存储技术论文
[关键词]DAS;NAS;SAN;iscsl
随着计算机网络技术的飞速发展,各种网络服务器对存储的需求随之发展,但由于商业企业规模不同,对网络存储的需求也应有所不同,选择不当的网络存储技术,往往会使得企业在网络建设中盲目投资不需要的设备,或者造成企业的网络性能低下,影响企业信息化发展,因此商业企业如何选择和使用适当的专业存储方式是非常重要的。
目前高端服务器所使用的专业存储方案有DAS、NAS、SAN、iscsl几种,通过这几种专业的存储方案使用RAID阵列提供的高效安全的存储空间。
一、直接附加存储(DAS)
直接附加存储是指将存储设备通过SCSI接口直接连接到一台服务器上使用。DAS购置成本低,配置简单,使用过程和使用本机硬盘并无太大差别,对于服务器的要求仅仅是一个外接的SCSI口,因此对于小型企业很有吸引力。但是DAS也存在诸多问题:(1)服务器本身容易成为系统瓶颈;(2)服务器发生故障,数据不可访问;(3)对于存在多个服务器的系统来说,设备分散,不便管理。同时多台服务器使用DAS时,存储空间不能在服务器之间动态分配,可能造成相当的资源浪费;(4)数据备份操作复杂。
二、网络附加存储(NAS)
NAS实际是一种带有瘦服务器的存储设备。这个瘦服务器实际是一台网络文件服务器。NAS设备直接连接到TCP/IP网络上,网络服务器通过TCP/IP网络存取管理数据。NAS作为一种瘦服务器系统,易于安装和部署,管理使用也很方便。同时由于可以允许客户机不通过服务器直接在NAS中存取数据,因此对服务器来说可以减少系统开销。NAS为异构平台使用统一存储系统提供了解决方案。由于NAS只需要在一个基本的磁盘阵列柜外增加一套瘦服务器系统,对硬件要求很低,软件成本也不高,甚至可以使用免费的LINUX解决方案,成本只比直接附加存储略高。NAS存在的主要问题是:(1)由于存储数据通过普通数据网络传输,因此易受网络上其它流量的影响。当网络上有其它大数据流量时会严重影响系统性能;(2)由于存储数据通过普通数据网络传输,因此容易产生数据泄漏等安全问题;(3)存储只能以文件方式访问,而不能像普通文件系统一样直接访问物理数据块,因此会在某些情况下严重影响系统效率,比如大型数据库就不能使用NAS。
三、存储区域网(SAN)
SAN实际是一种专门为存储建立的独立于TCP/IP网络之外的专用网络。目前一般的SAN提供2Gb/S到4Gb/S的传输数率,同时SAN网络独立于数据网络存在,因此存取速度很快,另外SAN一般采用高端的RAID阵列,使SAN的性能在几种专业存储方案中傲视群雄。SAN由于其基础是一个专用网络,因此扩展性很强,不管是在一个SAN系统中增加一定的存储空间还是增加几台使用存储空间的服务器都非常方便。通过SAN接口的磁带机,SAN系统可以方便高效的实现数据的集中备份。SAN作为一种新兴的存储方式,是未来存储技术的发展方向,但是,它也存在一些缺点:(1)价格昂贵。不论是SAN阵列柜还是SAN必须的光纤通道交换机价格都是十分昂贵的,就连服务器上使用的光通道卡的价格也是不容易被小型商业企业所接受的;(2)需要单独建立光纤网络,异地扩展比较困难;
四、iSCSI
使用专门的存储区域网成本很高,而利用普通的数据网来传输SCSI数据实现和SAN相似的功能可以大大的降低成本,同时提高系统的灵活性。iSCSI就是这样一种技术,它利用普通的TCP/IP网来传输本来用存储区域网来传输的SCSI数据块。iSCSI的成本相对SAN来说要低不少。随着千兆网的普及,万兆网也逐渐的进入主流,使iSCSI的速度相对SAN来说并没有太大的劣势。iSCSI目前存在的主要问题是:(1)新兴的技术,提供完整解决方案的厂商较少,对管理者技术要求高;(2)通过普通网卡存取iSCSI数据时,解码成SCSI需要CPU进行运算,增加了系统性能开销,如果采用专门的iSCSI网卡虽然可以减少系统性能开销,但会大大增加成本;(3)使用数据网络进行存取,存取速度冗余受网络运行状况的影响。超级秘书网
通过以上分析,下表总结了这四种方式的主要区别。
通过以上比较研究,四种方案各有优劣。对于小型且服务较为集中的商业企业,可采用简单的DAS方案。对于中小型商业企业,服务器数量比较少,有一定的数据集中管理要求,且没有大型数据库需求的可采用NAS方案。对于大中型商业企业,SAN和iSCSI是较好的选择。如果希望使用存储的服务器相对比较集中,且对系统性能要求极高,可考虑采用SAN方案;对于希望使用存储的服务器相对比较分散,又对性能要求不是很高的,可以考虑采用iSCSI方案。
参考文献:
[1]白广思:CSAN与IPSAN架构比较新论.情报科学,2007,(9)
存储技术论文篇2
