一、巧用磁盘工具BigDisk(论文文献综述)
朱振荻[1](2020)在《Jigsaw模式在中职计算机专业课程教学中的应用研究 ——以《平面设计》为例》文中进行了进一步梳理合作学习是中等职业学校的常用教学方法之一,但在教学应用过程中常因缺乏严密的过程设计和流程控制而难以达到预期效果。Jigsaw作为合作学习的一种具体实施模式,不仅重视学生主体地位,更具备严密的操作程序,可成为解决中等职业教育合作学习实施效果不佳的重要突破口。本研究首先通过文献研究法,梳理Jigsaw模式的发展过程、概念及相关理论,为后期研究提供坚实的理论支撑。其次使用问卷调查法对中职计算机专业课程教学的合作学习现状进行调研,发现存在的问题,探究其产生的主要原因,并结合中职计算机专业课程教学特点、学生自身特点及Jigsaw模式提出行之有效的解决策略,设计Jigsaw模式在中职计算机专业课程中应用的教学方案。最后以中职《平面设计》课程为例,采用准实验研究法开展Jigsaw模式在中职计算机专业课程教学中的实践研究。以LY职业中等专业学校计算机应用专业的两个平行班作为准实验对象,实验班采用Jigsaw教学模式进行授课,对照班采用传统“讲解-练习”教学方式进行授课,对两者的教学效果展开分析,进一步说明Jigsaw模式可以提高中职计算机专业课程教学的实效性。本研究得出的主要结论是:第一,中职计算机专业课程教学中合作学习主要存在教学效果不佳、缺乏教师指导及学生责任感偏低等问题,第二,通过Jigsaw模式可以构建“教师主导-学生主体”课堂结构、建立师生交互环境及明确学习任务。第三,Jigsaw模式的充分运用可以提高学生课堂参与度,增强学生学习动机,强化学生自我效能感,提升学生合作能力,继而提高学生课程学习效果。
孙琪[2](2020)在《小学机器人教育中培养创新能力的教学策略研究》文中进行了进一步梳理经济全球化使知识经济社会进入了蓬勃发展的时期,创新能力逐渐成为发展科学技术、推动社会进步、改变世界经济格局的重要驱动力,彰显出重要的地位,各个国家、政府机构都开始思考如何利用教育手段来培养具有创新能力的人才。我国作为最大的发展中国家,培养具有创新能力的人才是一件关系到社会主义建设事业兴旺发达的大事。机器人教育的出现为创新能力的培养提供了一个崭新的平台,它的条件是其他教育所不具备的,具有着远大的发展空间和前景,有助于学生探究兴趣的提高、动手能力的培养、可塑性和创造性的激发等,促进学生创新能力的发展。但在实际的教学过程中,一些问题的存在使机器人教育没有真正意义的发挥出培养创新能力的作用。我国想要赶超世界教育的先进水平,就必须高度重视机器人教育在发展中存在的问题,促使它朝着正确的发展方向迈进。本研究采用了文献研究法、调查研究法以及教育实验法。通过调查了解当前小学机器人教育培养创新能力的教学现状,找到主要影响因素与存在的问题,并结合相关理论及原则,制定出小学机器人教育中培养创新能力的教学策略。然后将提出的策略应用到小学机器人教学中验证其有效性,在实践的过程中不断的进行完善和改进。在本文的第一部分,笔者收集了大量国内外文献资料,梳理与分析前人有关机器人教育、创新能力、机器人教育培养创新能力的研究成果,对机器人教育、创新能力、教学策略的概念进行界定,对相关理论进行阐释,为后续的研究奠定基础。第二部分,结合现有的量表及前人的研究成果,编制了小学机器人教育创新能力培养现状调查问卷及教师的访谈提纲,对问卷调查的数据和访谈的内容进行总结与分析后,发现存在的问题主要有:抗干扰能力弱,易受无干事物影响;缺乏表现的勇气,挑战意识薄弱;不爱动脑思考,思维发散性不足;不能清晰表达,思维欠缺条理性。第三部分,根据所调查的结果,结合小学生机器人教育的特征、小学生心理发展的特点及制定策略应遵循的原则,制定了小学机器人教育中培养创新能力教学策略,主要包括:巧用导入,营造悬念氛围;巧用方法,深入浅出讲解原理;巧设活动,开放性提问与讨论引导操作;巧设任务,指导学生合理分工;巧用总结,鼓励学生展示与评价。第四部分,将提出的小学机器人教育中培养创新能力教学策略应用到课堂中,实验班实施教学策略,对照班不做任何干预。经过一个学期后的教学实验后,将实验班与对照班的前后测数据进行对比与分析,验证策略具有有效性。研究表明:本研究制定的小学机器人教育中培养创新能力的教学策略能够在一定程度上提高小学生的创新能力、创新性人格与创新性思维及各指标的水平,对学生创新能力的培养有积极的作用。
滕秋琳[3](2020)在《幼儿园民间游戏创意玩法开展的行动研究》文中研究说明民间游戏是中国传统民间文化的重要组成部分。它来自民间传说,它是劳动人民自发创建的,它积累和滋养了不同地区和民族的审美情结,它反映了中华民族独特的思维及行为方式,具有强烈的趣味性。在玩民间游戏时,感受当地的传统文化、精神及其独特的魅力,营造出一种民族认同感和亲密感。国家的大力发扬,现在很多地方都在实施民间游戏进校园,并取得了一定的成效,但是在实施过程中仍存在着各种问题,这些问题又将如何解决?本研究采用行动研究法,通过与一线教师合作,提出民间游戏创意玩法开展的思考与建议。第一部分为研究问题的提出。首先,通过查找民间游戏的相关资料,对民间游戏的定义、特征、价值、分类等方面做了梳理和归纳。其次,研究者深入幼儿园实地考察,观察幼儿,对教师进行访谈,了解到幼儿园在民间游戏开展过程中所存在问题:民间游戏资源匮乏;因为有些民间游戏难度较高,教师不知如何更好的开展活动等。基于这些信息确定了研究问题,对研究目的与意义、思路与方法进行了阐述。第二部分是行动研究的准备与设计。再次进入幼儿园,与合作园所的教师进行深度访谈,了解合作教师对于民间游戏创意玩法的思考。并与导师及合作教师一起研究活动方案,讨论实施计划。第三部分是行动研究的实施。本研究基于合作幼儿园民间游戏的开展现状,依据陈连山对民间游戏的分类,包括身体活动、巧用器具、智力三大类,共9个具体活动的两轮实施历程及活动反思。反思从以下三个方面开展:幼儿的创意玩法、教师的支持与指导及存在的问题。第四部分是行动研究的结论。研究者对研究资料进行归纳、整理及分析,从三个方面阐述行动研究的结论:幼儿园民间游戏创意玩法的实施基础与前提;幼儿园民间游戏创意玩法的经验总结;不同类型民间游戏创意玩法实施的要点与因素。第五部分是教育建议。行动研究结束后,研究者根据行动研究的结果,对幼儿园民间游戏创意玩法的开展提出相应的建议,从幼儿园以及幼儿教师两个方面进行详细的叙述。
