探析网络存储技术研究论文范文合集

时间:2019-11-07 22:06:12下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《探析网络存储技术研究论文》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《探析网络存储技术研究论文》。

第一篇:探析网络存储技术研究论文

0引言

云计算浪潮席卷全球,推动着社会信息基础设施的重大变革。以虚拟化为代表的新技术已经成为数据中心的基本组织方式,商业产品如VMware和开源产品如KVM、Xen已得到普及使用。统计数据显示,至2012年底已有超过一半的x86服务器使用了虚拟化,至2014年这一比例将扩大到700%。

虽然虚拟化技术获得快速发展,但在面向云计算数据中心的存储系统设计仍然而临诸多挑战和困惑。人们目前对虚拟机环境下的文件系统I/O特征还缺乏深入认识和理解,在虚拟机环境下存储技术路线的选择方而缺乏理论与实验数据支撑的有效指导。在云计算数据中心中,一类重要的存储需求是为每个虚拟机提供一个虚拟磁盘映像。该应用需要存储系统具有良好的可扩展性,支持为任意数量的虚拟机提供磁盘映像,并支持高性能访问;可以支持磁盘映像的快照与克隆、迁移、动态扩展等高级特性。

NAS和SAN是目前数据中心所使用的主要存储设备形式,NAS存储可以支持数据共享,具有更好的可扩展性、可管理性和可用性;SAN在大多数传统应用场景中具有更好的性能,但配置和管理较为复杂。在功能上,NAS和SAN都可以作为虚拟机的磁盘映像存储设备,虚拟磁盘映像既可以对应到SAN设备的一个逻辑卷,也可以映射到NAS的一个或多个文件。

本文将简要分析NAS和SAN的工作原理,探讨虚拟化环境下的存储系统架构和I/O访问路径,然后模拟数据中心的虚拟化环境对NAS和SAN的性能进行测试,对测试的结果进行分析探讨,在此基础上提出而向数据中心的存储方案实施建议。

1网络存储系统的类型

NAS和SAN是目前云计算数据中心所使用的两类主要存储设备,本节简要分析其工作原理并比较其差异。

1.1 NAS

NAS(Network Attachment Storage)存储系统上运行有文件系统,对外部提供文件和目录、元数据的数据视图。其中目录和文件的内容称为文件系统的数据,而把用于描述和实现文件系统所用到的数据称为元数据(Metadata),如文件大小、修改日期、以及访问控制等。目前使用比较广泛的NAS访问协议有NFSv3, NFSv4和CIFS。其中UNIX/Linux环境使用NFS协议,而windows系统使用CIFS协议。

NAS可以支持多个程序对文件的共享和并发访问,并采取较为严格的一致性语义。如NFSv3规定对元数据的访问使用同步操作;客户端在打开文件时根据文件的最后修改时间对已缓冲文件数据的有效性进行检查;对写入的文件数据的缓存也有时间限制。

1.2 SAN

SAN(Storage Area Network)提供的数据视图和磁盘完全相同。根据通信网络的不同,SAN分为光纤通道(FC-SAN)和基于TCP/IP网络的IP-SAN(通信协议为iSCSI)。总体来看,FC-SAN性能表现更加稳定,但iSCSI具有显著性价比优势,iSCSI在应用普及程度方而已经远远超过FC-SAN;随着万兆以太网的普及,有理由相信iSCSI将会在性能方而追赶上FC-SAN。

需要指出的是,在功能上SAN设备只提供了最基本的块存储功能,只能被动的接受读写命令;由于SAN设备上无文件系统,因此,不具有存储空间和数据管理能力;其配置和管理也更加复杂。

2虚拟机环境下的存储架构

虚拟机上运行有文件系统,当应用程序访问文件时,文件系统将其转换为对磁盘设备的请求,这些请求以模拟磁盘方式或准虚拟化方式发送到虚拟机监视器(Hypervisor)。虚拟机监视器判断后端存储设备的类型,如果为NAS,则将对磁盘的请求转换为文件操作,发送请求给NAS服务器;如果后端存储设备为SAN,则将磁盘块访问请求发送给SAN设备。

如果后端存储设备为NAS, VM所访问的虚拟磁盘实际为NAS存储系统中的文件。这种模式下Hypervisor访问存储设备的I/O模式与传统应用自接访问NAS设备有很大不同。在传统应用中,元数据操作高达I/O操作总数的70%,而在虚拟化环境下,所有元数据操作都转换为对文件数据的操作,因此,元数据操作数量将显著减少,与此同时,文件数据访问呈现出更多的随机访问特征。

3虚拟机环境下NAS与SAN的性能测试

本节将测试虚拟机环境下NAS和SAN的性能。使用一个计算机作为存储服务器,其CPU为Pentium(R)Dual-CoreE5300 2.60GHz,配置有8GB内存和2块2TB SATA硬盘,配置有1块千兆以太网卡,操作系统为CentOS6.4;在其上运行有NFS服务器和ISCSI软件,可同时作为NAS和SAN存储设备;另有一台计算机作为虚拟机服务器,CPU为Pentium(R)Dual-Core E5300 2.60GHz,内存为8GB ,配置有1个千兆以太网卡,操作系统均为Ubuntu 12.04;创建2个虚拟机,每个虚拟机内存大小限制为2GB,虚拟机磁盘大小为30GB。

测试文件设定为4GB,为虚拟机内存大小的2倍,以尽量消除虚拟机内存cache对读写性能的影响。

从测试结果可以看出,NAS的read.reread性能稍高于SAN,其原因在于NAS端的文件系统执行了预读策略;而在random-read测试中,NAS的性能要低于SAN,则是由于在随机读情况下,NAS的预读策略失效;在虚拟机环境下NAS和SAN的write.rewrite性能基本持平,而在randrom-write测试中,NAS的性能要稍高于SAN,这是由于NAS端的文件系统具有缓冲功能,可以将随机写入的数据进行缓冲,并在此基础上进行I/O的优化。

虚拟机数量对测试性能有显著影响。虚拟机数量增加时,性能有明显下降。这是由于当只有一个虚拟机访问存储设备时,读写操作均为顺序访问;而当多个虚拟机并发访问存储系统时,不同虚拟机的请求交替到达,总体上在存储设备端表现为随机访问,造成额外的磁头移动,从而导致性能下降。

