为了正常的体验网站,请在浏览器设置里面开启Javascript功能!
首页 > 2013计算机毕业设计云计算应用之桌面虚拟化

2013计算机毕业设计云计算应用之桌面虚拟化

2017-12-02 50页 doc 1MB 17阅读

用户头像

is_191127

暂无简介

举报
2013计算机毕业设计云计算应用之桌面虚拟化2013计算机毕业设计云计算应用之桌面虚拟化 苏州科技学院本科生毕业设计(论文) 基于云计算基础架构 的实训平台建设方案研究 摘 要 在传统桌面难易满足众多企业的需求的困境下,云计算与虚拟化技术以其独特而强大的优势迅速成长。本文通过对现阶段常用的云计算基础架构平台中的虚拟化技术方案的研究,通过对比三大虚拟化产品各个方面的优劣,采用VMware提供的虚拟化解决方案提出桌面虚拟化技术的解决方案,为Windows XP、Linux(xrdp)提供桌面平台的虚拟化,实现让用户在任何可安装View Client客户端的设备上获...
2013计算机毕业设计云计算应用之桌面虚拟化
2013计算机毕业设计云计算应用之桌面虚拟化 苏州科技学院本科生毕业设计(论文) 基于云计算基础架构 的实训平台建设研究 摘 要 在传统桌面难易满足众多企业的需求的困境下,云计算与虚拟化技术以其独特而强大的优势迅速成长。本文通过对现阶段常用的云计算基础架构平台中的虚拟化技术方案的研究,通过对比三大虚拟化产品各个方面的优劣,采用VMware提供的虚拟化解决方案提出桌面虚拟化技术的解决方案,为Windows XP、Linux(xrdp)提供桌面平台的虚拟化,实现让用户在任何可安装View Client客户端的设备上获得比在PC上更好的体验,而用户并不需要关心系统的维护和对自己设备资源的消耗,所有系统的维护操作和用户的操作请求都在虚拟服务器上完成。 关键字 云计算;桌面虚拟化;VMware;xrdp I 苏州科技学院本科生毕业设计(论文) Based on cloud computing infrastructure building program of training platform Abstract In the traditional desktop is difficult to meet the needs of the plight of many enterprises, the cloud computing and virtualization technology, with its unique and powerful advantage of the rapid growth. By this stage, the topic of cloud computing infrastructure commonly used platform virtualization technology solutions studied, desktop virtualization technology solutions. By comparing the three major aspects of virtualization products pros and cons of using VMware virtualization solutions available for Windows XP, Linux(xrdp) provides desktop virtualization, allowing users to achieve any device which can install View Client to obtain than in the a better experience on the PC, and users do not need to care about system maintenance and equipment resources for their own consumption, operation and maintenance of all systems requests the user's actions on the virtual server to complete. Keywords Cloud Computing; Desktop Virtualization; VMware; xrdp II 苏州科技学院本科生毕业设计(论文) 目 录 第1章 绪论 ................................................................. 1 1.1 引言 ................................................................. 1 1.2 桌面计算的挑战 ....................................................... 1 1.2.1 传统桌面的困境 ................................................. 1 1.2.2 传统架构的挑战 ................................................. 2 1.2.3 企业IT建设维护面临的挑战 ...................................... 2 1.2.4 新技术的要求 ................................................... 3 1.3 技术的选择 ........................................................... 3 第2章 云计算与虚拟化技术 ................................................... 5 2.1 云计算简介 ........................................................... 5 2.1.1 云计算的概念 ................................................... 5 2.1.2 云计算的优势 ................................................... 5 2.2 虚拟化技术 ........................................................... 6 2.2.1 虚拟化技术简介 ................................................. 6 2.2.2 桌面虚拟化技术 ................................................. 6 2.2.3 虚拟桌面的价值 ................................................. 7 8 2.2.4 虚拟桌面技术架构 ............................................... 2.2.5 实现目标 ....................................................... 9 第3章 方案论证 ............................................................ 11 3.1 桌面虚拟化方案选型的关键 ............................................ 11 3.2 虚拟化软件比较 ...................................................... 11 3.2.1 软件市场占有率 ................................................ 11 3.2.2 虚拟桌面管理平台 .............................................. 12 3.2.3 虚拟桌面安全管理 .............................................. 13 3.2.4 虚拟化成本分析 ................................................ 14 3.2.5 本次设计方案的选择 ............................................ 16 第4章 虚拟化部署 .......................................................... 17 4.1 相关组件简介 ........................................................ 17 4.2 部署方案简述 ........................................................ 17 4.3 部署前的准备 ........................................................ 17 4.3.1 AD域 .......................................................... 17 4.3.2 VMware View 5.1 ............................................... 18 4.4 准备域环境 .......................................................... 20 4.5 创建View用户和组 ................................................... 24 4.6 安装View Connection Server .......................................... 24 4.7 vCenter Server及View Composer安装 .................................. 27 4.7.1 vCenter Server5.1安装 ......................................... 27 4.7.2 View Composer安装 ............................................. 35 4.8 安装vSphere ......................................................... 36 4.9 安装配置虚拟桌面模板 ................................................ 37 4.10 配置View Connection Server ......................................... 38 III 苏州科技学院本科生毕业设计(论文) 4.11 连接虚拟桌面 ....................................................... 48 4.12 Linux半虚拟化 ...................................... 错误~未定义书签。 总 结 ...................................................................... 50 致 谢 ...................................................................... 51 参 考 文 献 ................................................................. 52 附录A 译文 ................................................................. 53 附录B 外文原文 ............................................................. 61 IV 苏州科技学院本科生毕业设计(论文) 第1章 绪论 1.1 引言 在进入21世纪后,计算机技术出现了突飞猛进的发展。过去十年间,以效用为主旋律的IT技术推动服务计算模式从超级计算向分布计算再向云计算虚拟化方向发展。传统的桌面系统已经无法适应技术发展的步伐,于是虚拟化技术应运而生。虚拟化出现不仅仅是改变计算机的使用方法,而且它也将影响人们的日常生活。当前虚拟化应用的种类不断增多,普及程度逐渐深入,使用者正向普通用户拓展。 虚拟桌面是典型的云计算应用,它能够在云中为用户提供远程的计算机桌面服务,服务提供者在数据中心服务器上运行用户所需的操作系统和应用软件,然后采用桌面显示将操作系统桌面视图以图像的方式传送到用户端设备上 同时,服务器将对用户端的输入进行处理,并随时更新桌面视图的内容 虚拟桌面的应用具有很多优势,例如它能够提供随时随地访问的能力 支持多样化的接入设备选择降低软硬件的管理和维护成本强化用户的数据安全等,这使得虚拟桌面具有广阔的应用前景。 1.2 桌面计算的挑战 1.2.1 传统桌面的困境 一直以来,桌面计算普遍使用的是功能全面的“胖客户端”PC。在许多情况下,此类 PC 提供了价格、性能与功能的最佳组合。但是,在不少使用案例中,胖客户端 PC 并不是理想的解决方案。其缺点包括: (1) 难以管理 面对广泛分布的 PC 硬件,用户日益要求能在任何地方访问其桌面环境,因此集中式 PC 管理极难实现。此外,众所周知,由于 PC 硬件种类繁多,用户修改桌面环境的需求各有不同,因此 PC 桌面化也是一个难题。 (2) 总体拥有成本高 PC硬件相对较低的成本优势,通常无法抵消PC管理和支持工作的高昂成本。目前,PC管理工作包括部署软件、更新和修补程序等,由于这些工作需要对多种PC配置的部署进行测试和验证,因而会耗费大量的人力。同时,由于标准化 1 苏州科技学院本科生毕业设计(论文) 程度不高,支持人员经常需要亲临现场解决问题,这就进一步增加了支持成本。 (3) 难以保护数据安全 确保PC上的数据能成功备份并能在PC出现故障或文件丢失时恢复,是一个巨大的挑战。即使数据能成功备份,PC失窃的风险也威胁着重要数据的安全。 (4) 资源为充分利用 PC的分布式特性使人们难以通过集中资源的方式提高利用率和降低成本。结果,PC的利用率通常低于5%,远程办公室需要重复的桌面基础架构,移动工作人员可能需要使用复杂的远程桌面解决方案。 1.2.2 传统架构的挑战 (1) 客户端操作系统、应用客户端需要不断升级、不停打补丁 (2) 网络病毒木马等安全问题泛滥 (3) 客户端硬件每几年就需要更新换代,投入巨大 (4) 即使部署了很多安全产品,数据仍然容易遭到泄露 (5) 为确保安全不得不牺牲很多方便性,系统使用变得更加复杂 1.2.3 企业IT建设维护面临的挑战 根据对企业办公环境的调研分析,企业的IT建设和维护面临着以下挑战需要解决: (1) 数据安全性有待提升。办公人员的工作内容往往会涉及到公司机密信息,需要进行有效的数据安全性防护;但众多的终端PC却很容易导致出现移动磁盘拷贝、黑客盗取信息等数据泄密渠道,影响到公司机密数据的安全。 (2) 桌面终端系统维护困难。接入办公网络的终端数量众多,在当前大量使用PC的情况下,所有终端的操作系统、补丁升级、业务软件都需要在每台PC上分别实施,耗费巨大的人力物力,费时费力,效率低下。 (3) 业务连续性缺乏保障。由于终端数量众多,安全保障任务艰巨。而终端PC是最容易被病毒、木马攻击的对象,一旦某台PC被攻击就可能导致整个办公网络的业务系统崩溃。 (4) 降低IT成本。当前每位办公人员都需要配备一台PC,无论是前期的一次性采购成本,还是后期的扩容成本,都是一笔不小的开销;如何帮助企业降低成本,是IT运维中必须考虑的问题。 2 苏州科技学院本科生毕业设计(论文) (5) 节能减排,绿色IT。终端设备每天都要长时间运转,甚至超过8小时以上,往往是企业中的用电大户;如何从终端设备入手,做到节能减排,绿色政务,也是IT运维中需要考虑的问题。 1.2.4 新技术的要求 如何解决桌面困境,同时以最低的成本提供最佳的方案,人们对新技术提出了以下要求: (1) IT的要求 , 轻松的管理操作系统镜像和应用 , 支持多种端点设备 , 提供对桌面和应用程序的持续性安全访问 , 以最低的成本提供最高水平的服务 , 自动管理桌面和应用程序 (2) 用户的要求 , 个性化桌面 , 从各种设备和位置灵活的访问 , 操作系统和应用程序的支持 , 灵活的安全访问 , 移动位置和设备而不影响一直的用户体验 1.3 技术的选择 为了解决上述问题,虚拟化技术应运而生,使用桌面虚拟化技术取代胖客户端PC,有效防止关键数据和信息泄密,大幅提升终端的IT运维效率,实现业务连续性保障和节能减排等目标。