首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 203 毫秒
1.
节点崩溃或者仿真资源不足导致的分布式仿真系统故障,降低了仿真系统可靠性。为保证系统容错效果,降低容错开销,提出了一种基于虚拟化技术的仿真系统容错方法,按照系统故障发生的位置,对不同类型故障动态采用不同类型的容错策略。分析了检查点容错策略的优化方法,给出了最优设置间隔;结合虚拟化技术的优势,解决了副本容错策略的节点选择、副本数量以及位置分布问题;同时,引入基于虚拟机迁移的容错策略,并将其作为检查点容错策略和副本容错策略的补充,以降低容错开销。通过仿真实验数据对比,分析了动态容错策略与普通容错策略的性能,可知动态容错策略保证了系统容错性能,容错开销也保持在较低水平。  相似文献   

2.
并行文件系统容错是集群容错的关键组成部分。本文采用一种新的数据复制技术来实现并行文件系统数据的容错。由元数据管理器跟踪文件副本的存放位置,使节点副本可以平均分布在其他I/O节点,从而有利于负载平衡和可扩展性,另外还能够避免临近节点失效问题。  相似文献   

3.
面向海量数据的数据一致性研究   总被引:6,自引:0,他引:6  
复制是实现海量数据管理的关键技术之一,多副本之间的数据一致性维护是提高分布式系统的容错能力与性能的重要保证。强一致性确保并发的修改操作不会发生冲突,但是限制了系统的可用性、连通性以及副本数量;弱一致性确保副本的最终一致,提高了系统的容错能力。本文从已有的一致性维护方法出发,结合海量数据的特点,对一致性维护过程中所涉及的更新发布、更新传播方式、更新传播内容以及更新冲突解决等几个方面进行了分析,提出了相应的解决方法。  相似文献   

4.
云存储技术已经成为当前互联网中共享存储和数据服务的基础技术,云存储系统普遍利用数据复制来提高数据可用性,增强系统容错能力和改善系统性能。提出了一种云存储系统中基于分簇的数据复制策略,该策略包括产生数据复制的时机判断、复制副本数量的决定以及如何放置复制所产生的数据副本。在放置数据副本时,设计了一种基于分簇的负载均衡副本放置方法。相关的仿真实验表明,提出的基于分簇的负载均衡副本放置方法是可行的,并且具有良好的性能。  相似文献   

5.
海量存储网络中的虚拟盘副本容错技术   总被引:2,自引:1,他引:2  
大规模存储网络中的数据可用性和读写性能越来越重要.在海量存储虚拟化系统的基础上,实现了多副本虚拟盘技术来提高网络存储的数据容错能力.同时,通过多副本选择调度与异步副本更新以及副本盘空间布局的动态调整算法,提高了系统的数据读写能力.测试结果表明,加入虚拟盘副本后,在设备数量充足情况下的读性能可提高26%;即使少量磁盘失效,读写操作也能正确执行,且读性能仍然比无副本时提高10%以上.  相似文献   

6.
李静  罗金飞  李炳超 《计算机应用》2021,41(4):1113-1121
主动容错机制通过预先发现即将故障的硬盘来提醒系统提前迁移备份危险数据,从而显著提高存储系统的可靠性。针对现有研究无法准确评价主动容错副本存储系统可靠性的问题,提出几种副本存储系统的状态转换模型,然后利用蒙特卡洛仿真算法实现了该模型,从而模拟主动容错副本存储系统的运行,最后统计系统在某个运行时期内发生数据丢失事件的期望次数。采用韦布分布函数模拟设备故障和故障修复事件的时间分布,并定量评价了主动容错机制、节点故障、节点故障修复、硬盘故障以及硬盘故障修复事件对存储系统可靠性的影响。实验结果表明,当预测模型的准确率达到50%时,系统的可靠性可以提高1~3倍;与二副本系统相比,三副本系统对系统参数更敏感。所提模型可以帮助系统管理者比较权衡不同的容错方式以及系统参数下的系统可靠性水平,从而搭建高可靠和高可用的存储系统。  相似文献   

