开销的主要因素。结合对检查点容错代价的分析,本文研究在负载、故障等环境指标动态变化的情况下,通过基于强化学习的方法,对检查点间隔进行动态的自适应调整,在避免对流应用整体环境的建模的同时,面向处理延迟和故障恢复时间进行自适应优化,基于Flink平台原有的容错机制对算法进行了实现,解决了原生平台仅支持固定周期检查点的问题,最后在Flink平台与现有研究的检查点间隔优化算法和模型进行了对比。实验结果表明:本文提出的动态检查点间隔调整算法对比已有的检查点间隔优化模型和算法,在处理延时上降低了10%,在故障恢复时间上降低了37%,同时本文的算法在不同的应用场景下都具备较为稳定的优化效果。
郭朝[10](2020)在《针对区块链可扩展性问题的可选智能合约系统的设计与实现》文中提出区块链作为以去中心化方式集体维护可信数据库的技术,具有去中心化、防篡改、可编程等特点,正成为继大数据、云计算、人工智能、虚拟现实等技术后又一项对未来信息化发展产生重大影响的新兴技术,有望推动人类从信息互联网时代步入价值互联网时代。然而,区块链技术发展至今,可扩展性问题已经成为限制区块链应用场景的主要障碍。本文研究了现有的主流区块链系统扩容方案,如状态通道、侧链/子链、Plasma和ZK Rollup等,并分析了以太坊区块链系统的技术架构,针对目前各种扩容方案在系统吞吐量、数据存储、交易处理方式和网络等方面存在的问题,介绍了一种新的通用区块链底层架构,并基于该底层架构设计并实现了一种可选智能合约系统,然后通过实验验证该系统的主要功能和系统性能。本文主要的研究工作包括:1)研究了目前主流的区块链扩容方案,分析其工作方式和设计原理,并比较这些扩容方案在吞吐量、可行性、成本和存储容量等方面的优缺点。其次,介绍了以太坊的技术架构,分析以太坊智能合约的实现方式、区块结构、数据存储和交易处理流程。2)设计了一种新的通用型区块链底层架构,该架构兼容目前以太坊区块链的底层协议,并优化了区块链系统中交易处理以及区块打包确认的流程,提升了区块链系统的交易执行效率并减轻了单个节点的存储压力。3)针对目前区块链系统中智能合约在执行方式、计算资源消耗和交易验证等方面存在的缺陷,设计了一种新的区块链系统扩容方案——可选智能合约系统,该系统基于提出的区块链底层架构,通过重新设计智能合约的执行方式,将用户部署的每个合约单独运行在一条合约链上,从而让智能合约交易与普通交易分开执行,达到并行执行交易的目的。另外,本文设计了一种合约订阅机制,节点可以选择需要运行的合约,每个节点只需要执行自己订阅合约的交易,同步并存储该合约的区块数据,同时参与这些合约之间的共识,而不必每个节点执行所有的合约交易,这种设计从底层存储方式上减少了每个节点的存储压力,同时可以充分利用每一个节点的计算资源,提高了区块链系统的执行效率。最后,本文对可选智能合约系统的各模块功能进行验证,并搭建测试环境对系统整体性能进行测试,验证本文研究和实现的扩容方案的可行性和有效性。
二、Unix进程检查点设置关键技术(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、Unix进程检查点设置关键技术(论文提纲范文)
(1)拟态SaaS云安全架构及关键技术研究(论文提纲范文)
摘要 |
Abstract |
主要缩略语对照表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.1.1 云计算简介 |
1.1.2 SaaS云 |
1.1.3 SaaS云安全问题 |
1.2 相关研究现状 |
1.2.1 传统SaaS安全防御技术 |
1.2.2 新型安全防御技术 |
1.3 课题提出 |
1.3.1 SaaS云与拟态架构的兼容性 |
1.3.2 研究意义 |
1.4 主要创新点及贡献 |
1.5 论文组织结构 |
第二章 拟态化SaaS云内生安全系统架构 |
2.1 引言 |
2.2 系统架构 |
2.3 核心安全机制 |
2.3.1 执行体动态重构 |
2.3.2 执行体多维重构 |
2.3.3 多执行体交叉校验 |
2.4 实验结果与分析 |
2.4.1 实验环境设置 |
2.4.2 基于Matlab的仿真评估 |
2.4.3 基于Kubernetes的系统实际测试 |
2.5 本章小结 |
第三章 基于多云融合的拟态SaaS服务部署方法 |
3.1 引言 |
3.2 威胁分析 |
3.3 面向多云融合的VNE模型 |