冯凤香[4](2019)在《随机变量序列的若干收敛性质》文中指出概率极限理论是近代概率论研究的热门方向之一。本文对概率极限理论的一些问题进行了探讨,主要研究了极限理论中的随机变量序列的一些收敛性质。一方面本文进一步研究了传统概率空间中几乎处处中心极限定理,另一方面,本文研究了次线性期望空间中随机变量序列(阵列)的强大数律、完全收敛性、完全矩收敛性以及几何权级数的自正则重对数律。首先,本文利用变量代换、对数函数的多项式展开将部分和之和乘积转化为求和的形式、估计变量的协方差、巧用截尾、分段求和、交换求和次序和子序列等方法研究了独立随机变量序列部分和之和乘积的几乎处处中心极限定理,证明了部分和之和乘积的几乎处处中心极限定理对某类无界可测函数依然成立,获得了比较广泛的几乎处处中心极限定理结果,所获结果扩展了几乎处处中心极限定理成立的范围。其次,利用自正则的极限理论、混合序列的概率不等式、中心极限定理、Slutsky定理等研究获得了混合序列自正则加权和的几乎处处中心极限定理,该定理中,我们所取的权使得结论更强,因而获得了较优的结果。再次,利用次线性期望下的新的矩不等式、容度公式和指数不等式等工具,充分结合次线性期望性质,巧用局部Lipschitz函数进行处理,综合利用不等式处理技巧、子列法等方法研究了次线性期望下随机变量序列(阵列)加权和的强收敛性质。研究获得了次线性期望下ND随机变量阵列加权和的完全收敛性和完全矩收敛性以及广义ND随机变量序列加权和的广泛的强大数律和完全收敛性定理,所获结果有些包含了传统概率空间的一些结论,推广和改进了传统概率空间中的相应结果。这些结果的获得丰富了次线性期望空间的极限理论。最后,本文通过巧截尾,利用Berstain不等式,对权取极限转化、对级数的尾部进行处理以及巧用局部Lipschitz函数等方法,研究获得了次线性期望空间中独立随机变量序列几何权级数的自正则重对数律。该结果的获得丰富了次线性期望空间的自正则极限理论。
邢彬[5](2016)在《云计算可信客户域关键技术研究》文中研究表明云计算是一种新兴的基于互联网的计算方式和服务模式,是多种计算技术和网络技术融合的产物,也是近年来学术界和产业界研究的热点。凭借便利、易扩展和按需计费等优点,越来越多的企业和公众开始接受和使用云计算。云计算服务的租户需要将自己的数据和应用部署到云中,这将使数据和应用存在被攻击者非法读取或破坏的可能性。与此同时,租户也失去了对这些数据和应用的绝对控制,这使他们对云计算的安全问题更加担心。如何建立安全和可信的云计算服务、增强租户对云计算服务提供商的信任、使租户在云中部署的应用能够按照自己的期望运行已经成为云计算发展中亟待解决的问题。本文主要研究如何建立云计算中可信的基础设施即服务(IaaS),为租户提供可信的客户域。其核心是对客户域及其所在的计算平台进行完整性度量,使租户能够通过远程证明等方法判断它们的状态是否与预期相同。通过将可信计算和虚拟化技术相结合,本文提出并实现了适用于不同环境的三种可信客户域建立方案,具体包括:(1)提出了基于信任传递的可信客户域建立方案,即建立从硬件安全芯片到客户域应用程序的信任链,度量和记录可能影响客户域及其所在计算平台完整性的实体。针对现有信任传递模型无法准确描述信任传递过程和保护客户域隐私的问题,提出了适用于虚拟化计算平台的客户域信任传递模型;针对信任传递过程中缺失的环节,提出了由租户控制的客户域可信引导程序Trusted pyGRUB;针对云计算服务对租户隐藏了云中的细节使租户无法直接感知计算平台及其完整性状态的问题,提出了远程证明代理协议,协助租户通过代理验证计算平台和客户域是否可信。(2)针对前述方案中存在的验证过程较为复杂、过度依赖操作系统的安全机制、度量的文件不完备等问题,提出并实现了基于域外监控的可信客户域建立方案OB-IMA.该方案的优势有:基于虚拟机自省技术,不依赖客户域操作系统的安全机制,因而不易被攻击和旁路,具有更好的安全性;该方案对客户域完全透明,不需要对客户域操作系统做任何修改,具有更好的适用性;该方案对文件的度量能同时支持系统策略和用户策略,具有更好的灵活性。和其他域外监控类方案相比,该方案能够对内核空间的行为所涉及的文件进行度量,还能够对不具有执行权限的配置文件和脚本文件等进行度量,具有更好的度量能力。(3)针对OB-IMA方案无法有效地支持使用Windows等内核不完全开源的操作系统的客户域等问题,提出并实现了基于域内外协同监控的可信客户域建立方案Coiob-IMA.该方案通过位于客户域中的采集模块和客户域外的度量模块等协同工作、预先度量和实时度量相结合,不仅能够实现对使用Windows操作系统的客户域的完整性度量,还有效解决了信息遗失和语义空白等问题。为此提出了度量区域和度量区域可信扩展等概念,通过确定操作序列的相关特性来保证预先度量的安全性;提出了一种高效的基于事件机制的域间信息传输方法,降低了对系统性能的影响;提出了一种细粒度的注册表配置度量方法,实现对客户域系统配置的完整性度量。综上所述,本文提出了多种可信客户域的建立方案,这些方案能够适用于多种虚拟化计算平台和客户域操作系统,对实现可信IaaS服务、保护租户在客户域中所部署的应用的完整性具有实际意义。
郭萍[6](2016)在《互联网行业破坏性创新研究》文中研究说明克莱顿·克里斯滕森’(Clayton M. Christensen)通过对磁盘驱动器等行业的研究于1997年率先提出破坏性创新的概念,并进一步将其发展构建出理论。在位企业对市场上的主流产品的性能持续改进称之为维持性创新,而破坏性创新是指企业通过引入与主流产品不同的产品和服务(简单、便利和廉价),来吸引低端市场和新市场数量巨大的消费者。破坏性创新是中小企业实现产业突围的重要手段,也是后发企业得以赶超并颠覆在位企业的首要战略选择,该理论能够有效的指导并促进企业的创新行为,指导发展中国家的科技创新、产业转型,进而提高国际竞争力,因此其应用研究对我国中小企业的发展具有重要意义。随着全球化与信息化的浪潮,我国互联网行业也是蓬勃发展,尤其近年来移动互联网行业更是呈现爆炸性发展的趋势,互联网经济继房地产之后已经成为推动经济发展新引擎。在这种背景下,互联网技术的发展也是日新月异,互联网企业的竞争也愈发激烈,企业的生存环境更加复杂、多变,这一切都对企业管理、组织架构等提出了更高的要求。由于在资金、渠道、规模等方面后发企业都与在位企业有很大差距,因此按照传统理论,发展中国家的互联网后发企业将在残酷的竞争中被淘汰。