7.
网络系统的安全和容错模型的建立及分析   总被引:2,自引:0,他引:2  
目前,人们在解决计算机的安全和容错问题时,常常将它们分别进行处理。文章通过网络系统安全和容错模型,提出了在计算机系统中,安全和容错是相互联系和互相影响的。在设计系统时,如果仍然采用传统的方法,将安全和容错孤立起来看待来解决安全和容错问题是不全面的。事实上,安全技术和容错技术的目的和方法有些是相同的。这样的关系要求人们在解决这两个问题时应将它们结合起来加以综合研究。若采取有效的措施解决好这个问题,计算机系统的整体性能将会有很大的提高。  相似文献   

8.
对等网络中一种优化的副本分布方法   总被引:1,自引:0,他引:1  
数据复制技术是一种提高P2P系统中数据可靠性和可用性的常用策略.现有复制方法大多只考虑副本数量,副本数量越多就越能提高资源访问效率,但采用这样的数据复制方法将会带来高昂的副本一致性维护代价.为平衡副本一致性维护的开销和多副本带来的访问性能提升之间的关系,该文提出了动态副本分布方法.文中首先给出了副本目录的设计和副本信息的获取方法,能够获得某一逻辑资源的所有副本信息.然后,根据逻辑资源的全局副本信息,对访问频率高且平均响应时间长的数据资源进行复制,并给出副本数量的计算方法.最后,根据用户访问特征和节点实时带宽等信息计算放置副本的最佳地点,使副本分布能够适应数据访问请求和网络带宽的动态变化.模拟实验结果显示,该方法能够实现全局优化的副本分布,以少量数据副本提升资源访问的性能.  相似文献   

9.
张卫华  李小勇  马俊  余杰 《计算机科学》2015,42(8):225-230, 264
概率数据流的并行Skyline查询作为当前大数据分析的一个重要方面,在诸多实际应用中发挥着重要作用。针对并行概率流Skyline查询过程中因发生故障而导致查询结果不准确和查询中断等问题,提出了一种基于复制的容错并行Skyline查询方法REPS。该方法选择参与并行处理的计算节点作为副本节点,并采用层次-循环式数据副本放置策略,选择优先级高的副本恢复数据来保证数据恢复的高效性;同时将故障检测、丢失数据恢复和查询过程恢复贯穿于整个查询更新过程中,以减少容错处理的额外通信和计算开销,并实现快速的容错并行查询。实验结果表明,REPS方法不仅在无故障发生和单个节点失效时具有较高的查询处理效率,而且对于多节点失效情形,仍然能够保持较高的查询处理速率且满足查询需求。  相似文献   

10.
在云存储平台下, 提出了一种基于访问统计的自适应容错机制SFMAF, 该机制通过近似最近最少使用算法维护一张文件访问频率表来自适应调整容错方式。SFMAF对于常读取的文件采用副本冗余机制; 对于不常读取的文件采用Reed-Solomon(RS)纠删码容错机制。实验结果表明, SFMAF相对于副本冗余机制, 在CPU和内存使用率可接受范围内的增加上, 减少了系统内部数据的传输流量, 即减少了系统存储空间。  相似文献   

11.
马隆  林怀忠 《计算机工程》2006,32(24):58-59
乐观复制方法被广泛应用于移动环境中,提出了一种新的基于日志的数据复制方法,该方法使用相对较小的通信和存储开销,能更有效地记录数据更新以及进行数据同步,和传统的方法比,该方法更适用于小型的数据记录。  相似文献   

12.
解江  江洋溢  李学文  陈灯 《计算机工程》2006,32(24):245-246
阐述了基于改进遗传算法组合预测的原理,给出了此类组合预测的建模方法及有效性评价指标。在军用航空发动机采购需求量的预测中,运用计算机仿真的方法对比了多种预测方法,验证了组合预测法的有效性和准确性。  相似文献   

13.
针对应用层组播中缺乏有效的组成员管理问题,提出一种适用于大规模应用层组播的组成员管理模型。该模型基于轻量目录访问协议的统一身份认证系统,采用分布式目录服务设计,运用目录分割、目录推荐和目录复制技术,将分布在不同物理位置的目录信息进行高效、统一的管理,并将身份认证技术与信任模型相结合。仿真实验结果表明,该模型有效提高平均数据传输速率,增强了组成员管理的安全性。  相似文献   

