移动计算环境下检查点存储管理技术研究

来源 :哈尔滨工程大学 | 被引量 : 0次 | 上传用户:ningyuanhui
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
移动计算环境的移动性、灵活性等特点使其具有广泛的应用前景,但是它的带宽窄、无线通讯易受干扰等特性也会导致系统出现故障,所以在移动计算环境中引入容错技术是目前研究的热点和难点,同时这个研究课题非常具有挑战性和发展性。在移动计算环境中检查点技术是一种常见的容错技术,检查点文件中的系统进程状态大多存储在移动支持站上的可靠存储器中。但是这种方法存在一定的问题,移动主机和移动支持站之间通过无线网络连接,这就导致检查点从移动支持站传输到移动主机的时延较大并且在网络不稳定的情况下也会导致检查点的不可靠传输。如何存储检查点是当前一个研究的热点,并受到越来越多的研究人员的关注。本文在移动计算环境下研究了检查点的存储技术。首先,在分析传统的检查点存储技术的基础上,结合两级检查点存储方法,提出了分散式检查点存储技术。分散式检查点技术将检查点存储在本地磁盘和邻居移动主机上。当移动主机发生永久性故障后,检查点不需要从移动支持站传输到非故障节点进行恢复,而是直接在邻居节点进行恢复,这种卷回方法更加可靠并且减少了检查点传输的时延。其次,本文还提出了一种基于负载均衡的检查点存储方法,系统不仅能够屏蔽故障,同时也可以保证系统中的任务能够及时正确的被调度完成,确保系统在故障前后达到负载均衡的状态。在这种方案中利用层次分析法计算移动主机的性能指标,首先利用启发式贪婪算法静态均衡的分配任务,然后根据任务的负载和移动主机的性能参数将移动主机上各个任务的检查点分别存储在相邻的移动主机和本地磁盘上。这种检查点存储技术在保证系统的容错性和负载均衡性方面有一定的优势。最后,通过仿真实验和模型,验证本文所提算法的理论正确性。
其他文献
随着计算机网络的发展,恶意程序和病毒的数量不断攀升,当恶意程序穿透防火墙到达主机后,恶意程序会对用户主机的资源造成破坏。传统的防火墙和入侵检测技术在恶意程序到达主
随着计算机科学技术的发展与普及,特别是计算机在国民经济各重要部门的广泛应用,计算机安全已成为当前信息社会非常关注的突出问题。而数据库系统作为计算机信息系统的核心部件
Peer-to-peer(P2P)作为以文件共享为初始目的的应用,允许任意终端用户对等体(Peer)间通过Internet完成文件交换。在P2P应用仅有的短短几年发展时间里,它已成为了占用Internet流
近年来,随着网络技术的发展,P2P网络迅速普及开来。不同于客户机/服务器(C/S)结构,P2P并不严格的区分服务提供者和消费者,即参与的节点(Peer)都是平等的一种自组织、没有中央职权
受益于网络技术和移动通信技术的发展,人们开始使用越来越多的而且是各种各样的无线或者移动设备进行通信,处理和存储各种个人数据,像电话号码、个人记事本、会议信息等。用户将
监测功能是网格系统的基本组成部分,本论文认为通过SOA可以构建与具体网格系统无关的监测系统,同时现有的网格监测系统存在不支持测试内容的动态增加和更新、缺乏统一的监测结
命名实体的识别一直是自然语言处理领域的研究焦点之一,对信息抽取、问答系统、机器翻译等方面的研究有着十分重要的价值。虽然命名实体识别技术已经相当成熟,但是从评测的结果
基于Linux和J2ME的智能手机已成为嵌入式系统应用研究中的热点问题。同时,图形用户界面(GUI)在智能手机等嵌入式系统中的地位也越来越重要,它将承载越来越多的增值业务和数据服务
随着经济的发展和信息科技的进步,电子商务逐渐成为当今业务贸易的趋势。快递行业作为近来新兴的行业,更是得到了飞速发展,其对信息处理的要求也越来越高。然而,快递行业的处
由于数据挖掘是从大量真实数据中提取有价值的知识,在数据挖掘的过程中很可能会引发敏感信息的泄露,这就带来了隐私保护方面的诸多问题。因此,如何在保护隐私的同时得到满意的挖