上述测试显示了与传统非虚拟化环境完全不同的结果。在传统非虚拟化环境中,SAN的性能要显著高于NAS,尤其在元数据密集型操作中SAN的性能高达NAS的3倍,究其原因,在于SAN的客户端可以采取有效的缓冲策略,减少与存储设备端的交互;而NAS由于数据一致性的要求客户端需要及时将新的数据提交到存储服务器,从而导致大量通信开销。在虚拟机应用环境中,虚拟机上运行有文件系统,可以对数据采取有效的缓存策略,有效减少了和后端存储设备的通信开销;与此同时,所有在虚拟机上的文件系统中产生的元数据操作,都被转换为针对NAS存储系统中文件数据的操作,因此可以采用异步方式写入NAS存储设备,也进一步有效减少了通信开销。

4总结

现代云计算数据中心需要为虚拟机提供可扩展、易于管理、支持快照和克隆等高级特性、并具有高性能的虚拟机映像存储方案。本文的研究结果揭示出,虽然在传统应用场景中SAN和NAS的性能有显著差异,但这一性能差异已在虚拟机应用环境中得以消除。由于NAS存储具有更好的可扩展性和易管理性,我们有理由相信NAS存储是数据中心虚拟机映象存储的更好选择。

第二篇:网络信息存储论文

网络信息存储技术

[摘要]当我们进入互联网时代时,便也开始了大数据时代之旅。网络信息的快速传递,多媒体技术的高速发展,使得信息存储技术尤为重要,而网络存储技术因其结构灵活,性能较好,可扩展性强等优势在各类存储技术中占有重要的地位。网络存储大致分为三类:直接连接存储,网络附加存储,存储区域网。三类存储方式各有不同,也各有优劣,但都给我们的学习,生活带来了很大的便利。下面将对这三种存储方式优劣性及未来发展进行分析。[关键字]直接连接存储 网络附加存储 存储区域网

一、直接连接存储

直接连接存储技术(DAS:Direct Attached Storage):这是一种直接与与主机系统相连接的存储设备,应用程序发送块级别I∕O请求直接从DAS访问数据,如作为服务器的计算机内部硬件驱动。DAS是计算机系统最常用的数据存储方法。因此这项存储技术时刻存在于我们的学习生活中,体现了其重要的价值。1.DAS的分类

DAS可以分为内直连式存储和外直连式存储。内直连式存储系统是指存储设备与服务器通过串行或并行SCSI总接线口电缆直接集成在一起,但SCSI总线自身有传输距离和挂载设备的限制。外直连式存储通过SCSI或光纤通道将服务器和外部的存储设备直接连接。内直连式存储与外直连式存储相比,后者可通过光纤通道克服传输距离和挂载设备的限制。更多时候,外直连式存储更方便我们的使用。

2.DAS技术的安全评估

我们在利用DAS去解决问题或者方案时,需要意识到DAS本身就具有一些问题,这可能导致做出的对应方案是不太适当的。如若想把方案做出更好的效果,就应该在DAS本身下功夫。然而这并没有想像之中那么容易,因为想把DAS 技术建设得更为安全和实用,这将会涉及很多方面问题: 2.1数据分类

数据安全是DAS很重要的一个方面,因此,如果能建立一个良好的数据分类机制,并根据我们的分类对数据进行分析,将会给存储技术带来一个良好的开端。2.2采用标准

我们应当选择一个安全方法学作为安全工作的指导。2.3制定规划

我们要制定一套完整的安全规划,从数据分类开始,对不同的DAS技术进行安全分析,并建立与数据间的关系,确保能提供最佳的数据安全性能。2.4利用评估矩阵

评估矩阵的方法可以消除人们的偏见。当安全选件,安全指标或DAS技术发生变化时,我们应当及时对评估矩阵作出修订,以确保评估的准确性。2.5绘制评估结果

将评估结果绘制成图表的形式并利用这些图表来保证性能指标与安全指标间的协调。

2.6寻求最安全的技术 尽可能选用最安全的DAS技术,当被选用的DAS技术是可靠的,便可以事半功倍了。

2.7尽可能回避主流产品

一项技术所占用的市场份额越大,就越容易成为黑客的攻击目标。所以如果可以找到价格适宜并且性能适合就可以了。2.8容错选件

要了解数据安全与容错之间的关系。2.9强调身份管理

对于关键的信息进行身份管理有利于信息追踪,保证安全。2.10灾害恢复选项

数据的重要性不言而喻,在注重“活动数据”的同时也要高度重视备份数据。2.11限制

对于评估过程中遇到的任何安全限制都要有记录。3.DAS的优缺点

对于少量PC机或服务器,使用直连式存储连接简单,易于配置和管理,费用较低,但在这种连接方式下,每台计算机单独拥有自己的存储磁盘,所以不利于存储器的充分利用,以及和服务器之间的联系。存储系统没有集中统一的管理方案,也不利于数据的维护,因此直连式存储不适合作为企业级的存储解决方案。

二.网络附加存储

NAS(NetworkAttachedStorage:网络附属存储)是一种将分布、独立的数据整合为大型、集中化管理的数据中心,以便于对不同主机和应用服务器进行访问的技术。同时NAS被定义为一种特殊的专用数据存储服务器,包括存储器件(例如磁盘阵列、CD/DVD驱动器、磁带驱动器或可移动的存储介质)和内嵌系统软件,可提供跨平台文件共享功能。1.NAS的构成

NAS网络存储的构成一:除CPU关键外,存储模块主要是提供对IDE/EIDE,SCSI,总线技术的支持,提供工业标准EIDE 控制器,SCSI控制器,阵列控制器,使得系统可以任意连接各种设备,如光盘塔,磁盘阵列等。

NAS网络存储的构成二:网络控制模块,实际上是实现网络适配器的功能,用于进行数据帧的生成,识别与传输,数据编译,地址译码,数据传输的出错检测和硬件故障的检测等。2.NAS技术的安全评估

因为NAS设备是网络结构的一个重要的组成部分,所以它的数据和设备保护非常关键。然而其实企业中经常使用的如CD-ROM,CD-RM等设备已经采用NAS技术多年了,因此会被安全规划所遗漏。企业和组织因为每天都会收到大量的新的数据,为了节省存储空间,他们可能只保存了短时间内的数据。因此设备的安全很重要。

3.NAS的优与劣 3.1优势

优点方面:

NAS的部署非常简单,只须与传统交换机连接即可;它的成本较低,因为NAS的投资仅限于一台NAS服务器;并且NAS服务器的管理非常简单,它一般都支持Web的客户端管理,对熟悉操作系统的网络管理人员来说,其设置既熟悉又简单。3.2缺点:

从性能上看,由于与应用使用同一网络,NAS会增加网络拥塞,反过来,NAS性能也严重受制于网络传输数据能力其次,它的扩展性是一个问题。增加一个NAS设备相对简单,但我们很难按应用来做存储的动态分配,也很难在NAS内部进行存储扩展;从数据安全性看,NAS一般只提供两级用户安全机制,虽然这能简化使用,但还需要用户额外增加适当级别的文件安全手段。然而,当发生硬件性或软件故障时,整个系统处于瘫痪状态,短时间内很难恢复。

三:存储区域网

SAN(Storage Area Network)。是用来在计算机系统和存储单元以及存储单元之间进行数据传输的网络系统,SAN包含一个通信系统基础结构,包括物理连接、管理层、存储单元和计算机系统,以确保数据传输的安全性和稳定性,是计算机技术的一种。SAN可以被看作是存储总线概念的一个扩展,它使用局域网(LAN)和广域网(WAN)中类似的单元,实现存储设备和服务器之间的互连。这些单元包括:路由器、集线器、交换机和网关。1.SAN的构成

SAN是由各个不同的技术组成,其中包括了光纤通道技术、磁盘阵列系统、主机平台技术及应用技术,在SAN中,传输数据采用的都是光纤通道协议(FCP)。根据设备功能的不同可以将其中的设备大致分为如下几种:cable和连接器(connector)光纤路径线缆;机适配器(HBA)主机适配卡(HBA);纤通道仲裁环路(FC-AL)HUB;光纤通道switch以及他的储存设备。2.SAN的安全基础

主动出击会把自己置于比较主动的地位,比较有利于事态的发展,掌握主动性。当然在SAN安全方面也如此。如果我们可以找出SAN存储技术上的不足或劣势,有针对性地找出解决方案,来确保掌握在自己手中的SAN计划是可靠有用的。要彻底地解决安全问题,就需要从多个方面去研究,如:设备的可管理性,访问控制管理,行政管理,身份验证,客户的伸缩性和灵活性,安全区域划分及安全控制和安全统计等。

3.SAN的优与劣 3.1优点

SAN可实现大容量存储设备数据共享;实现高速计算机与高速存储设备的高速互联;可实现灵活的存储设备配置要求;可实现数据快速备份同时也提高了数据的可靠性和安全性。3.2缺点

SAN有两个较大的缺陷:成本和复杂性,特别是在光纤信道中这些缺陷尤其明显。使用光纤信道的情况下,合理的成本大约是1千兆或者两千兆大概需要五万到六万美金。从另一个角度来看,虽然新推出的基于iSCSI的SAN解决方案大约只需要两万到三万美金,但是其性能却无法和光纤信道相比较。在价格上的差别主要是由于iSCSI技术使用的是现在已经大量生产的吉比特以太网硬件,而光纤通道技术要求特定的价格昂贵的设备。

四:结束语

在信息高速发展的时代里,我们需要紧跟时代的脚步,在大数据时代里,网络存储占有重要的一席之地。不管哪门技术都皆有利弊,但利弊权衡之间,必是利大于弊的事物才能真正地给人们带来便利,带领着创新者们在时代的康庄大道上越走越远。因此,我们可以预见到网络信息存储技术美好及长远的未来:存储技术本身越来越人性化,给人们带来的便利也越来越多。

参考文献:

[1]John Chirillo,Scott Blaul 著 存储安全技术[M].北京:电子工业出版社,2004 [2]刘凯,刘博.存储技术基础[M].陕西:西安电子科技大学出版社,2011 [3]刘洋.信息存储技术原理分析[M].北京:经济管理出版社,2014 [4]张建谢.基于网络的信息存储技术[J].河西学院学报,2008 第24卷第2期 [5]刘兰.网络信息资源长期保存的问题与挑战[J].图书馆杂志,2009年3期 [6]石亮军.网络环境下信息存储与检索技术的发展[J].电子制作,2013年7期 [7]百度百科http://baike.baidu.com/link? [8]http://

[9]http://wenku.baidu.com/view/aad2390952ea551810a687d6.html

第三篇:网络安全技术研究论文.

网络安全技术研究论文

摘要:网络安全保护是一个过程,近年来,以Internet为标志的计算机网络协议、标准和应用技术的发展异常迅速。但Internet恰似一把锋利的双刃剑,它在为人们带来便利的同时,也为计算机病毒和计算机犯罪提供了土壤,针对系统、网络协议及数据库等,无论是其自身的设计缺陷,还是由于人为的因素产生的各种安全漏洞,都可能被一些另有图谋的黑客所利用并发起攻击,因此建立有效的网络安全防范体系就更为迫切。若要保证网络安全、可靠,则必须熟知黑客网络攻击的一般过程。只有这样方可在黒客攻击前做好必要的防备,从而确保网络运行的安全和可靠。

本文从网络安全、面临威胁、病毒程序、病毒防治安全管理等几个方面,联合实例进行安全技术浅析。并从几方面讲了具体的防范措施,让读者有全面的网络认识,在对待网络威胁时有充足的准备。

关键词:网络安全面临威胁病毒程序病毒防治

一、网络安全

由于互联网络的发展,整个世界经济正在迅速地融为一体,而整个国家犹如一部巨大的网络机器。计算机网络已经成为国家的经济基础和命脉。计算机网络在经济和生活的各个领域正在迅速普及,整个社会对网络的依赖程度越来越大。众多的企业、组织、政府部门与机构都在组建和发展自己的网络,并连接到Internet上,以充分共享、利用网络的信息和资源。网络已经成为社会和经济发展的强大动力,其地位越来越重要。伴随着网络的发展,也产生了各种各样的问题,其中安全问题尤为突出。了解网络面临的各种威胁,防范和消除这些威胁,实现真正的网络安全已经成了网络发展中最重要的事情。

网络安全问题已成为信息时代人类共同面临的挑战,国内的网络安全问题也日益突出。具体表现为:计算机系统受病毒感染和破坏的情况相当严重;电脑黑客活动已形成重要威胁;信息基础设施面临网络安全的挑战;信息系统在预测、反应、防范和恢复能力方面存在许多薄弱环节;网络政治颠覆活动频繁。

随着信息化进程的深入和互联网的迅速发展,人们的工作、学习和生活方式正在发生巨大变化,效率大为提高,信息资源得到最大程度的共享。但必须看到,紧随信息化发展而来的网络安全问题日渐凸出,如果不很好地解决这个问题,必将阻碍信息化发展的进程。

