首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
基于iSCSI的网络级存储虚拟化研究及实现   总被引:2,自引:0,他引:2  
存储虚拟化技术能将各种存储资源更有效地利用起来,是存储领域最活跃的研究方向之一。该文描述了一种基于最新成为标准的iSCSI协议,在Linux2.4.18内核环境下,网络级带内存储虚拟化的实现,并提出了能够提高性能的带外实现方案。  相似文献   

2.
随着网络数据量的飞速发展,更多的企业开始着眼于利用虚拟化技术来降企业的存储成本,存储虚拟化技术正在被广泛应用,其中采用带外的网络存储虚拟化技术是今后的趋势。带外虚拟化与带内虚拟化相比具有性能高和扩展性好等优点,但是在安全性方面还有所欠缺,因为带外方式会在每台服务器上都安装虚拟化客户端软件,此时它就有可能受到攻击。在此,可信计算理论可以解决这一问题,通过结合可信理论,将设计出一种合理、安全的带外网络存储虚拟化的模型。  相似文献   

3.
存储虚拟化系统的元数据副本一致性管理模型   总被引:3,自引:0,他引:3       下载免费PDF全文
本文提出一种简洁实用的元数据副本一致性管理新模型MRCC,该模型引入调度器对元数据服务器进行集中管理,不仅可以使系统达到更好的扩展性和可用性,而且可以灵活地实现对元数据副本的一致性控制,更好地发挥元数据副本容错和负载均衡的作用。  相似文献   

4.
介绍了一个带外存储性能虚拟化系统SuperStore,它利用反馈控制的适应性方法,自动实现存储系统对多台主机的有差别服务;能根据系统负载变化快速调整控制策略;在主机竞争磁盘的情况下能显著改善磁盘的总体性能.实验表明,Super—Store带来的额外开销仅为约6‰;在两台主机的4k大小顺序写数据流竞争单块磁盘的情况下,SuperStore相比普通带外存储虚拟化系统可以使磁盘的带宽改善多达9倍.  相似文献   

5.
存储虚拟化刺激了服务器虚拟化技术的发展。面对系统架构越来越复杂的现状,对于用户来说,服务器虚拟化是增强应用基本的方法。  相似文献   

6.
存储虚拟化研究   总被引:20,自引:0,他引:20  
存储虚拟化是存储系统的主要发展趋势之一,它能够极大地方便用户对存储资源的使用,减小存储系统管理开销,优化存储系统性能,提高存储资源利用效率,本文讨论了存储虚拟化的概念、优势,分类和发展方向,从存储设备、局域存储资源和广域存储资源三个层次全面分析存储虚拟化技术,详细研究和比较了局域存储资源虚拟化的各种结构和方法,在此基础上提出了广域存储资源虚拟化的概念和模型。  相似文献   

7.
存储区域网络(SAN)是新一代网络存储应用技术之一。为了解决IP网络同存储区域网络(SAN)的和互操作的问题,IETF特别成立了IPS(IPStorage)小组,提出了几种基于IP的网络虚拟存储解决方案和相关协议。存储虚拟化是存储系统的主要发展趋势之一,它极大的方便了用户对存储资源的使用.减少存储系统管理开销,优化存储系统性能,提高存储资源利用率。  相似文献   

8.
基于存储虚拟化的存储资源管理模型的研究   总被引:1,自引:0,他引:1  
随着SAN中数据量的快速增长,要满足存储资源的管理、异构平台的数据共享、存储系统可用性和可扩展性等方面的要求,就必须采用存储虚拟化技术。存储资源管理是存储虚拟化实现的核心问题。文章结合现有的存储资源管理模型,提出了一种存储资源管理与调度系统分级模型。  相似文献   

9.
张羽 《中国信息化》2004,(11):68-69
虚拟化能够把所有的存储、服务器和网络资源虚拟为一个统一的资源池,从而彻底释放存储网络的潜能。  相似文献   

10.
存储区域网络(SAN)是新一代网络存储应用技术之一。为了解决IP网络同存储区域网络(SAN)的和互操作的问题,IETF特别成立了IPS(IP Storage)小组,提出了几种基于IP的网络虚拟存储解决方案和相关协议。存储虚拟化是存储系统的主要发展趋势之一,它极大的方便了用户对存储资源的使用,减少存储系统管理开销,优化存储系统性能,提高存储资源利用率。  相似文献   

11.
本文介绍上海交通大学金桥网络工程中心在开发存储局域网(SAN,Storage Area Network),引入企业卷管理系统(EVMS,Enterprise Volume Management System)实现SAN系统中各个存储子系统组织管理和提供统一的存储管理视图的模型。主要介绍了EVMS的体系结构,然后阐述了SAN存储虚拟化的几种实现,最后提出了EVMS在SAN系统中实现虚拟存储的可行性和应用模型。  相似文献   

