首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
数据存储可以使利用不同存储环境的用户有效地访问数据。本文对网格环境下的主要存储技术进行了介绍。讨论了在本地和远程存储数据时,存储方法要考虑的问题;数据存储的基本传输和存储单元及存储模式。  相似文献   

2.
随着计算机技术和网络技术的迅猛发展,将大量数据进行分散存储和管理的方式已经得到相关行业的广泛认可,然而由此带来的弊端也随之产生,数据存储结构,存储环境的不同,以及数据并发处理等问题。该文针对如何在分布式环境中提高数据存储能力这一课题进行深入研究,对当前数据存储技术进行分析,对分布环境下数据存储的特性进行分析,总结出分布式数据库的设计要求,为行业内分布式数据存储能力标准化提供理论支持。  相似文献   

3.
网络计算中计算与数据存储的可扩展结构研究   总被引:1,自引:0,他引:1  
在分析网络计算中数据存储新特点和传统存储方式缺陷的基础上,提出了一种信息存储与数据计算相分离的具有可扩展性的数据存储新结构,讨论了存储与计算相分离的可实现性,它包括:存储与计算的差异、系统分离的可能性及必要性,提出了存储与计算分离后的实现模式,指出了网络计算环境中数据存储的发展方向。  相似文献   

4.
介绍了在大集中环境下税务行业大数据的应用价值,结合税务行业对大数据的需求提出税务行业大数据存储系统设计目标。通过使用海量非结构化数据存储、虚拟机镜像数据存储等技术,规划出大数据存储系统,并描述大数据存储系统的存储方式和应用效果。  相似文献   

5.
孙熙领  陈超  丁治明  许佳捷  袁栋 《计算机科学》2012,39(5):141-146,171
大量的大规模密集型数据需要存储在多个数据存储中心,而应用越来越广泛的云计算环境很好地解决了大规模密集型数据在分配中遇到的规模性问题。但是,云计算环境中多数据存储中心的数据分配会带来数据存储中心之间数据量的传输,从而导致数据访问效率低下。同时,单位时间上数据访问量的不平衡性会引起数据存储中心的访问瓶颈。以大规模密集型数据中的数据流为建模对象,提出了一种数据分配算法,它在保证数据存储中心负载平衡的基础上兼顾了密集型数据之间的依赖性。实验表明,相比于同类的数据分配算法,所提算法具有更好的综合表现,特别是在保证数据存储中心的负载平衡方面,效果突出。  相似文献   

6.
针对当前中低压环境中数据存储能力差、数据计算和分析能力差的问题,提出了一种新型计算系统设计。采用的方法是设计出一套包括数据层、存储层、计算层和应用层的分布式存储与并行计算系统,该系统兼容HBASE、HIVE、SPARK多种数据存储方式,提高了数据兼容能力,可通过调用函数实现不同数据属性之间的数据交互和存储,并通过引入TMS320C6713处理芯片提高了数据的计算能力。试验结果表明,本研究方法有效提高了中低压设备分布式数据存储和计算能力,具有一定的技术进步性。  相似文献   

7.
在云存储网络环境中,数据的安全性和完整性是用户最关心的问题之一。综合考虑云存储网络环境中的安全需求,设计了云存储数据完整性验证(CS-DIV)协议。客户端把数据文件和校验标签上传到云存储服务器后随机抽查,服务器返回验证证据并由客户端判断文件的完整性。协议可以有效地验证云存储数据的完整性,并抵抗恶意服务器欺骗和恶意客户端攻击,从而提高整个云存储系统的可靠性和稳定性。仿真实验数据表明,所提协议以较低的存储、通信及时间开销实现了数据的完整性保护。  相似文献   

8.
随着云计算服务应用的不断深入,数据存储的安全问题引起了用户的高度关注。为确保数据在网络服务器上的存储安全性,存储加密技术被广泛的应用。基于此,提出云计算环境下的数据储存安全技术问题。通过理论知识分析云计算与云存储的架构,了解云计算与云存储的关系,针对数据存储安全现状提出混合加密解密技术,弥补单独使用对称加密和非对称加密的不足。结果证明:混合加密解密技术兼顾了数据存储安全性与传输效率,是一种解决数据存储安全问题的可行性方案。  相似文献   

