存储卡选购关键词

2024-05-30

存储卡选购关键词(精选4篇)

存储卡选购关键词 篇1

0引言

数字射频存储器 (DRFM) 是现代电子对抗系统中有源雷达干扰机的主要组成部分, 用于将接收到的雷达信号精确地复制后再返回该雷达系统, 以此来混淆该系统。正是应用DRFM的精确复制雷达信号的特点, DRFM技术已经广泛应用于各种雷达回波信号发生器、雷达综合测试仪和各类通用信号源的研制。

为了更好地保真复制各类信号, 为研究数字射频存储器提供可靠的仿真理论依据是本文的主要研究内容[1]。

1基本原理

数字射频存储 (DRFM) 的基本工作原理:首先将输入射频信号下变频为中频信号, 经A/D变换后成为数字信号, 写入高速存储器中。当需要重发这一信号时, 在控制器控制下读出此数字信号并由D/A变换为模拟信号。然后用同一本振作上变频, 得到射频输出信号, 完成对输人信号的存储转发[2,3]。

首先对量化过程进行分析, 现假设基带输入信号为一个正弦信号gi (t) =Esin ωit, 量化位数为N, 经过量化后的信号可用阶梯波y (t) 表示, y (t) 可以被认为是N对矩形波的叠加。如果A/D变换的量化位数为m, 那么正或负半周的量化台阶数为N=2m-1。

阶梯波的表达式为:

y (t) =k=1Νyk (t) =k=1Νn=04EπΝ (2n+1) cos[ (2n+1) sin-1 (k-1Ν) ]sin[ (2n+1) ωit]=n=0E2n+1sin[ (2n+1) ωit] (1)

其中:

E2n+1=4EπΝ (2n+1) k=1Νcos[ (2n+1) sin-1 (k-1Ν) ] (2)

E2n+1就是量化产生的谐波分量幅度, 可由该式计算各阶谐波的功率。

在采样的过程中, 为简便起见, 以一位量化信号作为输入, 则输入信号为:

fi (t) =n=1Sa (nπ/2) cosnωit (3)

式中:E, ωi分别为输入信号的幅度和角频率。设采样脉冲信号为fs (t) , 采样后的信号为fo (t) , 则采样过程在时域上的数学表示式为fo (t) =fi (t) fs (t) , 在DRFM中采用等间隔均匀采样, 采样周期为Ts, 采样时钟频率ωs=2πfs。在实际电路中, 采样是在采样脉冲上升的瞬间完成的。因此采样脉冲的宽度可以看成一个窄脉宽, 用τs来表示。采样脉冲的傅里叶级数为:

fs (t) =EsΤsτs+2EsΤsτsm=1Sa (mπτsΤs) cosmωst (4)

式中:Es, τs, Ts和ωs分别为采样信号的幅度、脉宽、周期和角频率。则:

fo (t) =fi (t) fs (t) =En=1Sa (nπ2) cosnωitEsΤsτs[1+2m=1Sa (mπτsΤs) cosmωst]=En=1Sa (nπ2) cosnωitEsΤsτs[1+2m=1Sa (mωsτs2) cosmωst] (5)

整理, 得:

在式 (6) 中, 第一项是基带的谐波信号, 是由量化所产生的频谱成分, 只有在基带滤波器内, 谐波将成为寄生信号, 所有i>ωs/2的项将被滤除 (n取奇数) ;第二项则完全在滤波器外, 不用考虑;第三项是交调信号, 满足 (s-i) <ωs/2的所有成分, 将成为交调寄生信号, 它们是信号谐波与时钟谐波的交叉调制引起的。若以D表示脉冲信号占空比, 且忽略第二项, 则式 (6) 变为:

式 (8) , 式 (9) 即为计算1 b量化DRFM的高次谐波和交调信号幅度的方法。

2仿真模型

通过建立数学模型, 应用当前功能强大的Matlab中Simulink工具箱可以很好地实现该系统的仿真。采样与量化过程的仿真建模如图1所示[4,5]。

信号发生部分采用Signal Generator模块产生正弦波;噪声源采用Gaussian Noise Generator, Zero-Order Hold模块实现采样功能。Compare To Zero模块实现单比特量化, Uniform Encoder模块实现多比特量化。各路信号分别经Data Type Conversion转换为合适的数据格式, 送入Spectrum Scope显示频谱[6,7,8]。