关键词:NANDFlash,多通道流水线,大容量高速
1. 引言
本文的项目背景是企业一个大容量半导体闪存控制器的预研方案,而如何扩大容量,提高闪存存储速度是研究中的一个重要部分。以半导体作为记忆载体Flash芯片,比传统的磁存储设备更能承受温度的变化、机械的振动和冲击,可靠性更高,易于实现高速度、低功耗和小型化,日趋成为存储器的主流。它分为NOR 和NAND两种类型。与NOR型相比,NAND型具有存储密度更高、功耗更低、芯片引脚兼容性更好和成本效益更高等优点,在计算机及多媒体消费类电子产品中得到广泛应用。而现在单个NAND Flash芯片的存储容量比较小,读写速度也比较慢,因此,开发出高速、大容量的存储系统就显得尤为重要。本文将从NAND Flash的结构特性出发,对扩大闪存容量,提高存储技术进行探讨。由于NAND Flash有多个生产厂商,产品之间有一些差异,本文采用现在市面上流行的三星K9K8G08U0M[1]高密度NAND Flash 存储芯片,这样研究就有了很好的现实意义及实用价值。
2. K9K8G08U0M型NAND Flash芯片内部组成
图1 K9K8G08U0M芯片内部逻辑结构图
3. 扩展容量--多通道高带宽Flash存储阵列
图2 存储阵列组织结构示意图
4 提高存储速度方法探讨
4.1 并行总线及并行分路技术[4]
并行总线技术亦称拓宽总线技术,也即上节所提到的位扩展技术,即通过拓宽数据总线的宽度实现数据宏观上的并行操作。免费论文。比如, 由4块8bit数据总线的芯片组成一个32 bit宽的存储模块, 它们共用相同的控制信号, 包括片选信号、读写信号、地址信号等。免费论文。存储模块总是被看作一个整体而进行相同的操作, 只是数据加载的时候是不同的数据。这样,数据量将是使用一块芯片时的4倍, 所以理论上速度也将是非并行时的4倍。时分多路复用通信,是指各路信号在同一信道上占有不同时间间隙进行通信,具体说,就是把时间分成一些均匀的时间间隙,将各路信号的传输时间分配在不同的时间间隙,以达到互相分开,互不干扰的目的。借鉴时分多路复用通信技术, 可以将输入存储系统的高速数据流看作是以传输一个字所需的时间为一个时间片, 不同的时间片传输不同数据的时分多路数据复用。这也是下面要详细说明流水线技术的基本原理。
4.2 多通道流水线技术
流水线技术是一种非常经济、对提高处理机的运算速度非常有效的技术,它依据的是时间并行性。存储系统采用流水处理技术有两个前提条件:首先,在前一个I/O命令没有完全结束之前,系统能获取下一个I/O命令的有关信息;其次,不同部件应能同时操作,资源不发生冲突。由NAND Flash的写时序图分析可得,NAND Flash写入操作可分为3个步骤[3] :首先,加载操作,即完成命令、地址和数据的载入工作;其次,自动编程操作,即由闪存芯片自动完成编程操作,将载入到页寄存器的数据写到内部存储单元的;最后,检测操作,即在自动编程结束后检测写入的数据是否正确。如果不正确,需要重新编程;如果正确,继续下一步的操作。
在写入自动编程命令后,NAND Flash提供专门的R /B#输出信号变低,指明当前正在进行内部编程操作,进入自动编程状态后的典型时间为700μs,远远超过前面的加载操作部分,当自编程操作完成后,R /B #变高,因此,对NAND Flash的操作满足流水线要求,可对写操作采取流水操作。免费论文。而用几级流水才能使得系统能够最高效的运行,下面来进行分析:
图3 存储器写操作流水方式
采用八级流水后的写速度计算[3] ,写入速度=(1页数据量×并行操作芯片数量×流水级数)/(加载时间×流水级数+自编程时间+检测时间),可得理论写速度为45MB / s。
5 总结
NAND Flash存储密度大,功耗小,可靠性高,体积小重量轻且成本也在不断降低,今后拥有非常广阔的市场。本文主要从芯片自身的结构特性出发,从硬件的角度采用位扩展、并行总线、及流水线技术对提高NAND Flash存储容量和速度进行了探讨。同时在提高闪存容量的速度方面的探讨还可以涉及到Flash纠错算法(ECC),地址映射表[4],Flash文件系统优化算法等等,这些都有待在今后的工作中进行研究。
参考文献:
[1] K9 K8G08U0M Advanced FLASH Memory Data Sheet SAMSUN G Electronics , 2007.
[2] 张锐.高速大容量存储系统的研究和设计. 航空计算技术, 2008. 7.
[3] 李敏杰等. 基于SOPC 高密度固态存储系统的研究与实现[ J ].微计算机信息.2007.
[4] 李超. 高速大容量FLASH 存储系统设计[ J ].火控雷达技术, 2007(3).