然而意料之外的是,很多大型互联网企业却在实力雄厚的情况下败给了后发企业,例如,全球C2C行业的巨头Ebay易趣被淘宝网成功挤出中国电子商务市场,卡巴斯基等中外杀毒厂商被奇虎360杀毒软件成功击败。破坏性创新是研究此现象的重要理论,对传统制造业服务业后发企业的破坏性创新已引起学术界的极大关注,而对于互联网行业的此种现象却未受到相应的关注与重视。本文运用扎根理论与多案例研究方法,对互联网行业破坏性创新这一课题进行系统分析与探讨,主要从以下几个方面进行展开。首先,对互联网行业的破坏性创新发展优势,即成本优势和营收优势进行分析。互联网行业的边际成本近乎零和梅特卡夫定律的特点决定了破坏性创新战略更适用于互联网行业,互联网行业的特点为我国的互联网企业提供了利用破坏性创新这一理论获得超常规增长的机会。其次,本文采用多案例研究方法,分别从互联网行业的不同领域选取案例作为研究对象,最终以5家开展破坏性创新的典型互联网企业为例,采取扎根理论的数据编码方式,对互联网行业破坏性创新的内在机理进行探索性案例研究,旨在回答互联网企业是如何开展破坏性创新的?这一创新过程的模型和内部机理是怎样的?以期进一步丰富破坏性创新理论认识与实践应用。研究发现,特殊成本结构、网络价值定律和互联网市场环境是互联网行业破坏性创新成功的前提;互联网企业通过破坏性商业模式(新价值主张、新盈利模型、新价值链)和破坏性技术(技术的功能破坏、技术的结构破坏)的协同创新实现对互联网市场的破坏。并在此基础上建构互联网行业破坏性创新的理论模型。最后,依据扎根理论编码分析和理论模型,本文对互联网行业破坏性创新的特征、发展路径和条件等基本规律进行了探讨。对互联网行业破坏性创新的特征从产品、企业盈利和竞争战略三方面分析;对互联网行业破坏性创新的发展路径从四个步骤分析,即利用长尾理论从细分市场切入,构建免费简便等新价值主张占领市场,构建多边平台价值网络与新盈利模型,占有软配套资产获得企业可持续发展:对互联网行业成功开展破坏性创新所需要具备的条件从四个方面进行探讨,即相应的领域具有足够大的潜在市场,市场同类产品的供给大于用户的需求,外部环境是否支持破坏性创新模式的发展,具有适合在互联网产业发展的破坏性技术。探讨和分析互联网行业破坏性创新的内在机理与基本规律并建构理论模型形成了本文的主要内容。本文的研究为互联网行业开展破坏性创新战略提供了有利参考,但本文对互联网行业破坏性创新的研究还处于初步的探索阶段,还需要继续深入开展下去。
张朋松[7](2016)在《企业培训交易费用研究》文中指出企业培训作为人力资本投资的重要方式之一,分为一般性在职培训和特殊性在职培训。目前学者对企业培训的研究主要包括市场机制方面的研究,投资与收益方面的研究,信息不对称理论对培训收益与员工工资的影响方面的研究或者是运用比较制度理论对不同国家或地区之间的人力资本投资进行比较研究。但运用交易费用理论针对企业培训行业的研究相对较少,目前交易费用经济学研究的主要是宏观层面的问题,针对一个行业进行有针对性研究的学者还不多。本文采用交易费用经济学的理论、方法、工具,结合系统工程方法论中的回归分析和层次分析法以及问卷调查法和德尔菲法,针对企业培训交易费用进行定性和定量研究,同时针对影响企业培训交易费用的主要因素进行实证研究,提出减少交易费用的一些建议。本文的主要创新点如下:1.首次运用交易费用理论与模型对企业培训进行深入研究本文首先对企业培训交易费用进行定义,然后运用弗鲁博顿和芮切特的交易费用分类方法对企业培训交易费用进行分类。首先把整个培训交易费用分为政治型交易费用、管理型交易费用和市场型交易费用,然后把市场型交易费用分为培训前交易费用、培训中交易费用和培训后交易费用,并对如何减少交易费用提出建议思路。2.首次运用预测模型对影响讲师课酬交易费用的因素进行分析与预测本文在研究讲师课酬预测模型之前,首先采用德尔菲法对课程体系进行定性研究,得到了相对规范、完整、符合行业特点的课程体系。然后运用预测模型对影响企业培训交易费用-讲师课酬的因素进行分类,找到真正影响讲师课酬的因素,并建立预测模型,以便于培训管理者在培训前进行预算管理,并为与讲师或助理进行谈判提供依据。3.首次运用相关分析和回归分析对培训评估效果进行预测企业培训评估主要采用柯氏四级评估模型,由于柯氏评估属于事后评估,而且三、四级评估费用较高,如果教师在培训过程中出现教学事故已经无法避免,所以事后评估有其弊端。本文将建立培训前交易评估预测模型,方便培训管理者在培训前对培训效果进行预测,以最大限度减少培训事故。4.首次运用交易费用理论和比较制度方法对企业培训演进路径进行研究传统的企业培训阶段划分是按照时间发展或培训模式的变更为划分依据的,本文的研究角度不同以往,主要是运用交易费用理论对企业培训的演进路径进行研究,运用比较制度对市场型交易费用和管理型交易费用进行比较,并将演进路径分为三个阶段。
黄赛[8](2016)在《基于闪存的缓存管理研究》文中研究表明外存与内存日益增大的性能差异一直是计算机系统的主要瓶颈之一,闪存的非易失性和高性能恰好填补了二者之间的空白,带来了解决问题的新机遇。尽管具备种种优势,但是由于成本、容量等因素的限制,完全由闪存组成的固态存储系统在实际生产中使用较少,而闪存和磁盘所组成的混合存储系统则得到了大量的应用。构成混合存储系统的一种直接的方法便是使用高速的闪存作为磁盘的缓存加速数据密集型应用。然而传统的缓存管理算法主要针对主存设计,没有考虑到闪存本身的物理特性和性能特征,不能最大限度的发挥闪存的性能优势,反而有可能放大其写性能较差和寿命有限等缺陷,因此研究专门针对闪存的缓存管理方法显得十分必要。本文探讨了使用闪存和固态盘作为磁盘缓存时所面临的性能和耐久性问题,从三个不同角度分别提出改进方案。(1)从减少写操作次数的角度,提出一种自适应惰性替换算法LARC(Lazy Adaptive Replacement Cache)。LARC的核心思想是采用选择性替换,以减少缓存替换对固态盘造成的额外写操作,避免密集的写操作造成固态盘的性能降低和寿命缩短。LARC使用开销极低的影子缓存记录最近的访问历史,能够较为有效的识别热点数据块。在缓存不命中时,LARC只把可能成为热点的数据块替换进缓存,非热点数据被过滤掉。这种做法避免了缓存污染,使得热点数据能够被缓存更长时间。另一方面,也减少了替换写的次数,缓解了固态盘垃圾回收对性能造成的影响,提高了其性能并延长了其使用寿命。