二、面临威胁 1.黑客的攻击

黑客对于大家来说,不再是一个高深莫测的人物,黑客技术逐渐被越来越多的人掌握和发展,目前,世界上有20多万个黑客网站,这些站点都介绍一些攻击方法和攻击软件的使用以及系统的一些漏洞,因而系统、站点遭受攻击的可能性就变大了。尤其是现在还缺乏针对网络犯罪卓有成效的反击和跟踪手段,使得黑客攻击的隐蔽性好,“杀伤力”强,是网络安全的主要威胁。

2.管理的欠缺

网络系统的严格管理是企业、机构及用户免受攻击的重要措施。事实上,很多企业、机构及用户的网站或系统都疏于这方面的管理。据IT界企业团体ITAA 的调查显示,美国90%的IT企业对黑客攻击准备不足。目前,美国75%-85%的网站都抵挡不住黑客的攻击,约有75%的企业网上信息失窃,其中25%的企业损失在25万美元以上。

3.网络的缺陷

因特网的共享性和开放性使网上信息安全存在先天不足,因为其赖以生存的TCP/IP协议簇,缺乏相应的安全机制,而且因特网最初的设计考虑是该网不会因局部故障而影响信息的传输,基本没有考虑安全问题,因此它在安全可靠、服务质量、带宽和方便性等方面存在着不适应性。

4.软件的漏洞或“后门”

随着软件系统规模的不断增大,系统中的安全漏洞或“后门”也不可避免的存在,比如我们常用的操作系统,无论是Windows还是UNIX几乎都存在或多或少的安全漏洞,众多的各类服务器、浏览器、一些桌面软件等等都被发现过存在安全隐患。大家熟悉的尼母达,中国黑客等病毒都是利用微软系统的漏洞给企业造成巨大损失,可以说任何一个软件系统都可能会因为程序员的一个疏忽、设计中的一个缺陷等原因而存在漏洞,这也是网络安全的主要威胁之一。

5.企业网络内部

网络内部用户的误操作,资源滥用和恶意行为防不胜防,再完善的防火墙也无法抵御来自网络内部的攻击,也无法对网络内部的滥用做出反应。

网络环境的复杂性、多变性,以及信息系统的脆弱性,决定了网络安全威胁的客观存在。我国日益开放并融入世界,但加强安全监管和建立保护屏障不可或缺。目前我国政府、相关部门和有识之士都把网络监管提到新的高度,衷心希望在不久的将来,我国信息安全工作能跟随信息化发展,上一个新台阶。

三、计算机病毒程序及其防治

计算机网络数据库中存储了大量的数据信息,尤其是当前的电子商务行业 中,网络已经成为其存贮商业机密的常用工具。经济学家曾就“网络与经济”这一话题展开研究,70%的企业都在采取网络化交易模式,当网络信息数据丢失后带来的经济损失无可估量。

1、病毒查杀。这是当前广大网络用户们采取的最普遍策略,其主要借助于各种形式的防毒、杀毒软件定期查杀,及时清扫网络中存在的安全问题。考虑到病毒危害大、传播快、感染多等特点,对于计算机网络的攻击危害严重,做好软件升级、更新则是不可缺少的日常防范措施。

2、数据加密。计算机技术的不断发展使得数据加技术得到了更多的研究,当前主要的加密措施有线路加密、端与端加密等,各种加密形式都具备自己独特的运用功能,用户们只需结合自己的需要选择加密措施,则能够发挥出预期的防范效果。

3、分段处理。“分段”的本质含义则是“分层次、分时间、分种类”而采取的安全防御策略,其最大的优势则是从安全隐患源头开始对网络风险实施防范,中心交换机具备优越的访问控制功能及三层交换功能,这是当前分段技术使用的最大优势,可有效除去带有病毒文件的传播。

例如熊猫烧香病毒给我们带来了很大的冲击,它是一种经过多次变种的蠕虫病毒变种,2006年10月16日由25岁的中国湖北武汉新洲区人李俊编写,2007年1月初肆虐网络,它主要通过下载的档案传染。对计算机程序、系统破坏严重。熊猫烧香其实是一种蠕虫病毒的变种,而且是经过多次变种而来的,由于中毒电脑的可执行文件会出现“熊猫烧香”图案,所以也被称为“熊猫烧香”病毒。但原病毒只会对EXE图标进行替换,并不会对系统本身进行破坏。而大多数是中的病毒变种,用户电脑中毒后可能会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。同时,该病毒的某些变种可以通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致企业局域网瘫痪,无法正常使用,它能感染系统中exe,com,pif,src,html,asp等文件,它还能终止大量的反病毒软件进程并且会删除扩展名为gho的文件,该文件是一系统备份工具GHOST的备份文件,使用户的系统备份文件丢失。被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。除了通过网站带毒感染用户之外,此病毒还会在局域网中传播,在极短时间之内就可以感染几千台计算机,严重时可以导致网络瘫痪。中毒电脑上会出现“熊猫烧香”图案,所以也被称为“熊猫烧香”病毒。中毒电脑会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。病毒危害病毒会删除扩展名为gho的文件,使用户无法使用ghost软件恢复操作系统。“熊猫烧香”感染系统的.exe.com.f.src.html.asp文件,添加病毒网址,导致用户一打开这些网页文件,IE就会自动连接到指定的病毒网址中下载病毒。在硬盘各个分区下生成文件autorun.inf和setup.exe,可以通过U盘和移动硬盘等方式进行传播,并且利用Windows系统的自动播放功能来运行,搜索硬盘中的.exe可执行文件并感染,感染后的文件图标变成“熊猫烧香”图案。“熊猫烧

香”还可以通过共享文件夹、系统弱口令等多种方式进行传播。该病毒会在中毒电脑中所有的网页文件尾部添加病毒代码。一些网站编辑人员的电脑如果被该病毒感染,上传网页到网站后,就会导致用户浏览这些网站时也被病毒感染。

由于这些网站的浏览量非常大,致使“熊猫烧香”病毒的感染范围非常广,中毒企业和政府机构已经超过千家,其中不乏金融、税务、能源等关系到国计民生的重要单位。总之,计算机网络系统的安全管理和维护工作不是一朝一夕的事情,而是一项长期的工作,要做好这项工作,需要我们不断总结经验,学习新知识,引入先进的网络安全设备和技术,确保网络的高效安全运行。

参考文献: [1] 施威铭工作室.网络概论.北京: 中国铁道出版社.2003 [2] 高传善, 曹袖.数据通信与计算机网络.北京:高等教育出版社.2004.11 [3] 郭秋萍.计算机网络实用教程.北京航空航天大学出版社 [4] 蔡开裕.计算机网络.北京:机械工业出版社

