分布式存储方案的设计与研究

分布式存储方案的设计与研究

ID:5291963

大小:324.76 KB

页数:4页

时间:2017-12-07

分布式存储方案的设计与研究_第1页
分布式存储方案的设计与研究_第2页
分布式存储方案的设计与研究_第3页
分布式存储方案的设计与研究_第4页
资源描述:

《分布式存储方案的设计与研究》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、第20卷第4期计算机技术与发展Vo1.2ONo.42010年4月O()MU1ERTEaOID(YANDDEVELOPMENTApr.2010分布式存储方案的设计与研究胡文波,徐造林(东南大学计算机科学与工程学院,江苏南京211189)摘要:针对基于纠删码的分布式存储方法中信息分割算法IDA在运算中涉及构造拆分矩阵,计算开销大,且单纯基于纠删码的方案无法确保所存储数据的完整性、机密性等特性,只能够容忍系统中存在的良性故障,无法容忍入侵者的恶意入侵。提出了分布式系统中一种基于Tornado码的浏览器一服务器工作模式的数据存储方案。在数

2、据写入过程中通过构造编码后数据分块的Hash值级联(即数字指纹),并与每个数据分块一起分布在存储服务器集中的不同服务器中,当需要读出时对分块及数据指纹进行验证,然后利用Tornado译码方法恢复原始文件,即可实现Byzantine环境数据的完整性保护,并提高了系统的容错能力。关键词:存储系统;拜占庭错误;冗余;Tornado码中图分类号:TP301文献标识码:A文章编号:1673—629x(2O1O)04—0065—04DesignandResearchonDistributedStorageSchemeHUWen.bo.XUZa

3、o-lin(SchoolofComputerScience&Engineering,SoutheastUniversity,Nanjing211189,China)Abstract:Inthedistributeddatastoragescheme,inordertOsolvetheproblemoflargecalculatingCOStsbrovghtbytheconstructionandsplitofmatrixinvovlvedintheIDAalgorithm,andSsimpleprogrambasedoneRlsu

4、fecodescannotensurethedataintegrity,eonfidantiali·tyandotherfeatures.Presentsakindofbrowser—servern'lodeofdatastorageschemebasedoftTomadocodeinthedistributedsystem.Intheprocessofdatawriting,throughtheconstructionoftheHashvalueehssofdampieceaftercoding,namelythemanerie

5、alfinger-print。alongwitheachdatablockstoredindifferentselverswhichcanbeverifieatedwhenitisneededbytheTornadodecodingmethod。thustheintegralityoftheByzantineenvironmentdatacarlbefullypmtectedandimprovethesystem’sfaulttolerance.Keywords:storagesystem;Byyantinefault;redun

6、dancy;TornadocodeO引言些常见故障[】(如节点离线或失效、网络断开等)对用Internet和网络技术的飞速发展极大地推动了分户透明,用户访问文件时,文件不会因为网络故障或部布式存储技术的进步,同时也给分布式存储技术不断分节点不在线而不可得,使用户在动态变化的网络环提出新的需求。目前,分布式存储技术的发展趋势和境下获得高可靠的文件服务。主要的研究热点[.2J如下:(3)高可扩展性。分布式存储系统要能适应节点(1)高性能。对分布式存储系统的每一个用户,系规模和数据规模的增长必须具有高可扩展性,系统的存储容量可以随着用户

7、存储需求的增长而增长,以支统都应该能够提供始终如一的高性能存储服务。不考虑硬件和网络设施的因素,系统应该尽可能地克服或持海量存储。缓解网络环境的动态性和不可预知性对服务性能造成(4)透明性。如果一个分布式存储系统让用户和应用程序感觉和本地存储空间一样,就说它具有透明的影响。性。分布式存储系统通过内部实现机制和用户接口为(2)高可靠性。分布式环境通常都有高可靠性的用户提供透明的存储服务。需求,用户将文件保存到分布式存储系统的基本要求是数据可靠。系统应该采用有效的容错机制,使得一1系统总体框架文中将基于Tornado码,给出一种分布式

8、系统中收稿日期:2009一O8—08;修回日期:2009—11—1O作者简介:胡文波(1985一),男,安徽巢湖人,硕士研究生,研究方向实用的容忍入侵数据存储方案,能够在Byzantine入侵为计算机体系结构、嵌入式系统;徐造林,副教授,研究方向为

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。