存储技术论文篇3
关键词:云存储;技术研究;未来发展
中图分类号:TP333 文献标识码:A 文章编号:1674-7712 (2013) 24-0000-01
我们知道,现在各大市场上充斥着平板、智能手机、笔记本电脑、台式电脑等各个网络设备。而且这些设备的价格也正在不断的降低,无论是哪个阶层的人群都有能力消费起这类的科技产品。正是如此,人们所使用的网络设备,也不在局限于哪台、哪个地方的网络设备,如何才能够满足人们在不同地点、不同时间对于数据的便捷访问的需要,是现今网络技术发展需要解决的难题所在。而云存储技术就是在这样的一个环境下孕育的。
一、云存储技术的发展历程
(一)云存储技术在国外诞生
中国的计算机科学技术起步较国外来说,实在是太晚。中国现今的计算机科学技术和国外的计算机科学先进技术相比,还无法并驾齐驱。2008年,这也是中国首次举办奥运会的年份,这年,世界上云计算技术开始浮现。也就是紧跟着云计算技术发展的节奏,云存储技术也慢慢走入了人们的视野。各大internet公司,如IBM,苹果,谷歌等开始开发属于自己的云存储技术。关于云存储的存储模式,现今市场上所流行地一般有两种:一是文件的大容量分享方式;二是云同步存储模式。相信各位网民在网上冲浪的时候,总会发现自己身边的各个软件开始增设云同步、云存储的服务。例如360安全卫士就增设了云盘、网易也是不甘落后,增设了云附件。现今,云存储技术发展领域的竞争激烈,各大公司为了推广自身的云存储技术,开始设计出仅和自身旗下产品相适应的云存储技术,云存储技术已经和它们的电子产品进行绑定。例如苹果的icloud就仅仅只是面向于ios用户。
(二)云存储技术在国内崭露头角
1.云存储技术“前途无量”
云存储技术是一个新兴的产业,同样也是备受各大公司、专家学者的青睐。从2008年云计算开始到现今,云存储技术似乎已经是为各大网民用户所熟悉、所接受。例如我国IT公司巨头腾讯、金山、迅雷等,无论是专攻于播放器、还是专攻于网络安全类的IT公司已经是开发出云存储功能,关于这点相信大家在日常生活之中也能够切身体会到。而且,就现在的网络电视机上也正是在普遍地使用着云存储技术。可见,无论是哪位商家都想要动这一块奶酪。云存储技术的发展迅猛之势,用“一夜风靡”来形容也不过分。
2.机遇与挑战
国内的云存储技术虽然发展速度快,但是必须要清醒地是,我国的计算机科学技术本身的底子就不是特别扎实,再加上这么快的发展速度,其的质量问题很是令人担心。云存储技术的研究发展在我国目前仍旧只能够算起步阶段,市场的发展状况也是没有国外的那么稳定,未来发展之路仍旧不好走。国内的网民对于SSP还是没有完全信任,网民在上网时,仍旧存在自己的信息可能是否被泄露的担忧。纵然现今各大商家已经推出了云存储技术服务,但是也是鲜有几个网民是它忠实粉丝。对于商家和网民之间的信任度的建立,不是一两天的工夫,这需要日积月累的交流沟通之后,才能够建立起来。由此可见,云存储技术的发展之路,前路漫漫,荆棘丛生。
二、云存储技术发展的瓶颈
安全性问题:如前所述,虽然云存储已经是遍布了网络市场,但是还是没有能够得到人们的广泛使用。一些企业或者单位部门,根本就无视于云存储技术的使用,还是数据存储于自己私人的光盘、U盘之中。究其根源,还是在于它们对于“云”的不了解,不放心。毕竟网络上因数据丢失而引发各种安全问题还是在触痛了网民的神经。可以说,安全问题是对云存储服务的最大挑战。这一问题直接关系到云存储市场的生死存亡。从客户的角度分析,既然把重要数据交给第三方托管,自然希望SSP能够确保数据的不被篡改、不丢失、不被非法访问或任意窃取。而且上传和下载的速度不能太慢,最好能够提供实时高带宽的传输服务,这就给SSP们出了一道市场考题。
三、云技术的应用
(一)云教育应用
视频云计算应用在教育行业的实例:流媒体平台采用分布式架构部署,分为web服务器,数据库服务器、直播服务器和流服务器,如有必要可在信息中心架设采集工作站搭建网络电视或实况直播应用,在各个学校已经部署录播系统或直播系统的教室配置流媒体功能组件,这样录播实况可以实时传送到流媒体平台管理中心的全局直播服务器上,同时录播的学校也可以上传存储到信息中心的流存储服务器上,方便今后的检索、点播、评估等各种应用。
(二)云会议应用
云会议是基于云计算技术的一种高效、便捷、低成本的会议形式。使用者只需要通过互联网界面,进行简单易用的操作,便可快速高效地与全球各地团队及客户同步分享语音、数据文件及视频,而会议中数据的传输、处理等复杂技术由云会议服务商帮助使用者进行操作。目前国内云会议主要集中在以SAAS(软件即服务)模式为主体的服务内容,包括电话、网络、视频等服务形式,基于云计算的视频会议就叫云会议。云会议是视频会议与云计算的完美结合,带来了最便捷的远程会议体验。及时语移动云电话会议,是云计算技术与移动互联网技术的完美融合,通过移动终端进行简单的操作,提供随时随地高效地召集和管理会议。
四、结束语
云存储技术,毋庸置疑地将会掀起市场上存储技术的又一次改革浪潮。在未来,云存储技术也会得到人们的广泛使用。但是随着一个新兴产业的发展,总需要一定的机制和制度来制约、去保障其的安全、稳定、高效性质。云存储应用将网络上各种超大数据进行整理、归集,使之成为一个云状,为用户对于大数据的存储和访问提供了便捷的接口。
参考文献:
[1]门刘贝,汤斌.云存储原理及发展趋势[J].科技信息,2011(05).