第四篇:P2P网络论文:P2P信任模型与搜索技术研究

P2P网络论文:P2P信任模型与搜索技术研究

【中文摘要】P2P(Peer-to-Peer)网络是目前的研究热点,在现实中取得了广泛的应用。P2P不同于传统的基于C/S(客户机/服务器)模式的网络,强调加入节点的逻辑对等关系,网络中的每个节点既可以作为客户端获取服务也可以作为服务器向其他节点提供服务,两个对等点可以直接互连进行文件传输,整个传输过程无需中心服务器的介入。由于P2P网络具有匿名性和高度自主性的本质属性,节点可以随意的加入、离开网络,部分节点在缺乏有效管理的情况下上传虚假资源、病毒干扰系统的正常运行,降低P2P网络的性能。对P2P的安全性提出了挑战,信任模型的引入可以很好的规范节点的行为,减少恶意节点的数量,提高P2P网络的可用性。另外,如何从众多资源中快速、准确的搜索到自己感兴趣的,安全可用的资源,是P2P搜索研究的一个重点。信任模型在P2P安全方面起着重要的作用,通过分析已有信任模型的优缺点,提出一种基于超级节点的P2P信任模型TSN(Trust Super Node)。考虑节点的响应时延因素,改进了模型节点加入算法和节点信任值的计算方法。TSN模型中对节点的信任值采用了直接信任和问接信任相结合的方式,提高了信任值计算的精确性,模型还采取了相应的健壮性策略,增强了抗攻击能力。通过仿真结果表明,与已有的信任模型相比,TSN具有较高的成功请求率和系统安全性。分析了现有搜索算法的优缺点,结合TSN信任模型,改进源节点请求算法和中继节点的转发、响应算法,提出了基于信任模型的搜索算

法SAT(Search Algorithm based on Trust Model),使查询请求能命中信任值高的节点,而信任值高的节点能提供真实可靠的资源,从而提高搜索的成功率。同时,采取了高速共享资源缓存机制和无重复转发机制以减缓搜索的时延。仿真实验表明,与Random-walk算法相比,SAT算法具有更高的搜索成功率和更短的搜索时延。

【英文摘要】P2P(Peer-to-Peer)network is a new kind of network that had obtained wildly application.P2P changes the mode of tradition network named C/S(Client/Server), demands logical reciprocal between peers, every peer in network can play two role both as client that acquires services and as server that provides services, files can transport directly between two peers without the help of center server.Peers can add in and off network as one pleases own to that P2P network’s essential attribute named anonymity and independent, some peers upload fake resource, computer virus deliberately under the situation without management in order to disturb system operation.The measure that pull trust model in P2P network can reduce the number of malicious peers and make peers’behavior standard, improve the availability of P2P network.How to search the needing resource fast and accurate from share files is a research focus for P2P technology.Author analysis features and defect about these model existed, propose a trust model

based on super node named TSN(Trust Super Node).This model improves these algorithms about joining of node, trust degree of peers between groups, Peers’similarity and response delay are considered to trust calculation.TSN model weights for direct trust and indirect trust are dynamically adjusted.Strategies are considered for model’s robustness.The simulation shows that propose model has advantages in successful request and system security over the exiting P2P trust models.Author analysis features and defect about these searching algorithm existed, propose a new algorithm named SAT(Search Algorithm based on Trust Model), this algorithm improves the query algorithm combining forward and response algorithm under the TSN trust model, the share resource cache and no-echo forward mechanism are considered to reduce search delay and make response message from the high trust value which can provide real resource.The simulation shows that propose have advantages in successful request and search delay over the Random-walk algorithm.【关键词】P2P网络 搜索技术 信任模型 超级节点

【英文关键词】P2P network search technology trust model super peer 【目录】P2P信任模型与搜索技术研究

摘要

6-711-19Abstract7目录8-1

111-1

2第1章 绪论

1.2 论文研究1.1 论文研究背景与意义现状12-1612-1

31.2.1 网络信任模型的研究现状1.2.2 P2P搜索技术的研究现状13-16

1.4 论文结构17-19

1.3 论文研究的问题16-17术19-291922-23

第2章 P2P技2.1.1 P2P网络概述2.1 P2P网络定义19-222.1.2 P2P网络分类19-222.3 P2P应用领域23-2

42.2 P2P特征

2.4 P2P网络面临的安

2.6 本章全问题24-26小结28-29-TSN29-42络信任问题的提出29-30-TSN30-40思想32-34

2.5 P2P搜索技术的优势26-28第3章 基于超级节点的信任模型3.1 P2P网络信任模型29

29-30

3.1.1 P2P网

3.1.2 现有信任模型存在的问题3.2 基于超级节点P2P信任模型

3.2.1 概念介绍30-32

3.2.2 TSN模型基本

3.2.4 TSN

3.2.3 节点的加入、退出34-37模型信任值的管理算法37-3939-403.3 本章小结40-42

3.2.5 模型的健壮性策略

第4章 基于信任模型TSN的搜索算法-SAT42-5642-4342-43

4.1 P2P搜索的原理

4.1.2 P2P搜索流程

4.2.1 4.1.1 P2P搜索原理424.2 基于信任模型的搜索技术43-45P-Grid路由算法43-4444

4.2.2 Local-indices算法

4.3 4.2.3 QAA(Query Agent Algorithm)算法44-45

基于信任模型的P2P搜索算法-SAT45-55法(Random Walk)46-47

45-46

4.3.1 随机漫步算

4.3.2 数据结构设计

4.3.4 基于TSN模

4.3.6 无第5章 仿真4.3.3 命令协议设计47-49型的搜索过程49-54重复转发机制54-55实验及结果分析56-6556-6056-5859-6060-646164-656565

4.3.5 高速缓存机制544.4 本章小结

55-56

5.1 TSN信任模型仿真实验

5.1.2 P2PSim的类结构5.1.4 实验结果分析5.1.1 仿真环境565.1.3 仿真过程58-595.2 基于信任模型的P2P搜索算法仿真实验5.2.1 仿真环境60-615.2.3 仿真结果分析61-64第6章 总结与展望65-676.2 后续工作展望65-67

5.2.2 评价标准5.3 本章小结6.1 工作总结6.2.1 展望

致谢67-686.2.2 搜索技术发展趋势65-67参考文献68-72攻读硕士学位期间发表的论文72

第五篇:网络中流媒体关键技术研究

网络中流媒体关键技术研究

2004-2-9全新3G技术管理培训--摩托罗拉工程学院

张鲲 南京邮电学院

摘要 流媒体技术是在数据网络上以流的方式传输多媒体信息的技术。随着宽带网络的发展,流媒体技术的相关应用必将成为未来高速网络的主流应用之一。本文就流媒体的一些关键技术、机制和相关协议等方面做了较为详细的介绍。

