共查询到20条相似文献,搜索用时 93 毫秒
1.
网络存储中构造高可用数据中心的研究 总被引:3,自引:0,他引:3
网络存储是当今世界新的热点研究方向。文章在分析传统存储系统体系结构缺陷的基础上,研究了网络存储的技术优势,讨论了NAS、SAN系统和ISCSI三种当前的网络存储技术。同时,根据我企业对存储数据的需求及硬件环境的特点,结合目前光纤通道和集群技术,提出了一种构造高可用性数据中心的结构方案,给出了提高系统可用性的具体方法。 相似文献
2.
网络存储安全系统研究综述 总被引:1,自引:0,他引:1
网络存储系统可统一为用户提供集中、共享和海量的存储服务.简要介绍了网络存储安全系统的研究概况,总结分析了当前网络存储安全机制及其优缺点,并指出了网络存储安全系统实现的主要关键技术,最后根据当前软硬件的发展和应用的发展需求,展望了网络存储安全的研究方向. 相似文献
3.
目前网络存储测评技术侧重于性能测评,没有一种测试工具能够全面反映存储系统的综合性能。采用分层结构模型建立全面的评测指标体系,设计和实现了网络存储综合测评系统,重点介绍了分布式文件系统的性能测试体系,对其聚合带宽做了测试实验。关于存储综合测评技术的研究成果可为网络存储研究和应用提供帮助。 相似文献
4.
张俊良 《数字社区&智能家居》2005,(20)
网络上的数字信息呈爆炸性增长,SAN(StorageAreaNetwork,存储区域网)越来越多地在企业级存储中得到应用。SAN的虚拟化是存储系统的发展趋势,它在文件系统层实现。SAN虚拟化的目的就是让用户和应用系统把SAN作为一个单一的资源池来存取和控制。通过对目前几种SAN的存储虚拟化技术的对比,分析了存储虚拟化的技术关键,并给出了一种基于网络的SAN存储虚拟化的实现方案。本文系统的介绍了网络存储的概念,并分析和比较了几种网络存储技术各自的优势所在和应用。 相似文献
5.
张俊良 《数字社区&智能家居》2005,(7):33-35
网络上的数字信息呈爆炸性增长,SAN(Storage Area Network,存储区域网)越来越多地在企业级存储中得到应用。SAN的虚拟化是存储系统的发展趋势,它在文件系统层实现。SAN虚拟化的目的就是让用户和应用系统把SAN作为一个单一的资源池来存取和控制。通过对目前几种SAN的存储虚拟化技术的对比.分析了存储虚拟化的技术关键,并给出了一种基于网络的SAN存储虚拟化的实现方案。本文系统的介绍了网络存储的概念,并分析和比较了几种网络存储技术各自的优势所在和应用。 相似文献
6.
无线传感器网络数据存储策略研究综述 总被引:2,自引:0,他引:2
针对无线传感器网络的特点,提出了设计数据存储策略及相应数据访问机制的若干标准.详细介绍了国内外研究学者提出的3种主要存储策略即外部存储策略、本地存储策略和数据为中心存储策略的设计思路和适用场合,并重点从节点能耗、网络负载平衡、系统鲁棒性和稳定性等几个方面分析了各种实现方案的优缺点.给出了研究结论,并对其未来的发展方向进行了展望. 相似文献
7.
分布式异构存储网络安全技术的研究 总被引:6,自引:0,他引:6
刘朝斌 《计算机工程与应用》2004,40(29):78-80
分布式存储网络增加了系统的高可用性、高扩展性以及高性能等优点的同时,也给系统造成了更多的安全隐患。通过设计一种内核态的加密文件系统,并结合研究的存储代理、异构文件系统服务、元数据管理等技术,该文提出了一种新的异构存储网络安全架构,该方法解决了传统技术不能很好解决分布式环境安全的弊病。实验表明,采用加密后的文件系统给系统性能带来的性能开销很小,证明了这种内核态的安全技术可以很好地应用于分布式网络环境中。 相似文献
8.