存储技术论文篇4
关键词:存储模式,存储设备,接口技术,智能存储
1. 引 言
互联网技术广泛应用以及计算机技术的发展,人们对数据存储的需求及方式有了巨大的改变。表现在三方面:首先,许多应用系统,如电子商务,数据仓库,企业资源规划(ERP)和客户关系管理(CRM)等对存储容量有巨大的要求;其次,应用系统要求对数据进行快速有效的存取;最后,需要对数据进行有效的管理。本文叙述了存储模式的发展,相应的存储设备、存储接口技术等。NAS存储技术在图书馆的应用,实现了数字化管理。
2. 存储模式的发展
分为封闭系统存储和开放系统存储,目前主要以开放存储系统发展和应用为主(如图1示)。
图1
2.1 内嵌式存储系统
内嵌式存储系统(Embedded Storage, ES)就是把存储器内嵌于服务器中,比如我们熟悉的PC硬盘就是这种模式,其优点是简单易用,缺点是每个服务器只能保存有限数量的存储器件,而且存储容量和存取速度也受到服务器性能的限制。另外,如果服务器出现故障,则其存储系统也随之变为不可用,这是一个致命缺陷。
2.2 直接存储系统(Direct AttachedStorage DAS)
采用独立的外接式存储设备(如RAID JBOD等)并通过标准接口技术(如SCSI)与服务器连接。将对存储器件的读写操作从应用服务器中分离出来,高速接口技术从一定程度上提高了总体存取时间。DAS又称为以服务器为中心的存储体系。存储设备为通用服务器的一部分,该服务器同时提供应用程序的运行,即数据访问与操作系统、文件系统和服务程序紧密相关。当用户数量增加或服务器正在提供服务时,其响应速度会变慢。在网络带宽足够宽的情况下,服务器本身成为数据输入输出的瓶颈。
2.3 网络依附存储系统(Network AttachedStorage NAS)
NAS的结构是以网络为中心,面向文件服务的系统(如图2所示)。应用和数据存储部分不在同一服务器上,其中专用数据服务器不再承担应用服务,称之为"瘦服务器"(Thin Server)。数据服务器通过局域网的接口与应用服务器连接,通过标准LAN进行访问。由于采用局域网上通用数据传输协议,如NFS、CIFS等,所以NAS能够在异构的服务器之间共享数据,如Windows NT和UNIX混合系统。NAS系统的关键是文件服务器,专用文件服务和存储服务的服务器是文件系统所在地和NAS设备的控制中心,该服务器可以支持多个I/O节点和网络接口,每个I/O节点都有自己的存储设备。
图2 NAS
2.4 存储区域网络(StorageArea Network SAN)
SAN是以光纤通道(Fiber Channel, FC)实现服务器和存储设备之间通讯的网络结构(如图3示)。SAN的核心是FC,SAN网络路由器、交换机等, SAN设备需要使用光纤通道技术,又称为光纤通道路由器或光纤通道交换机。其中的服务器和存储系统各自独立,地位平等,通过高带宽FC路由交换机相连。SAN路由器负责把数据从服务器传送到存储设备或存储设备传送到服务器,SAN路由器使用光纤通道协议而不是TCP/IP协议,可避免大流量数据传输时发生阻塞和冲突。工作站通过局域网访问服务器,在各存储设备之间交换数据时可不通过服务器,减轻了服务器承受的压力。。
图 3 SAN网络系统及设备
3. 存储设备类型、接口技术简介
存储系统模型经历了ES、DAS、NAS以及SAN几个阶段,不管何种模式,都涉及存储设备及外界接口技术等问题。对于SAN来说,存储设备需要SAN路由器或交换机等。
3.1 存储设备
3.1.1 磁带库
磁带库设备包括自动加载磁带机和磁带库,自动加载磁带机有一个磁带驱动器和自动磁带更换装置组成,可以从装有多排磁带闸中拾取磁带并放入驱动器中,且支持例行备份过程。
磁带库具有自动备份和数据恢复功能外,存储容量可达数百PB,实现连续备份。自动磁带搜索可在驱动管理软件控制下实现智能恢复,实时监控和统计,摆脱人工干预。随着制造技术和生产工艺的改进,磁带库的性能还将得到更大的提高,从而在未来的存储市场中长期扮演重要的角色。
3.1.2 光盘存储设备
光盘存储设备(CD、DVD及其驱动器)是经常接触到的存储系统。光盘存储设备的优点是价格低廉,可靠性好,体积小,便于携带且可随机读写,保存时间长。然而一张光盘的存储容量有限,光盘塔、光盘库以及光盘网络镜像服务器就是基于此设想而开发的基于光盘的海量存储设备。光盘网络镜像服务器是一种可在网络上实现光盘信息共享的网络存储设备。具有大型光盘库的超大存储容量,而且还具有与硬盘相同的访问速度,其单位存储成本大大低于光盘库和光盘塔,因此光盘网络镜像器已开始取代光盘塔和光盘库,逐渐成为光盘网络共享设备中的主流产品。
3.1.3 磁盘存储设备
磁盘存储设备具有高性能,高容量,高可靠性的特性,是目前构建存储系统的主要设备。为进一步提高存储设备的容量和可靠性,每个磁盘存储设备可包含多个磁盘(磁盘阵列)。根据有无管理功能,这类存储设备可分成RAID(Redundant Array of Independent/Inexpensive Disks,独立/廉价磁盘冗余阵列)和JBOD(Just a Bunch Of Disks)两种。RAID内置处理器以实现对磁盘阵列的管理,根据对性能的不同要求和相应的管理算法,分成不同的等级,如RAID0,RAID1----RAID6等。JBOD在物理特性上与RAID有许多相似之处,但本身缺乏内部管理功能,因此需要外部软件或硬件支持。
3.2 存储设备接口技术