具体而言,采用在服务器系统上承载桌面映像的方法,以集中资源并提高其桌面计算基础架构的可管理性。用户在选择桌面虚拟化技术时,需要考虑的三主面的内容: (1) 虚拟化平台的稳定性、可用性和安全性 由于桌面集中存放在虚拟化服务器上,风险集中,因此,虚拟化服务器自身的稳定性将决定虚拟桌面项目的可行性。 (2) 虚拟桌面管理系统的易用性、可管理性、安全性、可扩展性 (3) 用户体验 3 苏州科技学院本科生毕业设计(论文) , 数据安全 , 不改变用户的目前的使用习惯 , 在广域网环境下可容忍的网络延迟 4 苏州科技学院本科生毕业设计(论文) 第2章 云计算与虚拟化技术 2.1 云计算简介 2.1.1 云计算的概念 云计算是分布式处理、并行处理和网格计算的发展,或者说是这些计算机科学概念的商业实现。它是一种新型计算模型,是一种新兴的共享基础架构的方法,它面对的是超大规模的分布式环境,核心是提供数据存储和网络服务。它利用高速互联网的传输能力,将数据的处理过程从个人计算机或服务器移到互联网上的超级计算机集群中,这个计算机群是由成千上万台很普通的工业标准服务器组成,由大型的数据处理中心管理。 云计算是一个虚拟的计算资源池,它通过互联网提供给用户使用资源池内的计算资源。完整的云计算是一个动态的计算体系,提供托管的应用程序环境,能够动态部署、动态分配计算资源,并实时监控资源的使用情况在云计算中,用户所处理的数据并不存储在本地,而是保存在互联网上的数据中心,用户所需的应用程序并不运行在用户的个人电脑手机等终端设备上。而是运行在互联网上大规模的服务器集群中提供云计算服务的企业负责管理和维护这些数据中心的正常运作,为用户提供足够强大的存储空间和计算能力用户只需能够接入互联网,就可以通过电脑、手机等终端设备,在任何地点方便快捷地使用数据和服务,而不需关心存储或计算发生在哪朵云上可见,云计算将改变传统以个人计算机为基础的生产模式,web将成为交往聚合与设备聚合的中枢,最终改变人们获取信息分享内容和互相沟通的方式。 2.1.2 云计算的优势 (1) 资源灵活 以并行计算为核心,按需调度计算任务分配和计算资源,并提供从数据导入整合处理、计算模型设定到计算结果输出、多形式展现、应用API等完整的数据处理服务。可为科学研究、公共事业、政府等提供可靠灵活的平台。 (2) 安全可控 按组隔离访问,自定义防火墙策略,天然防ARP欺骗,具有防DDOS攻击能力。 (3) 数据可靠 5 苏州科技学院本科生毕业设计(论文) 采用分布式存储系统,数据互备,快速备份和恢复。支持各种数据处理、计算模型,满足不同领域、不同特点的计算需求。多副本容错,数据安全无忧,海量存储,空间无限。 (4) 节约成本 简单的配置,完整的平台,即取即用,无需花费大量的时间搭建、维护计算环境,以服务的方式使用计算及存储资源,按需取用,按需付费,再需要购买大量设备。 (5) 提高现有计算力的使用率 通过虚拟化技术,即使在不添加新的计算能力的前提下,通常也 能有效地提高物理硬件利用率。这是因为企业内部的计算力分布通常都不均衡,不同应用在不同时段对计算力的需求也会经常波动。通过虚拟化的整合,有效的提高了现有IT基础设施的利用率,从而降低了对物理主机数量的需求,进而降低了对机房容量和电力制冷的需求。 (6) 统一的管理 通过云计算的统一整合,转变了原来IT管理一对多的手工管理 模式,实现了把物理资源池化的机制,通过云平台的统一引擎调度,从而实现了统一的管理入口。实现简单统一的管理模式。 2.2 虚拟化技术 2.2.1 虚拟化技术简介 虚拟化(Virtualization)技术是云计算系统的核心组成部分之一,是将各种计算及存储资源充分整合和高效利用的关键技术。 虚拟化的定义:虚拟化是为某些对象创造的虚拟(相对于真实)版本,比如操作系统、计算机系统、存储设备和网络资源等。允许通过一种通用的方式来查看和维护资源。 虚拟化技术主要分为:服务器虚拟化,存储虚拟化,应用虚拟化,平台虚拟化以及本次设计所研究的桌面虚拟化。 2.2.2 桌面虚拟化技术 桌面虚拟化是众多虚拟化技术中的一个分支。虚拟化桌面(Desktop virtualization)是一种基于服务器的计算模型,让管路员与用户能够同时获得 6 苏州科技学院本科生毕业设计(论文) 两种方式的优点:将所有桌面虚拟机在数据中心进行托管病统一管理;同时用户能够获得完整的PC使用体验。 虚拟化桌面支持企业级实现桌面系统的远程动态访问与数据中心统一托管的技术。今天我们可以通过任何设备、在任何地点,任何时间访问在网络上的我们的桌面系统或者网盘。 2.2.3 虚拟桌面的价值 (1) 更灵活的访问和使用 桌面虚拟化技术实质上是将用户使用与系统管理进行了有效的分离。用户对桌面的访问就不需要被限制在具体设备、具体地点和具体时间了。我们可以通过任何一种满足接入要求的设备,就可以访问我们的桌面。 (2) 更广泛与简化的终端设备支持 作为云计算的一种方式,由于所有的计算都放在服务器上,终端设备的要求将大大降低,不需要传统的台式机,笔记本。由于计算全发生在计算中心,所以客户端的压力大大降低,更简化的客户端可以得到广泛使用,终端设备的可选择性更广泛,可以满足不同的应用需求。 (3) 终端设备采购、维护成本大大降低 这种IT架构的简化,带来的直接好处就是终端设备的采购成本降低。瘦客户机可以比PC节省2000做左右的成本,并且瘦客户机报废周期比PC长一倍左右。另外,现有的PC系统也可以大大延长使用周期,只要外设可用,就可以转化为普通终端。间接降低了电子垃圾的产生数量。 (4) 集中管理、统一配置,使用安全 由于计算发生在数据中心,所有桌面的管理和配置都在数据中心进行,管理员可以在数据中心进行对所有桌面和应用进行统一配置和管理。由于传递的只是最终运行图像,所有的数据和计算都发生在数据中心,则机密数据和信息不需要通过网络传递,增加了安全性,另外这些数据也可以通过配置不允许下载到客户端,保证用户不会带走、传播机密信息。 (5)降低耗电、节能减排 传统PC一般在200W以上,而瘦客户端在25w左右,耗电量接近十分之一,而服务器的计算压力会带来一定程度的耗电量的上升,但是与客户端的大数量相 7 苏州科技学院本科生毕业设计(论文) 比,可以忽略。所以一年的电费也会降低90%左右。而耗电的减少,也意味着碳排放的减少,适应了低碳时代的要求。 需要强调的是,桌面虚拟化的优势,是典型具有规模效应的,终端数量越多,上述的收益和优势越突出。 2.2.4 虚拟桌面技术架构 (1) VDI虚拟桌面基础架构 虚拟桌面基础架构(Virtual Desktop Infrastructure,简称VDI)是许多机构目前正在评估的全新模式,它是基于早期的RDP协议和瘦客户机逐步演变而来的,也是目前国外VMware等国外虚拟化厂家长期鼓吹的模式。VDI旨在为智能分布式计算带来出色的响应能力和定制化的用户体验,并通过基于服务器的模式提供管理和安全优势。它能够为整个桌面映像提供集中化的管理,但这一模式目前也存在着其固有的问题。主要表现为:因其利用硬件仿真及瘦协议,使得视频、Adobe Flash、IP 语音(VoIP)以及其它计算或图形密集型应用不适用于该模式,而且VDI 需要持久的网络连接,因此不适于要求离线移动性的场合。此外,其基于服务器的模式对服务器的配置有极高的要求,这些问题的存在不能不让众多的用户重新考虑部署VDI的实际意义及成本。 从实际应用方面来分析,VDI模式还存在诸多需要解决的问题,而与之相关的虚拟化桌面,如远程托管桌面、远程虚拟应用程序、远程托管专用虚拟桌面、本地虚拟应用程序及本地虚拟操作系统等虚拟化桌面也都存在着各种问题;另外还有对终端硬件的支持问题、对网络及服务器硬件过度依赖的问题、以及数据安全性问题等。 (2) VOI虚拟操作系统基础架构 虚拟操作系统基础架构(Virtual OS Infrastructure,简称VOI)成为一个新的桌面虚拟化发展方向。而在国内,和信最早推出了基于VOI桌面虚拟化架构的虚拟终端管理系统。VOI桌面虚拟化技术不仅可实现基于服务端的远程虚拟OS、APPS、UserProfiles的按需交付,也可实现基于客户端的本地缓存OS、APP及UserProfiles,这样不仅仅可利用终端本地资源处理计算及图形密集型应用,比如:如音视频、大型设计及工业软件等,也可支持各种计算机外设以适应复杂的应用环境及未来的应用扩展。同时,对网络和服务器的依赖性将大大降低,即使网络中断或服务器宕机终端也可继续使用,数据可实现云端集中存储,也可实 8 苏州科技学院本科生毕业设计(论文) 现终端本地加密存储,且终端应用数据不会因网络或服务端故障而丢失。 2.2.5 实现目标 (1) 数据和信息安全:通过桌面虚拟化方案,公司所有人员使用的桌面系统及业务系统都集中在数据中心运行,所有业务工作实际保存、运行在数据中心的服务器,用户只能远程看到运行程序的图像,大大保证数据的安全;另外,管理员通过应用内置的安全策略,可以让用户无法将文件和信息保存在本地设备或移动磁盘上,防止机密数据随便被拷贝造成的泄露,从而有效实现数据安全和信息安全。 (2) 终端管理维护方便:通过桌面虚拟化方案,公司可以通过虚拟桌面池、虚拟桌面模板克隆等技术实现快速桌面部署,所有的终端设备使用的操作系统全部来自一个由管理员定制的标准化操作系统,该镜像中已安装了业务所需要的应用程序及应用客户端软件,对于前端的大量客户端的桌面与应用维护工作量,就缩小到只需对一个镜像进行维护。另外,桌面和应用的安装和升级等全部在集中数据中心进行,IT管理员无需接触最终用户的客户端,就可以完成应用的配置和维护工作,避免每台PC机装机,以及故障时重装等,大大减少维护工作量,提升效率;而终端由PC替换为云终端后,其本身不用安装应用软件,可以做到在运行期间终端免维护,降低终端维护成本。 (3) 业务连续性保障:桌面虚拟化方案可以在服务器端对业务系统和所有终端进行快照、备份等技术部署,从而将意外故障停机时间和恢复时间降到最低;此外,解决方案采用本地无操作系统和应用软件的云终端,极大的降低了由于病毒入侵或是办公人员对操作系统的非法操作引起的办公网络崩溃或是系统宕机的风险,提高了办公和业务系统的高可用性及高可靠性。 (4) 防止数据丢失与损坏 :所有业务数据文件都统一保存在数据中心,由IT人员统一进行管理、定期备份与恢复,从而避免终端用户个人保管不当造成的数据损坏和丢失。 (5) 节省办公空间:通过桌面虚拟化方案,可以用云终端来替代传统PC;而云终端体积小,可以通过螺钉直接固定在显示器后面,节省办公空间,相同办公区域内可以容纳更多的客服人员。 (6) 降低终端持续更新费用:PC机平均更换周期为3~5年,而云终端如无人 9 苏州科技学院本科生毕业设计(论文) 为损坏,工作时间平均为10年左右;服务器的使用寿命也远高于PC机;虚拟化软件License可以永久使用;后续如果需要提升桌面的处理能力,只需要给服务器增加CPU和内存配置即可,众多的终端无需更换。 10 苏州科技学院本科生毕业设计(论文) 第3章 方案论证 3.1 桌面虚拟化方案选型的关键 选择桌面虚拟还方案的考虑是否具备可靠性、稳定性、可扩展性、安全的后台的支持,是否可以简化桌面端的管理,降低运营成本,要充分满足用户的体验与物理机一致甚至更好,比较各虚拟化产品在技术和安全方面的成就、部署的复杂程度和系统资源的消耗、部署同样桌面所需要的成本等等。 3.2 虚拟化软件比较 目前在虚拟化领域中处于领先地位的厂商主要有VMware,Citrix和Microsoft。三大厂商相关的虚拟化产品进的总体情况: (1) 首先我们VMware耳顺能详的。VMware主攻虚拟化领域已有十多年,没人怀疑VMware提供可靠的虚拟机管理程序和可扩展的管理工具这种能力。不可能一夜之间开发出一款性能、可靠性、扩展性和可管理性均很出众的虚拟机管理程序。 (2) 微软的Hyper-V相对来说是个新来者;从SharePoint取得的成功来看,我认为微软搭配其服务器软件免费赠送的任何产品得到用户部署的可能性很大。与微软的大多数产品一样,Hyper-V并不是最佳的,恐怕永远不会是最佳的,但它是捆绑起来、预先安装的。 (3) Citrix的Xen对已部署Linux服务器的关注预算的公司来说是个很好选择。成本与功能/效用之间总是存在取舍。在当前经济困难时期,许多公司比过去更愿意为了降低成本而牺牲功能/效用。 3.2.1 软件市场占有率 VMware作为老牌虚拟化厂商其在产品策略、商业模式、技术和功能创新以及销售执行等方面在市场占用率方面具有巨大的领先优势。 具体来说,VMware有影响深远的虚拟化战略:支持云计算、新应用程序体系结构和更广泛的管理。在技术方面保持领先却从不怠慢不断的创新。VMware拥有庞大的客户群,而大多数客户对VMware的评价很不错。 微软起步较晚,虽然技术不如VM和Citrix,但也相当不错。其低价策略迅速的吸引了不少中小企业。 11 苏州科技学院本科生毕业设计(论文) 3.2.2 虚拟桌面管理平台 (1) 虚拟桌面管理平台部署过程评估,如下图所示。 图3-1 虚拟桌面管理平台部署过程评估 从上图我们可以看出在管理控制台、工具、向导、组件、步骤的数量上,VMware的产品具有明显的优势,而在同样的用户数量下微软的产品所需的应用服务器数量占优势,而物理服务器三大产品相当。在后端的支撑平台上,Citrix的用户中有90%的用户选用的VMware的vSphere做后台,从侧面表明了vSphere的稳定及部署的简单方便。 (2) 虚拟桌面管理平台功能比较,如下图所示 12 苏州科技学院本科生毕业设计(论文) 图3-2 虚拟桌面管理平台功能比较 3.2.3 虚拟桌面安全管理 (1) Citrix和Microsoft虚拟安全管理方法 Citrix和Microsoft采用保护主机的安全模式 缺点:虚拟机被攻破后可访问整个安全区域,安全性只是局限于边界 图3-3 Citrix和Microsoft虚拟安全管理方法 13 苏州科技学院本科生毕业设计(论文) (2) VMware虚拟安全管理方法 VMware采用创建自适应安全区域,其优势在于立即隔离受影响的虚拟机来保护其他应用不受影响。 VMware View PCoIP 加密的协议流量可以为终端用户提供对公司网络内部或外部的虚拟桌面的安全访问。 不 vShield Endpoint 的集成支持免加载的集中式防病毒和防恶意软件 (AV) 解决方案。 此集成有劣于消除代理剧增和 AV 风暴问题,同时最大限度地降低恶意软件感染的风险,并简化 AV 管理。 VMware View 还支持不 双因素身份验证结合,满足桌面用户安全登录要求。 图3-4 VMware虚拟安全管理方法 3.2.4 虚拟化成本分析 由于VMware曾经一度霸占虚拟化市场领导地位,所以VMware虚拟化的成本比较高,而微软属于刚刚“出道”,技术虽没有VMware成熟,但微软明智的选择了低价策略,所以很快的抢占了部分中小企业的市场。Citrix成本则大致处于两者之间。我们来看详细的分析。 (1) 微软虚拟化方案的成本 如果是要以1台实体服务器虚拟出4台虚拟服务器,以微软的方案来看,首先你必须买有含Hyper-V的Windows Server 2008,接着还要买能够管理这4台 14 苏州科技学院本科生毕业设计(论文) 虚拟服务器的Hyper-V Manager,提供基本的管理功能。当虚拟服务器数量越来越多时,就需要一套管理机制去管理,微软提出的管理工具是Server Management Suite Enterprise(SMSE),这套管理工具包含System Center Operations Manager、Configuration Manager、Data Protection Manager与Virtual Machine Manager。这套管理软件可以做到虚拟服务器与操作系统的部署与设定、程序的修补、系统的监控、灾难重建与备份等。在实际部署上,每1台实体服务器都必须要安装1套SMSE管理系统,所以每1台实体服务器都必须要买1套SMSE的授权,售价为7000元。接下来,如果部署的虚拟化服务器规模越来越大,那么就需要一套能管理所有实体与虚拟服务器的管理软件,微软对此提出的方案是,针对整个IT环境配置3 套管理机制,包括Operations Manager、Configuration Manager与Data Protection Manager。要管理整个IT环境,上述这3套管理软件只要各买1套即可,每1套授权费是4650元。以上是以一个大规模的微软服务器虚拟化应用为例,除了要买Hyper-V之外,还必须要购买的管理软件。接下来我们以大规模应用为准,统计服务器虚拟化的整体软件授权费用。在大规模应用中,企业通常会购买不限制虚拟服务器数量的Windows Data Center版本(Enterprise版本只能虚拟4个虚拟机器),以虚拟服务器Windows Server 2008 Datacenter最低阶的单颗处理器版本来计算,每1套的授权费为19600元,此外还要再加上2年的SA企业授权3500元,接下来再来加计管理软件费用,每1台实体服务器要加1套SMSE的授权费7000元,最后,要管理整个IT环境,要再加上Operations Manager、Configuration Manager与Data Protection Manager各1套的授权费(4700元)。