12.
海量小文件存储文件系统研究综述   总被引:3,自引:0,他引:3  
随着互联网的发展,存储的小文件数量也呈几何级的增长。传统文件系统已不能满足存储性能的需求,对于小文件存储,尤其是海量小文件存储的优化已变得越来越重要。首先提出对小文件存储的系统进行优化的必要性,然后对小文件存储中存在的问题进行分析并阐述优化的方式,并介绍三种具有代表性的适合小文件存储的文件系统,最后总结归纳。  相似文献   

13.
海量存储系统中高可扩展性元数据服务器集群设计   总被引:1,自引:0,他引:1  
海量存储系统都采用元数据服务器机群的方式来处理文件系统的元数据信息。很多存储系统采用Hash算法来实现文件元数据在元数据机群内的分布,但是这些算法都是针对文件进行Hash。本文提出了一种目录哈希的新算法,针对目录进行Hash,并把一个目录内的元数据集中存储。本算法克服了文件Hash的不足,改善了存储系统的性能,并极大地提高了存储系统的可扩展性。  相似文献   

14.
15.
在非线性编辑系统中,视频的实时存取策略需满足两点需求:一是尽可能充分利用硬盘的存储速率。在存取视频时,尽量减少移动硬盘磁头的时间,二是尽可能充分利用硬盘中的碎片,常用的随机存储与连续存储策略均不能满足上述的要求,本文提出了分块存储策略。实验证明,该策略在提高存取速率的同时,能有效地减少硬盘中的碎片。  相似文献   

16.
一种网络容灾系统的设计与实现   总被引:10,自引:0,他引:10  
蔡皖东  何得勇  韩蕾  刘成光 《计算机工程》2004,30(7):116-117,138
提出和实现了一种网络容灾系统,采用两级容灾系统结构:网络服务系统容灾和网络存储系统容灾,将网络安全机制和网络容灾机制集成一体,整个系统具有很强的系统防护和灾难容忍能力,同时还改善了系统服务质量。经过系统测试,其系统功能和性能均达到予网络容灾系统的要求。  相似文献   

17.
张峰  叶澄清 《计算机应用与软件》2005,22(11):108-111,130
随着网络的高速发展,其数据传输的安全性成为网络研究的热点。本文从系统结构的角度出发,提出了一种可以对系统传输的数据流提供保护的可信任的网络安全模型。该模型不仅提供了一种可信任的、可扩展的分层式Internet身份认证机制(分层式公钥分配架构);而且还提供一种动态检测机制来确认对方的活性,从而避免了无效数据的传输;模型还通过在网络层与链路层之间嵌入一个安全模块来实现对数据的安全处理。实验结果表明,该模型具有很强的安全性和有效性。  相似文献   

18.
一种基于对象存储中的元数据组织管理方法   总被引:4,自引:0,他引:4  
提出了一种动态分区元数据组织管理方法。它混合了动态和静态的方法在MDS机群中分布元数据,并使用散列的技术索引元数据,利用共享存储来存放元数据。整个方法使得元数据访问可以高效地完成,机群的失败接管和扩展获得好的性能。  相似文献   

19.
Large-scale geographical events can significantly disrupt network services. In particular, the routing churn that occurs during such large-scale events has been shown to cause significant impact in route stability and transient behavior. We take a Geographic Multi-Topology Routing (gMTR) approach for pre-planning of geographically correlated failures. Thus, in the event of a failure, the gMTR approach switches to a virtual topology that reduces the impact of routing changes that can result in dropped connections until new paths can be established. Two algorithms are proposed to generate virtual topologies, Geographic Coverage MTR (gcMTR) and Geographic Targeted MTR (gtMTR). The first method, gcMTR, is to create virtual topologies taking a network wide coverage approach for which we consider taking both a circular coverage approach and a hexagonal coverage approach. gtMTR, on the other hand, is a targeted approach that can be used in anticipation of a specific event where the knowledge of the impending event is available. We propose another algorithm that specifies a way to detect a geographic event and select a topology to use. We evaluated our approach on two network topologies and observed that the number of connections that are dropped during a geographic event can be reduced significantly using our gMTR approach, thereby reducing the impact to the non-affected part of the network. We performed an analysis of the topology size versus the disaster size, topology location versus disaster location, and general density of the topology. Finally, a simulation model of the larger topology is used to study the effects of geographically correlated failures both with gcMTR and using default topologies. This provides a way to assess the gains from using gMTR to mitigate the impact of large scale geographic impacts.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号