存储设备通过标准化的I/O接口技术与服务器,SAN交换机通信实现开放式的系统互联。目前最主要的接口技术包括SCSI(小型机系统接口),iSCSI(internet SCSI ),光纤通道FC(Fiber Channel)。
3.2.1 SCSI
SCSI作为一种I/O技术方便了存储的操作和管理,可以为不同类型的设备提供统一的数据交换平台,另外SCSI还具有占用CPU资源少,支持高速数据传输等优点。经过多年的发展,出现了多种总线宽度,多种总线速率, SCSI总线仲裁方式等。特点如下;
高速总线技术提供可靠的数据传输;
方便的存储设备添加和连接;
SCSI设备间的高兼容性;
相当的总线长度。
3.2.2 iSCSI
iSCSI是结合了TCP/IP和SCSI的一项标准接口技术或协议,将SCSI命令和块状数据封装到TCP/IP包中来发送和接收。发送端将SCSI命令和数据封装到TCP/IP包中再通过网络转发,接收端收到TCP/IP包之后将其还原为SCSI命令和数据并执行,完成之后将返回的SCSI命令和数据在封装到TCP/IP包中传送回发送端。在用户看来整个过程就像访问本地的SCSI设备一样简单。由于iSCSI是建立在IP网络之上,易于将连接能力延伸到LAN区域之外,包括城域网和广域网,这使iSCSI具有更大的灵活性和较低的成本,也大大幅度降低了存储系统的复杂性。。iSCSI的最终目的并不是代替SCSI或光纤通道,而是使IP用户终端能够连接到基于SCSI以及光纤通道的存储设备上。
3.2.3 光纤通道
光纤通道FC(Fiber Channel)是存储系统中常用的一种介于I/O通道和网络连接之间的通信协议。。它综合了通道通信和网络通信的优点,能给不同设备提供高速的数据交换通道。现在常见的有100MB/S和1000MB/S两种速度。同时光纤通道也能提供比较远的通信距离,可达到数十公里。
光纤通道可以是点到点的直接连接,环型连接,还可以连接成网状。光纤通道协议是一个分层的通信协议,包括物理层(FC-0), 编码解码层(FC-1),桢协议流控制层(FC-02),通用服务层(FC-3),带上层协议层(FC-4)。光纤通道网络中的设备必须遵循光纤通道协议的各个层次来通信。
4. 网络存储技术的应用实例(图书馆应用)
随着技术的发展,需要存储和传播的信息量越来越庞大,信息的种类和形式越来越丰富,传统图书馆的机制显然不能满足这些需要,因此,提出了数字图书馆的设想。数字图书馆是一个电子化信息的仓储,能够存储大量各种形式的信息,用户可以通过网络方便地访问,以获得包括多媒体在内的各种信息,信息存储和用户访问不受地域限制。建设的数字图书馆,是一种运行在高速宽带网络上的、分布式超大规模的、可跨库检索的海量数字化信息系统资源库群,对有价值的图像、文本、语音、影像、影视、软件和科学数据等多媒体信息进行收集、加工、存储和管理,实现知识增值,并提供基于网络的电子存取服务。具体地说,图书馆主要希望实现三种应用:图书馆知识管理系统数据库、数字图书馆系统数据库和图书馆 Web 站点群静态页面存储。这样的目标无疑对存储系统的要求很高,既要求高可用性、高可靠度和大容量,还需低成本和易安装管理(图4示)。
图4 NAS在图书馆的应用
5. 总结与展望
存储模式已经历了四个阶段,各种存储设备和接口协议都有待完善,各种存储设备和技术正趋于融合,网络存储系统实际已得到应用(如在图书馆应用)。本文虽然做了一些简单的探索工作,却是远远不够的,其功能、需求、体系结构、实现技术都有待进一步的研究。由于宽带的发展、对存储系统需求的增加,网络存储正在迅速兴起。未来网络存储系统将是智能的、分布式的、虚拟化的存储系统 ,能够实现自我管理、自我优化和自我恢复的系统,因此,它必将引起人们的重视并更加深入的研究。
参考文献:
[1] 赵文辉 徐俊 周家林 李晨.网络存储技术[M] 清华大学出版社,2005
[2] 李培.数字图书馆馆原理与应用[M].北京:高教出版社,2004
[3] 张伟.网络存储技术的发展现状与应用[J].福建电脑,2003 (1)
[4] 罗宁.SAN与NAS融合技术的研究.计算机应用与软件[M],2004 (10)
[5] 建峰.数字图书馆信息存储系统架构的探析[J].现代情报,2005 (6)
存储技术论文篇5
【关键词】网络存储;iSCSI-SAN存储;排队论;带宽比例;配置优化
1.引言
由于计算机技术多方面的发展和应用,人们对数据存储的需求有了巨大的变化,对存储的容量和速度的要求越来越高,对存储系统的容量提出了前所未有的需求。原有的以服务器为中心的存储技术已经不适应今天的存储需求,而以网络为中心的存储技术得到快速发展。
存储结构的发展经历几个阶段,大致包括DAS、NAS和SAN,其中的网络存储技术能够有效地管理一定范围内的数据存储,将存储系统从传统的集成计算机系统中独立出来,使得存储与计算脱离,这对于存储系统的各方面特性的专门研究开辟了更大的空间;同时,高速网络的迅猛发展和普及也为网络存储提供了底层支持,使大规模远距离的网络存储系统成为可能。网络存储技术为解决海量存储中存储设备的分散性、I/O的并行性以及协议的高效性提供了一种很好的手段[1]。