14.
该文讨论当前企业应用中普遍存在的大数据量存储及传输中的安全及性能问题,提出了一种安全、高效且可续传的数据交换模型。该模型采用RSA公钥、密钥结合动态生成DES密钥的方式实现大数据量的加密、传输和解密,在性能接近DES算法的前提下,力图使安全性接近RSA算法的水平。同时提出在该方案下,传输意外中断后续传的解决方案。  相似文献   

15.
鉴于信息的重要性,为信息安全提供保障的容灾系统发展迅速,多种容灾方案相继被提出。典型的容灾系统由SAN和集群技术组建,适用于大型系统。Oracle分布式数据库有着良好的数据冗余机制和数据复制机制,能够保证全局数据的安全性和一致性。集合了两者优点的基于分布式数据库的容灾系统还能够适应各种规模的应用系统,并具有管理方便,部署简单的特点。  相似文献   

16.
With the gradual opening of the electricity sales market, distributed energy trading is becoming an important research topic. However, it is not easy to design practical energy trading schemes in distributed scenario. In particular, known distributed energy trading schemes do not address the security of transaction data and the maximization of benefits among all the participants. In this paper, we propose a distributed energy trading scheme based on consortium blockchain and game theory. In our scheme, a peer-to-peer trading platform is constructed to realize direct transactions among all the participants by the property of decentralization in consortium blockchain. The direct transactions greatly reduce operating costs of energy trading, and at the same time, the security of transaction data can be obtained by the cryptographic techniques such as digital signatures and hash functions associated with the underlying blockchain. Moreover, we design an energy transaction matching mechanism by game theory in our scheme. In the matching mechanism, we construct a game model among all the participants and design an equilibrium solving algorithm, which are the key techniques to realize the maximization of benefits among all the participants in energy trading. The security analysis and experimental results show that our scheme can realize the best transaction price and quantity in the transaction matching and has high security in distributed energy transaction scenarios.  相似文献   

17.
A new approach for measuring security is proposed. A lightweight model to quantify the security level perception has been developed. For this purpose, the paper defines a function to systematically represent how security-insecurity is perceived. The function defined shares several characteristics with a reliability function. The model is based on the characteristics of perceived security level over time and how it is related to human perception. The security level function is parameterized based on a minimal quantity of known data. The value obtained is an indicator for quantifying the security level and predict how it will change over time. This approach permits to implement countermeasures and strategies in advance. The proposal is useful in any security context and mobile technologies are key in order to make the model useful.  相似文献   

18.
Replication is a key technology of distributed storage systems. In this paper, an indirect replication algorithm is proposed following the intrinsic characteristic of distributed storage systems and the peer-to-peer model. In the indirect replication algorithm, the data object is partitioned into several data blocks. These data blocks are encoded in order that there is data redundancy between data blocks. Comparing with the traditional replication algorithm, the indirect replication algorithm has less granularity of replication, less bandwidth and storage costs, and provides higher availability, durability, and security. The performance evaluation shows that the encoding and decoding times are proportional to the data size, and that the irregular cascade bipartite graphs are of great advantage in improving the success ratio of data recovery. Finally, if the number of data blocks used to recover the data object is larger than a certain value, the success ratio of data recovery approaches 100%.  相似文献   

19.
Data is often replicated in distributed systems to improve availability and performance. This replication is expensive in terms of disk storage since the existing schemes generally require full files to be stored at each site. In this paper, we present schemes which significantly reduce the storage requirements in replication based systems. These schemes use the coding method suggested by Rabin to store replicated data. The first scheme that we present is a modification of the simple voting algorithm and its quorum requirements. We then show how some of the extensions of the voting algorithm can also be modified to get storage efficient schemes for managing such replication. We evaluate the availability offered by these schemes and show that the storage space required to achieve certain availability are significantly lower than the conventional schemes with full file replication. Since coding is used, these schemes also provide a high degree of data security  相似文献   

20.
The literature on physical database design in general, and on file segmentation in particular, typically ignores any consideration of data security and the cost to enforce it. If records can be physically designed so that all data elements in a given record type have identical security restrictions for a given user, then data element level security enforcement can be transformed into the less costly file level security enforcement for that user and rie. Similarly, if all record types have identical security restrictions, file based security might be sufficient. This paper extends an earlier model for file segmentation to include security considerations. The extended model embeds the security measures into the logical file structure and exploits a four category taxonomy of security restriction types. The model is used to generalize the interaction between element level selective security and physical database design.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号