首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
网络存储中构造高可用数据中心的研究   总被引:3,自引:0,他引:3  
吕金博  俞会利 《微机发展》2003,13(Z2):115-118
网络存储是当今世界新的热点研究方向。文章在分析传统存储系统体系结构缺陷的基础上,研究了网络存储的技术优势,讨论了NAS、SAN系统和ISCSI三种当前的网络存储技术。同时,根据我企业对存储数据的需求及硬件环境的特点,结合目前光纤通道和集群技术,提出了一种构造高可用性数据中心的结构方案,给出了提高系统可用性的具体方法。  相似文献   

2.
网络存储安全系统研究综述   总被引:1,自引:0,他引:1  
网络存储系统可统一为用户提供集中、共享和海量的存储服务.简要介绍了网络存储安全系统的研究概况,总结分析了当前网络存储安全机制及其优缺点,并指出了网络存储安全系统实现的主要关键技术,最后根据当前软硬件的发展和应用的发展需求,展望了网络存储安全的研究方向.  相似文献   

3.
目前网络存储测评技术侧重于性能测评,没有一种测试工具能够全面反映存储系统的综合性能。采用分层结构模型建立全面的评测指标体系,设计和实现了网络存储综合测评系统,重点介绍了分布式文件系统的性能测试体系,对其聚合带宽做了测试实验。关于存储综合测评技术的研究成果可为网络存储研究和应用提供帮助。  相似文献   

4.
网络上的数字信息呈爆炸性增长,SAN(StorageAreaNetwork,存储区域网)越来越多地在企业级存储中得到应用。SAN的虚拟化是存储系统的发展趋势,它在文件系统层实现。SAN虚拟化的目的就是让用户和应用系统把SAN作为一个单一的资源池来存取和控制。通过对目前几种SAN的存储虚拟化技术的对比,分析了存储虚拟化的技术关键,并给出了一种基于网络的SAN存储虚拟化的实现方案。本文系统的介绍了网络存储的概念,并分析和比较了几种网络存储技术各自的优势所在和应用。  相似文献   

5.
网络上的数字信息呈爆炸性增长,SAN(Storage Area Network,存储区域网)越来越多地在企业级存储中得到应用。SAN的虚拟化是存储系统的发展趋势,它在文件系统层实现。SAN虚拟化的目的就是让用户和应用系统把SAN作为一个单一的资源池来存取和控制。通过对目前几种SAN的存储虚拟化技术的对比.分析了存储虚拟化的技术关键,并给出了一种基于网络的SAN存储虚拟化的实现方案。本文系统的介绍了网络存储的概念,并分析和比较了几种网络存储技术各自的优势所在和应用。  相似文献   

6.
无线传感器网络数据存储策略研究综述   总被引:2,自引:0,他引:2  
针对无线传感器网络的特点,提出了设计数据存储策略及相应数据访问机制的若干标准.详细介绍了国内外研究学者提出的3种主要存储策略即外部存储策略、本地存储策略和数据为中心存储策略的设计思路和适用场合,并重点从节点能耗、网络负载平衡、系统鲁棒性和稳定性等几个方面分析了各种实现方案的优缺点.给出了研究结论,并对其未来的发展方向进行了展望.  相似文献   

7.
分布式异构存储网络安全技术的研究   总被引:6,自引:0,他引:6  
分布式存储网络增加了系统的高可用性、高扩展性以及高性能等优点的同时,也给系统造成了更多的安全隐患。通过设计一种内核态的加密文件系统,并结合研究的存储代理、异构文件系统服务、元数据管理等技术,该文提出了一种新的异构存储网络安全架构,该方法解决了传统技术不能很好解决分布式环境安全的弊病。实验表明,采用加密后的文件系统给系统性能带来的性能开销很小,证明了这种内核态的安全技术可以很好地应用于分布式网络环境中。  相似文献   

8.
存储区域网(SAN)中存储虚拟化的研究与实现   总被引:4,自引:1,他引:4  
网络上的数字信息呈爆炸性增长,SAN(Storage Area Network,存储区域网)越来越多地在企业级存储中得到应用。SAN的虚拟化是存储系统的发展趋势,它在文件系统层实现。SAN虚拟化的目的就是让用户和应用系统把SAN作为一个单一的资源池来存取和控制。通过对目前几种SAN的存储虚拟化技术的对比,分析了存储虚拟化的技术关键,并给出了一种基于网络的SAN存储虚拟化的实现方案。  相似文献   

9.
虚拟网络存储正在成为存储领域研究的热点,然而现有的虚拟化技术大多缺乏具体有效的空间划分与抽象技术。本文在分析网络存储特点的基础上,提出了网络存储的总体抽象拓扑结构模型,给出了一种虚拟网络存储空间的划分与映射方式,并研究了客户端和服务器端的虚拟I/O重定向技术,最后探讨了虚拟存储服务器的性能模型。  相似文献   

10.
SAN和NAS融合构架数字档案馆信息存储管理平台   总被引:3,自引:0,他引:3  
阐述了NAS和SAN融合的数据存储技术在数字档案馆中的应用,详细介绍了目前主要的网络存储技术,网络附加存储(Network Attached Storage,NAS)和存储区域网(Storage Area Network,SAN),以及运用这两种技术融合设计数字档案馆存储系统。  相似文献   