仿真实验和对原型实现的基准测试都表明,LARC在大大减少固态盘写次数情况下,仍然能达到跟其他算法相近甚至更高的命中率,因此达到了同时提高了缓存系统性能和延长了闪存使用寿命的双重目标。实验结果还表明,LARC在读密集型应用下效果极佳,对于写密集性应用也有一定的效果。(2)从减少固态盘写放大的角度,提出了采用主动淘汰机制的PE-LRU算法。PE-LRU算法通过主动删除固态盘中的非热点数据(使用TRIM命令),尽早释放其所占用的闪存空间,避免这些数据在垃圾回收时成为额外的负担。固态盘进行垃圾回时需要移动目标块中有效数据,会造成额外的闪存写操作。这种写放大效应对固态盘是有害的,不仅降低其性能,还会加速磨损。缓存在固态盘中的非热点数据不但不能提高命中率和性能,反而会加剧写放大。PE-LRU根据固态盘使用情况,主动淘汰这部分数据,以牺牲缓存空间利用率为代价缓解了写放大,从而提高了固态盘的性能。PE-LRU对将固态盘分成读、写两个缓存区,将更新频率较高的写缓存数据和较为稳定的读缓存数据分开管理。为了避免淘汰数据造成的碎片化,PE-LRU将缓存数据组织成页簇,并以页簇为单位进行淘汰。实验表明,PE-LRU能以较小的命中率为代价,有效的减少固态盘的写放大,提升其性能,进而缩短缓存系统的平均响应时间,特别是对于写密集型负载,PE-LRU效果更加显着。(3)针对SLC/MLC双模闪存提出一种新的缓存架构DMFC(Dual-mode Flash Cache)。双模闪存是指可以在SLC或MLC两种工作模式下切换的闪存设备,其优势在于能够根据应用的需求对容量和性能进行折衷。当双模闪存用作缓存时,使用MLC模式能活得更大的缓存容量,从而达到更高命中率,而SLC模式能提供更高的读写速度。针对这一特点,本文提出了用于管理双模闪存SFS(Scalable Flash Storage)抽象层,并在此基础上设计了DMFC缓存架构。DMFC利用SFS的差异化写操作接口,使用SLC缓存用户写请求,用MLC作为读缓存,有效的利用了二者的性能特点。SFS在垃圾回收时自动调整两种闪存的比例以适应不同应用的需求。利用SFS的选择性存留机制,DMFC只将脏数据和热点读数据持久存储在闪存中,允许SFS在垃圾回收时淘汰其他数据,以降低垃圾回收开销。实验表明,DMFC以较小的命中率损失为代价,提高了闪存本身的性能,进而缩短了用户I/O的平均延迟,在多数应用(特别是写密集型应用)负载下,都能够达到很好的效果。
张阿楠[9](2015)在《云计算平台中P2V迁移工具的设计及实现》文中提出随着云计算和虚拟化技术的迅速发展,越来越多的企业使用此新技术构建新的数据中心,以提高资源利用率和管理效率。云计算技术的核心是服务器虚拟化技术,它通过对服务器的虚拟化,实现一台服务器上可以运行多个虚拟机。然而在构建新的数据中心的过程中,如何把现有的物理机上的系统迁移到云计算管理平台在作为一台虚拟机运行是一个关键问题。本论文围绕Linux P2V(物理到虚拟)技术的研究和P2V工具开发而展开。本论文对P2V中涉及到的相关技术进行了深入探讨,包括KVM虚拟化技术、Linux磁盘管理,在此基础上设计和实现P2V冷迁移,但迁移时需要较长时间地中断服务,无法满足一些应用场景。在实现冷迁移的基础上结合inotify机制和Rsync文件同步算法设计实现服务中断时间很短的P2V热迁移。本文从P2V的实际需求出发,总结了当前P2V工具存在的问题,根据这些问题研究P2V工具涉及的关键技术,设计并实现了针对KVM平台的Linux P22V迁移工具。论文的主要工作包括:对P2V迁移的企业需求进行介绍和分析,在此基础上设计P2V工具的架构并对P2V工具的各个功能模块进行划分和设计,其中基于inotify文件监听机制和Rsync文件同步算法设计一种基于记录更新的P2V热迁移文件同步方案,使用此方案设计热迁移模块,通过对迁移过程中发生变化的文件进行监听并通过Rsync算法进行文件同步,来减少服务中断时间;对各模块进行具体实现;对系统进行性能测试并对结果进行分析,展示系统运行效果。目前,P2V工具的功能都已实现,系统运行表明总体设计方案合理,达到了预期目标。
吴雷[10](2014)在《虚拟化数据库系统监控工具的设计与实现》文中指出虚拟化技术是一套解决方案。对数据库管理系统进行虚拟化,可形成虚拟化数据库管理系统,它可以屏蔽掉数据源之间的不同,从而用户可以用一个统一的方式进行访问。若要对虚拟化数据库管理系统进行监控,不但要对集群机器硬件进行监控,同时也需要监控数据库实例。目前已有的数据库监控系统,由于平台相关性等原因,虚拟化数据库监控系统的需求无法通过简单的整合方式来满足。因此,设计并实现一个易用、平台无关性且能提供统一访问方式的的虚拟化数据库管理系统的监控工具十分有意义。集中式架构和多层树状架构是现有监测工具和监控系统采用最多的两类结构,它们各具有优缺点,但是适合不同的场景,在仔细分析结构优劣的基础上本文提出了三层树状结构。本文虚拟化数据库监控系统由四部分组成,分别是:WEB端、中央控制器、监控服务器和监控信息采集器。监测信息收集器负责收集主机节点和节点上运行数据库系统的运行实时信息。监控服务器负责监测监控信息采集器的运行状态,并汇总所有检测信息,导入到中央数据库。监控采集器与监控服务器统一由中央控制器进行管理,当有采集器或监控服务器机器进行上线下线时,由中央控制器对采集器和监控服务器进行重新调度。负载均衡算法旨在协调监控集群中各个监控服务器管理的监控采集器个数均衡,对监控服务器和采集器的关系进行动态调整。同时,用户或者第三方应用程序可通过中央控制器提供的编程接口访问所需的监控数据,这些信息可适当进行处理后以图形等可视化方式展示在WEB页面上。运用定时器技术、异步请求技术以及FLOT和Fushion Widgets图形渲染等技术、可实时、动态的绘制出监控曲线图,更方面用户了解掌握当前系统的运行状态。在实现每个模块时,使用业界非常成熟且受欢迎的Spring框架,这很好的体现了持久层,业务层和视图层这一三层体系结构的设计思想。
二、巧用磁盘工具BigDisk(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、巧用磁盘工具BigDisk(论文提纲范文)
(1)Jigsaw模式在中职计算机专业课程教学中的应用研究 ——以《平面设计》为例(论文提纲范文)
摘要 |
Abstract |
一、绪论 |
(一)研究背景 |
1.国家职业教育改革的要求 |