该模型同时显示四路信号经处理后的频谱, 四路信号由同一信号源产生, 以使得结果更具可比较性。为了尽量模拟实际环境, 加入了均值为0、方差为0.01的高斯噪声。

3仿真分析

(1) 输入信号频率fi=10 MHz, 经理论分析计算得到表1。

对模型进行仿真得到结果如图2所示 ( (a) ~ (d) 分别对应于仿真模型的四个支路) 。

(2) 输入信号频率fi=20MHz。

经理论分析计算得到表2;对模型进行仿真结得到结果如图3所示 ( (a) ~ (d) 分别对应于仿真模型的四个支路) 。

由理论图表及仿真图形可知, 该组仿真方案没有谐波产生, 频谱图中仅有45 MHz处的基波和15 MHz, 75 MHz处的交调, 这一现象是由于信号频率过高, 以致于谐波频率过高而被基带滤波器除去。尽管没有谐波产生, 但是交调的功率很大, 对系统的高性能工作同样是一个不利因素[9,10]。

4结语

综上所述, 根据采样与量化过程仿真分析可以得出:

(1) 采样和量化使信号频谱发生变化, 出现了新的频率分量——谐波和交调, 降低了DRFM的有效发射功率, 使得系统的工作能力变差。

(2) 噪声污染会使频谱变得更加复杂, 对于一个系统, 输出信噪比取决于输入信噪比和系统内部信噪比, 因此噪声的存在必将降低DRFM的信噪比。

(3) 总的来讲, 谐波分量随频率增加降低, 而交调分量随频率增加升高, 也就是说高次谐波幅度较低次的小, 而高次交调幅度较低次的大。

(4) 当信号频率和采样率一定时, 提高采样率或增加量化位数都可以起到抑制寄生信号的作用。具体来讲, 提高采样率对交调有很好的抑制作用, 而对谐波作用不明显;增加量化位数对交调和谐波都有很好抑制作用。

参考文献

[1]施阳.Matlab语言精要及动态仿真工具Simulink[M].西安:西北工业大学出版社, 1998.

[2]冯存前.数字射频存储 (DRFM) 技术的研究[D].西安:空军工程大学, 2000.

[3]赵书志, 潘明海.基于FPGA的数字射频存储器设计[J].电子测量技术, 2007 (2) :118-120.

[4]王海龙, 钟睿, 王渝.某型数字射频存储器的设计研究[J].微计算机信息, 2007, 23 (1) :111-112.

[5]Li Tingjun.Data Acquiring System Based on Vxi Bus[A].2nd International Conference on Active Media Technology[C].2004 (5) :688-692.

[6]Li Tingjun.Automatic Measuring Mode of a Reciprocal Two-port Network[A].5th International Symposium on Test andMeasurement[C].2003 (6) :905-907.

[7]Li Tingjun.The System of Long-range Monitor and Mea-surement Based on Common Telephone[A].5th InternationalSymposium on Test and Measurement[C].2003 (6) :1 490-1 493.

[8]Li Tingjun.Design of Computer Management System[A].3rd International Conference on Wavelet Analysis and Ap-plications[C].2004 (5) :744-749.

[9]李廷军.利用铷钟实现组合导航系统研究[J].通信学报, 2006, 27 (8) :144-147.

[10]李廷军.数据复接器研究[J].海军航空工程学院学报, 2005 (1) :145-147.