存储区域网(SAN)中存储虚拟化的研究与实现 总被引:4,自引:1,他引:4
网络上的数字信息呈爆炸性增长,SAN(Storage Area Network,存储区域网)越来越多地在企业级存储中得到应用。SAN的虚拟化是存储系统的发展趋势,它在文件系统层实现。SAN虚拟化的目的就是让用户和应用系统把SAN作为一个单一的资源池来存取和控制。通过对目前几种SAN的存储虚拟化技术的对比,分析了存储虚拟化的技术关键,并给出了一种基于网络的SAN存储虚拟化的实现方案。 相似文献
9.
10.
11.
基于JSP分页技术的研究 总被引:1,自引:0,他引:1
电子商务应用中的数据量往往非常大,甚至会达到几十万到几千万条记录的规模,将如此大量的数据显示在一个页面里困难大、效率低。在这种情况下就需要采用分页显示技术将数据库中符合条件的数据逐页显示给用户。对JSP分页技术进行比较,在分析JSP分页技术特点的基础上,提出一种有效的分页解决方案,同时对分页技术的优化进行阐述。 相似文献
12.
13.
14.
研究《伤寒论》中命名实体的识别方法,助力张仲景《伤寒论》不同版本文本的深度挖掘,有助于传承中医文化.该文尝试构建ALBERT-BiLSTM-CRF模型,提取《伤寒论》中疾病、证候、症状、处方、药物等实体,并与BiLSTM-CRF模型和BERT-BiLSTM-CRF模型进行对比.五次实验ALBERT-BiLSTM-CRF模型三个评价指标准确率(P),召回率(R)和F1-测度值(F1-score)的平均值分别为85.37%,86.84%和86.02%,相较于BiLSTM-CRF模型和BERT-BiLSTM-CRF模型F1-score分别提升了6%和3%.实验表明相比BiLSTM-CRF和BERT-BiLSTM-CRF模型,ALBERT-BiLSTM-CRF模型在基于《伤寒论》的实体识别任务中效果最好,更适用于中文古籍的知识挖掘. 相似文献
15.
空间信息的存储和处理问题是地理信息系统(GIS)的核心问题.对空间数据和属性数据的统一存储管理已成为必然趋势.本文通过对GIS中海量数据的存储方式进行研究,指出对象-关系型的数据库存储方式是空间数据库的发展方向.在此基础上讨论了Hibernate技术与GIS数据库的结合,使用Hibernate技术将关系数据库中空间数据和属性数据进行封装,屏蔽了数据库底层操作,使得程序员可以用面向对象的思想随意操纵数据库,在利用了关系数据库的快速检索、查询能力的同时也增强了数据的一致性和可移植性. 相似文献
16.
17.
E1astos是具有中国自主知识产权的面向服务的新型嵌入式网络操作系统。目前主要用嵌入式设备,多款基于Elastos的3G手机已经面世.一款基于Elastos的电子书也即将进入量产。本文提出了基于Elastos的Content Provider,这是一种易于使用和扩展的应用程序数据访问模式.解决了在需求多变的市场背景下,手机应用程序如何方便的访问数据的问题。 相似文献
18.
Elastos是具有中国自主知识产权的面向服务的新型嵌入式网络操作系统。目前主要用嵌入式设备,多款基于Elastos的3G手机已经面世,一款基于Elastos的电子书也即将进入量产。本文提出了基于Elastos的ContentProvider,这是一种易于使用和扩展的应用程序数据访问模式,解决了在需求多变的市场背景下,手机应用程序如何方便的访问数据的问题。 相似文献
19.
20.
随着Internet和电子商务的发展,信息安全越来越得到业界的重视,其中网络操作系统的安全更是系统安全的基础.本文从计算机安全性的角度出发,着重讨论了Windows针对不同的使用环境所提供的用户身份验证的机制. 相似文献