2.中等职业教育改革的需要 |
(二)国内外研究综述 |
1.国内研究 |
2.国外研究 |
3.文献述评 |
(三)研究目的与意义 |
1.研究目的 |
2.理论意义 |
3.现实意义 |
(四)研究方法与内容 |
1.研究方法 |
2.研究内容 |
3.研究技术路线 |
二、相关概念与理论基础 |
(一)相关概念 |
1.合作学习 |
2.Jigsaw模式 |
3.《平面设计》课程 |
(二)相关理论基础 |
1.建构主义学习理论 |
2.自我效能感理论 |
3.社会互赖理论 |
三、中职计算机专业课程教学的合作学习现状调查与分析 |
(一)调查设计分析 |
1.调查方法 |
2.调查对象的选择 |
3.调查问卷的发放与回收 |
(二)调查问卷分析 |
1.合作学习的课上使用情况 |
2.合作学习的教学效果 |
3.合作学习的师生交流情况 |
4.合作学习的学生责任感 |
(三)存在的问题及成因分析 |
1.教学效果不佳 |
2.缺乏教师指导 |
3.学生责任感偏低 |
(四)问题的解决策略 |
1.巧用Jigsaw模式构建“教师主导-学生主体”课堂 |
2.妙用Jigsaw模式建立师生交互环境 |
3.结合Jigsaw模式明确学习任务 |
四、Jigsaw模式在中职计算机专业课程中应用的教学方案设计 |
(一)可行性分析 |
(二)设计思想与原则 |
1.设计思想 |
2.设计原则 |
(三)设计内容 |
1.教学方案的结构 |
2.教学方案的特点 |
3.教学方案的实施 |
五、Jigsaw模式在中职计算机专业《平面设计》课程中的教学实践 |
(一)准实验研究的设计 |
1.准实验研究的目的 |
2.准实验研究的教学内容 |
3.准实验研究的教学对象 |
4.准实验研究的假设 |
5.准实验研究的变量 |
(二)准实验研究的实施 |
1.准实验研究的阶段安排 |
2.准实验研究的变量控制与测量 |
3.教学实践案例分析 |
(三)教学效果分析 |
1.成绩数据分析 |
2.问卷结果分析 |
(四)实践总结 |
1.问题分析 |
2.教学建议 |
六、研究结论与展望 |
(一)研究结论 |
(二)研究不足与展望 |
1.研究不足 |
2.研究展望 |
参考文献 |
附录 |
攻读研究生期间发表的论文 |
致谢 |
(2)小学机器人教育中培养创新能力的教学策略研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 机器人教育的相关研究 |
1.2.2 创新能力的相关研究 |
1.2.3 机器人教育培养创新能力的相关研究 |
1.2.4 国内外研究现状的评析与问题的提出 |
1.3 研究目的、内容、思路和方法 |
1.3.1 研究目的 |
1.3.2 研究思路 |
1.3.3 研究内容 |
1.3.4 研究方法 |
第二章 相关概念界定及理论基础 |
2.1 相关概念界定 |
2.1.1 机器人教育 |
2.1.2 创新能力 |
2.1.3 教学策略 |
2.2 理论基础 |
2.2.1 建构主义理论 |
2.2.2 人本主义理论 |
2.2.3 “做中学”教育思想 |
第三章 第三章小学机器人教育培养创新能力的教学现状调查 |
3.1 问卷调查的概况 |
3.1.1 问卷调查的目的 |
3.1.2 问卷调查的对象 |
3.1.3 调查工具的介绍 |
3.1.4 问卷调查的实施 |
3.2 访谈调查的概况 |
3.2.1 访谈的目的 |
3.2.2 访谈的对象 |
3.2.3 访谈的内容 |
3.2.4 访谈实施的过程 |
3.3 调查的统计与分析 |
3.3.1 问卷调查的统计与分析 |
3.3.2 访谈调查的归纳与分析 |
3.4 调查的结果与分析 |
3.4.1 小学生机器人教育培养创新能力的影响因素 |
3.4.2 调查问题的总结及原因分析 |
第四章 小学机器人教育中培养创新能力教学策略的制定 |
4.1 小学机器人教育中培养创新能力教学策略制定的依据 |
4.1.1 小学机器人教育的特征 |
4.1.2 小学生身心发展的特点 |
4.1.3 小学机器人教育中培养创新能力教学策略制定的原则 |
4.2 小学机器人教育中培养创新能力的教学策略 |
4.2.1 巧用导入,营造悬念氛围 |
4.2.2 巧用方法,深入浅出讲解原理 |
4.2.3 巧设活动,开放性提问与讨论引导操作 |
4.2.4 巧设任务,指导学生合理分工 |
4.2.5 巧用总结,鼓励学生展示与评价 |
第五章 小学机器人教育中培养创新能力教学策略的实践应用 |
5.1 教学实验的设计 |
5.1.1 实验目的 |
5.1.2 实验对象 |
5.1.3 实验变量 |
5.1.4 实验内容 |
5.1.5 实验假设 |
5.1.6 实验流程 |
5.2 教学实验的实施 |
5.2.1 实验前测 |
5.2.2 教学案例一的实施 |
5.2.3 教学案例二的实施 |
5.2.4 实验后测 |
5.3 实验效果的差异性分析 |
5.3.1 实验后对照班与实验班的差异性分析 |
5.3.2 实验班在实验前后的差异性分析 |
5.4 实验结果与实验结论 |
5.4.1 实验结果 |
5.4.2 实验结论 |
第六章 研究总结、反思与展望 |
6.1 研究总结 |
6.1.1 研究工作总结 |
6.1.2 研究成果总结 |
6.1.3 教学经验总结 |
6.2 研究反思与展望 |
6.2.1 研究反思 |
6.2.2 研究展望 |
注释 |
参考文献 |
附录1 调查问卷 |
附录2 访谈提纲 |
附录3 教学案例一 |
附录4 教学案例二 |
附录5 课堂积分表 |
附录6 小组任务分工表 |
附录7 学生评价表 |
附录8 部分教学图片 |
致谢 |
(3)幼儿园民间游戏创意玩法开展的行动研究(论文提纲范文)
摘要 |
Abstract |
绪论 |
(一)问题提出 |
1.民间游戏的儿童教育价值 |
2.民间游戏在幼儿园中的应用困境 |
3.传统文化传承创新的思考 |
(二)研究目的与意义 |
1.研究目的 |
2.研究意义 |
(三)文献综述 |
1.关于民间游戏的相关研究 |
2.民间游戏的儿童教育价值阐释研究 |
3.民间游戏在幼儿园中的应用研究 |
4.对已有文献的述评 |
(四)概念界定 |
1.民间游戏 |
2.创意玩法 |
(五)研究思路与方法 |
1.研究思路 |
2.研究方法 |
一、幼儿园民间游戏创意玩法行动研究的准备构思 |
