共查询到18条相似文献,搜索用时 78 毫秒
1.
章评述了当今国际上存储虚拟化的研究现状并提出了自己的看法,并针对存储虚拟化的实现层次与实现平台的工作盲点,分析了虚拟化过程中的关键技术的研究重点;最后对可能影响到存储虚拟化的未来发展的几个技术要点进行了综合分析。 相似文献
2.
网络存储主流技术及其发展趋势 总被引:3,自引:0,他引:3
何丰如 《广东广播电视大学学报》2009,18(2)
信息存储技术与信息处理和信息传输技术一起成为信息技术的三大基石。近年来,网络存储技术已经成为一个非常热门的研究方向。本文将从现有各种网络存储技术的基本原理出发,对其进行了清晰的划分和归类,介绍目前热点的网络存储技术及其新进展,并围绕目前的几种主流和新型网络存储技术进行了讨论,详细分析了每一种网络存储技术的优点和存在的问题,以便读者对网络存储技术有一个全面的了解。最后指出了网络存储技术未来可能的发展趋势和技术路线。 相似文献
3.
光纤存储技术经历了两次革新。在2001年,存储产品的传输速率从1G向2G实现了过渡。由于4G比2G快了一倍,且二者的技术兼容,可以和现有的2G存储网络无缝地结合起来,因而4G产品在2006年的存储市场中将占主导地位。 相似文献
4.
从信息内容和信息连接两方面进行研究,综合两种技术的优点,提出了网络信息安全存储系统的设计模型,从存储和通信两方面保护重要信息,保证数据在传输过程中的安全.通过构筑安全通信平台,建立基于TCP的安全隧道,使用身份鉴别、访问控制、数据加密和审计日志等技术,保证通信数据的秘密性和完整性.并重点对系统的安全性进行效能评估,检验了系统对数据的控制能力.该系统为提高目前网络存储系统的安全性提供了一种可靠的解决方案. 相似文献
5.
邓严林 《沙洋师范高等专科学校学报》2003,4(5):33-35
本简要介绍了一种新的存储技术——全息存储,对当前正在研究的全息存储技术分别从原理、器件和记录材料等几个方面进行了相应介绍,同时给出了对全息存储系统的性能评价标准。 相似文献
6.
操惊雷 《黄冈职业技术学院学报》2003,5(2):83-86
由于数据业务的发展以及网络的普及,存储技术正经历着一场深刻的革命。海量信息的存储呼唤新的存储技术出现,网络附属存储与存储区域网络技术正是在这一形式下产生的,本文试图向读者简要介绍这两种新的技术。 相似文献
7.
1 引言目前 ,计算机技术正在日新月异的发展 ,人们也越来越追求超大容量和具有超高速寻址能力的存储设备 ,但是 ,现有的磁存储技术和光盘存储技术在接近物理极限的情况下仍不能满足人们的要求 ;全息存储由于其固有的可同位复用实现高密度海量存储和对数据的并行处理方式可实现超高速等特点成为人们的研究热点 ,但由于该技术与相应的光学技术、材料技术、电子技术等密切相关 ,因此离实际应用还有一定的距离 ,本文在评述全息存储的优点的基础上从基本技术角度提出了全息存储应解决的主要问题以期对这方面的研究有一定的指导。2 全息存储的特… 相似文献
8.
9.
一、信息的存储方式 数字图书馆存储的信息主要有高度价值的图像、文本、语音、影像、影视、软件和科学数据等多媒体信息。而这些不同类型的信息目前在计算机系统内有不同的存储方式。即使是同一类型的信息,在计算机系统中也可以有多种存储方式。如,图片的存储方式有TIFF、GIF、JPG等;文本的存储方式有纯文本、RTF文本、PDF等;语音的存储方式有WAV、CD、MP3等。 相似文献
10.
11.
