网格计算讲座

网格计算讲座

ID:38543515

大小:1.12 MB

页数:28页

时间:2019-06-14

网格计算讲座_第1页
网格计算讲座_第2页
网格计算讲座_第3页
网格计算讲座_第4页
网格计算讲座_第5页
资源描述:

《网格计算讲座》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、1网格计算技术硕研12-4徐效雷2013年3月12日2主要内容一、计算的乌托邦二、网格计算的核心技术高性能调度技术资源管理技术网格安全技术三、网格的体系结构四、网格计算技术的商业应用五、网格计算技术在科学计算领域的应用六、网格国内外研究情况引言:网格作为一种能带来巨大处理、存储能力和其他IT资源的新型网络,可以应付临时之用。网格计算通过共享网络将不同地点的大量计算机相联,从而形成虚拟的超级计算机,将各处计算机的多余处理器能力合在一起,可为研究和其他数据集中应用提供巨大的处理能力。有了网格计算,那些没有能力购买价值数百万美元的超级计算机的机构,

2、也能利用其巨大的计算能力。34一、计算的“乌托邦”?Gartner公司的RobBatchelder认为,网格的构想一直是计算领域的“乌托邦”,在科技应用上虽有巨大前景,但最大的缺陷是缺乏明显的商业应用。自20世纪90年代在欧美出现以来,网格主要被用于帮助分散的大学研究人员分析粒子加速器和巨型望远镜的数据。但在过去的两年中,网格的概念和GlobusToolkit已在研究和教育领域得到广泛应用,数十项全球性的大项目采用这些技术,以挑战科学计算中的海量计算问题。基因研究是网格技术的自然应用,这一领域所需的投资很难由一家企业来承担,生物科技企业可用网

3、格技术来分析基因数据;医生可以用网格技术制作出病人器官的三维模型,作为诊断疾病的辅助手段。其他行业,如航空、保险、运输和国防,也会从中受益。如此看来,网格计算并非是可望不可及的乌托邦,其商业应用的广阔前景就在眼前。5二、网格计算的核心技术为解决不同领域复杂科学计算与海量数据服务问题,人们以网络互连为基础构造了不同的网格,有代表性的如计算网格、拾遗网格、数据网格等,它们在体系结构和需要解决的问题类型等方面不尽相同,但都需要共同的关键技术,主要有如下几种:6高性能调度技术在网格系统中,大量的应用共享网格的各种资源,如何使得这些应用获得最大的性能,

4、这就是调度所要解决的问题。网格调度技术比传统高性能计算中的调度技术更复杂,这主要是因为网格具有一些独有的特征,例如,网格资源的动态变化性、资源的类型异构性和多样性、调度器的局部管理性等。所以网格的调度需要建立随时间变化的性能预测模型,充分利用网格的动态信息来表示网格性能的波动。在网格调度中,还需要考虑移植性、扩展性、效率、可重复性以及网格调度和本地调度的结合等一系列问题。资源管理技术资源管理的关键问题是为用户有效地分配资源。高效分配涉及到资源分配和调度两个问题,一般通过一个包含系统模型的调度模型来体现,而系统模型则是潜在资源的一个抽象,系统模

5、型为分配器及时地提供所有节点上可见的资源信息,分配器获得信息后将资源合理地分配给任务,从而优化系统性能。7网格安全技术网格计算环境对安全的要求比Internet的安全要求更为复杂。网格计算环境中的用户数量、资源数量都很大且动态可变,一个计算过程中的多个进程间存在不同的通信机制,资源支持不同的认证和授权机制且可以属于多个组织。正是由于这些网格独有的特征,使得它的安全要求性更高,具体包括支持在网格计算环境中主体之间的安全通信,防止主体假冒和数据泄密;支持跨虚拟组织的安全;支持网格计算环境中用户的单点登录,包括跨多个资源和地点的信任委托和信任转移等

6、。89如何统一视图;如何统一访问;如何统一存储;如何统一管理;如何分布处理;如何按需服务。10三、网格体系结构分层模型沙漏结构OGSA11111、沙漏(详细构成)工具与应用目录代理诊断与监控等资源与服务的安全访问应用层汇聚层资源与连接层各种资源,比如计算机,存储介质,网络,传感器等构造层1212特定构造层资源及其功能特性构造层资源举例功能特性计算资源启动程序,监控和控制进程的执行,控制进程资源分配的管理机制,提前预留机制,查询功能.存储资源存放与获取文件的机制,第三方高性能传输方式,读写文件子集机制,远程数据选取与归约机制,对分配用于数据传输

7、资源的控制管理机制,提前预约机制,查询功能.网络资源对网络传输资源的管理机制,查询功能(用来得到网络特性和负载).代码库源代码和目标代码管理机制,比如CVS控制系统.目录目录查询与更新操作机制,比如关系数据库1313连接层安全认证特性特点描述单一登陆用户只需登陆一次,就可以以该身份访问不同的构造层网格资源,不需要对不同的资源多次重复登陆,也不需要用户进一步介入.代理用户必须有让程序以自己身份运行的能力,因此程序就能够访问用户认证的不同资源.该程序还能够有条件将它的部分权限授予另一个程序(受限制的代理).与局部安全方法的集成不同的资源可以使用其

8、局部的安全方案,但是网格安全方案必须与那些局部的方案进行互操作.不要求网格安全方案完全代替局部安全方案,但是它必须能够实现向局部安全的映射.基于用户的信任机制用户可

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。