首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
陶钧  沙基昌  王晖 《计算机应用》2008,28(3):742-744
大规模P2P稳固冗余存储方案是当前存储研究领域的研究热点。从存储组织结构和数据维护机制两个方面出发,重点比较了完整模式、编码模式和混合模式的数据存储特点;并在分析不同数据维护机制的基础上,提出一种具有失效置信度的数据延时维护策略。通过仿真实验验证了不同存储模式下的维护机制有效性和相关指标。  相似文献   

2.
物联网环境中数据存储与查询机制研究   总被引:1,自引:0,他引:1  
物联网中存在射频识别设备、传感器、智能嵌入设备等数目众多的异质设备,运行着用于标识、感知、处理和传送信息的各类服务,因而存在大量、非连续且时间敏感的数据。这类数据对保证物联网产业链的正常运转非常重要,但现有的数据管理方法不能有效解决其存储与查询问题。基于此,针对物联网数据多维、多态的特征,在面向服务的物联网数据管理框架上,以都柏林元数据标准为基础,制定了支持学习的物联网数据多级元数据标准。设计了从XML元数据描述到关系数据库存储的数据处理流程,提出了优化的数据存储与查询方案。最后对提出的存储与查询方案进行了验证。  相似文献   

3.
随着校园网技术的成熟与应用的普及,基于校园网的应用不断增加,其中有大量的数据存取服务.校园网应用发展很快,导致对数据存储的要求在不断提高.在校园网中对数据资源使用、维护与管理是任何院校都必须面对的问题.主要探讨校园网中的不同应用对数据存储产生的不同需求,并根据现有技术,介绍几种主流的校园网存储方案.从校园网数据存储的投资、利用和管理等角度出发,对校园网存储提出了一些建议和方法.  相似文献   

4.
袁斌  黎文伟 《计算机应用》2016,36(9):2409-2415
随着用户日益增长的网络存储需求,涌现出了大量个人云存储(PCS)服务平台。个人云存储终端用户使用过程中体验质量(QoE)的测量是终端用户和服务提供商所共同关注的问题。通过从控制流与数据流之间的不同特性方面分析了影响个人云存储体验质量的因素,从终端用户的角度提出了能合理评估个人云存储体验质量的指标,设计了精确测量体验质量评估指标的方法。利用被动测量技术,实现了一个面向终端用户的个人云存储服务体验质量测量工具,同时给出了工具实现中的进程抓包、网络流分类等问题的解决方案。实验结果表明,测量工具运行健壮,测量数据准确,可以用于从用户终端测量个人云存储服务QoE。  相似文献   

5.
NAS与SAN的融合   总被引:8,自引:0,他引:8  
当今网络存储越来越受到人们的关注,作为目前主要的网络存储技术的NAS(Network Attached Storage,附网存储)和SAN(Storage Area Network,存储区域网),介绍它们的文章很多,并且主要在应用方面对它们进行了比较。着重从研究的角度阐述了它们的本质特征,进而说明了为什么NAS与SAN的融合会成为存储发展的必然趋势。介绍了“对称”和“非对称”这两种主要的融合结构,并在最后揭示了NAS与SAN融合的实质。  相似文献   

6.
如何确保存储在云端的数据不丢失、不被篡改,是云存储提供商及用户共同关注的问题。云存储持久性是一个对云存储性能优劣进行评估测量的重要指标。本文基于对现有服务等级协议(Service level agreement-SLA)的调研与分析,针对目前云存储持久性定义不完善,且缺乏客观的第三方检测工具的问题,分别从概念描述与形式化表达两个角度进一步规范了云存储持久性的定义。进一步,为了保证被检测数据的真实性及检测过程的客观性,本文提出一种综合随机检测数、随机检测序列、MD5[1]及秘钥的可信检测算法,并设计实现了对应的检测工具。实验结果验证了本文算法的有效性和可靠性。  相似文献   

7.
数据存储可以使利用不同存储环境的用户有效地访问数据。本文对网格环境下的主要存储技术进行了介绍。讨论了在本地和远程存储数据时,存储方法要考虑的问题;数据存储的基本传输和存储单元及存储模式。  相似文献   

8.
针对目前家庭物联网智能终端处理方式单一, 生成模式非动态和服务模式人性化程度低等问题, 提出一种面向家庭物联网环境的云计算架构体系。基于MINA框架和JMS消息服务设计出家庭物联网的消息管理机制, 根据HBase数据库设计家庭物联网的数据存储模型以实现数据存储分区, 采用MapReduce技术实现家庭物联网的数据分析及数据挖掘, 从而构建出完备的家庭物联网云框架。最后数据存储、数据分析和挖掘的性能测试结果证明了云计算框架的有效性和高效性。  相似文献   