关键词 流媒体 QoS 视频压缩 连续媒体分布服务 媒体同步引言

近年来,随着计算机技术、压缩技术以及网络技术的发展,网络中的流媒体业务也得到了飞速的发展和应用。所谓流媒体就是指在Internet/Intranet中使用流式传输技术的连续时基媒体。本文中着重介绍视频流。目前在Internet上传输视频还有许多困难,其根本原因在于Internet的无连接每包转发机制主要是为突发性的数据传输而设计的,不适用于对连续媒体流的传输。为了在Internet上有效地、高质量地传输视频流,还需要多种技术的支持,例如基于视频的压缩编码技术、应用层QoS技术、连续媒体分布服务、流服务器、媒体同步技术和相关协议等。

其中,原始视/音频经过视/音频压缩算法的预压缩存储在存储设备中。响应客户请求时,流服务器从存储设备中获得视/音频数据,应用层QoS控制模块根据网络状态和QoS要求来改变视/音频比特流。然后通过传输协议把压缩过的比特流打包并且发送到网上。由于拥塞数据包可能出现丢包或者过度时延。为了提高视/音频的传输质量,网络中配置了连续流媒体分布式服务。对于成功传输的数据包,它们首先通过传输层,然后在进行视/音频解码前经过应用层处理。为了获得在播放中的视频和音频的同步,还需要媒体同步机制。从上图中可以看出,这六个部分有着紧密的联系而且都是流媒体结构的组成部分。流媒体中的关键技术

2.1 视频压缩及编码

目前网络是异构性的,缺乏QoS质量控制,并且带宽也在很大范围内变化。传统的不可扩展性视频编码的目标是将视频压缩成适合一个或者几个固定码率的码流,是面向存储的,因此不适合网络传输。为了适应网络带宽的变化,面向传输的可扩展性编码的思想应运而生。可扩展性编码[2]就是将多媒体数据压缩编码成多个流,其中一个可以独立解码,产生粗糙质量的视频序列,它适应最低的网络带宽,称为基本层码流;其他的码流可以按层为单位在任何地点截断,称为增强层,用来覆盖网络带宽变化的动态范围,它们不可以单独解码,而只能与基本层和它以前的增强层联合在一起解码,用来提高观看效果。因此,可扩展

性码流具有一定的网络带宽适应能力。

可扩展性编码主要分为时域可扩展性编码、空域可扩展性编码和质量可扩展性编码。可以选择在时间、空间和信噪比(SNR)中的一个或者几个方面实现扩展。考虑到编码效率和复杂性两方面,MPEG组织采纳了精细可扩展性编码(FGS)和渐进的精细可扩展性编码(PFGS)[3]。精细可扩展性视频编码采用位平面(bitplane)编码,它的基本层使用基于分块运动补偿和DCT变换的编码方式达到网络传输的最低要求,增强层使用位平面编码技术对DCT残差进行编码来覆盖网络带宽的变化范围,它每一帧的增强层码流可以在任何地点截断,解码器重建的视频质量和收到并解码的比特数成正比,它可以实现连续的增强层速率控制。FGS虽然具有很好的可扩展性,但是效率太低,PFGS在保留了FGS所具有的网络带宽自适应和错误恢复能力的同时,还有效地提高了编码效率。但是可扩展性编码的效率较非可扩展性编码而言,还有一定差距。为了进一步压缩FGS和PFGS的基本层码流,有专家提出一种称为精细的空域可扩展性(Fine-Granularity Spatially Scalable,FGSS)的视频编码算法,使低分辨率和高分辨率的增强层码流都可以在任何地点截断,具有极强的网络带宽适应能力和错误恢复功能,同时保持了空域可扩展性编码的多分辨率特性,它可以满足拥有不同网络带宽和不同分辨率接收设备的许多用户的需求,性能得到了更大的提高。

结合多种视频编码技术来适应网络上的QoS波动是今后可扩展性视频编码的发展方向。比如,可扩展性视频编码可以适应网络带宽的变化;错误弹性编码可以适应丢包;DCVC(Delay Cognizant Video Coding)可以适应网络时延。这三种技术的结合可以更好地提供一种应对网络QoS波动的解决方案。

2.2 应用层QoS控制技术由于目前的Internet只提供Best-effort的服务,所以需要通过应用层的机制来实现QoS的控制。QoS控制技术主要集中在对网络带宽的变化进行响应和处理分组丢失的技术上,主要可以分为两类:拥塞控制技术和差错控制技术。

拥塞控制的目的是采用某种机制应对和避免网络阻塞,降低时延和丢包率。常用的拥塞控制机制有速率控制和速率整形。对于视频流,拥塞控制的主要方法是速率控制。速率控制机制试图使一个视频连接的需求与整个连接链路的可用带宽相匹配,这样可以同时使网络拥塞和包丢失率达到最小。速率控制机制主要包括基于源端的、基于目的的以及混合速率控制。在基于源端的控制机制中,视频源端收集反馈信息,进行控制计算并采取相应的控制动作。这种方法在因特网中被率先采用,但是在异构网络中的运行情况并不是很好。基于目的端的控制机制则主要根据所接收的视频流的状况向上层反映相应的统计信息,实时调整缓冲及播放内容,并力图使节奏均匀,这种机制使用较少。混合性速率控制的方法兼有前二者的特点,即目的端增加减少通道,而源端同时根据反馈调整各个通道的速率。混合速率控制方法的一个例子是目标集分组的方法。

拥塞控制只能减少数据包的丢失,但是网络中不可避免的会存在数据包丢失,而且到达时延过大的分组也会被认为没有用而被丢弃,从而降低了视频质量。要改善视频质量就需要一定的差错控制机制。差错控制机制包括:

(1)前向纠错(FEC):FEC是通过在传输的码流中加入用于纠错的冗余信息,在遇到包丢失的情况时,利用冗余信息恢复丢失的信息。它的不足是增加了编码时延和传输带宽。

(2)延迟约束的重传。通常流的播放有时间限制,因此,仅有当重传的时间小于正常的播放时间时,重传才是有价值的。

(3)错误弹性编码(Error-Resilient Encoding):在编码中通过适当的控制使得发生数据的丢失后能够最大限度的减少对质量的影响。在Internet环境下,最典型的方法是多描述编码(MDC)。MDC把原始的视频序列压缩成多位流,每个流对应一种描述,都可以提供可接受的视觉质量。多个描述结合起来提供更好的质量。该方法的优点是实现了对数据丢失的鲁棒性和增强的质量。其缺点是相比单描述编码(SDC),它在压缩的效率上受到影响。而且由于在多描述之间必须加入一定的相关性信息,这进一步降低了压缩的效率。