对存储网络系统I/O请求响应时间的分析和建模,国内外的研究者作了大量的工作,但是这些研究大都是定性的[2-4],而定量研究模型不多,比如:曹强[5]是从网络存储的存取过程入手,分析影响网络存储性能的各种因素,提出针对网络存储系统中的I/O响应时间的性能评估模型并进行了验证;崔宝江[6]通过分析建立网络RAID存储系统的闭合排队网络模型,研究的是网络RAID存储系统的I/O响应时间的性能边界;周薇[7]是基于使用光纤通道的磁盘阵列构建的存储区域,利用排队模型评估的是不同的预取策略对于存储系统性能的影响。但是他们的分析仅仅是对网络存储系统性能的分析,而没有再进一步,比如可以探讨访问模式和具体配置优化的相关性等等。
本文是对iSCSI-SAN存储系统中请求I/O的平均响应时间进行分析并建立排队论数学模型,用带宽比例求解方法,即系统负载所需的带宽与阵列所能提供的带宽的比例,来确定该存储配置是否能满足用户的需求,达到优化配置目的。
2.信息存储架构比较
2.1 海量信息存储的基础设备――RAID技术
RAID(Redundant Array of Inexpensive Disks),简称“磁盘阵列”,这种磁盘阵列在提高存储系统的容量、速度的同时,也提高了数据可靠性和数据管理,成为存储系统的基础存储设备之一。
RAID可以将离散的磁盘变成RAID子系统。由于不同磁盘上的数据可以同时读取,提高磁盘的带宽,因此具有较高的性能;所有的磁盘可以并行执行寻道工作,减少寻道时间,提高整体性能;还能保证一定程度的容错性。
2.2 DAS存储
DAS(Direct Attached Storage)是服务器直接连接存储的缩写,是一种传统的基本存储结构,存储设备直接连接在主机上。在中小型系统中,存储设备和处理器是处在同一个机箱中的;在大型系统中,存储设备和服务器分别处在不同的单元中,通过SCSI电缆、光缆或其他的缆线进行连接。具体如图1所示。
但是,当用户进行大量数据访问时还是容易造成“瓶颈”效应,因为服务器和多次存储转发的开销对系统性能的制约作用,使得服务器成为整个系统的“瓶颈”。而且多个服务器之间各有各的存储设备,不能实现存储空间的共享,无法实现统一的管理软件,在系统的管理上增加很大的难度和维护成本。
因此,直接连接存储DAS这种存储方式远远不能满足企业分布式业务的需要,于是就发展出了网络存储技术。
网络存储技术就是将网络技术和存储I/O技术集成,利用网络的可寻址能力、即插即用、连续性和灵活性,存储具有高性能和高效率,提供基于网络的数据存取和共享服务,在超大数据的存储管理方面具有很显著的优势。网络存储一般可以分为三大类:NAS、FC-SAN和iSCSI-SAN。
2.3 NAS存储
NAS(Network Attached Storage)是附网存储的缩写,这一概念是1996年从美国硅谷提出的,源于基于以太网的数据访问技术,并以网络服务器为模型。NAS在物理连接上是将存储器直接连到网络,是一种专用的数据存储设备,可以向网络用户提供跨平台的文件级海量数据信息共享。如图2所示。
NAS主要采用两种基本的文件共享协议:NFS协议(网络文件系统)和CIFS协议(公用互联网文件系统),从而能实现不同网络环境下,用户跨平台共享数据。
但是,NAS存储的缺点是带宽消耗大,在进行数据备份时,由于多个存储设备在同一个TCP/IP网络上,备份时会占用大量的LAN资源。
2.4 SAN存储
SAN(Storage Area Network)[8]是存储区域网络的缩写,它是将存储设备从网络分离出来,通过专用的存储交换设备再连接到一群计算机上,采用高速的光纤通道作为传输媒体。SAN存储有三个主要部分组成:计算机主机、光纤通道(Fiber Channel,FC)交换机和存储设备,如图3所示。
从上图3可以看到,由于SAN提供多主机的连接,使得网络中的任何服务器都可以连接到任何的存储阵列,于是不管数据存放在哪里,服务器都可以直接存取所需的数据,实现数据共享。并且随着存储容量的剧增,用户只需增加磁盘阵列中的磁盘或是增加新的磁盘阵列就可以扩充企业或单位所需的存储容量。可见,SAN可以简化管理,实现数据的集中存放和控制。SAN不只是一种产品,同时还是配置网络化存储的一种方法。它支持远距离通信,并允许存储设备真正与服务器隔离,使得存储设备成为所有服务器共享的资源。
从上图3中还可以看到系统有两个网络,一个是通常所使用的TCP/IP网络,即互联网;另一个是服务器和存储设备之间的SAN网络。
2.5 iSCSI-SAN存储
iSCSI即Internet SCSI,把SCSI命令装在TCP中在IP网络中传输,使得采用iSCSI协议接口的存储设备可以直接挂接在互联网上,构成IP-SAN。它既结合SAN结构的优越性能,又充分利用了现有以太网设施。这是由IETF(Internet Engineering Task Force,互联网工程任务组)开发的一种基于IP存储网络的新的技术标准。
iSCSI的工作原理如图4所示。iSCSI协议是推动存储区域网络(SAN)技术快速发展的关键技术之一,因为它使数据存储的传送更加快捷。
iSCSI-SAN技术结合了以太网和传统I/O技术的特点,真正实现了系统中服务器端和存储设备的分离。用户可以根据需要在存储网络中增加服务器和存储设备,而不改变现有的网络结构以及当前应用的运行[9]。
3.排队论模型
排队论(Queuing Theory)是研究排队现象的理论和应用的学科,专门研究由于随机因素的影响而产生拥挤现象的科学,也称为随机服务系统。排队分析是计算机和网络人员的重要工具之一[10]。
排队系统有输入过程、排队规则、服务机构三部分组成,具体见图5所示。最简单的输入过程是服从参数为λ的泊松分布,服务过程一般是服从参数为μ的负指数分布。
3.1 M/M/1排队模型