黄建忠 《重庆大学学报(英文版)》2004,3(2):48-53
IntroductionAnidealstoragearchitecturewouldprovidestrongsecurity,datasharingacrossplatforms(i.e.operatingsystems),highperformance,andscalabilityintermsofthenumberofdevicesandclients.Today’sarchitecturesforcesystemdesignerstodecidewhichofthesefeaturesismostimportant,aschoosinganarchitectureinvolvesatrade-off.Thethreestoragearchitecturesincommonusetodayaredirect-attachedstorage(DAS),storageareanetworks(SANs),andnetwork-attachedstorage(NAS).Thefourtharchitecture,whichisoftencalledtheobjectst… 相似文献
12.
In this paper, we introduced a novel storage architecture "Unified Storage Network", which merges NAC(Network Attached Channel) and SAN(Storage Area Network), and provides the file I/O services as NAS devices and provides the block I/O services as SAN. To overcome the drawbacks from FC, we employ iSCSI to implement the USN(Unified Storage Network). To evaluate whether iSCSI is more suitable for implementing the USN, we analyze iSCSI protocol and compare it with FC protocol from several components of a network protocol which impact the performance of the network. From the analysis and comparison, we can conclude that the iSCSI is more suitable for implementing the storage network than the FC under condition of the wide-area network. At last, we designed two groups of experiments carefully. 相似文献
13.
INTRODUCTIONNASisatermusedtorefertostorageele mentsthatconnecttoanetworkandprovidefileaccessservicestocomputersystems.Incommonusage ,aNASsystemisaspecial purposedevicethatisdesignedtoservefilestoclientsoveraLAN .Therearemanybenefitsinthearchitec ture:heterogeneousfilesharing ;internalre sourcepooling;exploitationoftheexistingin frastructure;simplicityofimplementation ;con nectivity;improvedmanageability;reductionoftotalcostofownership ;andsoon .Butinprac tice,therearestillmanydrawbacks… 相似文献
14.
HUSTserver:一种可靠的高性能附网存储系统的实现 总被引:2,自引:0,他引:2
1 Introduction Emergingapplicationssuchasdatawarehousing ,multimediacontentdistribution ,electroniccom merce ,medicaldatabaseandsatellitedatabaseshavesubstantialstoragerequirementsthataregrowingatadramaticallyrate .Suchapplicationsrequirescalable ,highly availableandcost effectivestoragesystems .Traditionalstoragesystemsrelyonacentralcon troller (fileserver ,diskarraycontroller)toaccessstorageandcopydatabetweenstoragedevicesandclients,whichlimitstheirscalability .Withthedra maticshifttowards… 相似文献
15.
Chu Chao-Hsien 《东南大学学报》2008,(Z1)
To address security and privacy issues in radio frequency identification (RFID) traceability networks, a multi-layer privacy and security framework is proposed, which includes four facets: a security model, a communication protocol, access permission and privacy preservation. According to the security requirements that are needed in an RFID system, a security model that incorporates security requirements that include privacy of tag data, privacy of ownership, and availability of tag identity is introduced. Using this model, a secure communication protocol that can be used for anti-counterfeiting, automatic identification and privacy preservation is then developed. In order to manage the number of parties, data records of items, and complicated transitions of access permissions in an item-level traceability context, a well-designed access control protocol is proposed to parties that can prove the physical possession of an item;meanwhile, to address the privacy issues during data sharing in an RFID network, a vision of database systems that take responsibility for the privacy of the data they manage is also presented. 相似文献
16.
方捻 《上海大学学报(英文版)》2006,10(4):373-374
All optical network (AON) is a hot topic in recentstudies of optical fiber communications . Key tech-niques in AONinclude optical switching/routing,opti-cal cross connection ( OXC) , all optical wavelengthconversion (AOWC) ,all optical buffering,etc. Opti… 相似文献
17.
无线局域网认证计费研究与设计 总被引:1,自引:0,他引:1
王香刚 《深圳信息职业技术学院学报》2006,4(2):26-30,38
无线局域网由于其通信信道的开放性,决定了无线局域网比有线局域网面临着更多、更严重的安全威胁;采用合适的认证计费方案,来加强无线局域网的安全,有着十分重要的意义。本文比较有线局域网和无线局域网,分析了现有的的各种认证方法,结合无线局域网的特点,设计了无线局域网的认证计费方案,对方案的工作过程进行了阐述,并对其特点进行了分析。 相似文献
18.