基于组合双向拍卖的云资源分配研究
本文关键词:基于组合双向拍卖的云资源分配研究
【摘要】:在云计算环境下,由于资源的超大规模、异构性、动态性等特点,传统的资源分配方式在云计算中并不适用,而基于组合双向拍卖模型的分配方式可对用户和资源提供商进行调节。但是,以用户和资源提供商在资源分配中竞争获取资源或者竞争提供资源的前提下,如何在确保资源有效分配的同时,兼顾到资源分配的安全性和服务质量,从而保护整个网络环境不受到危害,成了急需解决的问题。本文通过对现有的资源分配进行分析,主要进行了以下几方面的研究工作:(1)提出一种基于组合双向拍卖和信任的资源分配模型RACDA-T。传统的组合双向拍卖模型在云资源分配的过程中并没有考虑多方面因素对服务质量的影响以及安全性的问题,不能很好解决云计算环境下的资源分配。针对这一问题,提出了RACDA-T资源分配模型,该模型在组合双向拍卖模型的基础上引入信任模型的概念。分析表明,该模型考虑价格和信任度两方面因素,不仅使资源能够顺利分配,还进一步兼顾了服务质量和安全性的问题。(2)提出一种基于RACDA-T模型的资源分配算法CDA+。该算法针对以价格为基础的拍卖算法存在的安全性低、服务质量差等问题,作出进一步的优化改进。CDA+算法从价格和信任度两方面考虑影响资源分配结果的因素,并且通过参与者投票机制鉴别恶意参与者、引入时间衰减因子和评价相似度对信任度进行更新,使得在资源有效分配的情况下,还能够强调安全性和提升服务质量。(3)扩展了云计算仿真平台CloudSim,对提出的CDA+算法进行仿真模拟。本文对CloudSim的资源分配机制进行研究与分析后在此平台上重新编译,实现了CDA+算法的仿真程序。针对CDA+算法设计仿真实验并进行结果分析,实验证明了CDA+算法的有效性。
【关键词】:云计算 资源分配 组合双向拍卖 信任
【学位授予单位】:华北水利水电大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:F49;TP301.6
【目录】:
- 摘要4-5
- ABSTRACT5-9
- 1 绪论9-15
- 1.1 研究背景及意义9-10
- 1.2 国内外研究现状10-11
- 1.3 本文研究内容11-12
- 1.4 本文组织结构12-15
- 2 相关技术研究15-29
- 2.1 引言15
- 2.2 云计算概述15-18
- 2.2.1 云计算的特点15-17
- 2.2.2 云计算的体系结构17-18
- 2.3 现有的资源分配研究18-23
- 2.3.1 资源分配遇到的问题18-19
- 2.3.2 基于双向拍卖的资源分配19-21
- 2.3.3 基于组合双向拍卖的资源分配21-23
- 2.4 典型的信任模型研究23-27
- 2.4.1 基于贝叶斯理论的信任模型24-25
- 2.4.2 基于模糊逻辑的信任模型25-26
- 2.4.3 基于多维历史向量的信任模型26-27
- 2.5 本章小结27-29
- 3 云资源分配模型RACDA-T29-35
- 3.1 引言29
- 3.2 RACDA-T模型的设计29-33
- 3.2.1 RACDA-T模型29-30
- 3.2.2 RACDA-T模型的资源分配流程30-32
- 3.2.3 RACDA-T模型的形式化定义32-33
- 3.3 RACDA-T模型的分析33-34
- 3.4 本章小结34-35
- 4 基于RACDA-T模型的云资源分配算法CDA+35-43
- 4.1 引言35
- 4.2 CDA+算法的设计思路35-36
- 4.3 CDA+算法的关键技术36-40
- 4.3.1 恶意参与者鉴别机制36
- 4.3.2 组合资源包定价机制36-37
- 4.3.3 参与者综合竞争力判定37-38
- 4.3.4 信任评估机制38-40
- 4.4 CDA+算法描述40-42
- 4.5 本章小结42-43
- 5 仿真测试与结果分析43-53
- 5.1 系统工具介绍43-44
- 5.1.1 CloudSim简介43
- 5.1.2 CloudSim体系结构43-44
- 5.2 仿真参数设置44-45
- 5.3 仿真步骤45-46
- 5.4 仿真结果分析46-52
- 5.4.1 针对安全性的分析46-48
- 5.4.2 针对资源分配效率的分析48-52
- 5.5 本章小结52-53
- 6 总结与展望53-55
- 6.1 总结53
- 6.2 展望53-55
- 攻读学位期间参加的科研项目及发表的学术论文55-57
- 致谢57-59
