共查询到18条相似文献,搜索用时 93 毫秒
1.
2.
3.
非易失性存储器(non-volatile memory, NVM)是解决计算机系统存储墙问题的有效手段,但现有的I/O栈缺乏相应的适应和优化机制,特别是基于文件系统的锁机制是影响NVM存储系统性能的重要因素.将存储系统访问请求的管理嵌入到存储设备中,利用NVM存储设备自主管理访问请求,使用基于冲突检测的方法代替基于文件系统的现有锁机制,提高操作系统执行访问请求的并发度,缓解设备接口带来的瓶颈问题.给出了高吞吐NVM存储系统的结构,设计了一种基于二维链表的访问请求管理方法减少访问请求管理中的冲突,一种基于冲突检测的访问请求调度算法用于管理NVM存储设备中共享的访问请求,并给出了新访问请求提交和已有访问请求释放流程,并基于Intel的开源NVM存储设备模拟器PMEM实现了HTPM的原型系统,使用Filebench中的多种负载和Fio测试了HTPM的吞吐率和I/O性能,实验结果表明:HTPM相比PMEM最大能提高31.9%的IOPS值和21.4%的I/O性能. 相似文献
4.
5.
陈俊健 《网络安全技术与应用》2012,(8):49-51
安全是海量存储系统必须要考虑的重要问题。针对基于证书的安全模型存在的缺陷,本文提出一种基于身份的海量存储系统安全模型,并详细阐述了安全架构各部分的功能。测试结果表明基于身份的海量存储系统安全机制的效率比基于证书的安全机制有了较大的提高。 相似文献
6.
陈俊健 《网络安全技术与应用》2012,(8):15-17
存储系统会有成百上千的存储设备和大量的数据。其中有相当部分敏感数据需要加密存储,然而现有的存储系统只能对整个文件进行加密,而不能对文件某一部分进行加密。尽管其实现方法比较简单,但它会导致系统额外的开销并且极大的影响系统性能。本文提出了存储系统的一种文件细粒度加密方案,它可以充分利用分布式存储内在的特性,有效地利用元数据信息对文件内多个任意大小的数据块进行加密。用户还可以根据数据块的保密级别对不同的数据块定义不同的加密算法以满足需要。对于广泛存在的视频、地图、档案等大文件实现不同粒度加密策略,可减少文件中不必要的数据加密操作,极大提高存储系统的性能。 相似文献
7.
传统的网络存储系统采用集中的存储服务器存放所有数据,使得存储服务器成为系统性能瓶颈和可靠性、安全性的焦点,不能满足大规模存储应用的需要。分布式网络存储系统采用可扩展的系统结构,利用多台存储服务器分担存储负荷,利用位置服务器定位存储信息,它不但提高了系统的可靠性、可用性和存取效率,还易于扩展。本文从系统结构、实现方法、安全策略和效率、可靠性分析等方面对分布式存储系统进行了探讨。 相似文献
8.
由于现代信息技术快速发展,人们的网络活动数据急速增加,对计算机的储存和处理能力提出了更高的要求。文章基于Ceph分布式存储系统的架构,分析其性能优化技术,包括可扩展哈希下的受控复制(Controlled Replication Under Scalable Hashing,CRUSH)算法、对象存储设备(Object-based Storage Device,OSD)参数优化、使用异构硬件配置、基于固态盘的缓存性能优化、基于固态盘的元数据管理优化,从而扩大系统的吞吐量、缩短系统响应时间,提升系统的可伸缩性。 相似文献
9.
随着计算机技术的发展,云计算技术被快速运用到计算机存储系统中.本文浅谈了云计算技术的研究背景、国内外现状和重要意义以及云计算、云存储的概念、优点以及应用特点,并对云计算技术在计算机网络安全存储系统的重要设计进行了详细论述. 相似文献
10.
当今的信息社会中,数字化信息已经成为工作和生活中天天相伴的一部分。网络技术的现状和发展趋势对网络数据的有效管理提出了更高的要求,不仅要求网络海量数据保存的完整性、数据更新的快速性,还要保证数据的良好备份,并能在系统发生问题或故障的情况下及时准确地恢复系统信息数据。本文从网络存储的安全因素、关键安全技术、整体安全管理措施等方面分析了网络存储系统的整体安全措施。 相似文献
11.
系统可生存性研究综述 总被引:2,自引:0,他引:2
系统可生存性是信息安全的新研究方向,是对传统安全观念的突破和创新。本文首先给出了开展系统可生存性研究的必要性以及系统可生存性若干定义;基于此,结合可生存性的评测和增强技术研究,从计算系统可生存性、网络可生存性、服务可生存性以及软件可生存性4个角度,综述了可生存性的研究现状,并进行了国内外对比分析;随后探讨了可生存系统的设计与实现问题,最后描述了系统可生存性的发展趋势。 相似文献
12.
高可用性是可生存存储系统所追求的目标之一,而基于秘密共享方案的可生存存储系统可用性评价方法比较缺乏.本文提出了一种简单可用性评价方法和一种基于马尔可夫链模型的可用性评价方法,并给出了二者的描述模型与计算模型,然后分别利用两种评价方法对基于秘密共享方案的可生存存储系统进行了可用性评价,进而对结果进行了详细分析,并讨论了两种可用性评价方法的应用范围.两种可用性评价方法不仅可以实现对基于秘密共享方案的可生存存储系统可用性的科学评价,而且可以分析得出影响系统可用性的元素,为设计合理的高可用可生存存储系统提供了支持. 相似文献
13.
网络生存性技术是指在遭受攻击、故障或意外事故时,系统能够及时地完成其关键任务的能力,是目前网络安全研究的新方向。它比传统的信息保护技术、信息保障技术更能满足目前网络应用的现状,突破了传统的网络安全的概念,从新的角度对网络安全问题进行研究。本文首先分析了可生存性与传统网络安全技术的差别,并给出了生存性的基本定义、特征属性、测定标准、实现方法等,然后介绍了可生存系统设计的两种设计方法,并对两种设计方法进行了对比分析。 相似文献
14.
15.
王丹玲 《数字社区&智能家居》2006,(2):176-177
在经历了以计算为中心的主频时代和以网络为中心的互联时代之后,以数据为中心的存储时代已经到采了。存储系统在硬件和软件方面都已经从主机系统中脱离出采,成为完全独立的系统。本文对存储管理软件的功能和涉及到的技术进行简要的介绍和探讨。 相似文献
16.
17.
王丹玲 《数字社区&智能家居》2006,(5)
在经历了以计算为中心的主频时代和以网络为中心的互联时代之后,以数据为中心的存储时代已经到来了,存储系统在硬件和软件方面都已经从主机系统中脱离出来,成为完全独立的系统。本文对存储管理软件的功能和涉及到的技术进行简要的介绍和探讨。 相似文献