9.
在智能制造系统中,工业物联网通过先进的管理技术将制造设备互连,实现了信息的实时传输、设备的范在化感知和数据的快速分析处理。但是由于制造设备的异构性、物联网网关(IoT网关)数据分析能力的有限性、制造设备的存储力低下,设备和数据的低安全性等缺陷严重阻碍了智能制造的发展。BEIIoT架构从制造企业的实际生产过程与应用角度出发,将区块链技术与边缘计算相结合,通过对服务器进行P2P组网以实现对设备去中心化管理;通过对边缘设备进行服务化封装,增强设备的安全性与实时分析能力,降低设备的异构性;使用DAG双链式数据存储结构,提高数据的冗余度与安全性,实现生产线数据的异步并发备份存储。BEIIoT架构为智能制造的实施提供了体系支持。  相似文献   

10.
文竹 《计算机仿真》2020,37(4):322-325
针对物联网密钥不可随机拆分与撤销,本体存储数据容易遭到外界入侵,导致用户隐私信息泄露,提出物联网本体存储数据可撤销加密方法。根据数据可撤销加密的理论确定双线性映射函数,通过加密撤销的困难假设构建了物联网本体存储数据可撤销模型。对存储数据进行可撤销运算,采用了周期更新思想,将用户密钥属性、用户身份以及时间进行划分,并根据访问树的节点数据对用户存储数据进行加密计算。通过主要密钥随机拆分撤销运算,根据结果对存储数据可撤销加密进行安全认证。仿真结果表明,采用可撤销加密方法能够实现物联网密钥的随机拆分,缩短用户密钥更新周期,数据安全性更高。  相似文献   

11.
提出了数据库低成本自动备份的问题,对备份常用的存储模式进行了简要地说明,通过对各存储模式进行比较分析,选择出适合的存储模式,简单的介绍了实现存储模式的相关软件,给出了实现数据库定时备份的方法.此种备份方法,能以最低的成本保证数据库的数据安全,具有低成本,易应用,易维护,见效快等特点,应用前景广泛.  相似文献   

12.
Android应用的开发中对存储的访问非常频繁,但是Android各个版本对存储的支持比较混乱,部分版本甚至没有公开的API支持对扩展存储访问.对Android的内置、外置存储设备进行研究后,提出将存储分为内部存储、外部存储及扩展存储三个类型.分析了各个存储的类型的特点及访问方式,重点讨论了扩展存储的访问方式,提出利用JAVA的反射机制来获取Android平台的扩展存储目录,解决了Android不同版本对存储进行访问的兼容性问题.通过分析工具分析了反射机制在此应用中的效率问题,并在不同Android版本的设备上进行了测试.  相似文献   

13.
Edge storage stores the data directly at the data collection point, and does not need to transmit the collected data to the storage central server through the network. It is a critical technology that supports applications such as edge computing and 5G network applications, with lower network communication overhead, lower interaction delay and lower bandwidth cost. However, with the explosion of data and higher real-time requirements, the traditional Internet of Things (IoT) storage architecture cannot meet the requirements of low latency and large capacity. Non-volatile memory (NVM) presents new possibilities regarding this aspect. This paper classifies the different storage architectures based on NVM and compares the system goals, architectures, features, and limitations to explore new research opportunities. Moreover, the existing solutions to reduce the write latency and energy consumption and increase the lifetime of NVM IoT storage devices are analyzed. Furthermore, we discuss the security and privacy issues of IoT devices and compare the mainstream solutions. Finally, we present the opportunities and challenges of building IoT storage systems based on NVM.  相似文献   

14.
乔蕊  曹琰  王清贤 《软件学报》2019,30(6):1614-1631
物联网动态数据安全保护的重点是拒绝非授权用户的篡改,实现对物联网动态数据操作的过程留痕和追踪溯源.为解决大量物联网设备产生的动态数据安全存储与共享问题,建立了物联网动态数据存储安全问题的数学模型,提出了用于实现操作实体多维授权与动态数据存储的双联盟链结构,设计了基于验证节点列表的共识算法,给出了一种基于联盟链的动态数据溯源机制优化方案.进行了分析及实验,物联网操作实体个数小于106,操作实体授权特征值位数取64时,攻击者篡改授权的概率几乎为0,验证了所提方案具有较强的抵抗双重输出攻击、重放攻击及隐藏攻击的能力,能够有效杜绝攻击者对物联网动态数据的篡改、伪造等非授权访问操作,具有较好的应用价值.  相似文献   

