مقدمه
Computing Grid یا شبکههای متصل کامپیوتری مدل شبکهای جدیدی است که با استفاده از پردازشگرهای متصل به هم امکان انجامدادن عملیات حجیم محاسباتی را میسر میسازد. Gridها در واقع از منابع کامپیوترهای متصل بهشبکه استفاده میکنند و میتوانند با استفاده از برآیند نیروی این منابع، محاسبات بسیار پیچیده را بهراحتی انجام دهند. آنها این کار را با قطعه قطعه کردن این عملیات و سپردن هر قطعه بهکامپیوتری در شبکه انجام میدهند. به عنوان مثال وقتی شما از کامپیوترتان برای مدتی استفاده نمیکنید و کامپیوتر شما به اصطلاح بهوضعیت محافظ نمایشگر یا Screensaver میرود، از پردازشگر کامپیوتر شما هیچ استفادهای نمیشود. اما با استفاده از شبکههای Grid میتوان از حداکثر تواناییهای پردازشگرها استفاده نمود و برنامهای را در کامپیوتر قرار داد که وقتی از سیستم استفادهای نمیشود، این برنامه بتواند از نیروی بلااستفاده دستگاه بهره بگیرد و قسمتی از محاسبات بزرگ عملیاتی را انجام دهد.
فهرست مطالب
عنوان صفحه
مقدمه ……………………………………………. ۱۲
فصل اول
مبانی گرید ……………………………………………. ۱۴
Grid computing 1-1 چیست ؟ …………………………… ۱۵
۲-۱ انواع Grid …………………………………………….
۳-۱ اهمیت Grid Computing …………………………………………….
۴-۱ ابزار قدرتمند Globus …………………………………………….
۵-۱ نگاهی بهاجزای Grid …………………………………………….
Grid 6-1 از دید برنامه نویسان ……………………………………………. ۲۷
۷-۱ پیچیدگیها ……………………………………………. ۳۰
۸-۱ مقدمهای بر محاسبات توری ۳۱
۹-۱ مسأله گرید ……………………………………………. ۳۳
۱۰-۱ گرید و مفاهیم دیگر از محاسبات توزیعی ………………………… ۳۴
۱۱-۱ فواید محاسبات توری ……………………………………………. ۳۷
۱-۱۱-۱بهره برداری از منابع مورد استفاده …………………………… ۳۷
۲-۱۱-۱ ظرفیت پردازنده موازی ……………………………………………. ۳۹
۳-۱۱-۱ منابع مجازی و سازمانهای مجازی …………………………… ۴۰
۴-۱۱-۱دستیابی به منابع اضافی ……………………………………………. ۴۲
۵-۱۱-۱ توازن منابع ……………………………………………. ۴۴
۶-۱۱-۱ قابلیت اطمینان ……………………………………………. ۴۵
۷-۱۱-۱مدیریت ……………………………………………. ۴۷
۱۲-۱ استانداردها برای محیطهای گرید ……………………………………………. ۴۸
۱-۱۲-۱ استاندارد OGSI …………………………………………….
۲-۱۲-۱ استاندارد گرید FTP
3-12-1 استاندارد WSRF …………………………………………….
۴-۱۲-۱ استانداردهای مرتبط با سرویسهای وب ………………………….. ۵۱
فصل دوم
امنیت و طراحی گرید ……………………………………………. ۵۲
-۲۱ معرفی امنیت گرید (گرید Security) …………………………………………….
