由于此商品库存有限,请在下单后15分钟之内支付完成,手慢无哦!
100%刮中券,最高50元无敌券,券有效期7天
活动自2017年6月2日上线,敬请关注云钻刮券活动规则更新。
如活动受政府机关指令需要停止举办的,或活动遭受严重网络攻击需暂停举办的,或者系统故障导致的其它意外问题,苏宁无需为此承担赔偿或者进行补偿。
[正版]正版书籍网络计算环境:资源管理与互操作栾钟治,李晓林,姜进磊,单志广计算机 网络 网络与数据通信 网络配置与管理
¥ ×1
店铺公告
为保障消费者合理购买需求及公平交易机会,避免因非生活消费目的的购买货囤积商品,抬价转售等违法行为发生,店铺有权对异常订单不发货且不进行赔付。异常订单:包括但不限于相同用户ID批量下单,同一用户(指不同用户ID,存在相同/临近/虚构收货地址,或相同联系号码,收件人,同账户付款人等情形的)批量下单(一次性大于5本),以及其他非消费目的的交易订单。 温馨提示:请务必当着快递员面开箱验货,如发现破损,请立即拍照拒收,如验货有问题请及时联系在线客服处理,(如开箱验货时发现破损,所产生运费由我司承担,一经签收即为货物完好,如果您未开箱验货,一切损失就需要由买家承担,所以请买家一定要仔细验货), 关于退货运费:对于下单后且物流已发货货品在途的状态下,原则上均不接受退货申请,如顾客原因退货需要承担来回运费,如因产品质量问题(非破损问题)可在签收后,联系在线客服。
基本信息
书名:网络计算环境:资源管理与互操作
定价:72元
作者:栾钟治,李晓林,姜进磊,单志广
出版社:科学出版社
出版日期:2014-12-01
ISBN:9787030421555
字数:277000
页码:236
版次:1
装帧:平装
开本:16开
商品重量:
内容提要
《网络计算环境:资源管理与互操作》以多重视角全面系统地讲述了以网格计算系统为代表的网络计算环境中资源管理和互操作相关的概念、方法、技术、系统及应用实例。《网络计算环境:资源管理与互操作》由网格资源管理、网格监控和网格互操作三部分组成。
《网络计算环境:资源管理与互操作》针对资源管理与互操作的概念、架构和技术细节等相关问题提出了解决方案,并给出了统一的抽象化模型和大量的应用实践。这些内容大多数来自于作者多年来在相关领域的研究成果和实际项目工作。
作者介绍
暂无相关内容
目录
目录
序 前言
篇网格资源管理
第 1章网格资源管理概述 3
1.1 网格资源 3
1.2 资源管理的目的和功能4
1.3 资源管理操作 5
1.3.1 资源信息收集 5
1.3.2 资源信息更新 5
1.3.3 资源发现5
1.3.4 资源分配5
1.3.5 资源定位5
1.3.6 资源迁移6
1.3.7 资源预约6
1.4 网格资源表示 6
第 2章资源管理研究与相关技术 7
2.1 URI模型7
2.1.1 URI、URL、URN之间的关系 7
2.1.2 URI的发展历史 8
2.1.3 URI引用 9
2.1.4 URI解析 10
2.1.5 URI与 XML命名空间 10
2.2 OGSA服务框架 11
2.2.1 Web Service基础 12
2.2.2 命名 12
2.3 WSRF框架 13
2.3.1 WSRF的提出 13
2.3.2 WSRF的技术规范 14
2.3.3 WSRF的优点及发展 15
2.4 Web Service模型 16
2.4.1 Web Service产生的背景 16
2.4.2 Web Service的架构 16
2.4.3 Web Service关键技术 17
2.4.4 Web Service的优点 21 参考文献 21
第 3章网格资源管理模型 23
3.1 网格资源表示的需求 23
3.2 网格资源表示的关键问题 24
3.2.1 地址空间的组织(括表示与描述) 24
3.2.2 部署与注册 24
3.2.3 定位与发现 24
3.2.4 资源的使用 24
3.2.5 资源的更新和凋亡 25
3.2.6 底层管理 25
3.3 网格资源描述模型 25
3.3.1 物理地址空间 26
3.3.2 虚拟地址空间 26