(一)研究现场 |
(二)研究对象 |
(三)参与研究的合作教师 |
二、幼儿园民间游戏创意玩法行动研究的方案设计 |
(一)行动实施前调查 |
(二)行动研究方案的确立 |
三、幼儿园民间游戏创意玩法行动研究的实施阶段 |
(一)身体活动的游戏创意玩法活动实施与反思 |
1.活动一:《拉大锯》 |
2.活动二:《地雷爆炸》 |
3.活动三:《木头人》 |
4.活动四:《石头剪刀布》 |
(二)巧用器具的游戏创意玩法活动实施与反思 |
1.活动一:《跳皮筋》 |
2.活动二:《滚铁环》 |
3.活动三:《踩高跷》 |
(三)智力游戏创意玩法活动实施与反思 |
1.活动一:《扑克牌》 |
2.活动二:《盲人摸象》 |
四、幼儿园民间游戏创意玩法行动研究的结论 |
(一)幼儿园民间游戏创意玩法的实施基础与前提 |
1.以幼儿为中心,科学选择民间游戏 |
2.教师科学引导,充分提供游戏空间 |
3.尊重幼儿主体性,提升幼儿独立意识 |
(二)幼儿园民间游戏创意玩法的经验总结 |
1.创设游戏情境,激发幼儿的创造热情 |
2.有利的游戏环境,保障幼儿游戏性体验 |
3.有效的教师引导,促进幼儿的学习深化 |
4.多种游戏类型有机整合,丰富游戏的创意形式 |
(三)不同类型民间游戏创意玩法实施的要点与因素 |
1.身体活动的游戏创意玩法实施的要点与因素 |
2.巧用器具的游戏创意玩法实施的要点与因素 |
3.智力游戏创意玩法实施的要点与因素 |
五、幼儿园民间游戏创意玩法开展的教育建议 |
(一)幼儿园方面 |
1.民间游戏资源库的建立 |
2.成立民间游戏研究小组 |
3.定期开展教师研讨会议 |
(二)幼儿教师方面 |
1.充分利用周边环境,有效开展民间游戏 |
2.培养创造理念,调动自身资源 |
3.多种途径开展民间游戏创意玩法 |
结语 |
参考文献 |
附录一 行动研究方案 |
附录二 行动研究方案设计 |
附录三 观察记录表 |
附录四 教师访谈提纲 |
致谢 |
(4)随机变量序列的若干收敛性质(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究工作的背景与意义 |
1.2 本文的主要内容与创新 |
1.3 本论文用到的重要不等式及引理 |
1.4 本论文的结构安排 |
第二章 随机变量序列的几乎处处中心极限定理 |
2.1 引言 |
2.2 部分和之和乘积的几乎处处中心极限定理 |
2.3 混合序列自正则加权和的几乎处处中心极限定理 |
2.4 本章小结 |
第三章 次线性期望下随机变量序列(阵列)加权和的强极限定理研究 |
3.1 引言 |
3.1.1 研究意义 |
3.1.2 次线性期望空间的有关概念、框架 |
3.2 次线性期望下行ND随机变量阵列加权和的完全收敛性 |
3.3 次线性期望下行ND随机变量阵列加权和的广泛完全收敛性定理 |
3.4 次线性期望下广义ND随机变量序列加权和的强极限定理 |
3.4.1 引言 |
3.4.2 主要结果及证明 |
3.5 次线性期望下ND随机变量序列完全矩收敛性的研究 |
3.5.1 引言 |
3.5.2 主要结果及证明 |
3.6 本章小结 |
第四章 次线性期望下几何权级数的自正则重对数律 |
4.1 次线性期望下几何权级数的自正则重对数律 |
4.1.1 引言 |
4.1.2 主要结果及证明 |
4.2 本章小结 |
第五章 全文总结与展望 |
5.1 全文总结 |
5.2 后续工作展望 |
致谢 |
参考文献 |
攻博期间取得的研究成果 |
(5)云计算可信客户域关键技术研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 绪论 |
1.1 引言 |
1.2 研究背景 |
1.3 国内外研究现状 |
1.3.1 可信IaaS服务 |
1.3.2 信任传递、完整性度量和远程证明 |
1.3.3 虚拟机自省、域外监控和域内外协同监控 |
1.4 研究内容及主要思路 |
1.5 论文结构 |
2 虚拟机和可信的客户域 |
2.1 虚拟化和虚拟机 |
2.1.1 虚拟机的体系结构 |
2.1.2 虚拟机的虚拟化方式 |
2.1.3 Xen虚拟机 |
2.1.4 KVM虚拟机 |
2.2 可信的客户域 |
2.2.1 需要度量的文件 |
2.2.2 可行的度量方法 |
2.3 小结 |
3 基于信任传递的可信客户域 |
3.1 信任传递模型 |
3.1.1 链式信任传递模型 |
3.1.2 星型信任传递模型 |
3.1.3 树型信任传递模型 |
3.1.4 客户域的信任传递模型 |
3.2 虚拟化计算平台中的信任传递 |
3.2.1 普通计算平台中的信任传递 |
3.2.2 虚拟机监视器和管理域的信任传递 |
3.2.3 管理域和客户域间的信任传递 |
3.2.4 客户域内的信任传递 |
3.3 可信客户域的设计与实现 |
3.3.1 可信客户域的设计方案 |
3.3.2 客户域的可信引导 |
3.4 远程证明代理 |
3.4.1 方案设计 |
3.4.2 方案分析 |
3.5 小结 |
4 基于域外监控的可信客户域 |
4.1 引言 |
4.2 面临的问题及其解决方案 |
4.2.1 面临的问题 |
4.2.2 用户空间关键操作捕获 |
4.2.3 内核空间关键操作捕获 |
4.3 OB-IMA方案的设计与实现 |
4.4 实验和结果分析 |
4.4.1 完备性测试 |
4.4.2 性能测试 |
4.4.3 异常处理测试 |
4.5 安全性分析 |
4.6 小结 |
5 基于域内外协同监控的可信客户域 |
5.1 引言 |
5.2 度量区域和度量区域的扩展 |
5.3 可信Windows客户域的建立方案 |
5.3.1 Windows系统结构和启动过程 |
5.3.2 Windows客户域的完整性度量 |
5.3.3 面临的问题及其解决方案 |
5.4 Coiob-IMA方案的设计与实现 |
5.5 实验和结果分析 |
5.5.1 完备性测试 |
5.5.2 性能测试 |
5.6 安全性分析 |
5.7 小结 |
6 总结与展望 |
6.1 论文的主要贡献 |
6.2 下一步研究方向 |
参考文献 |
作者简历及攻读博士学位期间取得的研究成果 |
学位论文数据集 |
(6)互联网行业破坏性创新研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景与研究意义 |