(4)错误的取消(concealment):错误的取消是指当错误已经发生后,接受端通过一定的方法尽量削弱对人的视觉影响。主要的方法是时间和空间的插值(Interpolation)。近年来的研究还包括最大平滑恢复,运动补偿时间预测等。

2.3 连续媒体分布服务

连续媒体分布服务(continuous media distribution services)的目的是在Internet 尽力服务的基础上提供QoS和高效的音/视频传输,包括网络过滤(Network Filtering)、应用层组播(Application-Level Multicast)、内容复制(Content Replication)等,下面分别进行详细介绍。

网络过滤:网络过滤是拥塞控制的一种,不仅可以提高视频质量,还可以提高带宽利用率。不同于发送端的速率整形,网络过滤是在流服务器和客户端之间的传输路径上通过虚拟信道连入过滤器,该过滤器根据网络的拥塞状态实现速率的整形。网络过滤通常采用的是丢帧过滤器(frame-dropping filter),其基本方法是客户端根据网络丢包率向过滤器发送请求来增减丢帧速率,以调节媒体流的带宽。这种速率整形可以在拥塞点进行,这样可以提高速率控制的效率和拥塞控制的响应时间。

应用层组播:IP层的组播存在诸如可扩展性、网络管理和对高层应用的支持(例如差错控制,流量控制和拥塞控制)等屏障。应用层组播机制打破了IP组播的一些障碍,其目的在于构建网络上的组播服务,可以以更灵活的方式实现组播控制。它允许独立的CSPs和ASPs等建立它们的Internet组播网络,这些组播网络可以互连成为更大的媒体组播网络。媒体组播网络可以利用内容分布网络的互连,通过在不同种类的服务提供者(比如ISPs、CSPs和ASPs等)之间的应用层的对等关系来构建。媒体组播网络中每个具有组播能力的节点称为媒体桥(MediaBridge),它做为应用层的路由。每个媒体桥和一个或多个相邻的媒体桥通过明确的配置互连,这个互连建立了应用层重叠拓扑。媒体桥在媒体组播网络中用分布式应用层组播路由算法来确定一条优化的虚拟组播路径。如果网络不通或者过度拥挤,媒体组播网络会自动的根据应用层路由规则来重新确定路径。并且,只有当下游客户端需要某媒体内容时,媒体桥才会传输它。这就确保了不管客户端的数目而只有一个媒体流,从而节约了网络带宽。

内容复制:内容/媒体复制是提高媒体传输系统可扩展性的一项重要技术。内容复制具有以下优点:

(1)降低网络连接的带宽消耗。

(2)减轻流服务器负荷。

(3)缩短客户端时延。

(4)提高有效性。它主要有两种形式:caching(缓存)和mirroring(镜像)。镜像是把原始媒体内容拷贝到网络上其他分散的备份服务器中。用户可以从最近的备份服务器上获得媒体数据。缓存则是从原服务器中获得媒体文件,然后传输给客户端,同时在本地做备份。如果缓存中已经存在客户端需要的数据,缓存就会把本地拷贝传给用户而不是从传送原服务器中的媒体数据。

2.4 流服务器视频服务器在流媒体服务中起着非常重要的作用。当视频服务器响应客户的视频流请求以后,它从存储系统读入一部分视频数据到对应于这个视频流的特定缓存中,再把缓存的内容通过网络接口发送给相应客户,保证视频流的连续输出。目前存在三种类型的视频服务器结构[4]:

(1)通用主机方法。采用计算机主机作为视频服务器。它的主要功能是存储、选择、传送数据。缺点是系统成本高而且不利于发挥主机功能。

(2)紧耦合多处理机。把一些可以大量完成某指令或者专门功能的硬件单元组合成的专用系统级联起来,就构成了紧耦合多处理机实现的视频服务器。这种服务器费用低、性能高、功能强,但是扩展性较差。

(3)调谐视频服务器。这种服务器主板上有一个独特微码的嵌入式仿真器控制。通过在主板中插入更多的服务通路,可以方便地进行扩展。

对于流服务器,如何更有效支持VCR交互控制功能;如何设计磁盘阵列上多媒体对象高效可靠的存储和检索;如何设计更好的可伸缩多媒体服务器;如何设计兼有奇偶和镜像特性的容错存储系统是目前研究的重点。

2.5 媒体同步

所谓媒体同步是指保持一个数据流或者不同媒体流之间的时间关系。通常有三种类型的 同步控制:流内(intra-stream)同步、流间(inter-stream)同步和对象间(inter-object)同步。由于网络时延,导致媒体流在传输过程中失去同步关系,媒体同步机制可以确保客户端正确地恢复媒体流的同步。媒体同步机制实际上就是在媒体内或者媒体间说明其时间关系。说明时间关系的方法有:基于间隔的方法、基于轴的方法、基于控制流的方法和基于事件的方法。对于连续媒体,应用最为广泛的说明方法是基于轴的说明或时间戳。时间戳法是在每个媒体的数据流单元中加进统一的时间戳或时间码,具有相同时间戳的信息单元将同时予以表现。在发送时,将各个媒体都按时间顺序分成单元,在同一个时间轴上,给每个单元都打上一个时间戳,处于同一时标的各个媒体单元具有相同的时间戳。在各个媒体到达终端后,让具有相同时间戳的媒体单元同时进行表现,这样就得到了媒体之间同步的效果。对与终端系统而言,同步机制包括阻止(preventive)机制和纠正(corrective)机制。前者是主要通

过减小延迟和抖动来减少同步错误,后者主要是在发生同步错误之后恢复同步。考虑到Internet传输的延迟随机性,同步错误是不可避免的。因此,在接受方的错误补偿是必须的。

另外,同步多媒体集成语言SMIL(Synchronized Multimedia Integration Language)是由3W(World Wide Web Consortium)组织规定的多媒体操纵语言。可以实现多个流和文本信息在播放时的时间同步控制和空间位置布置。通过SMIL还可以实现一定的用户交互功能。

2.6 流媒体相关协议

2.6.1 实时传输协议(RTP)与实时传输控制协议(RTCP)