11.
基于JSP分页技术的研究   总被引:1,自引:0,他引:1  
电子商务应用中的数据量往往非常大,甚至会达到几十万到几千万条记录的规模,将如此大量的数据显示在一个页面里困难大、效率低。在这种情况下就需要采用分页显示技术将数据库中符合条件的数据逐页显示给用户。对JSP分页技术进行比较,在分析JSP分页技术特点的基础上,提出一种有效的分页解决方案,同时对分页技术的优化进行阐述。  相似文献   

12.
集成电路芯片工艺的发展已可使一个系统或一个子系统集成在一个芯片上 ,称为系统集成芯片。本文综述了系统集成芯片的硬件构造、超长指令 (VLIW )结构、芯片嵌入软件及软硬件协同设计方法。  相似文献   

13.
研究引导源的目标定位问题,为实现水下目标定位提供了一种新的途径。实际海洋环境中存在噪声,对定位精度的影响非常大,为了实现低信噪比条件下对目标的准确定位,提出了一种改进的邻域平均法对条纹图像进行降噪处理。同时,由于声场计算和图像处理需要非常大的计算量,实现会耗费较长的时间,提出了利用CUDA技术对GTL算法进行加速处理。处理结果表明,经降噪方法处理后,目标距离估计结果准确,误差较小;与传统CPU方法相比,CUDA技术能不改变精度,且使算法时间减少,为目标定位提供了依据。  相似文献   

14.
研究《伤寒论》中命名实体的识别方法,助力张仲景《伤寒论》不同版本文本的深度挖掘,有助于传承中医文化.该文尝试构建ALBERT-BiLSTM-CRF模型,提取《伤寒论》中疾病、证候、症状、处方、药物等实体,并与BiLSTM-CRF模型和BERT-BiLSTM-CRF模型进行对比.五次实验ALBERT-BiLSTM-CRF模型三个评价指标准确率(P),召回率(R)和F1-测度值(F1-score)的平均值分别为85.37%,86.84%和86.02%,相较于BiLSTM-CRF模型和BERT-BiLSTM-CRF模型F1-score分别提升了6%和3%.实验表明相比BiLSTM-CRF和BERT-BiLSTM-CRF模型,ALBERT-BiLSTM-CRF模型在基于《伤寒论》的实体识别任务中效果最好,更适用于中文古籍的知识挖掘.  相似文献   

15.
空间信息的存储和处理问题是地理信息系统(GIS)的核心问题.对空间数据和属性数据的统一存储管理已成为必然趋势.本文通过对GIS中海量数据的存储方式进行研究,指出对象-关系型的数据库存储方式是空间数据库的发展方向.在此基础上讨论了Hibernate技术与GIS数据库的结合,使用Hibernate技术将关系数据库中空间数据和属性数据进行封装,屏蔽了数据库底层操作,使得程序员可以用面向对象的思想随意操纵数据库,在利用了关系数据库的快速检索、查询能力的同时也增强了数据的一致性和可移植性.  相似文献   

16.
面向性能的软件再工程研究   总被引:1,自引:0,他引:1  
将提高遗产系统性能作为软件再工程的一大目标加以考虑,提出了一种基于反模式的再工程方法。这种方法通过对一些反模式的特征进行识别,在遗产系统中发现对于系统性能有不良影响的设计并通过一定的方法加以消除,从而达到改善遗产系统性能的目的。  相似文献   

17.
E1astos是具有中国自主知识产权的面向服务的新型嵌入式网络操作系统。目前主要用嵌入式设备,多款基于Elastos的3G手机已经面世.一款基于Elastos的电子书也即将进入量产。本文提出了基于Elastos的Content Provider,这是一种易于使用和扩展的应用程序数据访问模式.解决了在需求多变的市场背景下,手机应用程序如何方便的访问数据的问题。  相似文献   

18.
Elastos是具有中国自主知识产权的面向服务的新型嵌入式网络操作系统。目前主要用嵌入式设备,多款基于Elastos的3G手机已经面世,一款基于Elastos的电子书也即将进入量产。本文提出了基于Elastos的ContentProvider,这是一种易于使用和扩展的应用程序数据访问模式,解决了在需求多变的市场背景下,手机应用程序如何方便的访问数据的问题。  相似文献   

19.
AADL模型的测试方法研究   总被引:2,自引:1,他引:1  
王庚  周兴社  张凡  董云卫 《计算机科学》2009,36(11):127-130
近几年来,MDA开发方式的应用使得如何保证模型质量成为研究的热点.以基于模型的测试为研究对象,研究了对AADL模型进行模型测试的方法,并提出了结合马尔可夫链对AADL模型进行测试的框架以及实施方法.最后,通过示例进一步说明了该方法.  相似文献   

20.
邱奇志 《现代计算机》2005,(2):62-65,79
随着Internet和电子商务的发展,信息安全越来越得到业界的重视,其中网络操作系统的安全更是系统安全的基础.本文从计算机安全性的角度出发,着重讨论了Windows针对不同的使用环境所提供的用户身份验证的机制.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号