3.3.1 总体概述 |
3.3.2 虚拟网络映射问题 |
3.3.3 拟态化虚拟网络映射模型 |
3.4 基于近端策略优化的MVNE算法 |
3.4.1 智能体的交互环境 |
3.4.2 算法框架 |
3.4.3 神经网络构造 |
3.5 实验结果与分析 |
3.5.1 环境与参数设置 |
3.5.2 结果与分析 |
3.6 本章小结 |
第四章 基于动态迁移和虚假信号的容器拟态伪装方法 |
4.1 引言 |
4.2 威胁分析 |
4.3 理论基础及框架 |
4.3.1 总体概述 |
4.3.2 实现框架 |
4.3.3 关键安全模块 |
4.4 基于信号博弈的拟态伪装方法 |
4.4.1 博弈模型 |
4.4.2 博弈均衡分析 |
4.5 实验结果及分析 |
4.5.1 环境与参数设置 |
4.5.2 结果与分析 |
4.6 本章小结 |
第五章 基于指纹匿名的多容器协同拟态伪装方法 |
5.1 引言 |
5.2 威胁分析 |
5.3 理论基础及框架 |
5.3.1 总体概述 |
5.3.2 实现框架 |
5.3.3 安全性的理论基础来源 |
5.4 基于容器指纹匿名的拟态伪装模型 |
5.4.1 数据流匿名 |
5.4.2 指纹修改开销 |
5.5 基于聚类的指纹匿名欺骗方法 |
5.5.1 算法设计思想 |
5.5.2 算法实现 |
5.5.3 复杂度分析 |
5.6 实验结果及分析 |
5.6.1 环境与参数设置 |
5.6.2 结果与分析 |
5.7 本章小结 |
第六章 结束语 |
6.1 工作总结 |
6.2 研究展望 |
致谢 |
参考文献 |
作者简历 |
(2)面向监管的大数据世系关键技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 数据世系定义 |
1.2.2 世系模型研究现状 |
1.2.3 世系追踪方法研究现状 |
1.2.4 世系质量分析研究现状 |
1.3 论文研究内容 |
1.4 论文结构安排 |
第二章 面向监管的大数据世系模型 |
2.1 引言 |
2.2 大数据世系模型构建需求 |
2.2.1 大数据与大数据系统技术框架 |
2.2.2 世系模型构建需求 |
2.3 BDPM模型 |
2.3.1 世系节点 |
2.3.2 世系关系 |
2.3.3 世系图定义与分析 |
2.4 世系模型评估 |
2.5 本章小结 |
第三章 基于多日志分析的大数据世系追踪可行性证明 |
3.1 引言 |
3.2 世系完整性证明方法 |
3.2.1 世系完整性定义 |
3.2.2 完整性证明过程 |
3.3 世系信息指定 |
3.4 Hadoop与 Progger日志调查结果 |
3.4.1 Hadoop日志调查结果 |
3.4.2 Progger日志调查结果 |
3.5 世系完整性证明 |
3.5.1 HDFSFile相关的世系类型 |
3.5.2 作业/任务相关的世系类型 |
3.6 本章小结 |
第四章 面向大数据世系生成的多源异构日志联合分析方法 |
4.1 引言 |
4.2 选用日志与分析范畴划分 |
4.3 辅助数据结构与文件 |
4.3.1 HDFSFile哈希表 |
4.3.2 HDFSFile数据块与层级关系文件 |
4.3.3 已分析记录链表 |
4.3.4 HTA-Log与 JNN-Log链表 |
4.3.5 Container进程文件 |
4.3.6 作业哈希表 |
4.4 子线程创建场景 |
4.5 Edit Log分析 |
4.5.1 文件夹创建 |
4.5.2 文件创建 |
4.6 HA-Log分析 |
4.6.1 分析对象识别 |
4.6.2 操作类型判断 |
4.6.3 文件操作分析 |
4.7 Yarn日志分析 |
4.8 P-Log分析 |
4.8.1 SYS_MKDIR |
4.8.2 SYS_CREATE |
4.8.3 SYS_OPEN |
4.8.4 SYS_UNLINK 与 SYS_RMDIR |
4.8.5 SYS_LSTAT |
4.8.6 SYS_CLOSE |
4.8.7 SYS_CHMOD |
4.8.8 SYS_WAIT4与SYS_KILL |
4.8.9 其它类型系统调用 |
4.9 世系生成框架 |
4.9.1 整体框架 |
4.9.2 日志采集与传输 |
4.9.3 日志分析 |
4.9.4 世系存储 |
4.10 实验与分析 |