۱-۱-۲ نیازهای امنیتی گرید ……………………………………………. ۵۳
۲-۱-۲ چالشهای امنیتی موجود در گرید ……………………………………………. ۵۴
۳-۱-۲ دامنههای امنیتی گرید ۵۴
۴-۱-۲ اصول امنیت ……………………………………………. ۵۶
۵-۱-۲ اصطلاحات مهم امنیت گرید ……………………………………………. ۵۸
۶-۱-۲ مجوز اعتبارسنجی ……………………………………………. ۶۱
۲-۲ طراحی گرید ……………………………………………. ۶۸
۱-۲-۲ اهداف راه حل ……………………………………………. ۶۹
۲-۲-۲ توپولوژی گرید ……………………………………………. ۷۳
۱-۲-۲-۲ Intra گرید ……………………………………………. ۷۴
۲-۲-۲-۲ Extra گرید ……………………………………………. ۷۶
۳-۲-۲-۲ Inter گرید ……………………………………………. ۷۷
۳-۲بررسی برخی از پروژههای گرید …………………………….. ۷۸
SETI @ Home 1-3-2 …………………………………………….
NAREGL2-3-2 …………………………………………….
۳-۳-۲ Floding@Home …………………………………………….
Google 4-3-2 …………………………………………….
BLAST 5-3-2 …………………………………………….
۴-۲ مقایسه ونتیجه گیری ……………………………………………. ۸۲
فصل سوم
زمانبندی در گریدهای محاسباتی ……………………………………………. ۸۳
۱-۳ زمانبندی در گریدهای محاسباتی ……………………………………………. ۸۴
۲-۳ توابع هدف ……………………………………………. ۹۳
۳-۳ زمانبندی سیستم های توزیع شده و گرید ……………………………….. ۹۶
منابع ……………………………………………. ۱۰۱
فهرست جداول و اشکال
عنوان صفحه
شکل ۱-۱ سیستمهای Gird از دید استفاده کنندگان ………………………….. ۲۲
شکل ۱-۲ GSI در Gird …………………………………………….
شکل ۱-۳ موقعیت سرویسهای MDS در Gird …………………………………………….
شکل ۱-۴ موقعیت زمانبندها در Grid …………………………………………….
شکل ۱- ۵ - GASS در Gird …………………………………………….
شکل ۱-۶ بخش مدیریت منابع در Grid …………………………………………….
شکل ۱-۷ ساختار معماری باز سرویس های Grid …………………………………………….
شکل ۱-۸ کنترل گرید توسط Middleware …………………………………………….
شکل ۱-۹ دسترسی به منابع اضافی ……………………………………………. ۴۲
شکل ۱-۱۰
Job ها به منظور توازن بار به قسمتهایی ازگرید که کمتر مشغولند مهاجرت داده شده اند ……………. ۴۳
شکل ۱-۱۱ پیکربندی افزونه گرید ……………………………………………. ۴۶
شکل ۱-۱۲ تخصیص منابع توسط راهبر ……………………………………………. ۴۷
شکل ۱-۱۳ اجزای زیر بنای سرویس های گرید ……………………………………………. ۵۰
شکل ۲- ۱ رمزگشایی با کلید متقارن ……………………………………………. ۵۹
شکل ۲- ۲ اعتبارسنجی دیجیتالی ……………………………………………. ۶۳
شکل ۲-۳ یک نمونه از اعتبارسنجی و تصدیق ……………………………………………. ۶۵
شکل ۲-۴ معماری پایگاه داده ……………………………………………. ۷۳
شکل ۲- ۵ توپولوژی Intra گرید ……………………………………………. ۷۵
شکل ۲- ۶ توپولوژی Extra گرید ……………………………………………. ۷۶
شکل ۲-۷ توپولوژی Inter گرید ……………………………………………. ۷۷
شکل ۲- ۸ جدول مقایسه ……………………………………………. ۸۲
شکل ۳-۱ مراحل کلی اجرای یک کار داده موازی در یک سیستم گرید ……………………… ۹۰
شکل ۳-۲ طبقه بندی زمانبندهای گرید …………………….. ۹۴
شکل ۳-۳ توابع هدف …………………………… ۹
دانلود فایل
:: موضوعات مرتبط:
دانشجویی ,
,
:: برچسبها:
محاسبات گریدی ,
:: بازدید از این مطلب : 261
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0