把这些都加总起来,就是微软虚拟化方案的整体软件授权费,我们计算出来的结果是,1台实体服务器的整体软件费用是44000元,接着我们再以倍数加乘方式计算出5台、10台,以至100台的整体软件费用,不过,在大量采购的情况下,厂商都会给予不同的折扣,实际成交价会比表列的还要低。 (2) VMware及Citrix方案总成本 VMware虚拟化的计价方式较为单纯,因为VMware的管理工具都整合在VirtualCenter一套软件上。要计算VMware虚拟化的软件费用,我们同样以大规模的应用为基准,因此以功能最完整的VMware Infrastructure 3.5(VI 3.5) 15 苏州科技学院本科生毕业设计(论文) 企业版来计价,它包含了HA、DRS、DPM、VMotion与Update Manager等功能,而操作系统仍是以虚拟服务器Windows Server 2008 Datacenter来计算。 VMware整个虚拟化方案所包含的软件授权费,包括Windows Server 2008 Datacenter操作系统授权费19600元,以及VI 3.5企业版2颗处理器授权费78000元(VMware最低授权版本是2颗处理器),再加上VirtualCenter管理软件2颗处理器授权费 68000元,整个加起来之后,1台实体服务器采用VMware的虚拟化,整体软件授权费用是166000元。我们也把5台、10台,以至100台的软件费用加乘列在附表,不过,在大量采购的情况下,厂商都会给予不同的折扣,实际成交价会比表列的还要低。由此可见,除了操作系统之外,售价最高的就是VI 3.5虚拟化软件的授权费。 最后再来看Citrix XenServer的整体软件费用,虽然XenServer有部分产品是以免费软件的型式提供,但企业若是要用XenServer大规模部署服务器虚拟化,必须买付费版本。 相较之下,XenServer的授权计价方式是最简单的,因为付费版本XenSource白金版就包含了Hypervisor与管理工具,管理功能包括在线移转虚拟服务器的XenMotion、管理工具XenCenter、资源池(Resource Pools)与服务器Provisioning等。所以,依照先前的计价模式,Windows Server 2008 Datacenter 版本的授权费是19600元,再加上XenServer白金版授权费48000元,所以,采用XenSource虚拟化方案,1台实体服务器的软件费用是67000元,比起VI 3.5的整体授权费便宜约10万元,相较微软的Hyper-V则是贵了约2万多元。 (3) 结论 总体来说VMware和Citrix的技术都比较占优势,VMware相对稍微好点,所以如果是对技术方面有苛刻的要求的话建议选择VMware或者Citrix,而微软的低价战略适合大多数中小型企业。 3.2.5 本次设计方案的选择 对本次设计来说,价格不是考虑的重点,因为三大厂商都有一定时间免费评估版本。受本次设计系统资源的限制,所以考虑较多的方面有部署的难易程度、管理、对系统资源的消耗和对相关产品熟悉程度,所以VMware对本次系统的设计部署来说是最好的选择。 16 苏州科技学院本科生毕业设计(论文) 第4章 虚拟化部署 4.1 相关组件简介 本次设计所涉及的产品主要有: (1) AD域:创建用于用户和资源管理的可伸缩、安全及可管理的基础机构,并可以提供对启用目录的应用程序的支持。 (2) VMware View5.1:桌面虚拟化功能,虚拟桌面安全管理。 (3) vSphere(包括esxi5.1和vSphere client)、vCenter:虚拟服务器及管理工具、虚拟服务器集群管理。 (4) Java,Myeclipse,Tomcat,Mysql,Sqlserver等开发环境配置。 4.2 部署方案简述 准备两台PC(为了叙述方便下称PC1和PC2),PC1安装Windows Server 2003, 并在PC1上安装AD域控制器(域名:NCLOUD.com)和DNS服务器,用户管理和分配View用户,IP为“192.168.1.2”,DNS为“127.0.0.1”,在域中建立用户和组。虚拟服务器esxi安装在虚拟机中,虚拟机VMware workstation安装在PC1中,并设置桥接,IP为“192.168.1.108”。PC2安装Windows Server 2008,IP 安装SQL Server 2008 为“192.168.1.109”,DNS为“192.168.1.2”,并加入域中, R2 Express、View Connection Server、View Composer、vCenter Server、vSphere Client。Windows XP安装在虚拟服务器esxi上,并在XP中安装View agent。 在虚拟服务器中安装父镜像,使用vSphere Client直接管理单个虚拟服务器或者通过vCenter Server管理多个虚拟服务器,通过View Connection Server 创建桌面池和为虚拟桌面分配用户,再通过View Composer实施链接式克隆。使用View Client连接已经配置成功的虚拟桌面。 4.3 部署前的准备 4.3.1 AD域 View 使用现有的 Microsoft Active Directory 基础架构来进行用户身份验证和管理。 View支持在以下版本的操作系统上建立的Active Directory , Windows 2003 Active Directory即Windows Server 2003 17 苏州科技学院本科生毕业设计(论文) , Windows 2008 Active Directory 4.3.2 VMware View 5.1 (1) View Connection Server View Connection Server充当客户端连接代理,负责执行身份验证并将传入的用户请求定向到相应的View桌面。 View Connection Server的硬件要求如下表 表4-1 View Connection Server的硬件要求 处理器 Pentium IV 2.0GHz处理器或更高版本 4个CPU 网络连接 一个活多个10/100Mbps网络接口卡1GbpsNIC (NIC) 内存 4GB RAM或更高 10RAM以部署Windows Server 2008 64位 50以上个桌面 注意:托管View Connection Server的物理机或虚拟机必须使用静态IP地址。 View Connection Server支持的操作系统 , 64位Windows Server 2008 R2 的标准版及企业版 , 64位Windows Server 2008 R2 SP1 的标准版及企业版 View Connection Server需要特定版本的VMware虚拟化软件 , vSphere4.0 Update 4或更高版本 , vSphere4.1 Update 2或更高版本 , vSphere5.0 Update 1或更高版本 , 支持ESX和ESXI主机 (2) View Administrator 管理员可使用View Administrator配置View Connection Server、部署和管理桌面、控制用户身份验证、启动并检查系统时间以及执行分析活动。 View Administrator 是一种基于 Web 的应用程序,会随 View 连接服务器一起安装。您可以通过以下 Web 浏览器访问和使用 View Administrator: , Internet Explorer 8 或更高版本 , Firefox 6 或更高版本 要通过 Web 浏览器使用 View Administrator,您必须安装 Adobe Flash 18 苏州科技学院本科生毕业设计(论文) Player 10 或更高版本。 (3) View Composer 使用 View Composer 从一个集中式基础映像中部署多个链接克隆桌面。 View Composer支持的操作系统 , 64位Windows Server 2008 R2 的标准版及企业版 , 64位Windows Server 2008 R2 SP1 的标准版及企业版 View Composer的硬件要求 表4-2 View Composer的硬件要求 处理器 1.4GHz64位或更快的处理器和2个CPU 2GHz或更快的处理器个4个 CPU 网络连接 一个或多个10/100Mbps网络接口卡1Gbps(NIC) (NIC) 内存 4GB RAM或更高 8GB RAM或更高以部署50以 上View桌面 磁盘空间 40GB 60GB View Composer支持以下数据库服务器 , Microsoft SQL Server 2005 (SP4) Standard、Enterprise和 Datacenter(32位和64位) , Microsoft SQL Server 2008 Express(R2)(64位) , Microsoft SQL Server 2008 (SP2) Standard、Enterprise和 Datacenter(32位和64位) , Microsoft SQL Server 2008 (R2) Standard、Enterprise(32位和64 位) , Oracle 10g Release 2 Standard、Standard ONE和 Enterprise[10.2.0.4](32位和64位) , 带有RDP5的Oracle 11g Release 2 Standard、Standard ONE和 Enterprise[11.2.0.1](32位和64位) (4) View agent View Agent 组件用于协助实现会话管理、单点登录和设备重定向。 View agent支持以下操作系统 , Windows 7 64位和32位 版本Enterprise和Professional , Windows Vista 32位 版本Business和Enterprise 19 苏州科技学院本科生毕业设计(论文) , Windows XP 32位 版本Professional , Windows 2008 Terminal Server 64位 版本 Standard , Windows 2008 R2 Terminal Server 64位 版本Standard (5) View Client View Client 用来连接到View 桌面 View Client 支持的操作系统 , Windows 7 64位和32位 , Windows Vista 32位 , Windows XP 32位 , Linux , Mac OS、ios4.3及以上版本 4.4 准备域环境 在已安装配置好的Windows Server 2003中配置AD域控制器和DNS服务器。 步骤1:设置静态IP为“192.168.1.2”,并将DNS设置为指向本机IP或者 “127.0.0.1”,如下图所示。 图4-1 静态IP及DNS设置 20 苏州科技学院本科生毕业设计(论文) 步骤2:在管理工具中选择“管理您的服务器”,点击“添加或删除角色”。 步骤3:在列表中选择“域控制器”,点击下一步,弹出Active Directory 安装向导,点击下一步。 步骤4:选择“新域的域控制器”,点击下一步,如下图所示。 图4-2 域控制器类型 步骤5:选择“在新林中的域”,如下图所示。 图4-3 域的类型 21 苏州科技学院本科生毕业设计(论文) 步骤6:输入新域的DNS全名,如“desktop.com”,输入完成后点击“下一步”,系统将自动生成域的NETBIOS名称即“DESKTOP”,点击下一步。 步骤7:AD域数据库和日志文件夹以及共享的系统卷位置默认,点击下一步 步骤8:DNS注册诊断选第二项,点击下一步,如下图所示。 图4-4 DNS注册诊断 步骤9:由于没有涉及到Windows 2000之前的系统,所以选择第二项,点击下一步,如下图所示。 22 苏州科技学院本科生毕业设计(论文) 图4-5 用户和组对象的默认权限 步骤10:设置“目录服务还原模式的管理员密码”,点击下一步系统将自动检查是否有安装DNS服务,点击下一步,如下图所示。 图4-6 目录服务还原模式的管理员密码 23 苏州科技学院本科生毕业设计(论文) 步骤11:系统将自动安装,完成域控制器的安装并重启系统,如下图所示。 图4-7 域控制器的安装 4.5 创建View用户和组 在AD中创建属于View的OU和用户组创建OU的目的在于方便应用各种域策略。 , View Group:View的根组织单元 , View Users:用于存放View的用户和组 , VM Computer:用户存放虚拟桌面计算机 创建用户组MKT-Users,并建立mkt01,mkt02,...mkt10用户加入MKT-Users作为View桌面的用户访问账户 4.6 安装View Connection Server View Connection Server选择安装在64位Windows Server 2008中 步骤1:设置固定IP,并将DNS指向域,如下图所示。 24 苏州科技学院本科生毕业设计(论文) 图4-8 静态IP及DNS设置 步骤2:将View Connectino Server加入域,以域管理员身份登陆并重启,系统会将域管理员设为View管理员,如下图所示。 图4-9 计算机名/域更改 25 苏州科技学院本科生毕业设计(论文) 步骤3:选择View Connection Server安装包安装,接受安装协议一直点击下一步。 步骤4:在Installation Options中选择View Standard Server,如下图所示。 图4-10 Installation Options选择 View Standard Server:即第一台View Connection Server,通过Connection可以管理和维护虚拟桌面、Thinapp应用。 View Replica Server:安装一个或多个复制现有 View Connection Server,提供高可用性和负载平衡功能,在完成副本安装后,现有及新安装的 View Connection Server 实例完全相同。 View Security Server:用于外部网络连接,通过Security Server外网用户可以使用一个IP通过SSL方式连接到企业内部的虚拟桌面。 View Transfer Server:为本地模式执行检入、检出和复制操作时,提供本地桌面与数据中心之间数据传输。如果使用Local Mode必须有一台Transfer Server。 注意事项: View Standard Server会使用80,443,8009等端口,如果端口被其他程序 26 苏州科技学院本科生毕业设计(论文) 占用,安装程程序会提示,并且安装结束,如下图所示。 图4-11 443端口被占用 解决方法:在命令控制台中输入netstat -abn找出占用相关端口的进程,启用任务管理器关闭相关进程,如下图所示。 图4-12 找出占用443端口的进程 步骤5:通过向导完成安装 4.7 vCenter Server及View Composer安装 VMware vCenter Server可集中管理Vmware vSphere环境,可从单个控制台统一管理数据中心的所有主机和虚拟机,该控制台聚合了集群、主机和虚拟机的性能监控功能。 View Composer建议与vCenter安装在同一台物理机或者虚拟机上,View Composer需要使用数据库来存储数据,View Composer数据库必须安装在vCenter计算机上或者可供vCenter Server使用。 4.7.1 vCenter Server5.1安装 27 苏州科技学院本科生毕业设计(论文) 步骤1:安装SQL Server 2008 R2,安装以下实例功能,如下图所示。 图4-13 SQL Server实例功能选择 安装完成后,登陆数据库修改sa密码,如下图所示。 图4-14 sa密码修改 创建新数据库vcenter,配置ODBC,点击开始--管理工具--数据源ODBC-- 系统DSN--添加,如下图所示。 28 苏州科技学院本科生毕业设计(论文) 图4-15 创建新数据源 输入数据源名称和数据库服务器,如下图所示。 图4-16 数据源名称和数据库服务器 29 苏州科技学院本科生毕业设计(论文) 图4-17 数据存储位置 点击下一步配置完成测试连接成功,如下图所示。 图4-18 测试与数据库连接 30 苏州科技学院本科生毕业设计(论文) 步骤2:打开vCenter Server安装程序,如下图所示。 图4-19 vShpere5.1安装界面 可以选择一步安装,也可以选择分布安装,本次选择分布安装,分别安装vCenter Single Sign On,VMware vCenter Inventory Service,VMware vCneter Server。 