4.10.1 实验设置 |
4.10.2 分析方法效率评估 |
4.10.3 分析方法正确性评估 |
4.10.4 Container异常行为检测有效性评估 |
4.11 本章小结 |
第五章 大数据世系一致性检验方法 |
5.1 引言 |
5.2 问题描述 |
5.3 世系一致性规则 |
5.3.1 结构一致性规则 |
5.3.2 属性一致性规则 |
5.4 一致性检验方法 |
5.4.1 基本一致性检验方法 |
5.4.2 组合一致性检验方法 |
5.5 实验与分析 |
5.5.1 实验设置 |
5.5.2 检验方法有效性评估 |
5.5.3 检验方法效率评估 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 研究展望 |
致谢 |
参考文献 |
作者简历 |
(3)异构计算系统中的资源虚拟化技术研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 研究内容 |
1.4 论文结构安排 |
第二章 异构计算系统整体架构 |
2.1 引言 |
2.2 系统硬件平台介绍 |
2.2.1 硬件平台顶层结构 |
2.2.2 X86 计算资源节点 |
2.2.3 FPGA计算资源节点 |
2.3 系统互联结构及技术基础 |
2.3.1 RDMA技术 |
2.3.2 系统硬件连接拓扑 |
2.3.2.1 FPGA内部互联 |
2.3.2.2 异构计算资源节点互联 |
2.3.3 基于QP的互联通道设计 |
2.4 资源管理框架设计 |
2.4.1 系统软件总体框架 |
2.4.2 系统资源管理软件框架 |
2.4.3 接入通道设计 |
2.4.3.1 基于gRPC数据交互方式 |
2.4.3.2 认证管理 |
2.4.4 用户任务调度部署 |
2.4.4.1 任务描述方法 |
2.4.4.2 任务描述及提交流程 |
2.4.4.3 任务映射调度及部署流程 |
2.5 本章小结 |
第三章 通用处理器资源虚拟化 |
3.1 引言 |
3.2 处理器虚拟化技术概览 |
3.2.1 虚拟化技术分析 |
3.2.2 KVM技术及原理 |
3.2.3 Docker技术及原理 |
3.3 虚拟化方案选择及实施 |
3.3.1 KVM与 Docker对比及选择 |
3.3.2 方案实施 |
3.4 网络虚拟化 |
3.4.1 RoCEv2 Proxy模块结构 |
3.4.2 代理模块与容器间数据交互 |
3.4.3 基于IBVerbs的数据交换 |
3.5 RoCEv2 代理模块测试 |
3.6 本章小结 |
第四章 FPGA资源虚拟化 |
4.1 引言 |
4.2 FPGA局部动态可重构技术 |
4.2.1 可重构设计流程 |
4.2.1.1 工程模式 |
4.2.1.2 非工程模式 |
4.2.2 局部动态可重构原理 |
4.2.3 可重构框架设计 |
4.2.4 可重构块部署流程 |
4.2.4.1 FPGA可重构接口 |
4.2.4.2 可重构部署软件流程 |
4.3 FPGA虚拟化方案设计及实施 |
4.3.1 FPGA虚拟化方案设计需求 |
4.3.2 FPGA虚拟化逻辑框架设计 |
4.3.3 Linux环境下设备驱动设计 |
4.3.4 FPGA节点控制器设计与实现 |
4.4 FPGA虚拟化框架问题分析 |
4.4.1 框架资源开销问题 |
4.4.2 不同规模的FPGA业务模块部署问题 |
4.5 FPGA虚拟化框架测试 |
4.6 本章小结 |
第五章 结束语 |
5.1 本文总结及主要贡献 |
5.2 下一步工作 |
致谢 |
参考文献 |
学位论文答辩后勘误修订说明表 |
(4)用户能效监测系统的设计与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究工作的背景与意义 |
1.2 本论文的研究现状 |
1.2.1 实时监测技术的研究现状 |
1.2.2 电源能效管理的研究现状 |
1.2.3 智能用电的研究现状 |
1.3 本文的主要贡献与创新 |
1.4 本论文的结构安排 |
第二章 电力能效监测的相关技术 |
2.1 物联网概述 |
2.1.1 感知层 |
2.1.2 网络层 |
2.1.3 应用层 |
2.2 数据分析技术 |
2.3 本章小结 |
第三章 系统的需求分析 |
3.1 总体需求分析 |
3.1.1 总体需求分析 |