当系统中只有一个服务窗,顾客按参数为λ的泊松分布到达,并且任务到达的时间间隔与服务系统为每个顾客服务的时间均为负指数分布,这样的排队系统构成了M/M/1排队模型。
其稳定分布为:
3.2 一般服务时间M/G/1排队模型
如果服务窗为顾客服务的时间是一般分布G,系统就构成M/G/1排队模型。它的平均排队等待时间为:
在存储系统中最常用到的排队模型就是上述这几类。
4.iSCSI-SAN存储的排队论模型分析
4.1 iSCSI-SAN存储中的I/O路径分析
iSCSI-SAN存储是基于iSCSI协议实现的IP-SAN存储系统,和SAN存储系统的I/O路径相比,只是光纤通道卡和光纤通道协议变为iSCSI适配卡和iSCSI协议。所以,当用户发出I/O请求时,应用程序通过调用访问文件系统,文件系统经分析这个I/O所在的设备和地址后,再发送给SCSI驱动程序,将相应的I/O转化为SCSI命令,传给iSCSI协议,将SCSI命令加入IP封装打包后,经iSCSI适配卡送到TCP/IP网络,经过IP网络再经iSCSI适配卡和iSCSI协议传送到iSCSI目标器的反向解包,还原出SCSI命令,传送到RAID驱动程序,由它完成I/O请求的数据处理,之后按照相反的路径将结果返回给用户。
通过以上的I/O路径的分析,可以知道在iSCSI-SAN存储中的数据请求I/O响应时间是由命令延迟时间、数据校验时间和数据传输时间组成(iSCSI协议的性能是不受iSCSI目标器设备的影响的)。
4.2 iSCSI-SAN存储中排队过程的分析和数学建模
上图显示iSCSI-SAN的队列模型。当用户I/O请求通过iSCSI协议到达SCSI阵列控制器后,SCSI阵列控制器根据阵列中的数据分布情况向阵列中的磁盘发出子I/O请求。磁盘收到I/O命令后,执行请求,并由SCSI阵列控制器通过iSCSI网络把结果返回给用户。
可考虑将该系统分为3个基本的串行排队模型,即服务器级的交换传输队列、iSCSI协议中的服务队列和存储级的调度服务队列。我们知道在排队系统中,串行的多个排队子系统的任务的响应时间可以分别计算,最后将各个滞留时间进行累计相加就是任务在系统中的总的响应时间,即:
其中,为I/O请求在服务器级中的响应时间,为I/O请求在存储级中的响应时间,而为I/O请求在iSCSI协议中的响应时间[11]。
4.3 利用带宽比例求解iSCSI
-SAN存储中的优化配置
在iSCSI-SAN存储中的存储环境复杂,要完成复杂系统的配置工作相应很有难度,因为其中的存储设备不再属于某个服务器,而是在存储网络中共享,同时服务器也可以在多个存储设备上存储数据。这就需要根据用户具体的负载状况进行优化配置,合理分配存储资源而不至于造成资源的浪费。
在iSCSI-SAN存储中,可由用户的应用负载相对存储系统的带宽比例关系,即系统负载所需的带宽与阵列所能提供的带宽的比例,来确定该存储配置是否能满足用户的需求:如果带宽比例小于等于1,表示该阵列的配置能满足用户需求;如果带宽比例大于1,表示该阵列的配置是不能满足用户需求的;如果带宽比例远小于1,表示用户的负载不能充分利用存储资源,需要根据系统负载进行重新优化配置,达到既能满足用户需求又能充分利用存储资源的目的。
4.3.1 用户负载
用户负载应该包括该负载所占用的空间、I/O请求的到达率、平均I/O请求的大小、在I/O请求中读写请求分别占用的百分比以及在I/O请求中顺序I/O请求和随机I/O请求所占的比率等等,也可能存在多个用户负载共享相同的存储资源情况,这需要把这些用户负载综合起来考虑[12]。
4.3.2 带宽比例的表示
如果iSCSI-SAN要满足存储网络中有负载的带宽,就必须满足:作用在磁盘阵列上的负载所占用的带宽小于域存储控制器所允许的带宽[13],即:
其中,:表示用户的负载;
:表示用户请求到达率服从泊松分布;
:表示平均请求大小;
:表示域存储控制器所允许的带宽
4.3.3 iSCSI-SAN存储中的iSCSI-SCSI阵列带宽比例
由于磁盘阵列是iSCSI-SAN存储中的最基本组成部分,也是存储系统配置的基本单元,因此研究磁盘阵列在iSCSI-SAN存储中的带宽比例相当的重要。
iSCSI-SAN存储中的磁盘阵列主要有两种:
(1)使用iSCSI协议连接到主机的磁盘阵列(简称iSCSI-SCSI阵列),如图6所示;
(2)由iSCSI磁盘所组成的网络磁盘阵列(简称iSCSI-iSCSI阵列)。
图6所示的队列模型中,iSCSI-SCSI阵列的带宽比例取决于iSCSI网络的带宽比例和SCSI阵列中的带宽比例,即:
如果SCSI阵列所提供的带宽低于以太网的带宽,那么SCSI磁盘阵列的带宽比例就会高于iSCSI网络的带宽比例。又因为假设负载是均匀分布在系统中的各个磁盘上的,SCSI阵列的平均带宽比例可以近似看成阵列中磁盘的平均带宽比例,就有,那么就有带宽比例的表达式:
其中,其中为I/O请求到达率,是系统中磁盘对I/O请求的服务时间。从式子中可以知道:iSCSI-SCSI阵列的带宽比例只与SCSI阵列的带宽比例有关,而与iSCSI网络的性质没有关系。
在(6)式子中的为磁盘的I/O服务时间,是由磁盘访问延迟时间和磁盘传输时间组成的,磁盘访问延迟时间包括寻道延迟和旋转延迟,都可以从磁盘本身的出厂的参数中得到。
将(7)代入(6)就可以求得iSCSI-SAN存储中iSCSI-SCSI阵列的带宽比例表示式,将数据代入表达式后看,是否大于1?小于等于1?还是远小于1?从而判断出该系统的配置是否达到优化配置?