1.2 本文的研究方法与创新点 |
1.2.1 研究方法 |
1.2.2 主要创新点 |
1.3 研究的技术路线与章节安排 |
第2章 互联网行业破坏性创新的理论与实践 |
2.1 互联网行业破坏性创新的研究现状 |
2.1.1 破坏性创新的起源、概念与辨析 |
2.1.2 破坏性创新的类型、特征与影响因素 |
2.1.3 互联网行业破坏性创新的研究现状 |
2.2 互联网行业破坏性创新的发展优势 |
2.2.1 成本优势——特殊成本结构 |
2.2.2 营收优势——梅特卡夫定律 |
第3章 基于扎根理论的互联网行业破坏性创新研究设计 |
3.1 本文研究方法的选择 |
3.2 扎根理论研究方法概述 |
3.3 样本选择标准及简介 |
3.3.1 样本选择标准 |
3.3.2 研究样本简介 |
3.4 数据资料的收集 |
第4章 基于扎根理论的互联网行业破坏性创新实证分析 |
4.1 基础服务类案例分析 |
4.2 商务应用类案例分析 |
4.3 交流娱乐类案例分析 |
4.4 多案例编码结果综合分析 |
4.5 理论饱和度检验 |
第5章 互联网行业破坏性创新研究发现与模型建构 |
5.1 互联网行业特征 |
5.1.1 特殊成本结构 |
5.1.2 网络价值定律 |
5.1.3 互联网市场环境 |
5.2 互联网行业破坏性商业模式创新主要特征 |
5.2.1 新价值主张吸引用户并占领市场 |
5.2.2 构建新价值网络引入第三方盈利 |
5.2.3 平台化——新价值主张与新盈利模型的纽带 |
5.3 互联网行业破坏性技术创新 |
5.4 破坏性技术与商业模式协同创新机理 |
5.5 互联网行业破坏性创新战略 |
5.5.1 用户导向持续创新 |
5.5.2 提高用户粘性 |
5.5.3 互惠式业务模型 |
5.6 互联网行业破坏性创新理论模型 |
第6章 互联网行业破坏性创新的基本规律 |
6.1 互联网行业破坏性创新的特征 |
6.2 互联网行业破坏性创新的发展路径 |
6.2.1 利用长尾理论从细分市场切入 |
6.2.2 构建免费简便等新价值主张占领市场 |
6.2.3 构建多边平台价值网络与新盈利模型 |
6.2.4 占有软配套资产获得企业可持续发展 |
6.3 互联网行业开展破坏性创新的条件 |
6.3.1 相应的领域具有足够大的潜在市场 |
6.3.2 市场同类产品的供给大于用户的需求 |
6.3.3 外部环境是否支持破坏性创新模式的发展 |
6.3.4 具有适合在互联网行业发展的破坏性技术 |
第7章 总结与展望 |
7.1 本文的主要结论 |
7.2 本文的主要创新点 |
7.3 未来研究展望 |
参考文献 |
专有名词索引 |
中外人名索引 |
致谢 |
在读期间发表的学术论文 |
(7)企业培训交易费用研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 本文研究背景 |
1.2 研究的理论意义 |
1.3 研究的现实意义 |
1.3.1 培训管理方面 |
1.3.2 培训讲师方面 |
1.3.3 参训学员方面 |
1.3.4 培训机构方面 |
1.4 研究的内容、方法与思路 |
1.4.1 研究对象概念的界定 |
1.4.2 研究内容 |
1.4.3 研究思路 |
1.4.4 研究方法 |
2 文献综述 |
2.1 信息不对称理论综述 |
2.2 交易费用理论综述 |
2.3 企业培训文献综述 |
3 企业培训行业交易费用分析 |
3.1 不完全竞争市场下企业培训模型 |
3.2 企业培训交易费用实证研究 |
3.2.1 培训前市场型交易费用 |
3.2.2 培训中市场型交易费用 |
3.2.3 培训后市场型交易费用 |
3.3 小结 |
4 市场型交易费用研究 |
4.1 明确问题 |
4.2 建立多级递阶层次结构 |
4.3 建立判断矩阵 |
4.4 相对重要性计算 |
4.5 一致性检验 |
4.6 第三层次AHP分析 |
4.7 计算综合重要度 |
5 市场型交易费用之讲师课酬费用研究 |
5.1 课程体系研究 |
5.1.1 现有课程体系 |
5.1.2 调查结果 |
5.2 基于因子分析的讲师课酬交易费用研究 |
5.2.1 数据来源 |
5.2.2 变量选择 |
5.2.3 相关分析 |
5.2.4 回归分析 |
5.3 小结 |
6 市场型交易费用之评估交易费用研究 |
6.1 建立指标体系 |
6.2 一级评估数据收集 |
6.3 讲师数据 |
6.4 相关分析 |
6.5 多元线性回归分析 |
6.6 小结 |
7 政治型交易费用研究 |
7.1 国家层面交易费用研究 |
7.1.1 国家管理机构设置 |
7.1.2 企业培训相关法律 |
7.1.3 有效减少政治型交易费用的方法 |
7.1.4 国外成功经验借鉴 |
7.2 行业层面交易费用研究 |
7.2.1 中国职工教育和职业培训协会 |
7.2.2 中国软件行业协会教育与培训委员会 |
7.2.3 美国培训与发展协会 |
7.2.4 美国培训认证协会 |
7.3 小结 |
8 管理型交易费用研究 |
8.1 管理型交易费用分类 |
8.2 管理型交易费用之工资 |
8.3 管理型交易费用之房租 |
8.4 管理型交易费用之税金 |
8.4.1 营业税 |
8.4.2 增值税 |
8.4.3 企业所得税 |
8.4.4 个人所得税 |
8.4.5 其它费用 |
8.4.6 营业税改增值税 |
8.5 小结 |
9 企业培训发展路径研究 |
9.1 按照时间阶段划分的演进路径 |
9.2 按照交易费用划分的演进路径 |
管理型交易费用(X>Y)'>9.2.1 第一阶段:市场型交易费用>管理型交易费用(X>Y) |
市场型交易费用(Y>X)'>9.2.2 第二阶段:管理型交易费用>市场型交易费用(Y>X) |
9.2.3 第三阶段:管理型交易费用≈市场型交易费用(Y≈X) |
10 结论与创新 |
10.1 本文的主要结论 |
10.2 本文的主要创新点 |
10.3 本文的主要不足 |
参考文献 |
附录A |
附录B |
附录C |
附录D |
索引 |
作者简历 |
主要学术活动与研究成果 |
学位论文数据集 |
(8)基于闪存的缓存管理研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 闪存的优势和不足 |