- 参考文献59-62
【相似文献】
中国期刊全文数据库 前10条
1 付蕾;;社交网络中用户的信任度计算方法[J];现代计算机;2013年12期
2 金园园;吴振强;种惠芳;;基于模糊集合的完整性信任度评估模型[J];计算机工程与应用;2010年24期
3 胡伟雄;王崇;;电子商务信任度评价方法研究综述[J];电子世界;2012年16期
4 高键鑫;吴晓平;秦艳琳;王甲生;;基于多属性决策的多维时序信任度排序模型[J];计算机应用;2013年03期
5 许鑫;翟晓娟;;信任度计算与信任传递协议设计的研究[J];现代图书情报技术;2008年03期
6 孔华锋;鲁宏伟;张辉;;电子商务中基于相似信任度的信任协商机制研究[J];信息网络安全;2010年10期
7 牟克典,林作铨,韩庆;属于不同集合的定性信任度的序比较及应用[J];计算机研究与发展;2004年04期
8 杨淑媚;黄其陵;;基于消费者视角对网络商家信任度评价的浅探[J];中外企业家;2010年02期
9 樊丽;吴晓东;;网络广告的信任度研究[J];新闻爱好者(理论版);2008年05期
10 王海艳;岳席文;王汝传;;一种角色独立的多层次信任度计算方案[J];东南大学学报(自然科学版);2011年06期
中国重要会议论文全文数据库 前6条
1 翟健;;微博打拐参与者对打拐微博的信任度调查(英文)[A];中华新闻传播学术联盟第六届研究生学术研讨会论文集[C];2014年
2 王拓;王宇;;一种基于信任度评估的安全接入方法[A];第二十三届中国(天津)2009IT、网络、信息技术、电子、仪器仪表创新学术会议论文集[C];2009年
3 孔华锋;鲁宏伟;张辉;;电子商务中基于相似信任度的信任协商机制研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
4 孙蕾;阎凤桥;;民办高校教师信任度差异的计量分析[A];2005年中国教育经济学年会会议论文集[C];2005年
5 李文贵;;公司信任度:基于中国资本市场的分析[A];中国会计学会高等工科院校分会2006年学术年会暨第十三届年会论文集[C];2006年
6 史庭俊;桑霞;徐力杰;殷新春;;一种基于信任度的DV-Hop改进定位算法[A];2008年全国开放式分布与并行计算机学术会议论文集(下册)[C];2008年
中国重要报纸全文数据库 前10条
1 通州市川港中学 袁冲;校长的信任度从哪里来[N];成才导报.教育周刊;2007年
2 记者 孙楠;中国独领商业信任度榜首[N];国际商报;2009年
3 堂吉伟德;19%的信任度让“走出去”面临挑战[N];青岛日报;2013年
4 王 健;证券市场步入信任度时代[N];证券日报;2004年
5 通讯员 廖再文;中远航运“公司信任度指数”居高位[N];中国远洋报;2004年
6 康潜;公司信任度是股市成熟的标尺(下)[N];证券日报;2005年
7 石敬涛;如何抚平食品安全信任度低的伤痕[N];广州日报;2005年
8 包颖;英国:慈善组织公信力=高效花钱+透明运作[N];中国社会报;2005年
9 董砚龙;上市公司信任度下降堪忧[N];中华工商时报;2005年
10 ;公司信任度是股市成熟的标尺(上)[N];证券日报;2005年
中国博士学位论文全文数据库 前1条
1 刘颖;企业员工组织信任的内容结构及其相关问题的研究[D];暨南大学;2007年
中国硕士学位论文全文数据库 前10条
1 王海涛;基于信任度的二次数据融合的研究[D];昆明理工大学;2015年
2 冷旗华;城市居民的媒体信任度及其影响因素分析[D];湖南师范大学;2016年
3 李瑞琴;4-6岁幼儿对不同知识来源信任度的研究[D];浙江师范大学;2016年
4 裴植;面向社交网的个性化可信服务推荐方法[D];河北大学;2016年
5 闫娇;基于组合双向拍卖的云资源分配研究[D];华北水利水电大学;2016年
6 迟文滨;基于信任度的ICH检查与诊断服务系统设计与实现[D];哈尔滨工业大学;2011年
7 刘灵敏;基于信任度的动态合同网安全模型的研究[D];华中师范大学;2009年
8 李娟珍;移动环境中基于信任度的好友关系推理系统的设计与实现[D];北京邮电大学;2012年
9 时辰;基于信任度的数字权限管理研究[D];北京交通大学;2012年
10 冯淑丹;面孔可信任度对最后通牒博弈中决策及公平感的影响研究[D];西南大学;2013年
,本文编号:569560
本文链接:https://www.wllwen.com/jingjilunwen/xxjj/569560.html