3.1.2 可行性分析 |
3.2 系统功能需求分析 |
3.2.1 用户数据采集模块需求分析 |
3.2.2 数据管理模块需求分析 |
3.2.3 能效分析模块需求分析 |
3.3 本章小结 |
第四章 用户能效监测系统的设计 |
4.1 系统整体设计 |
4.2 用户数据采集模块的设计 |
4.3 数据管理模块的设计 |
4.4 能效分析模块的设计 |
4.5 数据库表的设计 |
4.6 本章小结 |
第五章 用户能效监测系统的实现 |
5.1 用户数据采集模块的实现 |
5.2 数据管理模块的实现 |
5.3 能效分析模块的实现 |
5.4 本章小结 |
第六章 系统测试及效果展示 |
6.1 测试环境 |
6.2 测试内容及效果展示 |
6.2.1 系统功能测试及效果展示 |
6.2.2 系统性能测试 |
6.2.3 系统兼容性测试 |
6.2.4 系统安全性测试 |
6.2.5 系统界面测试 |
6.3 本章小结 |
第七章 结论与展望 |
7.1 论文工作总结 |
7.2 未来展望 |
致谢 |
参考文献 |
(6)面向云平台IaaS层的能效问题研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景与意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 研究思路 |
1.3 研究内容与创新点 |
1.4 组织结构 |
2 相关工作和概念 |
2.1 相关工作 |
2.1.1 科学工作流成本最小化相关研究 |
2.1.2 数据中心功耗及稳定性相关研究 |
2.2 相关概念 |
2.2.1 科学工作流 |
2.2.2 静态调度与动态调度 |
2.2.3 IaaS层 |
2.2.4 热迁移 |
3 科学工作流成本压缩调度算法 |
3.1 前言 |
3.1.1 研究背景与动机 |
3.1.2 相关研究 |
3.1.2.1 计算环境和优化目标 |
3.1.2.2 优化方法 |
3.2 问题定义 |
3.2.1 科学应用模型 |
3.2.2 云平台模型 |
3.2.3 虚拟机模型 |
3.2.4 问题定义 |
3.2.4.1 虚拟机数量最小化 |
3.2.4.2 实例小时数量最小化 |
3.3 虚拟机最小化 |
3.3.1 虚拟机数量的上下限 |
3.3.1.1 虚拟机数量的上限 |
3.3.1.2 虚拟机数量的下限 |
3.3.2 可满足性模理论 |
3.3.3 虚拟机数量最小化问题的SMT模型 |
3.3.4 基于SMT的启发式算法 |
3.4 实例小时最小化 |
3.4.1 实例小时最小化问题分析 |
3.4.2 单策略算法(Single Strategy Algorithm,SSA) |
3.4.3 多策略算法(Multiple Strategy Algorithm,MSA) |
3.4.3.1 MSA中的策略 |
3.4.3.2 合并机制 |
3.4.3.3 多策略算法 |
3.4.4 实例小时最小化问题复杂度分析 |
3.5 性能评估 |
3.5.1 虚拟机最小化评估 |
3.5.1.1 实验设置及相关参数 |
3.5.1.2 实验结果 |
3.5.2 实例小时最小化评估 |
3.5.2.1 评价标准 |
3.5.2.2 实验结果 |
3.5.3 综合评估 |
3.5.3.1 评价标准 |
3.5.3.2 实验结果 |
3.6 本章小结 |
4 混合使用多核虚拟机的工作流调度算法 |
4.1 引言 |
4.1.1 技术背景 |
4.1.2 相关研究 |
4.2 符号及模型 |
4.2.1 系统相关模型 |
4.2.1.1 科学工作流模型 |
4.2.1.2 云平台模型 |
4.2.1.3 虚拟机运行多任务模型 |
4.2.1.4 收费模型 |
4.2.2 问题定义 |
4.3 成本最小化算法 |
4.3.1 基本思想 |
4.3.2 COMSE算法 |
4.3.2.1 CombineTasks()函数 |
4.3.2.2 SplitLevels()函数 |
4.3.2.3 SplitDeadline()函数 |
4.3.2.4 Schedule()函数 |
4.3.2.5 MinimizeInstanceHours()函数 |
4.3.3 COMSE的框架 |
4.3.4 复杂度分析 |
4.4 性能评估 |
4.4.1 测试集与评价标准 |
4.4.2 性能对比 |