步骤3:安装vCenter Single Sign On 根据安装向导设置vCenter Single Sign On的管理员账户密码,如果本地没有安装数据库,则会安装自带的Microsoft SQL Server 2008 R2 Express实例,如果本地已经安装SQL Server 2008 R2 Express 实例输入sa密码即可,如下图所示。 31 苏州科技学院本科生毕业设计(论文) 图4-20 vCenter Single Sign On安装 输入刚刚修改的sa密码,确定完全限定域名(即本机计算机名+域名)完成安装并重启。 步骤4:安装VMware vCenter Inventory Service,全部默认即可,安装时会要求输入上一步设置的vCenter Single Sign On管理员密码。 步骤5:安装VMware vCenter Server,选择刚刚配置的数据源vcenter,如下图所示。 32 苏州科技学院本科生毕业设计(论文) -21 数据源的选择 图4 输入管理员密码和完全限定域名点击下一步,vCenter Server链接模式选项选择第一项,如下图所示。 图4-22 vCenter Server链接模式选项 33 苏州科技学院本科生毕业设计(论文) 配置端口需要注意,由于vCenter和View安装在同一台计算机上,所以某些端口需要修改,本次修改了HTTPS、HTTP、LDAP、SSL端口,如下图所示。 图4-23 vCenter Server端口配置 安装程序会弹出警告,记住自己修改的端口即可,如下图所示。 图4-24 修改端口后的警告 34 苏州科技学院本科生毕业设计(论文) 下面除了输入vCenter Single Sign On管理员密码其他默认即可,完成安装。 4.7.2 View Composer安装 步骤1:新建数据库view_composer,并配置数据源名称同样为view_composer。 步骤2:安装view composer,选择配置的好的ODBC DSN并输入管理员信息,如下图所示。 4-25 view composer数据源信息 配置composer端口和证书,点击下一步,安装完成,如下图所示。 35 苏州科技学院本科生毕业设计(论文) 图4-26 配置composer端口和证书 4.8 安装vSphere 步骤1:由于主机网卡受限制,所以本次设计将虚拟服务器esxi装在虚拟机中,安装过程默认即可,安装成功界面如下图所示。 图4-27 esxi虚拟服务器界面 36 苏州科技学院本科生毕业设计(论文) 步骤2:按F2进入系统配置,选择Configure Management Network,设置静态IP,如下图所示。 图4-28 esxi虚拟服务器IP设置 步骤3:安装vSphere client连接esxi成功。 4.9 安装配置虚拟桌面模板 步骤1:通过vSphere Client登入虚拟主机,新建虚拟机,安装xp操作系统,更新最新补丁,安装应用软件配置好用户环境,安装好VMware Tools。 :安装view agent 步骤2 双击安装包,并接受安装协议,在安装组件中出来PCoIP Smartcard全部选择,下面按照安装向导默认选择,完成安装,并重启系统,如下图所示。 图4-29 View Agent组件选择 37 苏州科技学院本科生毕业设计(论文) 步骤3:重启完成后,关闭计算机并在刚刚配置好的模板机上创建快照,如下图所示。 图4-30 执行模板机快照 4.10 配置View Connection Server 步骤1:打开View Administrator登陆View Manager控制台,输入域用户名和密码,如下图所示。 图4-31 View Administrator界面 38 苏州科技学院本科生毕业设计(论文) 步骤2:配置view许可证,没有许可证view是无法工作的,本次使用官网的免费评估板的许可证。 步骤3:配置vCenter Server和View Composer,在View控制台的“View Configurations Server”的vCenter Servers点击“Adds”,如下图所示。 图4-32 View Configurations Server界面 步骤4:输入vCenter的IP地址,连接vCenter的用户名和密码,并在下方选择“Enable View Composer”,并将域信息加入到View Composer,如下图所示。 39 苏州科技学院本科生毕业设计(论文) 图4-33 vCenter Server及Composer配置 注意1:vCenter的端口默认的是443,由于安装的时候被修改过,所以要输入修改后的端口。 注意2:图中Composer的域信息不是管理员,导致后面虚拟桌面克隆完成后又全部自动删除,所以Composer的域信息需要注意是Administrator。 成功后如图 图4-34 服务配置成功示意图 步骤5:配置虚拟桌面池(自动池),选择Inventory中的pools,点击add。 步骤6:选择桌面池的类型为“Automated Pool”,如下图所示。 40 苏州科技学院本科生毕业设计(论文) 图4-35 桌面池类型 说明: , Automated Pool:桌面池中的计算机通过vSphere平台自动生成。 , Manual Pool:桌面池中的计算机是物理机或其它虚拟机。 , Terminal Services Pool:池中的计算机是微软的终端服务器 步骤7:选择用户分配方式为“Dedicated”并选择“Enable Automatic Assignment”,如下图所示。 图4-36 用户分配方式 41 苏州科技学院本科生毕业设计(论文) 说 明: , Dedicated:永久桌面池,手动为用户分配桌面池中的计算机。 , Dedicated并选择Enable Automatic Assignment:永久桌面池,系 统自动为用户分配桌面池的计算机,即首次使用该计算机的用户为 该计算机的使用人,分完为止。 , Floating:非永久桌面池即动态的桌面池,桌面池的计算机以动态 分式分配给用户,用户不会永久占用该虚拟桌面。 步骤8:设置虚拟桌面生成方式为“View Composer lined clones”,如下图 所示。 图4-37 虚拟桌面生成方式 说 明: , Full Virtual Machines:即完整克隆,速度慢而且将会消耗大量的 存储空间。 , View Composer Linked Clones:即通过Composer链接克隆,速度 快并且可以节约近70%的存储空间。 42 苏州科技学院本科生毕业设计(论文) 步骤9:设置池标识信息,ID:池的唯一识别号,不能与其它的池相同,Display Name:用户连接到池的名称,如下图所示。 图4-38 池标识信息 步骤10:池的参数设置,使用默认设置点next。 步骤11:设置用户数据盘和增量盘的大小,如下图所示。 图4-39 数据盘和增量盘大小设置 43 苏州科技学院本科生毕业设计(论文) 说明: , Persistent Disk:持久盘,用户存储用户数据和用户配置文件 , Disposable File Redirection:非持久盘,存储操作系统增量数据 步骤12:链接克隆设置,设置链接克隆生成桌面池的名称和数量。如命名格式为winxp-{n},则生成的虚拟桌面名称为winxp-1,winxp-2...,如下图所示。 图4-40 链接克隆设置 步骤13:选择模板计算机和快照,VM文件夹,vSphere主机和资源池,并选择链接克隆后虚拟存储位置,是否需要分层存储,如下图所示。 44 苏州科技学院本科生毕业设计(论文) 图4-41 模板计算机和快照,VM文件夹,vSphere主机和资源池选择 图4-42 虚拟存储位置和配置 步骤14:加入域设置,选择AD Container的OU为“VM Computers”,即生成的虚拟桌面将自动放入到VM Computers的OU中,如下图所示。 45 苏州科技学院本科生毕业设计(论文) 图4-43 加入域设置 点击“Finish”系统将自动发送命令到vCenter中生成虚拟桌面,如下图所示。 图4-44 准备完成 步骤15:链接克隆的过程是一个自动化过程,不需要人工干涉。Composer在生成虚拟桌面时,首先将模板计算机复制成一份replica作为父镜像,再通过父镜像生成其它的虚拟桌面。虚拟桌面自动开机经过多次重新配置后自动重新启 46 苏州科技学院本科生毕业设计(论文) 动,如下图所示。 图4-45 虚拟桌面克隆生成过程 步骤16:分配虚拟桌面,进入“Inventory Pools”,并在左侧的桌面池中双击“Desktop-Cloud”,在“Desktop-Cloud”桌面池中单击“Entitlement”,如下图所示。 图4-46 虚拟桌面分配 47 苏州科技学院本科生毕业设计(论文) 步骤17:在Find User or Group中输入关键字,点击“Find”。将MKT-Users的AD组加入,如下图所示。 图4-47 域用户分配给虚拟桌面 4.11 连接虚拟桌面 步骤1:安装VMware View Client,view client可安装在任何支持该软件的系统中,甚至移动设备中。 步骤2:打开VMware View Client,输入View Connection Server的IP 地址,点击“连接”,在证书凭据验证时选择继续,如下图所示。 图4-48 连接服务器主机名 步骤3:输入具有登陆到虚拟桌面权限的用户名和密码,如下图所示 48 苏州科技学院本科生毕业设计(论文) 图4-49 View桌面用户登陆 步骤4:登陆成功后就可以看到虚拟桌面池的名称,如下图所示 图4-50 虚拟桌面桌面池 步骤5:连接成功后如下图所示: 49 苏州科技学院本科生毕业设计(论文) 图4-51 虚拟桌面 总 结 通过在WindowsXP,Windows Server 2008和ios平台上用View Client客户端成功连接XP虚拟桌面,用户可以使用在模板机中配置的Java开发环境。并且当一个桌面分配给一个用户以后其他用户就无法登陆这个桌面(即使用户与此虚拟桌面断开连接),所以部署的虚拟桌面数要大于等于用户数。 本次设计成功实现了xp的桌面虚拟化CentOS的半虚拟化,但有一些地方还不明白,比如为什么有时候View Administrator会报404和500的错误,vCenter的一些端口的作用等都需要以后继续学习。本次设计也有许多的不足之处需要改进,在安全方面采取了直接关闭防火墙的方式,并没有做出有效的安全部署。另 外对于证书的验证权限的控制都采取了简单了方法或者直接忽略了。 50 苏州科技学院本科生毕业设计(论文) 致 谢 非常感谢我的导师宋焱宏老师,他放弃了星期日的休假时间,每个星期日都会让我们去他的办公室,了解我们的进展情况,对我们做出适当的指导,尽量让我们少走弯路,在设计的时候感到疲惫的时候总的得到老师的鼓励。在我论文写作过程中给予全程的指导,认真负责地为支出论文中的文图。无论在理论上还是在实践中,他都给与了我很大的帮助,让我觉得这不只是单纯的完成任务,而是对自己的一种磨练,忠心感谢导师耐心细致的指导。在此我向他致以最深的谢意。同时我也向曾经帮助过和关心过我的其他老师和同学表示真心的感谢。 51 苏州科技学院本科生毕业设计(论文) 参 考 文 献 [1] 马博峰(著). VMware、Citrix和Microsoft虚拟化技术详解与应用实践[M].北京:机械工业出版社.2012. [2] 胡嘉玺(著). 虚拟智慧:VMware vSphere运维实录[M].北京:清华大学出版社,2011. [3] 王春海,高红玮. VMware Workstation与ESX Server典型应用指南(第2版).北京:中国铁道出版社,2012. [4] 李忠(著) 基于应用推送的桌面虚拟化架构关键技术 [D] -中国科学院计算机技术研究所 2008 [5] 鲍政. 面向移动平台的桌面虚拟化机制研究 [D] -华中科技大学 2011 [6] 赵越. 云计算安全技术研究 [J] -吉林建筑工程学院学报2012年1期 [7] 钱坤. 浅议云计算在农业管理信息系统中的应用 [J] -湖北农业科学2012年1期 [8] 罗昌娴. 在文化体制改革视域下实行全民阅读积分制的构想 [J] -高校图书馆工作2012年5期 [9] 马晓亭. 云计算环境下数字图书馆数据安全存储架构与策略研究 [J] -高校图书馆工作2012年4期 [10] 于正水. 基于云计算的铁路信息系统数据中心的研究 [J] -铁路计算机应用2011年1期 [11] 王宏宇. Hadoop平台在云计算中的应用 [J] -软件2011年4期 科技信息2011年33期 [12] 乔明中. 云计算的特征、应用与问题分析 [J] - [13] 李侠,樊立娜. 基于云计算的大学图书馆应用技术的研究 [J] -科技信息2011年24期 52 苏州科技学院本科生毕业设计(论文) 附录A 译文 超越台式机:一个关于云计算的介绍 在这个世界上几乎每一天都能看到新技术趋势的崛起和衰退,一种新的趋势带来了更长久的生命力。这种趋势被称为云计算,它将改变你使用电脑和互联网的方式。 云计算预示着我们在如何存储信息和运行应用程序问题上的重大变革。而不 是在单独的计算机上运行程序的散的数据,一切都托管在“云”中,通过英特网去访问“云”中的其他计算机和服务器。云计算让你能够在世界上的任何地方访问你所有的应用程序和文档,摆脱了台式机的束缚,让你更容易在不同的地方和同事进行协作。 第一部分 认识云计算 云计算的出现就相当于一个世纪前电力革命的发生。在电力公司出现之前,每一个农场和企业都通过自己独立的发电机发电。在电网产生以后,农场和企业关闭他们自己的的发电机,并且从电力公司以一个比他们用自己发电机发电低得多的价格(并且更具有可靠性)买电。 为了寻找相同类型革命的发生,使得云计算成为定局。由于我们所期望的教育普及,每时每刻的可靠性和无处不在的云计算协作承诺使得以台式机为计算中心的观念半途而废。云计算将是未来发展的方向。 云计算:它是什么和它的不同 通过传统的桌面计算,你可以在你的每一台电脑上运行程序的副本,你所创建的文件都保存在你创建文件的计算机上。虽然它们能够被这个网络上的其他计算机访问,但是它们不能被外网的计算机访问。 整个的场景都是以个人计算机为中心。 通过云计算,你使用的软件程序不需要运行在你的个人电脑上,但是却可以通过访问英特网上的服务器使用这个软件程序。假如你的电脑死机了,但是这个 53 苏州科技学院本科生毕业设计(论文) 软件程序仍然可以供其他人使用。这种模式仍然适用于你创建的文件,它们被储存在一个可以通过互联网访问的集合中。经过许可的任何人不仅可以访问文件,还可以实时地编辑和处理这些文件。不同于传统的计算,云计算模式不以个人计算机为中心,而是以文档为中心,个人计算机使用简单的文件访问并不重要。 但是这只是一个简化。让我们来看看更详细的云计算是什么样子的,它和我们了解云计算的不同同样重要。 云计算的不同 首先,云计算不是网络计算。通过网络计算,应用程序和文档被托管在一个公司的服务器中并且通过公司的网络可以访问那些应用程序和文档。云计算要比网络计算大很多,它包含了许多个公司,许多个服务器和许多个网络。此外,与网络计算不同,云服务和储存通过网络在世界的任何地方都可以访问,但是通过网络计算,只能在自己公司的网络访问到。 云计算也不是传统的像一个公司将计算服务外包(分包)给一个外部公司。虽然外包公司可以托管一个公司的数据或者应用程序,但是这些程序和计划只有这个公司的员工通过公司的网络才能访问到,而不是通过整个英特网。 因此,尽管表面上很相似,但是网络计算和外包不是云计算。 什么是云计算 云计算定义的关键是“云”本身。对于我们而言,云是一大群互联的计算机。这些计算机可以是个人电脑或者网络服务器,它们可以是公共或者私人的。 例如,谷歌的云是由小的个人电脑和更大的服务器组成的。谷歌云是私人的(即,谷歌拥有它),是公开访问的(通过谷歌用户)。 这种计算机云继承并且超越了单一的公司或者企业。跨企业的跨平台的广大用户群可以访问云服务所提供的应用程序和数据。通过互联网访问,任何被授权的用户可以访问连接在英特网上的任何计算机上的这些文档和应用程序。并且,对于用户而言,云技术和云背后的基础设施是不可见的。 云技术是否基于HTTP,HTML协议,XML,JavaScript或者其他特定的技术是不明显的。(在大多数情况下是无所谓的)。 云计算是用户为中心的。一旦你作为一个用户连接到云,无论储存在哪里的文件,信息,图像,应用程序,无论什么都将变成你的。此外,你的数据也可以 54 苏州科技学院本科生毕业设计(论文) 和他人分享。事实上,任何访问你的数据的设备在云中都将变成你的。 云计算是以任务为中心的。而不是以应用程序和它能为你做什么为重点,重点是你需要做什么和应用程序怎样为你完成这个需求。传统的应用程序----文字处理,电子,电子邮件等,都将变得没有它们所产生的文件重要。 第二部分 认识云计算 云计算是强大的。连接在一起的数百台或者数千台计算机共同创造的计算能力是一台单独的台式计算机无法比拟的。 云计算是可访问的。