RTP(Real-time Transport Protocol)和RTCP(Real-time Control Protocol)都是基于IP的应用层协议。RTP为实时音/视频数据提供端到端的传送服务,包括有效载荷类型标识、序列标号、时间标签和源标识,可以提供时间信息和实现流同步。由于TCP中重传机制会引起时延,通常RTP运行于UDP之上,但是也可以在TCP或者ATM等协议之上运行。RTP本身并不提供可靠的传送机制,也不提供流量控制或者拥塞控制,而是通过与RTCP配合使用,使传输效率最佳。RTCP用来监视服务质量和在会议过程中交换信息。它提供QoS反馈、参与者标识、控制包缩放、媒体间同步等服务。RTCP包中包含已发数据包的数量、丢失数据包数量等统计资料。服务器可以根据这些信息动态的改变传输速率甚至有效载荷类型。

2.6.2 实时流协议(RTSP)RTSP(Real-time Streaming Protocol)是由RealNetworks和Netscape共同提出的一个应用层协议。它可以在媒体服务器和客户端之间建立和控制连续的音/视频媒体流,协同更低层协议RTP、RSVP等一起来提供基于Internet的整套流式服务。RTSP提供了一种可扩展框架,使得可控的、点播的实时数据的传送成为可能。它提供用于音频和视频流的“VCR模式”远程控制功能,例如暂停、快进、快退和定位。支持单播和组播。RTSP还提供选择发送通道的方法(如UDP、组播UDP和TCP)和基于RTP的发送机制。RTSP像是媒体服务器和客户端之间的“网络远程控制”,它提供多种服务,如从媒体服务器上检索媒体、邀请媒体服务器进入会议、添加媒体到现成节目。RTSP在语法和操作上类似于HTTP,因此许多HTTP的扩展机制都可以移植于RTSP上。在RTSP中,每个节目和媒体流由RTSP URL确定,全部节目和媒体特性都在节目描述文件中给予了描述,包括编码、语言、RTSP URLs、目的地址、端口号以及其他参数。但是,不同于HTTP的无状态和非对称,RTSP是有状态的、对称的协议。RTSP的服务器保持会话状态以连接RTSP流的请求,并且服务器和客户端都可以发出请求。

2.6.3 资源预留协议(RSVP)资源预留协议[5](Resource Reserve Protocol)是运行于传输层的一个网络控制协议。RSVP允许数据流的接受方请求特殊的端到端QoS。RSVP是非路由协议,它同路由器协同工作,在传输路径的路由器上预留必要的带宽,减少网络的时延和抖动。RSVP的流程是单一的,并不区分发送方和接受方,且支持单播和组播,适应于可变成员个数和路由。RSVP领域的发展非常迅速,但是目前它的应用只限于在测试的小Intranet网络上。结论技术的进步和用户的需求促进了流媒体应用的迅速发展。在远程教育、数字图书馆、电子商务、视频点播、交互电视、远程医疗、网络音/视频、实时多媒体会议等方面,流媒体技术都起到很重要的作用。本文对网络中流媒体业务的关键技术和相关协议做了研

究,并探讨了未来流媒体技术发展的方向。我们相信,随着流媒体应用的不断普及,宽带流媒体技术及其应用必然会在未来的网络中发挥更重要的作用,并在一定程度上改变人们使用网络的方式。

参考文献

[1] Dapeng Wu,Yiwei Thomas Hou,Wenwu Zhu,Ya-Qin Zhang,Jon M.Peha.Streaming Video over the Internet:Approaches and Directions [J].IEEE Transactions on Circuits and Systems for Video Technology,2001;11(3):282-300

[2] Marta Mrak,Mislav Grgic,Sonja Grgic.Scalable Video Coding in Network Applications[C].In:Video/Image Processing and Multimedia Communications 4th EURASIP-IEEE Region 8 International Symposium on VIPromCom,2002

[3] Feng Wu,Shipeng Li,Ya-Qin Zhang.Progressive Granular Scalable(PFGS)Video Using Advance-Predicted Bitplane Coding(APBIC)[C].In:the Proceedings of the 35th Annual Hawaii International Conference on System Sciences(HICSS35),Hawaii,USA,2002

[4] 吴国勇,邱学刚,万燕仔.流媒体技术与应用[M].北京:北京邮电大学出版社,2001

[5] Lixia Zhang,Stephen Deering,Deborah Estrin,Scott Shenker,Daniel Zappala.RSVP: A New Resource ReSerVation Protocol[J].IEEE Communications Magazine,2002,40(5):116-127

下载探析网络存储技术研究论文范文合集word格式文档
下载探析网络存储技术研究论文范文合集.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    网络存储技术优缺点与发展趋势

    网络存储技术优缺点与发展趋势 随着不断加速的信息需求使得存储容量飞速增长,存储系统网络平台已经成为一个核心平台,同时各种应用对平台的要求也越来越高,不仅在存储容量上,还......

    网络数据库讲稿(存储过程)5篇

    网络数据库讲稿4/15/2013 存储过程P177 一、什么是存储过程 1.是一个过程,与其它语言中的过程几乎完全相同。它们可以接收参数、输出参数、返回单个或多个结果集以及返回值。......

    ids网络安全论文及技术研究

    桂林大学学院 计算机网络专业 毕 业 设 计 题 目: IDS技术在网络安全中的应用班 级:11级计算机网络学 生: 张翼 学 号:111102111 指导教师: 曹龙 2013年12月33日 目 录 1......

    建筑节能管理及建筑节能技术研究论文

    摘要:随着社会经济的发展,节能环保成为社会各界日益关注的问题。本文针对建筑节能管理和建筑节能技术展开论述。关键词:节能;管理;措施在建筑施工过程中,采用新能源和新技术,坚持节......

    云计算环境下的网络技术研究

    云计算环境下的网络技术研究 摘要:随着互联网的普及应用,使得人们生活内容更加丰富多彩,并且从根本上改变了人们传统的生活习惯,网络已经成为日常生活中不可或缺的组成部分。特......

    冬季房建工程施工技术研究论文

    摘要:我国建筑行业不断发展的今天,施工时的工程量也日渐的增多,但是为了保证工期内顺利完成工程,就不得不在冬季进行施工建设,在我国冬季的时候大部分的地区温度都比较低,在冬季......

    网络论文

    论计算机网络的安全性设计 摘要 我在一家证券公司信息技术部分工作,我公司在9798年建成了与各公司总部及营业网点的企业网络,并已先后在企业网络上建设了交易系统、办公系统,并......

    网络论文

    网络之“后” ----云计算 丁娟 (怀化学院计算机系2班 0906402024)摘要:下一代互联网关系到我们整个世界的发展,其实一直都想写一篇关于云计算的论文了,这个名词老是听到,云计算概......