4.5 本章小结 |
5 面向大规模科学应用容错的调度机制 |
5.1 引言 |
5.1.1 研究背景 |
5.1.2 相关研究 |
5.2 符号及模型 |
5.2.1 科学工作流模型 |
5.2.2 云平台模型 |
5.2.3 快照模型 |
5.2.4 错误模型 |
5.2.5 主要相关符号定义 |
5.2.6 问题定义 |
5.3 容错机制 |
5.3.1 基本思想 |
5.3.2 FAUSIT容错机制 |
5.3.2.1 DetermineKeyTasks()函数 |
5.3.2.2 DeployKeyTasks()函数 |
5.3.3 FAUSIT的可行性说明 |
5.4 实验与评估 |
5.4.1 实验设置 |
5.4.2 评价指标 |
5.4.3 参数(?)的取值 |
5.4.4 实验结果 |
5.5 本章小结 |
6 基于周期性负载的海量虚拟机调度 |
6.1 引言 |
6.2 符号与定义 |
6.2.1 虚拟机模型 |
6.2.2 物理机模型 |
6.2.3 问题定义 |
6.3 负载预测 |
6.3.1 基本思想 |
6.3.2 周期负载预测算法(CUP) |
6.3.3 CUP的预测性能展示 |
6.4 基于预测负载的虚拟机调度算法(VCPL) |
6.4.1 VCPL的基本思想 |
6.4.2 VCPL算法 |
6.4.2.1 Classify()函数 |
6.4.2.2 Consolidate()函数 |
6.5 性能评估 |
6.5.1 数据集、实验设置和性能指标 |
6.5.2 预测负载对调度的影响 |
6.5.3 算法对比 |
6.6 本章小结 |
7 结论与展望 |
7.1 结论 |
7.2 创新点 |
7.3 展望 |
参考文献 |
攻读博士学位期间科研项目及科研成果 |
致谢 |
作者简介 |
(7)数据复制中心的设计与实现(论文提纲范文)
摘要 |
abstract |
1 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.3 研究内容 |
1.4 论文组织结构 |
2 相关技术背景 |
2.1 数据复制技术 |
2.1.1 数据库复制机制 |
2.1.2 中间件复制机制 |
2.2 一致性模型 |
2.3 流式系统 |
2.4 分布式系统 |
2.4.1 分布式协调服务 |
2.4.2 云原生架构 |
2.5 本章小结 |
3 总体设计 |
3.1 需求分析 |
3.1.1 使用场景 |
3.1.2 需求和目标 |
3.2 系统设计 |
3.2.1 裸集群架构 |
3.2.2 云原生架构 |
3.2.3 执行引擎 |
3.3 并发控制 |
3.3.1 一致性语义 |
3.3.2 并发控制算法 |
3.3.3 批量优化 |
3.4 本章小结 |
4 关键技术的研究与实现 |
4.1 统一消息结构的抽象和转化 |
4.1.1 检查点和输入流键的分配 |
4.1.2 输出依赖取值 |
4.1.3 序列化格式 |
4.1.4 过滤组件的实现 |
4.2 全表读取优化 |
4.2.1 通用主键分页算法 |
4.2.2 放弃全局一致性读 |
4.2.3 采样分段并发读取 |
4.3 双向同步的实现 |
4.4 表结构存储 |
4.5 验证机制 |
4.5.1 混沌工程的应用 |
4.5.2 实时监测的实现 |
4.5.3 水位线监控 |
4.6 评估 |
4.6.1 调度组件基准测试 |
4.6.2 性能对比 |
4.6.3 生产环境 |
4.7 本章小结 |
5 总结 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
(9)基于强化学习的流应用动态自适应检查点机制(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 课题来源 |
1.2 课题研究背景和意义 |
1.3 国内外研究现状 |
1.3.1 流计算的主流容错方法 |
1.3.2 基于检查点机制的容错方法 |
1.3.3 检查点间隔优化方法 |
1.3.4 动态检查点间隔优化方法 |
1.3.5 现有研究的不足 |
1.4 本文的主要研究内容 |
1.5 论文组织结构 |
第2章 系统模型描述 |
2.1 分布式流处理系统模型 |
2.2 FLINK系统模型 |
2.2.1 FLINK主从运行架构 |
2.2.2 FLINK作业状态管理 |
