Модель распределенного хранилища в глобальной сети

Модель распределенного хранилища в глобальной сети

Автор: Хасин, Михаил Александрович

Шифр специальности: 05.13.18

Научная степень: Кандидатская

Год защиты: 2001

Место защиты: Москва

Количество страниц: 100 с. ил

Артикул: 2285005

Автор: Хасин, Михаил Александрович

Стоимость: 250 руб.

Содержание
Содержание
Введение
Актуальность темы
Цель работы
Методы исследования
Научная новизна
Практическое применение
Краткое описание диссертации
Состояние рассматриваемых вопросов
Опенки существующих систем
Глава 1. Модель распределенного хранения данных.
1.1. Представление данных в системе. Постановка задачи.
. Основные понятия
. Метод распределенного хранения данных с регулируемой избыточностью.
Глава 2. Особенности реализация IV,к пороговой схемы.
2.1. Реализация математических операций в конечных полях
2.2. Анализ производительности модели.
Глава 3. Архитектура распределенного хранилища в
глобальной сети.
3.1. Свойства системы.
3.2. Компоненты системы.
3.3. Топологический сервер.
3.4. Архитектура директорного сервера.
3.5. Транзакционная модель изменении.
3.6. Клиентский сервер.
3.7. Файловый сервер.
3.8. Сервер кэширования
3.9. Оценка производительности операций чтения и записи в системе
Заключение.
Оснонные результаты диссертации.
Перспективы дальнейшего развития системы.
Список литературы


Так ряд популярных серверов часто в часы пиковой нагрузки, когда к ним одновременно пытаются доступится сотни тысяч пользователей, становятся недоступными из-за того, что либо не справляются с обработкой необходимого числа запросов, либо не успевают передавать по каналам связи (не хватает пропускной способности каналов) огромное количество запрашиваемой информации. Например, сервер службы новостей СИИ во время событий в США сентября не был доступен в течение 3 часов. N.k) - пороговых схем. Оптимизация доставки данных осуществляется с помощью введения метрики на графе серверов системы. Для исследования эффективности использования предлагаемых методов используется сравнительный анализ результатов, полученных при использовании разработанного программного комплекса на модели загруженной сети с существующими системами. При построении системы защиты от несанкционированного доступа используется метод ACL (Access Control List) и методы шифрования с открытым ключом. Построение глобальных информационных систем является одной из областей, где необходимо применение распределенных хранилищ данных. Это направление исследований в настоящее время начинает активно развиваться. Ы,к)-пороговой схемы, решающий задачу распределенного хранения данных. Разработанный метод распределенного хранения данных может быть использован для применения в системах управления большими информационными ресурсами в глобальных сетях. Он позволяет регулировать во времени степень избыточности информационного ресурса в зависимости от потребности пользователей системы, при этом равномерно распределяя нагрузку по передаче данных между компьютерами сети. Он позволяет обеспечивать надежность работы системы и стабильное время доступа к информации. Существенным преимуществом метода является тот факт, что он дает возможность доступа к фрагменту файла без необходимости получения всего файла целиком. Это дает возможность асинхронного доступа к данным. Применение такого метода позволяет существенно увеличить скорость доступа к информации в условиях загруженной сети по сравнению с существующими аналогами. Полученные оценки практического использования метода свидетельствуют об увеличении скорости доступа к ресурсу, размер которого равен среднестатистическому размеру ресурса в сети (что составляет 5-7 Кб) в 5 раз. Предложенный метод активной директории для организации управления информационными ресурсами позволяет динамически добавлять в систему новые виды информационных услуг с новыми (ранее не содержавшимися в системе) алгоритмами их управления. Internet-ресурсами, как FTP, HTTP и др. На основе свойств метода распределенного хранения данных сформулированы требования к системе разграничения прав доступа, к системе кэширования, механизмам обеспечения актуальности топологии сети. Выполнение данных требований позволяет обеспечивать защиту от несанкционированного доступа к информации в условиях, когда любые части системы, даже сами хранилища информационных ресурсов могут находиться в руках у злоумышленника. Это позволяет применять метод для создания распределенных систем, в которые каждый пользователь может добавлять собственный компьютер и предоставлять ею для размещения ресурсов системы. При этом, не смотря на то, что таким образом потенциальный злоумышленник будет иметь полный доступ к некоторым частям системы, он не сможет нарушить ее целостность. Структура и объем работы. Диссертация состоит из введения, трех глав и заключения. Изложена на страницах, содержит рисунков, 3 таблицы и список литературы из наименований в алфавитном порядке. Во введении обосновывается актуальность темы, дается исторический обзор исследований, иосвяшенных изучаемым в диссертации проблемам, формулируются цели исследования и основные результаты, которые выносятся на защиту. В главе 1 рассмотрена модель распределенного хранилища данных с регулируемой избыточностью, основанная на применении (N, к) -пороговой схемы. Файл с данными представляется в виде множества частей N, размер каждой из которых составляет 1/к от размера исходного файла, таким образом, что из любых к из них можно собрать исходный файл (к < N). Мощность множества может изменяться путем создания новых (или удаления существующих) частей, то есть, без изменения уже существующих частей, причем таким образом, что по-прежнему из любых к частей можно будет собирать исходный файл.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.229, запросов: 244