1.2 相关研究现状 |
1.3 本文的主要研究内容和组织结构 |
2 自适应惰性替换算法 |
2.1 典型缓存算法分析及自适应惰性替换算法的设计目标 |
2.2 自适应惰性替换算法框架 |
2.3 基于反馈的自适应机制 |
2.4 惰性替换对命中率和固态盘写流量的影响分析 |
2.5 LARC自适应机制的实验分析 |
2.6 算法的原型实现和性能评估 |
2.7 本章小结 |
3 主动淘汰缓存算法PE-LRU |
3.1 固态盘写放大问题 |
3.2 读写分区缓存框架及其性能模型 |
3.3 基于页簇的缓存管理 |
3.4 缓存主动淘汰机制 |
3.5 仿真系统设计和实现 |
3.6 性能测试和分析 |
3.7 本章小结 |
4 基于双模闪存的缓存管理 |
4.1 双模闪存的特性和研究动机 |
4.2 双模闪存缓存总体设计 |
4.3 可伸缩闪存抽象层 |
4.4 缓存管理器 |
4.5 性能评估 |
4.6 本章小结 |
5 总结与展望 |
致谢 |
参考文献 |
附录1 攻读学位期间发表的学术论文目录 |
附录2 攻读学位期间申请的发明专利和着作权 |
附录3 攻读学位期间参与的科研项目 |
(9)云计算平台中P2V迁移工具的设计及实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.2.1 P2V技术研究现状 |
1.2.2 文件同步技术研究现状 |
1.3 研究内容及重难点 |
1.3.1 主要研究内容 |
1.3.2 研究意义 |
1.4 论文组织结构 |
第二章 相关技术介绍 |
2.1 KVM虚拟化技术 |
2.1.1 概述 |
2.1.2 KVM虚拟化技术 |
2.1.3 基于KVM的VAS虚拟化管理平台 |
2.2 Linux磁盘管理与LVM |
2.2.1 Linux磁盘管理 |
2.2.2 LVM |
2.3 inotify机制 |
2.3.1 inotify的使用介绍 |
2.3.2 inotify用户接口 |
2.4 Rsync算法 |
2.4.1 算法流程 |
2.4.2 弱校验码 |
2.4.3 强校验码 |
2.4.4 校验搜索 |
2.5 本章小结 |
第三章 P2V工具总体需求分析与设计 |
3.1 需求分析 |
3.1.1 冷迁移需求分析 |
3.1.2 热迁移需求分析 |
3.2 整体设计 |
3.3 P2V冷迁移的设计 |
3.3.1 两种迁移方式的流程设计 |
3.3.2 控制模块 |
3.3.3 通信模块 |
3.3.4 虚拟机创建模块 |
3.3.5 磁盘处理模块 |
3.3.6 日志模块 |
3.3.7 异常处理模块 |
3.4 P2V热迁移的设计 |
3.5 小结 |
第四章 P2V工具的实现 |
4.1 实现方式与开发环境 |
4.2 P2V冷迁移的实现 |
4.2.1 控制模块的实现 |
4.2.2 冷迁移模块——本地迁移的实现 |
4.2.3 冷迁移模块——远程迁移的实现 |
4.2.4 通信模块的实现 |
4.2.5 虚拟机创建模块的实现 |
4.2.6 磁盘处理模块 |
4.2.7 日志模块的实现 |
4.2.8 异常处理模块的实现 |
4.3 P2V热迁移的实现 |
4.3.1 文件监控子模块的实现 |
4.3.2 文件同步子模块的实现 |
4.3.3 业务接管子模块的实现 |
4.4 小结 |
第五章 系统测试与分析 |
5.1 测试环境 |
5.1.1 测试平台和网络环境 |
5.1.2 测试工具介绍 |
5.2 P2V迁移性能指标 |
5.3 工具使用说明 |
5.4 P2V冷迁移测试 |
5.4.1 功能测试 |
5.4.2 性能测试 |
5.5 P2V热迁移测试 |
5.5.1 停机时间测试 |
5.5.2 对服务的性能影响测试 |
5.6 小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
致谢 |
参考文献 |
(10)虚拟化数据库系统监控工具的设计与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题背景 |
1.2 国内外现状 |
1.3 论文组织结构 |
第二章 实现技术概述 |
2.1 负载均衡技术 |
2.2 信息采集技术 |
2.3 小结 |
第三章 监控工具需求分析 |
3.1 需求分析 |
3.1.1 监控对象 |
3.1.2 监控需求 |
3.1.3 监控工具的特性 |
3.2 常用监控体系 |
3.3 监控结构选型 |
3.4 小结 |
第四章 监控工具系统设计 |
4.1 监控采集器的设计 |
4.1.1 物理设备监控信息的采集 |
4.1.2 数据库监控信息采集 |
4.2 监控服务器的设计 |
4.2.1 存活状态监测 |
4.2.2 监控信息汇总 |
4.3 监控中央控制器的设计 |
4.3.1 注册中心设计 |
4.3.2 监控模块设计 |
4.3.3 任务调度设计 |
4.3.4 接口模块设计 |
4.4 WEB端的设计 |
4.5 小结 |
第五章 总结和展望 |
5.1 系统评价分析 |
5.2 全文总结 |
5.3 展望 |
参考文献 |
致谢 |
四、巧用磁盘工具BigDisk(论文参考文献)
- [1]Jigsaw模式在中职计算机专业课程教学中的应用研究 ——以《平面设计》为例[D]. 朱振荻. 广西师范大学, 2020(01)
- [2]小学机器人教育中培养创新能力的教学策略研究[D]. 孙琪. 山东师范大学, 2020(08)
- [3]幼儿园民间游戏创意玩法开展的行动研究[D]. 滕秋琳. 西南大学, 2020(01)
- [4]随机变量序列的若干收敛性质[D]. 冯凤香. 电子科技大学, 2019(01)
- [5]云计算可信客户域关键技术研究[D]. 邢彬. 北京交通大学, 2016(02)
- [6]互联网行业破坏性创新研究[D]. 郭萍. 中国科学技术大学, 2016(09)
- [7]企业培训交易费用研究[D]. 张朋松. 北京交通大学, 2016(10)
- [8]基于闪存的缓存管理研究[D]. 黄赛. 华中科技大学, 2016(08)
- [9]云计算平台中P2V迁移工具的设计及实现[D]. 张阿楠. 东南大学, 2015(05)
- [10]虚拟化数据库系统监控工具的设计与实现[D]. 吴雷. 复旦大学, 2014(03)