任务网数据存储安全关键技术分析 篇2

目前, 海南发射场建设快速推进, 将建成信息化、现代化、开放型的新一代运载火箭发射场, 任务领域进一步延伸, 任务复杂度进一步提高, 发射任务更加密集, 对整个发射场一体化信息系统安全防护提出了更高要求。为了防范任务数据遭到可能的恶意破坏和攻击, 最大限度降低发射场内部网络存在的安全风险, 防止数据泄露、毁坏等给试验任务带来负面影响和损失, 加强内网数据存储安全防护, 成为当下需要重视的一项技术课题。

1 内网安全概述

1.1 网络安全的定义

所谓的网络安全, 主要是指在整个网络系统中, 包括软件、硬件以及各项数据的保护, 避免来自外部的恶意破坏、更改以及数据泄漏等, 保证系统网络安全正常的不间断运行。从实质意义上讲, 它所重视的就是网络上各项信息数据的安全, 利用网络、通信、密码、安全应用等关键技术, 实现网络信息的保密、可用、完整、可控与真实[1]。

1.2 内网安全实现的设计原则分析

1.2.1 木桶原则

计算机系统中涉及内容最多, 最复杂的就是信息系统, 这使得内网本身信息数据就存在物理性的漏洞与缺失, 再加之网络操作管理过程中的疏忽, 使得网络信息数据的存储管理安全存在更大风险。按照木桶原则来看, 数据管理薄弱的地方最容易遭受攻击者的入侵, 而试验任务中, 五大系统数据将实现资源共享, 攻击者一旦从任意一台操作终端入侵, 将有可能侵入内网数据存储内部, 造成数据的破坏、泄漏等严重后果。因此, 要对整个内网的数据信息存储进行全面的管理、检测, 以计量减少外来侵略的可能。

1.2.2 实用与有效结合原则

在网络系统运行过程中, 信息的有效管理以及共享实用是一个矛盾体[2]。加大力度管理内网数据存储安全, 就会采用一些过滤技术和管理措施对网络进行安全防护, 检测修补各种系统漏洞缺陷。但是, 在进行数据安全系统技术加强的过程中, 会给内网用户信息数据使用带来不便, 尤其是在实时试验任务情况下, 对于数据传输的时效性有着很高要求, 由系统安全管理带来的数据扩张以及时间延迟, 是不被接受的。因此, 最大限度地确保内网系统安全, 并不影响数据的正常使用, 真正体现网络的实用性与安全防护的有效性, 是网络信息数据安全技术解决的重难点。

2 内网数据存储安全的技术分析

对于提高内网数据存储安全的技术探析, 无论是网络硬件的设计, 还是软件的改善, 甚至整个网络结构的重新调节, 包括网络应用、网络管理等的设计考虑, 都是为了更好地提高内网数据的安全系数, 保证整个内网有效安全的运行。

2.1 分布式文件系统设计

对于内网数据存储的安全解决方案, 将所有信息数据进行分布式应用是一个基础的解决技术。并且P2P (Peer to Peer) 对等网技术成本低, 负载信息数据均衡, 也是地方一些大型企业成功保护数据安全的主要应用技术。在P2P技术中最重要的就是资源的寻址, 而根据其定位文件分布方法的差异, 也分为中心化对等网、非结构化对等网以及结构化对等网三大类。其中中心化对等网以集中文件目录为目的, 也是最早的网络结构技术, 它将分布各处的文件索引及目录有效的集中存储在内网服务器上, 具体位置则在用户节点上。在使用内网数据过程中, 通过服务器了解到文件地址, 找到所需文件的具体节点, 且进行文件数据下载, 不涉及服务器的功能影响, 只在节点间完成, 而没有中心结构的非结构化对等网在中心化P2P结构中, 取消了中央服务器, 通过用户节点在网络中的邻居相互连接, 共同形成覆盖整个内网的文件分布网。它的优势在于不存在瓶颈节点, 具有高度的可扩展性及容错性, 便于内网资源的共享[3]。在非结构化对等网技术的推动上, 逐渐又形成了结构化对等网。它的基础技术是寻址算法的应用, 使整个内网结构都具有这一属性。例如:将DHT (Distributed Hash Table) 技术的结构化对等网, 映射成坐标空间, 其中的用户节点属于坐标区域, 而存储的共享文件, 映射为坐标点, 遍布于坐标区域中, 决定了自身的存储节点位置。在使用文件时, 只需根据寻址算法找到相对应的坐标点, 以及区域中心, 就能利用两点间直线最短的原则, 确定文件存储具体位置。