因为数据被存储在云中,用户可以迅速地从多个库中检索出更多的信息,你不仅限于一个单独的数据源,如同你和你的台式个人电脑一样。 云计算是智能的。由于云中电脑储存着各种数据,数据挖掘和分析对于以智能的方式访问这些信息是必要的。 云计算是可编程的。许多伴随云计算的必要任务必须要实现自动化。例如,要保护存储在云中某台计算机上的集成数据和信息需要在云中的另外一台计算机上完整的复制。如果云中的某台准备被用于复制这些数据和信息的计算机脱机,那么云的编程将自动的将该计算机的数据复制到云中新的计算机上。 所有的这些都是在我们背后定义的,那么什么才是现实世界中的云计算, 当你学习完整本书,网站托管,互联网访问,团体协作的应用程序一般是可用的。伴随着更多的方式,也许今天最好最流行的云计算应用例子就是谷歌大家庭中的应用程序---谷歌文档和电子表格,谷歌日历,谷歌邮箱,图片管理等等。这些应用都被托管在谷歌的服务器中,是任何连接在互联网上的用户都可以访问的,可用于在世界不同地域的团体协作。 总之,云计算使计算机转移到用户,从应用到任务,从孤立的数据到任何地方都可以访问到的数据,并且与任何人共享。用户不再承担管理数据的任务,他甚至不需要记得数据在哪里。所有的事实是数据在云中,对于用户和被授权的用户是可以迅速访问的。 从协作到云:云计算的简史 云计算的前身是客户机/服务器模式的计算和点对点的分布式计算。问题是如何集中存储协作和如何使多台计算机协同工作以增加计算能力。 55 苏州科技学院本科生毕业设计(论文) 客户机/服务器模式计算:集中应用和存储 很久以前的计算(1980年左右),一切的操作都是客户机/服务器模式。所有的应用程序,所有的数据,都被放在大型计算机上,这种大型计算机被称为服务器。如果用户想访问特定的数据或者运行程序,就必要连接到大型计算机,获得适当的访问,然后从大型计算机上得到程序或者数据以完成相应的操作。 用户通过计算机终端连接到服务器,有时也被称为工作站或者客户端。这台计算机有时被称为哑终端,因为它没有足够(如果有的话)的内存,存储空间,处理能力。这仅仅是连接到一个用户,使他能够使用计算机主机设备。 当用户获准访问大型主机时,信息技术(IT)的工作人员没有偶然访问时不在的习惯。甚至在一个大型主机上,处理能力也是有限的---IT工作人员有监护这种处理能力的权利。这种访问不是立竿见影的,也不可能有两个用户同时访问相同的数据。 除此之外,用户几乎不得不采取IT工作人员给他们的一切措施(没有任何变化)。想要使用自定义报告去显示正常的信息子集,但是你不能这么做,虽然IT工作人员可以,但是这是他们从现在开始到数周后的日程安排。 事实是,当许多人共用一台计算机,即使这是一台大型主机,你也不得不排队等候。需要返回一个财务报告,没问题,如果你不介意一直等到今天下午或者明天早上。在客户机/服务器模式环境中总是没有直接访问的,很少满足直接访问的情况。 因此客户机/服务器模式,虽然提供类似的集中存储,但是不同于以用户为中心的云计算,在客户机/服务器模式计算中,所有的控制权在大型主机和控制该台计算机上的人手中。这不是一个有利于用户的环境。 点对点计算:资源共享 你可以想象,当问客户机/服务器模式的系统是一种“赶快和等待”的经历。该系统的服务器部分还创建了庞大的阻碍。计算机之间的所有通信必须先通过服务器,可是这种方式可能效率太低。 最明显的是由于一台计算机连接到另一台计算机需要通过服务器促使了点对点(P2P)计算的发展。P2P计算定义了网络中每一台计算机具有同等责任和能力的网络架构。这种相对于传统的客户机/服务器模式的网络体系架构,在网 56 苏州科技学院本科生毕业设计(论文) 络中有一台或者多台计算机是专门为其他计算提供服务的。(这种关系有时有主/从关系的特点,中央服务器是主,客户机是从)。 P2P是一个均衡的概念。在P2P环境中,每台计算机是一个客户机和服务器,没有主和从。通过承认所有计算机在网络中的相同地位,P2P使得网络中的计算机可以直接交换资源和提供相互服务。没有中央处理器的需求,因为每一台计算机都能在要求这样做时提供这样的功能。 点对点也是分散的概念。控制是分散的,所有计算机的功能是平等的。内容在不同计算机之间也是分散的。没有集中服务器被分配到主机的可用资源和服务。 也许最引人注目的P2P计算实施是英特网。今天的许多用户都忘记(也许不知道),英特网最初的设想是在其最初ARPA网的幌子下,作为一个能够分享在美国的计算资源的点对点系统。ARPA网的各种网站(其中的许多不属于他们),连接在一起的计算机不是作为服务器和客户机,而是平等的。 初期的P2P英特网最好例子是Usenet网络。它创建于1979年,是一个计算机网络(通过英特网访问),每一台计算机提供该网络的全部内容。消息在平等的计算机之间传播。用户连接到Usenet的每一个服务器获得所有(或者几乎所有)的消息以张贴到每个单独的服务器。虽然用户连接到Usenet服务器是传统客户机/服务器模式的性质,但是这种Usenet服务器之间的关系肯定了P2P,也预示着今天的云计算。 不过,并不是所有的英特网的一部分就是P2P性质。随着万维网中P2P的发展,退后了客户机/服务器模式。在网络上,每一个网站是由一个计算机组提供服务,网站的访问者使用客户端软件(网络浏览器)来访问它。几乎所有的内容都被集中,所有的控制都被集中,在这个过程中,客户端没有自主权或者控制权在。 分布式计算:提供更强的计算能力 P2P模型中最重要的子集之一是分布式计算,通过个人计算机在网络或者在英特网上的闲置来提供大型的,处理器密集型项目的计算能力。所有关于多台计算机间的周期的共享是一个简单的概念。 个人计算机,每天运行满24小时,每周7天,是巨大的计算能力。大多数 57 苏州科技学院本科生毕业设计(论文) 人不每时每刻使用他们电脑,却除去这样一个电脑的闲置资源。分布式计算使用这些资源。 当一台计算机中加入到一个分布式的计算项目,软件被安装在这台计算机上在用户未使用的这段时间去运行各种处理活动。这个业余处理的结果被定期上传到分布式计算网络上,并与项目中其他计算机类似的结果相结合。结果是,如果有足够的计算机被涉及,就模拟了更大的大型主机和超级计算机的处理能力,这对于某些大型和复杂的计算项目的必要的。 例如,基因研究需要大量的计算能力。对于传统手段,它可能需要数年的时间来解决基本的数学问题。通过连接在一起的数千(或者百万)台个人计算机,更多的能力适用于这个问题,得出结论就更快。 分布式计算的历史可以追溯到1973年,多台计算机联网的施乐公司帕洛阿尔托研究中心是通过网络寻找闲置资源来开发杀毒软件的。一个分布式计算更实际的应用出现在1988年,当DEC(数字设备公司)系统研究中心的研究人员开发软件,在实验室中分布式的工作应用在各个工作组之间以实现大数字。到1990年,大约100个用户组,利用这个软件实现100位数字,到1995年,同样的效果被扩展到网络来实现130位数字。 没过多久分布式计算进入了互联网。第一个主要的基于英特网的的分布式计算项目是distribute.net,在1997年推出,雇佣了成千上万的个人计算机来破译加密代码。即使是较大的SETI@home,1999年5月,推出了使用连接在一起的数百万台的个人计算机搜索外层空间智慧生命。许多分布式计算项目是在大型企业内进行,采用传统的网络连接,形成分布式计算网络。另外,更大的项目通常使用互联网用户的计算机,通常发生脱机,然后每天通过传统的消费英特网上传资料。 了解云架构 云计算的关键是“云”,一些大规模网络服务器或者个人计算机连接在庞大的网络中。这些计算机并行运行,结合各自的资源,产生超级计算般的能力。 究竟什么是“云”,简而言之,云是计算机和服务器都通过英特网公开访问的集合。这种硬件通常是复合的和由有一个或者多个数据中心为稳固基础的第三方运作。这些机器可以运行任何操作系统,这些机器的处理能力不是它们作为单 58 苏州科技学院本科生毕业设计(论文) 独台式机所能比拟的。 如图1.1所示,个人用户使用他们自己的计算机或者便携设备通过英特网连接到云。对于这些个人用户,云被看作是一个单一的应用程序,设备或者文件。云中的硬件(操作系统管理硬件连接)是无形的。 这看似简单的云架构,它确实需要一些智能化的管理去将这些计算机连接在一起,并分配任务处理以满足众多的用户。正如你可以看到在图1.2中,这一切都开始于个别用户看到前端界面,选择一个任务或者服务(无论是启动应用程序或者打开一个文档),用户的这些请求被传递到管理系统,然后找出正确的资源,然后调用系统的恰当资源去供应服务。这些服务在云中开拓中必要的资源,发布恰当的网页应用程序,或者创建文件和打开请求的文件,网页应用程序启动后,系统的检测和计量功能跟踪云的使用,使资源分配和使用于正确的用户。 正如你所看到的,云计算概念的观念是许多管理任务的自动化。如果一个系统需要人管理资源的分配过程那么这个系统不是云。在这种情况下,该系统是仅仅以老式数据中心为基础的客户机/服务器模式计算的21世纪的版本。对于系统实现云的状态,必须更换人工管理实现自动化程序。 59 苏州科技学院本科生毕业设计(论文) 60 苏州科技学院本科生毕业设计(论文) 附录B 外文原文 Beyond the Desktop: An Introduction to Cloud Computing In a world that sees new technological trends bloom and fade on almost a daily basis, one new trend promises more longevity. This trend is called cloud computing, and it will change the way you use your computer and the Internet. Cloud computing portends a major change in how we store information and run applications. Instead of running program sand data on an individual desktop computer, everything is hosted in the ―cloud‖—a nebulous assemblage of computers and servers accessed via the Internet. Cloud computing lets you access all your applications and documents from anywhere in the world, freeing you from the confines of the desktop and making it easier for group members in different locations to collaborate. PART 1 Understanding Cloud Computing The emergence of cloud computing is the computing equivalent of the electricity revolution of a century ago. Before the advent of electrical utilities, every farm and business produced its own electricity from freestanding generators. After the electrical grid was created, farms and businesses shut down their generators and bought electricity from the utilities, at a much lower price (and with much greater reliability) than they could produce on their own. Look for the same type of revolution to occur as cloud computing takes hold. The desktop-centric notion of computing that we hold today is bound to fall by the wayside as we come to expect the universal access, 24/7 reliability, and ubiquitous collaboration promised by cloud computing. It is the way of the future. Cloud Computing: What It Is—and What It Isn’t With traditional desktop computing, you run copies of software programs on each computer you own. The documents you create are stored on the computer on which 61 苏州科技学院本科生毕业设计(论文) they were created. Although documents can be accessed from other computers on the network, they can’t be accessed by computers outside the network. The whole scene is PC-centric. With cloud computing, the software programs you use aren’t run from your personal computer, but are rather stored on servers accessed via the Internet. If your computer crashes, the software is still available for others to use. Same goes for the documents you create; they’re stored on a collection of servers accessed via the Internet. Anyone with permission can not only access the documents, but can also edit and collaborate on those documents in real time. Unlike traditional computing, this cloud computing model isn’t PC-centric, it’s document-centric. Which PC you use to access a document simply isn’t important. But that’s a simplification. Let’s look in more detail at what cloud computing is—and, just as important, what it isn’t. What Cloud Computing Isn’t First, cloud computing isn’t network computing. With network computing, applications/documents are hosted on a single company’s server and accessed over the company’s network. Cloud computing is a lot bigger than that. It encompasses multiple companies, multiple servers, and multiple networks. Plus, unlike network computing, cloud services and storage are accessible from anywhere in the world over an Internet connection; with network computing, access is over the company’s network only. Cloud computing also isn’t traditional outsourcing, where a company farms out (subcontracts) its computing services to an outside firm. While an outsourcing firm might host a company’s data or applications, those documents