9.
基于传感器技术和PLC技术设计了环境监测与数据记录系统。该系统可以自动将监测数据存储到可移动存储介质,并将数据实时发送给值班室的人机界面;通过环境监测与数据记录系统,获得并存储温湿度等环境载荷数据,为将来进行导弹相关部件的寿命疲劳评估以及对存储环境的季节、月份、区域变化规律统计分析提供原始数据支撑。  相似文献   

10.
伴随企业数据的急剧增长,传统的服务器内置存储或者DAS存储方式已不能满足日益增长的存储需求,而且分散的存储不便于管理和维护。IP SAN是企业实现安全数据存储方案不错的选择,为新的数据应用方式提供了更加先进的结构平台,但企业在真正广泛应用到存储环境中时,还是面临着一些关键问题。  相似文献   

11.
在云环境下使用数据共享功能时,由于云环境的复杂性,需要对数据进行安全保护和访问控制,这就要求使用加密机制。基于密文策略属性的加密(CP-ABE)是当前广泛使用的加密机制,它可以根据用户的属性来设置访问权限,任何具有合格访问权限的用户都可以访问数据。然而云是一个动态环境,有时可能只允许具有访问权限用户中的一部分用户访问数据,这就需要用户权限的撤销机制。然而,在CP-ABE中,访问权撤销或用户撤销是一个冗长且代价高昂的事件。所提出方案根据对CP-ABE流程的改进,在原密文中嵌入了可灵活控制的用户个人秘密,使得用户权限撤销时既不要求使用新访问策略的用户撤销数据,也不要求对数据进行重新加密,大幅减少撤销时的计算成本。与知名CP-ABE撤销方案对比,所提出方案的计算成本更低且具有良好的安全性。  相似文献   

12.
Current distributed and multi-database systems are designed to allow timely and reliable access to large amounts of data distributed at different locations. Changes in current technology now allow users to access this data via a wide variety of devices through a diverse communication medium. A mobile data access system is an environment in which a wireless-mobile computing environment is superimposed upon a multi-database environment in order to realize anywhere, anytime access capability. As a potentially large number of users may siultaneously access the available data, there are several issues involved in the ability to concurrently manage transactions. Current multi-database concurrency control schemes do not efficiently manage these accesses because they do not address the limited bandwidth and frequent disconnections associated with wirelessnetworks.This paper first introduces the so-called mobile data access system (MDAS) and then proposes a new hierarchical concurrency control algorithm. The proposed concurrency control algorithm, v-lock, uses global locking tables created with semantic information contained within the hierarchy. The locking tables are subsequently used to serialize global transactions, and detect and remove global deadlocks. The performance of the new algorithm is simulated and the results are presented. In addition (through simulation) the performance of the proposed algorithm has been compared and contrasted against the site graph method, the potential conflict graph method, and the forced conflict method  相似文献   

13.
属性基加密能够实现密文数据的细粒度访问控制,有效地解决云环境中的数据共享问题。针对计算能力受限设备难以高效地完成属性基加密过程中大量计算的问题,提出一种云环境中层次化的轻量级访问控制方案。该方案通过引入虚拟属性和双密钥将大部分耗时的加解密计算安全地转移至云服务器,并对访问结构进行优化。数据分享者对访问结构具有层次关系的多份数据只需加密一次,同时数据请求者可以根据其属性解密部分或全部密文。安全性分析和性能评估表明该方案能够实现云环境中高效和细粒度的密文数据访问控制,使得用户端计算开销显著降低,且在整个执行过程中不会造成数据泄露。  相似文献   