2.2 透明文件解密过滤器设计

在提高内网数据存储安全的同时, 保证文件资源的共享, 其中一个技术就是对文件进行透明处理, 并设置解密过滤器, 实现内网数据的存储安全性。目前, 常见的内网数据安全保障措施有网络端口隔离, 或者手动操作加密, 转换文件格式、文件存储磁盘加密等, 这些手段对于内网数据的安全具有一定的保障, 但同时也容易被破解, 存在一定的安全隐患。为了最大程度的杜绝这些隐忧, 提高内网数据存储的安全, 需要采取一定的处理措施来改善这一状况。

该项技术利用API (Application Programming Interface) 挂钩应用层设计能够得到快速实现, 同时使用的过滤器不是网络硬件设备, 而是驱动虚拟的软件扩展系统功能设备, 需绑定其他设备才能真正实现其解密过滤功能。内网数据经加密过后, 不仅对加密文件进行了安全防护, 也加强了泄密渠道的有效防护, 且使用文件透明也不影响用户平常的使用习惯。同时, 整个内网数据的存储加密钥匙, 统一由网络系统管理, 对用户专业知识要求不高, 数据防护代码运行过程, 由内核实现, 安全权限高, 不易被破解, 稳定性高。使用透明文件解密过滤器设计来维护内网数据存储的安全, 还能够有效的根据文件类型的不同而灵活进行相应安全防护, 具有良好的兼容性。

2.3 多协议并行安全文件系统设计

简单来说, 多协议文件系统是对分布式文件的提高与发展, 在加强安全防护的同时, 进一步实现文件的共享, 它是整个内网系统的核心部分, 由各项网络板块共同形成。它通过提供文件存储的接口与具体方法, 用存储卷来进行文件存储模式的记录, 存储卷是由元数据结构、操作接口、功能函数、优化方法、回收方法等组成的结构数据。通过各个程序的映射能够找到文件存储的正确数据卷, 在使用文件前经过访问权限表的鉴定, 找到用户入口, 系统对其信息进行存储记录, 并提供视图进行验证检查。在身份以及访问权限经过认证后, 用户可以通过内容搜索引擎板块, 进行文件存储信息数据的优化管理, 帮助用户快速的找到所需正确文件信息。这样多重文件安全防护措施, 大大的提高了内网数据存储的安全性[4]。

3 结论

综上所述, 利用不同的内网数据存储安全技术, 能够有效的提高内网数据存储的可靠性和安全性, 并同时保证数据使用的时效性和有效性, 能够为试验任务数据使用和安全防护提供一定帮助。

摘要:航天发射任务内网数据包含五大系统信息和各类指挥信息、处理信息, 时效性、安全性要求高, 需要提供有效防护。论文简单分析了内网安全的定义及其设计原则, 结合网络技术的进步发展, 提出了从文件分布式存储、文件透明解密过滤器以及多协议并行安全系统上进行内网数据存储安全的防护, 力求进一步提高试验任务内网数据存储的安全性。

关键词:航天发射,数据存储,安全

参考文献

[1].韩德志, 傅丰耿.高可用存储网络关键技术的研究[M].北京:科学出版社, 2009:7.

[2].程炜, 王小曼.局域网安全设计关键技术分析[J].北京:计算机光盘软件与应用, 2010 (5) :69, 99.

[3].解炜.内网数据安全存储关键技术研究[D].国防科学科技大学硕士学位论文, 2009:8-9.

存储卡选购关键词 篇3

1分布存储关键技术在云计算环境下的构成

数据中心是云计算技术体系安全平稳运行的根本保障。通常, 云计算的基本构成主要分为两个部分, 其中硬件部分为计算机设备及相关系统提供必要支撑, 软件部分主要为了数据中心的正常运行提供服务。根据数据中心数据信息通路的转发节点功能类型的不通可将云计算环境下的网络建构划分为以下几种类型, 下面进行具体介绍:

1.1交换机

在云计算环境下分布存储技术出现之前, 交换机设备久已经在现代计算机技术领域得到了十分广泛的应用。在云计算技术体系中, 交换机能够发挥数据中心的作用, 有了交换机, 就能够将用户和整个网络体系联系起来, 实现数据的无障碍交换。一般情况下, 交换机是通过与计算机服务器相连发挥作用, 能够顺畅有序的让数据包在互联网技术环境中进行转发和传递。需要注意的是, 这里提到的计算机服务器其本质上是一种存储设备, 能够进行数据存储和读取操作。交换机通常为树形结构, 从里到外有3层, 分别为聚合层、边缘层和核心层。结合交换机的实际使用情况, 可以看出交换机在使用过程中具有操作简单、连接容易、扩展简单的显著特点。但是, 交换机技术也有一个致命的缺陷, 无法满足大量数据的应用。

1.2服务器

随着服务器在互联网领域的出现, 网络技术传统的服务模式很快就被完全打破, 此后, 运用单体计算机设备, 就可以实现与互联网的顺利连接。就服务器而言, 其主要的任务就是对互联网环境中的数据信息对象进行转发, 其最大的技术优点就是内部结构极其简单, 而最大的缺点则是数据存储空间过于狭小, 这是限制其广泛的最大问题。

2分布存储关键技术在云计算环境中存在的问题

2.1容错性问题

对于容错性问题的解决, 可以通过先进的科学技术得以解决。在此前, 主要是应用RAID技术来解决计算机的容错性问题。当然了还可以通过应用高性能服务器和专用的存储设备, 这些对计算机容错性问题都能够得到有效改善。但是我们必须清楚, 在当前大数据背景下, 数据信息规模和节点数一直在不断增加, 这进一步加大了数据的失效率。如果计算机容错性问题在短时间内不能很好的解决, 一方面势必会增加客户的经济损失, 另一方面, 还会严重影响数据信息处理的工作效率。因此, 计算机容错性问题的解决已经逐渐成为我国相关领域的学者们研究的热点话题, 只有合理解决这一问题, 才有可能实现云计算的长远发展。

2.2扩展性问题

一直以来, 计算机扩展性问题的解决主要是靠冗余磁盘的预留来完成的。客观的讲, 这种解决措施能够使计算机存储磁盘的空间得到有效拓宽, 这样数据的存储将会拥有更大的存储空间。但是我们看到这种解决方式仍然不能解决当前大规模数据存储的情形。因此, 如果一味的通过冗余磁盘的预留方式解决数据存储空间的扩展性问题, 往往是很难彻底解决大规模数据的存储和处理的问题。特别地, 我国当前数据发展的规模已经达到了EB级, 照这个发展速度, 未来我国的数据规模将会更大, 级别也会发展到更高地步。正因为这样, 才有必要对数据网络中心和数据组织结构进行适应性调整, 以满足现代社会的需求。

2.3成本控制问题

在此之前, 云计算技术还没有得到广泛应用, 传统的数据分布储存结构只能适用于小规模数据的存储、计算和处理, 更无法合理解决能耗的问题, 因此在传统技术条件下, 分布储存的材料成本和管理成本都处于较低水平。但是我们必须看到, 当今社会计算机网络信息技术高速发展, 各国直接联系正逐步加强, 相应的, 无论是数据规模还是数据数量都在急剧增加, 使得相关成本也有很大增加, 在这种情况下, 成本的控制问题就成为了现代信息企业所需重点考虑的问题, 如何在获取经济利益最大化的同时保证能耗和成本控制在最低水平, 这是众多商家讨论的焦点。很明显, 商家除了要考虑如何在满足经济利益最大化的同时尽可能的降低成本外, 还要考虑如何在激烈的市场竞争中占据一席之地, 并树立良好的企业形象。

3云计算环境下分布存储关键技术

通过前面的分析可知, 分布存储技术在云计算环境下普遍存在容错性问题、扩展性问题以及成本控制问题三种, 这些问题导致了云计算环境下数据的存储、计算、处理的效率都极其低下, 有待有效提高。目前, 由于网络信息技术发展速度的进一步加快, 顺利有效的解决了容错性问题和成本控制问题。下面所要介绍的容错性技术和节能技术都能够实现云计算环境下分布数据储存能力的有效提升, 下面进行详细介绍:

3.1数据容错技术

数据容错技术在分布存储关键技术研究领域是一项极其重要关键技术, 通过该技术的应用, 不仅能够使得系统的可靠性和实用性得到大幅提高, 还能有效提高数据的访问效率。很多时候, 数据容错技术的应用都是通过增加数据冗余来完成的, 因为一旦有了冗余数据, 这样可以保证在数据失效或者丢失时还能够查找到数据, 但是由于大量的数据冗余, 使得存储资源的消耗进一步加大, 这是个不容忽视的问题。因此, 要考虑在保证容错的同时, 尽量提高存储资源的利用效率, 达到降低成本的目的。目前, 数据容错技术应用最为广泛的主要分为两种, 一种是纠删码容错技术, 另一种是复制容错技术。

3.1.1纠删码容错技术

这种容错技术本质上是一种基于编码的容错技术, 它实际上是通过对多个数据对象的编码, 进而获得已经生成编码的数据对象, 达到完全复制时能够尽可能的降低存储空间。就纠删码容错技术而言, 是一种基于信道传输能够容忍多数据模块丢失的编码技术, 能被应用于分布存储领域, 在实际应用中, 通过纠删码容错技术, 多个数据块信息可以被容忍到极少的冗余信息中, 这种做法可以最大限度的节省存储空间, 但是这种容错技术有一个很大缺陷, 就是在数据的下载时, 下载量往往比失效数据要大的多, 造成计算开销过大, 修复的成本费用也比较高, 不是经济的表现。

3.1.2复制容错技术

就复制容错技术而言, 其基本原理是在一个数据对象中进行多模块的创建, 并将所创建的多个模块分不到多个存储节点中去, 一旦某个数据出现了异常或者失效, 借助于其他数据模块就可以很容易获得该数据。通常复制容错技术主要包括两个方面, 即数据复制策略和数据组织结构。结合实际应用我们发现, 该技术既方便实现又简单直观, 能够大幅改善数据的读取效率, 正是基于这一特点, 复制容错技术才在云计算环境中得到了广泛应用, 但是, 因为该技术针对每个数据对象都进行数据模块的创建, 往往需要巨大的存储空间, 这也是该技术的主要缺陷。

3.2节能技术

在云计算环境中, 数据存储是至关重要的, 它是进行各种计算与服务的基本前提。据有关数据资料显示, 整个数据中心将近一半的能耗都要用于存储系统的能耗, 从这个角度看, 在云计算环境下进行分布存储节能技术的研究, 既可以有效降低运营成本, 还能带来生态效益。就云计算环境下节能技术主要分为两类, 一类是软件节能技术, 另一类是硬件节能技术。下面进行详细论述:

3.2.1软件节能技术

就软件节能技术而言, 其基本思想是在保证系统性能不受影响的前提之下达到降低数据存储中心能耗的目的。目前, 软件节能技术有两个重点方面:一方面就是节点管理技术。该技术主要是通过选择并应用分布存储中的部分节点或磁盘进而使未被选择的节点和磁盘处于低能耗或者完全关闭状态, 从而实现降低能耗的目标;另一方面就是数据管理技术, 该技术与节点的选择有直接关系, 在该技术中, 从数据的类型出发, 可分为三种具体类型, 即基于动态数据的管理技术、基于静态数据的管理技术以及基于缓存预取的管理技术。

3.2.2硬件节能技术

如果从硬件层次角度对硬件节能技术进行技术划分, 主要分为两种技术。第一种主要是基于数据中心, 主要思想是对高性能、高能耗的硬件设备进行更换, 取而代之的是那些低性能、低能耗的设备, 这样能够有效降低能耗。第二种技术主要是基于计算机整体部件, 使用目前最新的体系结构, 降低计算机节点以及分布存储的整体能耗, 实现硬件节能的目标。

参考文献

[1]刘月.云计算环境下分布存储关键技术研究[J].江苏科技信息, 2015 (09) :21-22.