3.3.3 有效地址空间 26
3.3.4 地址转换 26 参考文献 27
第 4章资源发现与访问 28
4.1 网格资源发现需求 28
4.1.1 网格资源发现机制的主要任务 28
4.1.2 现有的网格资源的查找方式 28
4.1.3 资源发现机制的基本思想和关键技术 29
4.1.4 面临的主要问题 30
4.2 网格资源发现技术 31
4.2.1 UDDI 31
4.2.2 Globus Toolkit 31
4.2.3 Condor 32
4.2.4 UNICORE 33
4.2.5 LCG/EGEE 33
4.3 P2P系统的资源发现 34
4.3.1 结构化 P2P系统 34
4.3.2 结构化 P2P系统 35
4.3.3 不同结构的 P2P系统比较 35
4.4 基于 P2P的网格资源发现系统 36
4.4.1 结构化系统 36
4.4.2 结构化系统 38
4.5 结论 42 参考文献 42
第 5章织女星计算网格 45
5.1 软件层次 45
5.2 硬件拓扑 46
5.3 部署结构 46
5.4 运行结构 47
5.5 主要模块功能及实现 48
5.5.1 信息服务 49
5.5.2 作业服务 51
5.5.3 文件服务 52
5.5.4 资源管理 54
5.5.5 安全机制 55
第 6章织女星信息网格 59
6.1 资源空间问题 59
6.1.1 应用需求和问题 60
6.1.2 信息网格资源空间问题 60
6.2 问题定义 61
6.3 REVP模型 62
6.3.1 物理关系 62
6.3.2 虚拟关系 64
6.3.3 有效关系 66
6.3.4 REVP特点 67
6.4 社区 68
6.5 信息总线 69
6.5.1 命名和表示 69
6.5.2 物理地址命名 69
6.5.3 逻辑地址命名 70
6.5.4 信息总线 70
6.6 REVP模型性质讨论 71
6.7 REVP模型应用 73
6.8 REVP模型实现 75 参考文献 76
第二篇网格监控
第 7章网格监控概述 79
7.1 网格资源管理概述 79
7.2 需求分析 80
7.3 技术难点 81
7.4 监控模型 82
7.4.1 闭环模型 82
7.4.2 层次模型 83
7.4.3 生产者 /消费者模型 83
7.4.4 基于资源自主逻辑的监控模型 84
7.5 监控系统的分类 87
7.6 典型的监控系统介绍 88
7.6.1 网络气象服务 NWS 88
7.6.2 Ganglia 88
7.6.3 Hawkeye 90
7.6.4 Globus MDS 91
7.6.5 MonALISA 92
7.6.6 R-GMA 92 参考文献 93
第 8章网格监控标准设计 95
8.1 逻辑模型 95
8.1.1 探测器、适配器和监控服务 96
8.1.2 注册中心 96
8.1.3 存储工具集 96
8.1.4 代理服务 96
8.1.5 应用具体模块 97
8.2 探测器 /适配器 97
8.3 监控服务 98
8.4 注册中心 100
8.5 通用存档服务 101
8.6 代理服务 102
8.7 补充说明 104 参考文献 104
第 9章网格监控标准的参考实现: CGSV 105
9.1 CGSV概述 105
9.2 CGSV的设计理念 106
9.2.1 功能需求 106
9.2.2 功能需求 107
9.3 CGSV的部署与使用 109
9.4 数据采集的实现 110
9.4.1 资源对象 110
9.4.2 探测器的实现 111
9.4.3 适配器的实现 112
9.4.4 传输与控制协议 112
9.5 监控服务的实现 113
9.5.1 目标系统描述 113
9.5.2 内部工作过程 115
9.6 索引服务的实现 116
9.7 代理服务的实现 117
9.8 存档服务的实现 119
9.9 监控数据的应用 121
9.9.1 监控数据的可视化展示 121
9.9.2 网格记账溯源 122 参考文献 126
第三篇网格互操作
第 10章网格互操作框架 129