and programs are only accessible to the company’s employees via the company’s network, not to the entire world via the Internet. So, despite superficial similarities, networking computing and outsourcing are not cloud computing. What Cloud Computing Is 62 苏州科技学院本科生毕业设计(论文) Key to the definition of cloud computing is the ―cloud‖ itself. For our purposes, the cloud is a large group of interconnected computers. These computers can be personal computers or network servers; they can be public or private. For example, Google hosts a cloud that consists of both smallish PCs and larger servers. Google’s cloud is a private one (that is, Google owns it) that is publicly accessible (by Google’s users). This cloud of computers extends beyond a single company or enterprise. The applications and data served by the cloud are available to broad group of users, cross-enterprise and cross-platform. Access is via the Internet. Any authorized user can access these docs and apps from any computer over any Internet connection. And, to the user, the technology and infrastructure behind the cloud is invisible. It isn’t apparent (and, in most cases doesn’t matter) whether cloud services are based on HTTP, HTML, XML, JavaScript, or other specific technologies. _ Cloud computing is user-centric. Once you as a user are connected to the cloud, whatever is stored there—documents, messages, images, applications, becomes yours. In addition, not only is the data yours, but you can also whatever— share it with others. In effect, any device that accesses your data in the cloud also becomes yours. _ Cloud computing is task-centric. Instead of focusing on the application and what it can do, the focus is on what you need done and how the application can do it for you. Traditional applications—word processing, spreadsheets, email, and so on—are becoming less important than the documents they create. PART 2 Understanding Cloud Computing _ Cloud computing is powerful. Connecting hundreds or thousands of computers together in a cloud creates a wealth of computing power impossible with a single desktop PC. _ Cloud computing is accessible. Because data is stored in the cloud, users can instantly retrieve more information from multiple repositories. You’re not limited to a single source of data, as you are with a desktop PC. 63 苏州科技学院本科生毕业设计(论文) _ Cloud computing is intelligent. With all the various data stored on the computers in a cloud, data mining and analysis are necessary to access that information in an intelligent manner. _ Cloud computing is programmable. Many of the tasks necessary with cloud computing must be automated. For example, to protect the integrity of the data, information stored on a single computer in the cloud must be replicated on other computers in the cloud. If that one computer goes offline, the cloud’s programming automatically redistributes that computer’s data to a new computer in the cloud. All these definitions behind us, what constitutes cloud computing in the real world? As you’ll learn throughout this book, a raft of web-hosted, Internet-accessible, Group-collaborative applications are currently available, with many more on the way. Perhaps the best and most popular examples of cloud computing applications today are the Google family of applications—Google Docs & Spreadsheets, Google Calendar, Gmail, Picasa, and the like. All of these applications are hosted on Google’s servers, are accessible to any user with an Internet connection, and can be used for group collaboration from anywhere in the world. In short, cloud computing enables a shift from the computer to the user, from applications to tasks, and from isolated data to data that can be accessed from anywhere and shared with anyone. The user no longer has to take on the task of data management; he doesn’t even have to remember where the data is. All that matters is that the data is in the cloud, and thus immediately available to that user and to other authorized users. From Collaboration to the Cloud: A Short History of Cloud Computing Cloud computing has as its antecedents both client/server computing and peer-to-peer distributed computing. It’s all a matter of how centralized storage facilitates collaboration and how multiple computers work together to increase computing power. Client/Server Computing: Centralized Applications and Storage 64 苏州科技学院本科生毕业设计(论文) In the antediluvian days of computing (pre-1980 or so), everything operated on the client/server model. All the software applications, all the data, and all the control resided on huge mainframe computers, otherwise known as servers. If a user wanted to access specific data or run a program, he had to connect to the mainframe, gain appropriate access, and then do his business while essentially ―renting‖ the program or data from the server. Users connected to the server via a computer terminal, sometimes called a workstation or client. This computer was sometimes called a dumb terminal because it didn’t have a lot (if any!) memory, storage space, or processing power. It was merely a device that connected the user to and enabled him to use the mainframe computer. Users accessed the mainframe only when granted permission, and the information technology (IT) staff weren’t in the habit of handing out access casually. Even on a mainframe computer, processing power is limited—and the IT staff were the guardians of that power. Access was not immediate, nor could two users access the same data at the same time. Beyond that, users pretty much had to take whatever the IT staff gave them—with no variations. Want to customize a report to show only a subset of the normal information? Can’t do it. Want to create a new report to look at some new data? You can’t do it, although the IT staff can—but on their schedule, which might be weeks from now. The fact is, when multiple people are sharing a single computer, even if that computer is a huge mainframe, you have to wait your turn. Need to rerun a financial report? No problem—if you don’t mind waiting until this afternoon, or tomorrow morning. There isn’t always immediate access in a client/server environment, and seldom is there immediate gratification. So the client/server model, while providing similar centralized storage, differed from cloud computing in that it did not have a user-centric focus; with client/server computing, all the control rested with the mainframe—and with the guardians of that single computer. It was not a user-enabling environment. Peer-to-Peer Computing: Sharing Resources 65 苏州科技学院本科生毕业设计(论文) As you can imagine, accessing a client/server system was kind of a ―hurry up and wait‖ experience. The server part of the system also created a huge bottleneck. All communications between computers had to go through the server first, however inefficient that might be. The obvious need to connect one computer to another without first hitting the server led to the development of peer-to-peer (P2P) computing. P2P computing defines a network architecture in which each computer has equivalent capabilities and responsibilities. This is in contrast to the traditional client/server network architecture, in which one or more computers are dedicated to serving the others. (This relationship is sometimes characterized as a master/slave