云计算环境下分布存储的关键技术 篇4

1 分析云计算环境下的存储关键技术

互联网云计算功能的实现,使得云计算环境下分布存储技术在整个互联网系统中扮演的角色显得愈发重要。一般情况下,云计算数据能够满足多个接口数据之间的快速传递。即使云计算是一个较为创新型的计算模型,但是其与传统的P2P计算同宗同源。相比起P2P计算,云计算的主要优势在于:

(1)数据中心之间与数据中心内部的网络状况更好;

(2)节点更为稳定;

(3)规模更为庞大。

云计算的重要基础组成是分布存储技术,一旦缺乏对分布存储技术的研究,势必会给云计算功能的实现带来巨大的阻碍,最终造成数据包丢失和数据失效等问题的出现。

1.1 可扩展性

传统的提高可扩展性的方法一般是通过预留多余磁盘方式来实现,可以有效保证一定的存储空间。由于云计算环境下现代数据中心的节点规模非常大,所以数据中心的存储数据会随着应用的扩展而增加需求。基于此,任何一个云服务提供商的数据中心无法通过预留磁盘形式就完全规划好。举例来说,谷歌现阶段在全球的数据中心有36个,单个数据的计算机节点达到上百万;微软公司在全世界建设超过21个数据中心,其中包含222个集装箱,每一个集装箱内有1900~2621台机器,服务器数量每隔13.5个月就会增长一倍以上。上述庞大的数据规模增长对于分布存储的可扩展性提出了更高的要求,不仅仅要求数据中心网络具有良好的可扩展性,而且要求数据的组织结构也要有比较好的扩展性,因此能够使用不断变化的市场应用需求。

1.2 服务器为核心结构

服务器为核心的结构主要指的是将多个网卡分别安装在不同的服务器中,再通过网线进行逐一连接。在以服务器为核心的结构中不仅仅要对服务器数据进行处理,还需要负责对数据包的转发。服务器为何姓的机构形式具有较为明显的优势,避免使用交换机设备,使得服务器与底层的网络连接效果都保持较高水平。从另外一个角度来看,以服务器为核心的结构也存在一定的缺陷,具体表现在:

(1)链路较为繁杂;

(2)数据占用资源广泛;

(3)负载压力在服务器运作中会引发整体服务器计算效率的效果,增加成本矛盾。

2 节能技术与数据容错技术

2.1 节能技术

节能以及环保技术已经成为各行各业中的焦点内容之一,在云计算环境下仍然有此效应,节能技术作为云计算环境中扮演重要角色的分布存储技术而言,运行的庞大数据可对于整体的效果有着更大的增加作用。相比起传统的的信息存储技术,在不断提高云计算功能环境的的特点基础善个,有效降低能源消消耗是未来研研究的主要方向。现阶段云计算环境下存储节能能技术主要包括软件和硬件两个部分,硬件部分分主要是通过节能体系与节能结构来实现,软件件部分主要是通过节点动态运作方式来实现。22.2数据容错技术

数据容错技术可以广泛提高数据信息的可可靠性,数据容错技术主要是通过利用多余的数数据丢失后能够方便找回的特点的来实现数据处处理,但是上述行为发生的同时势必会增加储存存资源的消耗。为了实现减少成本资源的利用和和容错等,最为常见的技术方式就是以下两种:

(1)复制容错技术;

(2)纠删码容错技术。

复制容错技术最大的优点在于读取效率非非常高,纠删码容错技术的最大优点在于能够有有效减少存储空间。

3结束语

互联网技术已经成为现阶段最具有革命性性的技术,互联网与计算机发展的无线传输网络络与有线网络等移动终端设备等成为人们现代化化、智能化生活的重要工具,随着时间的推移不不断地深入影响人们的日常生活。在我国政策的的帮助下,企业能够借助互联网的发展机会,实实现对传统业务的创新与改革,促使我国各行各各业均取得长足的发展与进步。

参考文献

[1]王意洁,孙伟东,周松等.云计算环境下的分布存储关键技术[J].软件学报,2012,23(04):962-986.

[2]杨明熬.云计算环境下的分布存储关键技术[J].计算机光盘软件与应用,2013,19(06):26-27.

【存储卡选购关键词】推荐阅读:

虚拟存储07-16

存储管理05-12

影像存储05-14

存储优化06-06

企业存储06-13

传输存储06-25

实时存储06-25

云存储06-30

存储设计07-01

存储网络07-02

上一篇:陪审制度政治伦理下一篇:职工技能素质论文