10.1 网格互操作中的基本概念 129
10.1.1作业 129
10.1.2批作业执行系统(批作业操作系统) 129
10.1.3网格中间件 129
10.1.4作业描述语言( JSDL) 131
10.1.5互操作 131
10.2 网格互操作的基本方法和主要因素 131
10.3 网格互操作模型 135
10.4 网格作业互操作 136
10.4.1网格作业互操作方法 136
10.4.2网格作业描述 136
10.4.3通用接口 138
10.5 网格数据互操作 141
10.5.1网格数据互操作方法 141
10.5.2数据类型定义 142
10.5.3通用接口与传输协议 145
10.6 网格互操作中的安全 154 参考文献 155
第 11章一种基于网关的网格数据互操作 156
11.1数据互操作面临的问题 156
11.2数据网关设计 157
11.2.1数据网关的架构 157
11.2.2异构存储资源的访问 157
11.2.3多策略支持 158
11.2.4运行时支持 159
11.2.5错误恢复 159
11.2.6本地数据迁移 160
11.2.7数据网关的安全机制 160
11.3应用实例与分析 160
11.3.1数据传输与错误恢复 161
11.3.2动态协议选择 162
11.3.3本地数据迁移 162 参考文献 163
第 12章一种跨域安全令牌服务 164
12.1 目前流行的跨域服务访问模型 164
12.1.1 SAML模型 164
12.1.2 WS-Trust与 SAML结合模型 166
12.1.3 WS-Federation模型 168
12.1.4现有模型的不足 170
12.2 跨域安全令牌服务模型 170
12.2.1跨域安全令牌获取 170
12.2.2异构域身份映射机制 173
12.2.3安全令牌服务协作 174
12.2.4安全性分析 175
12.3 原型系统体系结构 176
12.3.1分层体系结构 176
12.3.2运行时结构 179
12.4 安全会话与协议封装 180
12.4.1安全会话设计 180
12.4.2 SOAP协议绑定 181
12.5 跨域安全令牌的签发实现 183
12.5.1统一安全令牌标识 183
12.5.2异构域身份映射 185
12.5.3安全令牌服务协作 187
12.5.4安全令牌查找 187
12.6 安全令牌接入抽象 188
12.6.1令牌接入接口 188
12.6.2令牌接入配置接口 191
12.7 安全令牌接入实现 192
12.7.1 X.509接入实现 192
12.7.2 Kerberos接入实现 194
12.7.3 SAML接入实现 197
12.7.4用户密码 LDAP接入实现 199
12.7.5自定义接入实现原则 201 参考文献 202
第 13章网格互操作案例分析 203
13.1 案例 1:GOS与 gLite的互操作 203
13.1.1互操作组件描述 203
13.1.2作业状态对应 204
13.1.3数据互操作 205
13.1.4互操作环境部署 206
13.2 案例 2:应用 Adaptor模式使用 JSAGA集成 GOS 207
13.2.1环境构建 207
13.2.2架构设计 209
13.2.3模块设计 211
13.2.4作业适配接口模块实现 213
13.2.5安全适配接口模块实现 215
13.2.6 JSAGA-Driver模块实现 215
13.2.7动态加载模块实现 216
13.2.8文件转换模块实现 217
13.2.9用户映射模块实现 218 参考文献 218
编辑推荐
《网络计算环境:资源管理与互操作》内容丰富,知识跨度较大,对网络计算领域的研究和技术人员有重要的参考价值,也可供高等院校相关专业的教师和研究生参考。
亲,大宗购物请点击企业用户渠道>小苏的服务会更贴心!
亲,很抱歉,您购买的宝贝销售异常火爆让小苏措手不及,请稍后再试~
非常抱歉,您前期未参加预订活动,
无法支付尾款哦!
抱歉,您暂无任性付资格