15.
智能仓储系统中最为关键的是对于仓储流程中的情景信息的应用,其中RFID等情景感知技术在仓储领域的应用已经帮助该领域得到了快速发展。文中对物联网和相关情景感知技术在仓储业的应用进行了分析和研究,给出了情景感知在智能仓储和物流系统中的应用现状和发展趋势。  相似文献   

16.
随着物联网技术的发展,物联网设备广泛应用于生产和生活的各个领域,但也为设备资产管理和安全管理带来了严峻的挑战.首先,由于物联网设备类型和接入方式的多样性,网络管理员通常难以得知网络中的物联网设备类型及运行状态.其次,物联网设备由于其计算、存储资源有限,难以部署传统防御措施,正逐渐成为网络攻击的焦点.因此,通过设备识别了解网络中的物联网设备并基于设备识别结果进行异常检测,以保证其正常运行尤为重要.近几年来,学术界围绕上述问题开展了大量的研究.系统地梳理物联网设备识别和异常检测方面的相关工作.在设备识别方面,根据是否向网络中发送数据包,现有研究可分为被动识别方法和主动识别方法.针对被动识别方法按照识别方法、识别粒度和应用场景进行进一步的调研,针对主动识别方法按照识别方法、识别粒度和探测粒度进行进一步的调研.在异常检测方面,按照基于机器学习算法的检测方法和基于行为规范的规则匹配方法进行梳理.在此基础上,总结物联网设备识别和异常检测领域的研究挑战并展望其未来发展方向.  相似文献   

17.
信息技术的不断发展和智能终端设备的普及导致全球数据存储总量持续增长,数据面临的威胁挑战也随着其重要性的凸显而日益增加,但目前部分计算设备和存储设备仍存在缺乏数据保护模块或数据保护能力较弱的问题.现有数据安全存储技术一般通过加密的方式实现对数据的保护,但是数据的加解密操作即数据保护过程通常都在应用设备上执行,导致应用设备遭受各类攻击时会对存储数据的安全造成威胁.针对以上问题,本文提出了一种基于DICE的物联网设备证明存储方案,利用基于轻量级信任根DICE构建的可信物联网设备为通用计算设备(统称为主机)提供安全存储服务,将数据的加解密操作移至可信物联网设备上执行,消除因主机遭受内存攻击等风险对存储数据造成的威胁.本文工作主要包括以下3方面:(1)利用信任根DICE构建可信物联网设备,为提供可信服务提供安全前提.(2)建立基于信任根DICE的远程证明机制和访问控制机制实现安全认证和安全通信信道的建立.(3)最终利用可信物联网设备为合法主机用户提供可信的安全存储服务,在实现数据安全存储的同时,兼顾隔离性和使用过程的灵活性.实验结果表明,本方案提供的安全存储服务具有较高的文件传输速率,并具备较高...  相似文献   

18.
Fog computing is an emerging paradigm in the Internet of Things (IoT) space, consisting of a middle computation layer, sitting between IoT devices and Cloud servers. Fog computing provides additional computing, storage, and networking resources in close proximity to where data is being generated and/or consumed. As the Fog layer has direct access to data streams generated by IoT devices and responses/commands sent from the Cloud, it is in a critical position in terms of security of the entire IoT system. Currently, there is no specific tool or methodology for analysing the security of Fog computing systems in a comprehensive way. Generic security evaluation procedures applicable to most information technology products are time consuming, costly, and badly suited to the Fog context. In this article, we introduce a methodology for evaluating the security of Fog computing systems in a systematic way. We also apply our methodology to a generic Fog computing system, showcasing how it can be purposefully used by security analysts and system designers.  相似文献   

19.
模拟系统是研究与测试系统功能的重要方法,分析了现有存储区域网模拟系统,针对测试各类应用于保护存储区域网系统的安全机制,设计了开放式安全存储区域网模拟平台.使用线程模拟存储区域网系统中的主机、元数据服务器和存储设备,使用缓冲区模拟存储区域网系统中的通信,实现了接收访问请求和主机模块,构建了元数据和存储设备模块的框架,提供了实现元数据管理和存储设备中数据管理功能的功能接口,能模拟存储区域网的各项功能;在元数据和存储设备模块中提供了增加安全保护机制的安全接口,通过实现的不同安全保护机制,能模拟各类安全存储区域网系统,从而为测试各类应用于保护存储区域网系统的安全机制提供良好的平台;最后在元数据和存储设备模块中,通过功能接口实现了基本的元数据管理和存储设备中的数据管理功能,测试系统是否能正确地处理访问请求,完成存储区域网的功能.测试结果表明:开放式安全存储区域网模拟平台能模拟存储区域网处理访问请求的流程,为测试各类应用于保护存储区域网系统的安全机制提供了良好的基础.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号