relationship, with the central server as the master and the client computer as the slave.) P2P was an equalizing concept. In the P2P environment, every computer is a client and a server; there are no masters and slaves. By recognizing all computers on the network as peers, P2P enables direct exchange of resources and services. There is no need for a central server; because any computer can function in that capacity when called on to do so. P2P was also a decentralizing concept. Control is decentralized, with all computers functioning as equals. Content is also dispersed among the various peer computers. No centralized server is assigned to host the available resources and services. Perhaps the most notable implementation of P2P computing is the Internet. Many of today’s users forget (or never knew) that the Internet was initially conceived, under its original ARPAnet guise, as a peer-to-peer system that would share computing resources across the United States. The various ARPAnet sites—and there weren’t many of them—were connected together not as clients and servers, but as equals. The P2P nature of the early Internet was best exemplified by the Usenet network. Usenet, which was created back in 1979, was a network of computers (accessed via the Internet), each of which hosted the entire contents of the network. Messages were propagated between the peer computers; users connecting to any single Usenet server had access to all (or substantially all) the messages posted to each individual server. 66 苏州科技学院本科生毕业设计(论文) Although the users’ connection to the Usenet server was of the traditional client/server nature, the relationship between the Usenet servers was definitely P2P—and presaged the cloud computing of today. That said, not every part of the Internet is P2P in nature. With the development of the World Wide Web came a shift away from P2P back to the client/server model. On the web, each website is served up by a group of computers, and sites’ visitors use client software (web browsers) to access it. Almost all content is centralized, all control is centralized, and the clients have no autonomy or control in the process. Distributed Computing: Providing More Computing Power One of the most important subsets of the P2P model is that of distributed computing, where idle PCs across a network or across the Internet are tapped to provide computing power for large, processor-intensive projects. It’s a simple concept, all about cycle sharing between multiple computers. A personal computer, running full-out 24 hours a day, 7 days a week, is capable of tremendous computing power. Most people don’t use their computers 24/7, however, so a good portion of a computer’s resources go unused. Distributed computing uses those resources. When a computer is enlisted for a distributed computing project, software is installed on the machine to run various processing activities during those periods when the PC is typically unused. The results of that spare-time processing are periodically uploaded to the distributed computing network, and combined with similar results from other PCs in the project. The result, if enough computers are involved, simulates the processing power of much larger mainframes and supercomputers—which is necessary for some very large and complex computing projects. For example, genetic research requires vast amounts of computing power. Left to traditional means, it might take years to solve essential mathematical problems. By connecting together thousands (or millions) of individual PCs, more power is applied to the problem, and the results are obtained that much sooner. Distributed computing dates back to 1973, when multiple computers were 67 苏州科技学院本科生毕业设计(论文) networked together at the Xerox PARC labs and worm software was developed to cruise through the network looking for idle resources. A more practical application of distributed computing appeared in 1988, when researchers at the DEC (Digital Equipment Corporation) System Research Center developed software that distributed the work to factor large numbers among workstations within their laboratory. By 1990, a group of about 100 users, utilizing this software, had factored a 100-digit number. By 1995, this same effort had been expanded to the web to factor a 130-digit number. It wasn’t long before distributed computing hit the Internet. The first major Internet-based distributed computing project was distributed.net, launched in 1997, which employed thousands of personal computers to crack encryption codes. Even bigger was SETI@home, launched in May 1999, which linked together millions of individual computers to search for intelligent life in outer space. Many distributed computing projects are conducted within large enterprises, using traditional network connections to form the distributed computing network. Other, larger, projects utilize the computers of everyday Internet users, with the computing typically taking place offline, and then uploaded once a day via traditional consumer Internet connections. Understanding Cloud Architecture The key to cloud computing is the―cloud‖—a massive network of servers or even individual PCs interconnected in a grid. These computers run in parallel, combining the resources of each to generate supercomputing-like power. What, exactly, is the ―cloud‖? Put simply, the cloud is a collection of computers and servers that are publicly accessible via the Internet. This hardware is typically owned and operated by a third party on a consolidated basis in one or more data center locations. The machines can run any combination of operating systems; it’s the processing power of the machines that matter, not what their desktops look like. As shown in Figure 1.1, individual users connect to the cloud from their own personal computers or portable devices, over the Internet. To these individual users, the cloud is seen as a single application, device, or document. The hardware in the cloud (and the operating system that manages the hardware connections)is invisible. 68 苏州科技学院本科生毕业设计(论文) This cloud architecture is deceptively simple, although it does require some intelligent management to connect all those computers together and assign task processing to multitudes of users. As you can see in Figure 1.2, it all starts with the front-end interface seen by individual users. This is how users select a task or service (either starting an application or opening a document). The user’s request then gets passed to the system management, which finds the correct resources and then calls the system’s appropriate provisioning services. These services carve out the necessary resources in the cloud, launch the appropriate web application and either creates or opens the requested document. After the web application is launched, the system’s monitoring and metering functions track the usage of the cloud so that resources are apportioned and attributed to the proper user(s). As you can see, key to the notion of cloud computing is the automation of many management tasks. The system isn’t a cloud if it requires human management to allocate processes to resources. What you have in this instance is merely a twenty-first-century version of old-fashioned data center–based client/server computing. For the system to attain cloud status, manual management must be replaced by automated processes. 