2.3 基于栅栏的检查点容错模型 |
2.3.1 基于栅栏的异步检查点 |
2.3.2 故障恢复模型 |
2.4 强化学习模型 |
2.5 本章小结 |
第3章 检查点优化问题建模和容错代价分析 |
3.1 问题建模 |
3.2 检查点运行时容错代价分析 |
3.3 故障恢复容错代价分析 |
3.4 本章小结 |
第4章 动态检查点间隔调整算法设计与实现 |
4.1 算法设计 |
4.2 算法开销分析 |
4.3 基于FLINK平台的算法实现 |
4.4 本章小结 |
第5章 实验设计与分析 |
5.1 实验环境 |
5.2 实验设置 |
5.3 实验结果分析 |
5.3.1 检查点间隔变化情况对比 |
5.3.2 元组处理延迟对比 |
5.3.3 故障恢复时间对比 |
5.4 本章小结 |
结论和展望 |
参考文献 |
攻读硕士学位期间发表的论文及其他研究成果 |
致谢 |
(10)针对区块链可扩展性问题的可选智能合约系统的设计与实现(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 背景及意义 |
1.2 国内外研究现状 |
1.3 本文研究内容及创新点 |
1.4 本文章节安排 |
第2章 区块链相关技术研究 |
2.1 区块链基本原理 |
2.1.1 区块链中的密码学 |
2.1.2 分布式共识 |
2.2 以太坊技术架构分析 |
2.2.1 以太坊整体架构 |
2.2.2 区块结构 |
2.2.3 数据存储 |
2.2.4 智能合约 |
2.2.5 交易处理 |
2.3 区块链扩容方案相关研究 |
2.3.1 链上扩容 |
2.3.2 链下扩容 |
2.3.3 侧链/子链 |
2.3.4 扩容方案对比 |
2.4 本章小结 |
第3章 可选智能合约系统整体框架 |
3.1 问题定义 |
3.1.1 场景描述 |
3.1.2 问题假设 |
3.1.3 可选智能合约系统相关定义 |
3.2 系统整体架构设计 |
3.2.1 设计目标 |
3.2.2 分布式网络层 |
3.2.3 数据存储层 |
3.2.4 核心层 |
3.2.5 接口层 |
3.2.6 应用层 |
3.3 可选智能合约系统架构设计 |
3.3.1 高性能智能合约模块 |
3.3.2 合约运行环境 |
3.3.3 合约订阅表 |
3.4 本章小结 |
第4章 可选智能合约系统的实现 |
4.1 合约订阅表的实现 |
4.2 合约链初始化模块的实现 |
4.2.1 创建新合约链 |
4.2.2 启动已订阅合约链 |
4.3 HLpool模块的实现 |
4.4 交易处理模块的实现 |
4.4.1 交易分类 |
4.4.2 交易执行 |
4.5 共识挖矿模块的实现 |
4.6 节点同步模块的实现 |
4.7 本章小结 |
第5章 系统测试与分析 |
5.1 系统测试环境 |
5.1.1 实验环境 |
5.1.2 测试工具 |
5.2 系统功能测试 |
5.3 系统性能测试 |
第6章 总结与展望 |
6.1 论文总结 |
6.2 研究展望 |
参考文献 |
指导教师评语 |
答辩决议书 |
致谢 |
攻读硕士学位期间的研究成果 |
四、Unix进程检查点设置关键技术(论文参考文献)
- [1]拟态SaaS云安全架构及关键技术研究[D]. 李凌书. 战略支援部队信息工程大学, 2021
- [2]面向监管的大数据世系关键技术研究[D]. 高元照. 战略支援部队信息工程大学, 2021(01)
- [3]异构计算系统中的资源虚拟化技术研究[D]. 陈朱叠. 电子科技大学, 2021(01)
- [4]用户能效监测系统的设计与实现[D]. 朱力. 电子科技大学, 2021(01)
- [5]多变体执行安全防御技术研究综述[J]. 姚东,张铮,张高斐,刘浩,潘传幸,邬江兴. 信息安全学报, 2020(05)
- [6]面向云平台IaaS层的能效问题研究[D]. 吴昊. 大连理工大学, 2020(01)
- [7]数据复制中心的设计与实现[D]. 任弘迪. 上海交通大学, 2020(01)
- [8]基于检查点的任务迁移方法研究[D]. 王霞. 东南大学, 2020
- [9]基于强化学习的流应用动态自适应检查点机制[D]. 刘衔. 哈尔滨工业大学, 2020(02)
- [10]针对区块链可扩展性问题的可选智能合约系统的设计与实现[D]. 郭朝. 深圳大学, 2020(10)