14.
As the Internet was activated and the mobile environment developed, it has become more common to access dynamic XML data regardless of location and time. XML is widely used for information exchange and representation of data for databases, applications, etc., using the advantage to describe information. As a result, large-capacity XML data becomes increasingly complex, and demand for data access policies is increasing. Security issues such as authorization of access to resources, authentication, security enhancement and privacy arise. The mobile computing environment differs from existing information systems in several ways, so it is difficult to apply the existing access control as it is. Therefore, this paper proposes a secure access policy method for query processing to enable efficient resource management in dynamic XML data environment. The results of the evaluation are also presented to show that the additionally proposed method is efficient and excellent.  相似文献   

15.
在智能电网环境中,电力运营商和消费者通过智能电表进行大量高精度的用电数据的实时监测,用户机密数据持续暴露于未经授权的访问,在这种传统通信模式下,智能电表对家庭用户能源消耗的细粒度测量造成了严重的隐私安全问题,而现有的静态访问控制方法并不满足智能电网环境基于上下文的动态访问特性。针对此问题,提出一种基于物联网通信协议(MQTT协议)的访问控制方案,通过在MQTT协议中对树型结构的主题列表设计基于ABAC访问控制模型的动态上下文授权策略,并在WSO2系统使用XACML策略语言实现了提出的访问控制方案。性能评估结果表明,该方案能在较低的通信开销内支持动态的访问控制,以解决智能电网中用户的用电信息未经授权而泄露的隐私安全问题。  相似文献   

16.
The mobile computing environment is receiving increasing attention recently. We consider a mobile environment in which a collection of mobile clients accesses a stationary database server via a wireless channel. Due to the limited bandwidth of a wireless channel and the instability of the wireless network, caching of frequently accessed data items in a client's local storage becomes especially important for improving the performance and data availability of data access queries. In this paper, we discuss the limitations of existing caching mechanisms in a mobile environment and investigate issues that need to be addressed. We propose an adaptive caching model that could cope with the nature of a mobile environment and the low-bandwidth wireless media, supporting fast data access. We describe the adaptive cache replacement and refresh mechanisms; explain the implementation in the context of object-oriented databases; and illustrate the results of some exploratory experiments to demonstrate the feasibility of the mechanisms.  相似文献   

17.
随着云计算技术的广泛应用,人们越来越关注安全和隐私问题。由于云端是第三方服务器,并非完全可信,数据属主需要将数据加密后再托管云存储。如何实现对加密数据的高效访问控制是云计算技术亟需解决的问题。结合Hadoop云平台、基于属性与固定密文长度的加密方案提出并实现了一种在Hadoop云环境下基于属性和固定密文长度的层次化访问控制模型。该模型不仅具有固定密文长度、层次化授权结构、减少双线性对计算量的特点;同时经过实验验证,该模型能够实现云计算环境下对加密数据的高效访问控制,并解决了云存储空间有限的问题。  相似文献   

18.
胡若 《计算机工程》2011,37(8):37-39
为对网格文件进行数据访问,提出一个带有标准服务器和协议的高性能存储系统——联众系统。采用集群环境中的数据管理方法,通过使用多个标准数据服务器访问多个站点,采用的技术包括Grid FTP以及OGSA Byte I/O界面等。实验结果证明,联众系统能够被用作真实网格环境中的并行文件系统,并获得较好的数据访问结果。  相似文献   

19.
A ubiquitous information environment can be achieved by the mobile computing technologies. In this environment, users carrying their portable computers can retrieve local or remote information anywhere and at anytime. Data broadcast, with its advantages, has become a powerful means to disseminate data in wireless communications. Indexing methods for the broadcast data have been proposed to speedup access time and reduce power consumption. However, the influence of access failures has not been discussed. For the error-prone mobile environment, the occurrence of access failures is often due to disconnections, handoffs, and communication noises. Based on the distributed indexing scheme, we propose an adaptive access method which tolerates the access failures. The basic idea is to use index replication to recover from the access failures. One mechanism, named search range, is provided to dynamically record the range where the desired data item may exist. According to the search range, an unfinished search can be efficiently resumed by finding an available index replicate. A performance analysis is given to show the benefits of the method. Also, the concept of version bits is applied to deal with the updates of the broadcast data  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号