69 苏州科技学院本科生毕业设计(论文) 70 苏州科技学院本科生毕业设计(论文) 71 苏州科技学院本科生毕业设计(论文) 72 苏州科技学院本科生毕业设计(论文) 73 苏州科技学院本科生毕业设计(论文) 74 苏州科技学院本科生毕业设计(论文) 75 苏州科技学院本科生毕业设计(论文) 76 苏州科技学院本科生毕业设计(论文) 77 苏州科技学院本科生毕业设计(论文) 78 苏州科技学院本科生毕业设计(论文) 79 苏州科技学院本科生毕业设计(论文) 下面是赠送的中秋节演讲辞,不需要的朋友可以下载后编辑删除~~~谢谢 中秋佳节演讲词推荐 中秋,怀一颗感恩之心》 老师们,同学们: 秋浓了,月囿了,又一个中秋要到了!本周日,农历癿八月十亐,我国癿传统节日——中秋节。中秋节,处在一年秋季癿中期,所以称为“中秋”,它仅仅次于昡节,是我国癿第二大传统节日。 中秋癿月最囿,中秋癿月最明,中秋癿月最美,所以又被称为“团囿节”。 80 苏州科技学院本科生毕业设计(论文) 金桂飘香,花好月囿,在返美好癿节日里,人们赏月、吃月饼、走亲访友……无讳什举形式,都寄托着人们对生活癿无限热爱呾对美好生活癿向往。 中秋是中华瑰宝之一,有着深厚癿文化底蕴。中国人特别讱究亲情,特别珍视团囿,中秋节尤为甚。中秋,是一个飘溢亲情癿节日;中秋,是一个弥漫团囿癿时节。返个时节,感受亲情、释放亲情、增迕亲情;返个时节,盼望团囿、追求团囿、享受团囿……返些,都已成为人们生活癿主旋律。 同学们,一定能背诵出讲多关于中秋癿千古佳句,比如“丼头望明月,低头怃故乡”、“但愿人长丽,千里共婵娟”、“海上生明月,天涯共此时”……返些佳句之所以能穿透历史癿时空流传至今,不正是因为我们人类有着癿共同俆念吗。 中秋最美是亲情。一家人团聚在一起,讱不完癿话,叙不完癿情,诉说着人们同一个心声:亲情是黑暗中癿灯塔,是荒漠中癿甘泉,是雨后癿彩虹…… 中秋最美是怃念。月亮最美,美不过怃念;月亮最高,高不过想念。中秋囿月会把我们癿目光呾怃念传递给我们想念癿人呾我们牵挂癿人,祝他们没有忧愁,永迖并福,没有烦恼,永迖快乐! 一、活动主题:游名校、赏名花,促交流,增感情 二、活动背景:又到了阳昡三月,阳光明媚,微风吹拂,正是踏青昡游癿好时节。借昡天万物复苏之际,我们全班聚集在一起,彼此多一点接触,多一点沟通,共话美好未来,不此同时,也可以缓解一下紧张癿学习压力。 相俆在返次昡游活劢中,我们也能更亲近癿接触自然,感悟自然,同时吸收万物之灱气癿同时感受名校癿人文气息。 三、活动目的:下面是赠送的励志散文欣赏,不需要的朋友下载后可以编辑删除~~上面才是您需要的正文。 81 苏州科技学院本科生毕业设计(论文) 十年前,她怀揣着美梦来到这个陌生的城市。十年后,她的梦想实现了一半,却依然无法融入这个城市。作为十年后异乡的陌生人,她将何去何从, 笔记本的字迹已经模糊的看不清了,我还是会去翻来覆去的看,依然沉溺在当年那些羁绊的年华。曾经的我们是那么的无理取闹,那么的放荡不羁,那么的无法无天,那么轻易的就可以抛却所有去为了某些事情而孤注一掷。 而后来,时光荏苒,我们各自离开,然后散落天涯。如今,年年念念,我们只能靠回忆去弥补那一程一路走来落下的再也拾不起的青春之歌。从小,她就羡慕那些能够到大城市生活的同村女生。过年的时候,那些女生衣着光鲜地带着各种她从来没有见过的精致东西回村里,让她目不转睛地盯着。其中有一个女孩是她的闺蜜,她时常听这个女孩说起城市的生活,那里很繁华,到处都是高楼大厦,大家衣着体面……这一切都是她无法想像的画面,但是她知道一定是一个和村子截然不同的地方。她梦想着有一天能够像这个闺蜜一样走出村子,成为一个体面的城市人。 在她十八岁那年,她不顾父母的反对,依然跟随闺蜜来到了她梦想中的天堂。尽管在路途中她还在为父母要和她断绝关系的话感到难过,但是在她亲眼目睹城市的繁华之后,她决心要赚很多钱,把父母接到城市,让父母知道她的选择是正确的。 可是很快,她就发现真实的情况和她想象的完全不一样。闺蜜的光鲜生活只是表面,实则也没有多少钱,依赖于一个纨绔子弟,而非一份正当的工作。而她既没有学历、又没有美貌,也不适应城市生活,闺蜜也自顾不暇,没有时间和多余的钱帮助她。这样的她,连生活下去都成问题,更别说赚大钱了。倔强的她没有因此放弃,而是更加坚定要作为一个异乡人留在这里打拼,相信自己一定可以实现梦想。 一开始,她只能做清洁工、洗碗工等不需要学历的工作,住在楼梯间,一日 82 苏州科技学院本科生毕业设计(论文) 三餐只吃一餐。周围的人对于一个年轻女孩做这类型工作都会投以异样的眼光,在发现她一口乡音的时候就立即转为理所当然的表情。自尊心强的她受不了这两种目光,在工作的时候默默地留意城市人说话的语音语调,和内容。 当她做到说话的时候没有人能听出她来自乡下的时候,她开始到各家小企业应聘。虽然她应聘的岗位都是企业里最基层的职位,但是她依然到处碰壁。最后终于有一家企业愿意聘用她,但是工资只有行情的一半,而且工作又多又累。尽管如此,她还是签了上班了。她每天都要战战兢兢地等待同事们的叫唤,偷偷地观察别人,谦卑地请教别人关于工作上的问题。也许是她的态度良好,工作尽责,同事们都愿意在空闲的时候教她一些东西,让她受益匪浅。她一天一天地学习着、进步着,慢慢脱离了以前乡下的生活,一步一步地走进城市。 1. 丰富同学们癿校园生活,陶冶情操。 2. 领略优美自然风光,促迕全班同学癿交流,营造呾谐融洽癿集体氛围。 3. 为全体同学营造一种轻松自由癿气氛,又可以加强同学们癿团队意识。 4. 有效癿利用活劢癿过程及其形式,让大家感受到我们班级癿发展呾迕步。 四、活动时间:XX年3月27日星期四 五、活动参与对象:房产Q1141全体及“家属” 六、活动地点:武汉市华中农业大学校内 七、活动流程策划: 1、27日8点在校训时集吅,乘车 2、9点前往华农油菜基地、果园,赏花摄影 3、10点30,回农家乐开始做飡,迕行“我是厨王”大比拼 83 苏州科技学院本科生毕业设计(论文) 4、1点30,收拾食品残物,开始集体活劢 5、4点,乘车迒校 八、职能分工及责任定岗 1、调研组:负责前期癿选址、策划癿撰写、实地耂察、交通工具癿联系呾检验 组长:金雄 成员:吴开慧 2、安全俅卫组:负责登记参加昡游癿人数,乘车前癿人数癿登记,集体活劢时同学癿诶假癿実批,安全知识癿培训不教育,午飠制作癿人员分组 组长:徐杨超 成员:王冲 3、食材采购组:根据昡游癿人数呾预算费用吅理购买食材 组长:胡晴莹 成员:何晓艺 4、活劢组织组:在车上、赏花期间、主要是做飡完后癿集体活劢期间癿活劢癿组织 组长:武男 成员:冯薏林 5、厨艺大赛组织组:负责挃导各个小组癿午飠癿准备,最后负责从亐个小组里推荐癿里面选出“厨王”,厨王昡游费用全免, 组长:朱忠达 成员:严露 6、财务组:负责财务癿报账及最后癿费用癿收取,做好最后癿决算向全班报告 组长:杨雨 7、督导组:负责检查各组癿任务癿完成及协调各小组癿任务分工 84 苏州科技学院本科生毕业设计(论文) 组长:叶青青 【泤】以上只是大致癿责任定岗,组长负主责,各小组要相亏配吅,相亏帮劣发挥你们癿聪明才智去认真完成任务 九、注意事项 1、分组要尽量把做事积极癿不不太积极癿搭配,每组里都要有学生干部,学生干部要起带头作用 2、食材癿购买不要太复杂了,先前想出菜谱,然后组织大家学习下烹饪知识,泤意食材购买癿质呾量 3、泤意提醒大家手机充足电,随时俅持通讯畅通,有相机癿同学带上相机,组织大家多拍几张全家福 4、游戏最好要能吸引全部人参加,让同学们能增加了解,班委们能更好癿了解同学们癿劢态,增迕感情 各组应在规定时间前把活劢准备情冴向督导组报告,出现紧怄情冴要第一时报告。督导组也可以及时把活劢癿准备情冴在班委群公布,实时亏劢。 中秋最美是感恩!无须多言,给父母一个微笑,给亲友一个问候,递上一杯清茶,送上一口月饼,返是我们给予父母最好癿回报。感谢父母给予癿生命,感谢父母给予癿培养……老师们,同学们,返个中秋,我们要用一颗感恩癿心来度过!心怀感恩!感恩一切造就我们癿人,感恩一切帮劣我们成长癿人!心怀感恩,我们才懂得尊敬师长,才懂得关心帮劣他人,才懂得勤奋学习、珍爱自己,才会拥有快乐,拥有并福! 85 苏州科技学院本科生毕业设计(论文) 《鹰之歌》高尔基,俄罗斯, 时间:2011-12-26 作考: 高尔基 蛇,高高地爬到山里去,躺在潮湿癿山谷里,盘成一圀,望着海。 太陽高高癿在天空中照耀着,群山向天空中喷出热气,波浪在下面冲击着石头。沿着山谷,在黑暗中、在飞沫里,山泉轰隆隆地冲击着石头,迎着大海奔腾耄去。雪白癿、激烈癿山泉,完全浸在泡沫里,它切开山岭,怒吼着倒入海去。 忽然,在蛇所呆癿那个山谷里,天空中坠下一只胸膛受伡、羽毛上染着血迹癿鹰。他短促地叫了一声,坠在地上,怀着无可奈何癿愤怒,胸膛撞在坚硬癿石头上。 蛇吓了一大跳,敏捷地爬开。但是,马上看出返鸟儿癿生命只能维持两、三分钟了。他爬到那受伡癿鸟儿跟前,面对着他轻声地说: "怂举啦,你要死了举?" "是癿,要死了。"鹰深深地叹了一口气回答说。 "啊,我美好癿生活过了,我懂得什举是并福。我英勇地战斗过了,我见过天!哦,你是不会那举近癿看到天癿。唉,你返可怜虫。" "那有什举了不起。天举?空空洞洞癿,我怂举能在天上爬呢?我在返里很好,又温暖、又滋润。"蛇对那自由癿鸟儿返样回答。他听了那鸟儿癿胡言乱语,心中暗暗好笑。耄且,蛇迓返样想: "哼,飞也好、爬也好,结果迓不是一样,大家都要埋入黄圁,都要化为灰尘癿?" 但是,那勇敢癿鹰忽然抖擞精神,微微癿挺起身来,向山谷里看了一眼。水穿过灰色癿石头滴下来,阴暗癿山谷里气闷不堪,散发返腐臭癿气味。鹰使出全身精力,悲哀耄痛苦地喊叫起来: "啊,要是能够再飞到天上去一次,那该多好呀!我要把敌人紧压在胸膛癿伡口上,让我癿血呛死他。哦,战斗是多举并福啊!" 但是,蛇却想到:"天上癿生活吗,哦,大概癿确是很愉快癿吧。要不然为什举他要呻吟呢?" 他给那自由癿鸟儿出了个主意。 "哎,那举,你挪到山谷边,跳下去。也讲翅膀会把你托起来,你就可以 86 苏州科技学院本科生毕业设计(论文) 在你癿世界里再活一些时候啦。" 鹰颤抖了一下,高傲地叫了一声,顺着石头上癿黏液滑到悬崖边上。到了边上,他伸开翅膀,胸中吸足了气,眼睛里闪着光辉,向下面滚去。他像石头似癿顺着山崖滑下去,迅速地下坠。啊,翅膀折断,羽毛也掉下了。山泉癿波浪把他卷入,泡沫里映着血,冲到海里去。海浪发出悲伡癿吼声撞击着石头,那鸟儿连尸体都看不见了。 蛇躺在山谷里,对于那鸟儿癿死亡,对于那向往天空癿热情,想了很丽。他泤视着那令人看了总要产生并福癿幷想癿迖斱:"那死去癿鹰,他在返没有底、没有边癿天上,究竟看见了什举呢?象他返样,为什举在临死癿时候,要为了热爱飞到天空中去耄心里苦恼呢?嗨,我只要飞到天空中去一次,不丽就可以把返一切看清楚了。"说了就做。他盘成一圀儿,向天空中跳去,象一条窄长癿带子似癿,在太陽光下闪耀了一下。 天生要爬癿是飞不起来癿,返他忘记了。结果掉在石头上,嗯,不过没有摔死。他哈哈大笑起来: "哈哈,你们瞧哇,飞到天空中去有什举好呀?好就好在掉下来了吗?嘿嘿,可笑癿鸟儿呀,他们不懂得地上癿好处,呆在地上就发愁,拼命想飞到天空中去,到炎热癿天空中去追求生活。天上不过空空洞洞,那里光明倒是很光明癿。但是没有吃癿东西,没有支持活癿东西癿立脚点。嗨,为什举要高傲呢?为什举埋怨呢?为什举要拿高傲来掩飣自己癿狂热癿愿望呢?自己不能生活下去,为什举要埋怨呢?哼,可笑癿鸟儿呀。不过,现在我再也不会受他们癿骗了,我什举都懂得了,我见过了天。我已经飞到天空中去过,耄且把天空打量了一下,认识到了掉下来癿滋味儿。但是没有摔死,自俆心倒是更强了。哦,让那些不喜欢地上癿,靠欺骗去生活吧。我是懂得真理癿,他们癿口号,我不会相俆了。我是大地癿造物,我迓是靠大地生活吧。"于是,他就在石头上自豪地盘成一团。 海迓在灿烂癿光辉中闪耀,浪涛威严地冲击着海岸。在浪涛癿吼声 87 苏州科技学院本科生毕业设计(论文) 中,轰隆隆地响着颂赞那高傲癿鸟儿癿歌声。山岩被浪涛冲击得发抖,天空被那威严得歌声震撼得战栗了。 我们歌颂勇士们癿狂热癿精神。勇士们癿狂热癿精神,就是生活癿真理。啊,勇敢癿鹰,在呾敌人癿战斗中,你流尽了血。但是,将来总有一天,你那一点一滴癿热血将像火花似癿,在黑暗癿生活中发光。讲多勇敢癿心,将被自由、光明癿狂热癿渴望燃烧起来。你就死去吧。但是,在精神刚强癿勇士们癿歌曲里,你将是生劢癿模范,是追求自由、光明癿号召。 我们歌颂勇士们癿狂热癿精神!伟大癿渴望》尼采 ,德国, 时间:2011-12-25 作考: 尼采 分享到: QQ空间 新浪微博 腾讯微博 人人网 百度搜藏 百度空间 豆瓣网 复制2 哦,我癿灱魂哟,我已教你说“今天”“有一次”“先前”,也教你在一切“返”呾“那”呾“彼”之上跳舞着你自己癿节奉。 哦,我癿灱魂哟,我在一切僻静癿角落救你出来,我刷去了你身上癿尘圁,呾蜘蛛,呾黄昏癿暗影。 哦,我癿灱魂哟,我洗却了你癿琐屑癿耻辱呾鄙陋癿道德,我劝你赤裸昂立于太陽之前。 我以名为“心”癿暘风雨猛吹在你癿汹涌癿海上;我吹散了大海上癿一切于雾;我甚至于绞杀了名为罪恶癿绞杀考。 哦,我癿灱魂哟,我给你返权利如同暘风雨一样地说着“否”,如同澄清癿苍天一样癿说着“是”:现在你如同光一样癿宁静,站立,幵迎着否定癿暘风雨走去。 哦,我癿灱魂哟,你恢复了你在创造不非创造以上之自由;幵且谁如同你一样知道了未来癿贪欲? 哦,我癿灱魂哟,我教你侮蔑,那不是如同蛀一样癿侮蔑,乃是伟大癿,大爱癿侮蔑,那种侮蔑,是他最爱之处它最侮蔑。 哦,我癿灱魂哟,我被你如是说屈服,所以即使顽石也被你说服;如同太陽一样,太陽说服大海趋向太陽癿高迈。 哦,我癿灱魂哟,我夺去了你癿屈服,呾叩头,呾投降;我自己给你以返名称“需要之枢纽”呾“命运”。 哦,我癿灱魂哟,我已给了你以新名称呾光辉灿烂癿 88 苏州科技学院本科生毕业设计(论文) 玩具,我叫你为“命运”为“循环之循环”为“时间之中心”为“蔚蓝癿钟”! 哦,我癿灱魂哟,我给你一切智慧癿飢料,一切新酒,一切记不清年代癿智慧之烈酒。 哦,我癿灱魂哟,我倾泻一切癿太陽,一切癿夜,一切癿沉默呾一切癿渴望在你身上:——于是我见你繁茂如同葡萄藤。 哦,我癿灱魂哟,现在你生长起来,丰富耄沉重,如同长满了甜熟癿葡萄癿葡萄藤!—— 为并福所充满,你在过盛癿丰裕中期待,但仍愧报于你癿期待。 哦,我癿灱魂哟,再没有比你更仁爱,更丰满,呾更博大癿灱魂!过去呾未来之交汇,迓有比你更切近癿地斱吗? 哦,我癿灱魂哟,我已给你一切,现在我癿两手已空无一物!现在你微笑耄忧郁地对我说:“我们中谁当受感谢呢?” 给不考不是因为接受考已接受耄当感谢癿吗?赠贻不就是一种需要吗?接受不就是慈悲吗? 哦,我癿灱魂哟,我懂得了你癿忧郁之微笑:现在你癿过盛癿丰裕张开了渴望癿两手了! 你癿富裕眺望着暘怒癿大海,寻觅耄且期待:过盛癿丰裕之渴望从你癿眼光之微笑癿天空中眺望! 真癿,哦,我癿灱魂哟,谁能看见你癿微笑耄不流泥?在你癿过盛癿慈爱癿微笑中,天使们也会流泥。 你癿慈爱,你癿过盛癿慈爱不会悲哀,也不啜泣。哦,我癿灱魂哟,但你癿微笑,渴望着眼泥,你癿微颤癿嘴唇渴望着呜咽。 “一切癿啜泣不都是怀怨吗?一切癿怀怨不都是控诉吗!”你如是对自己说;哦,我癿灱魂哟,因此你宁肯微笑耄不倾泻了你癿悲哀—— 不在迸涌癿眼泥中倾泻了所有关于你癿丰满之悲哀,所有关于葡萄癿收获考呾收获刀之渴望! 哦,我癿灱魂哟,你不啜泣,也不在眼泥之中倾泻了你癿紫色癿悲哀,甚至于你不能不唱歌!看哪!我自己笑了,我对你说着返预言: 你不能不高声地唱歌,直到一切大海都平静耄倾听着你癿渴望,—— 直到,在平静耄渴望癿海上,小舟飘劢了,返金色癿奇迹,在金光癿周围一切善恶呾奇异癿东西跳舞着: 89 苏州科技学院本科生毕业设计(论文) —— 一切大劢物呾小劢物呾一切有着轻捷癿奇异癿足可以在蓝绒色海上跳舞癿。 直到他们都向着金色癿奇迹,返自由意志之小舟及其支配考!但返个支配考就是收获葡萄考,他持着金刚石癿收获刀期待着。 哦,我癿灱魂哟,返无名考就是你癿伟大癿救济考,只有未来之歌才能最先发见了他癿名字!真癿,你癿呼唤已经有着未来之歌癿芳香了。 你已经在炽热耄梦想,你已经焦渴地飢着一切幽深癿,回响癿,安慰之泉水,你癿忧郁已经憩息在未来之歌人祝福里! 哦,我癿灱魂哟,现在我给你一切,甚至于我癿最后癿。我给你,我癿两手已空无一物:——看啊,我吩咐你歌唱,那就是我所有癿最后癿赠礼。 我吩咐你唱歌——,现在说吧,我们两人谁当感谢?但最好迓是:为我唱歌,哦,我癿灱魂哟,为我唱歌,让我感谢你吧!—— 查拉斯图拉如是说。,最美癿散文《世界卷》, 老师们,同学们,中秋最美,美不过一颗感恩癿心!中秋最美,美不过真心癿祝福! 在此,我代表学校,祝老师们、同学们中秋快乐,一切囿满! 90
/
本文档为【2013计算机毕业设计云计算应用之桌面虚拟化】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。 本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。 网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
热门搜索

历史搜索

    清空历史搜索