5.结论
iSCSI-SAN存储的存储环境较复杂,要完成系统的配置工作相应有难度,需要根据用户具体的负载状况进行优化配置,合理分配存储资源而不至于造成资源的浪费。本文通过分析,找到了用户的应用负载相对存储系统的带宽比例关系,即系统负载所需的带宽与阵列所能提供的带宽的比例,来确定该存储配置是否能满足用户的需求:如果带宽比例小于等于1,表示该阵列的配置能满足用户需求;如果带宽比例大于1,表示该阵列的配置是不能满足用户需求的;如果带宽比例远小于1,表示用户的负载不能充分利用存储资源,需要根据系统负载进行重新优化配置,达到既能满足用户需求又能充分利用存储资源的目的。本文仅从理论上进行了分析,有待进一步进行实证检验。
参考文献
[1]张江陵,冯丹著.海量信息存储(第1版)[M].北京:科学出版社,2003:22-24.
[2]Luyp,David.Performance study of Iscsi-based storage subsystems [J].IEEE Communications Magazine,2003,41(8):76-82.
[3]Hexb, Beedanagari,Zhou D. Performance evaluation of distributed iSCSI RAID[A].Proceedings of the 2003 IEEE/ACM International Workshop on Storage Network Architecture and Parallel I/O(SNAPI'03).
New Orleans,LA, USA,2003.
[4]Weetn,Hillyer,Shriver E. Obtaining high performance for storage outsourcing[A].Procee-dings of Conference on File and Storage Technologies (FAST'02).Monterey, California,2002:145-158.
[5]曹强,谢长生.网络存储系统中I/O请求时间的研究[J].计算机研究与发展,2003,40(8):1271-1275.
[6]崔宝江等.网络存储系统I/O响应时间边界性能研究[J].通信学报,2006,27(1):70-74.
[7]周薇等.排队论在计算机存储系统性能中的应用和分析[J].微计算机信息,2006,22(7-3):271-296.
[8][美]Marc Farley著,孙功星等译.SAN存储区域网络(第2版)[M].机械工业出版社,2002:12-34.
[9]B.Phillips.Have storage area networks come of puter[J].1998,31(7):10-12.
[10]徐玖平等编著.运筹学[M].北京:科学出版社,2004:247-275.
[11]向东.iSCSI-SAN网络异构存储系统管理策略的研究.[博士学位论文].中国:华中科技大学,2002.
[12]C.Ruemmler,J.Wilkes.Unix disk access patterns.Winter USENIX,January 1993:405-420.
[13]林闯.计算机网络和计算机系统的性能评价(第1版)[M].北京:清华大学出版社,2001:356.
存储技术论文篇6
>> 浅析数字档案云存储 “云”环境下的数字档案信息存储方案设计 论数字档案建设 数字档案存储介质及格式研究 数字档案信息长期安全存储问题探讨 对数字档案云计算管理的思考 浅议云计算环境下的数字档案工作 云数字档案馆安全运营机制探讨 残奥会数字档案 数字档案建设 海量存储体系在数字档案馆建设中的作用 几种存储介质和方法在数字档案馆的未来应用前景 北京数字档案馆(电子文件中心)存储体系建设 数字档案备份初探 大地湾数字档案 云计算对数字档案馆建设的促进作用 云计算环境下数字档案馆信息安全分析及管理策略研究 云环境下数字档案馆面临的安全风险及其应对措施 云技术中数字档案资源共享与管理体系的构建 浅谈云计算环境下数字档案馆信息资源的安全管理 常见问题解答 当前所在位置:
[3]周宇,周蓓.“档案云服务高峰论坛”在京隆重举行[J].机电兵船档案,2012(3):69.
[4]井水.“云”存储——高校图书馆存储系统的新“革命”[J].农业图书情报学刊,2012,v.24;No.19307:8~11.
[5]高治宇,李超,常晓茹.数字化档案长期保存的问题及对策[J].兰台世界,2009,No.12:15~16.
[6]方昀,郭伟.云计算技术对档案信息化的影响和启示[J].档案学研究,2010(4):70~73.
[7]Fedorazon-FinalReport[EB/OL].[2010-06-03].http://ie-repository.jisc.ac.uk/426/.
[8]DuraCloud[EB/OL].[2010-04-20].http:///duracloud.Php.
[9]马晓亭,陈臣.数字图书馆云存储应用系统研究与实现[J].图书馆理论与实践,2012,No.15105:8~13.
[10]王伯秋,郭彦宏,黄辉.云存储在图书馆数字资源保存中的作用[J].中华医学图书情报杂志,2011,v.2010:68~70.
[11]黄新荣,谢光锋.云存储环境下的档案异地备份[J].档案学通讯,2011,No.20406:69~72.
[12]朱长江,郭念.面向海量数据的云存储技术研究[J].科技视界,2012,20:200~201.
[13]蔡学美.档案云技术应用于档案信息化建设[J].办公自动化,2012,No.23011:14~17.
[14]张桂刚,李超,张勇,邢春晓.一种基于海量信息处理的云存储模型研究[J].计算机研究与发展,2012,v.49S1:32~36.
[15]高东升.大数据时代的云存储技术[J].网络与信息,2012,v.26;No.29609:58.
[16]决战云端云存储领域谁主沉浮[J].电脑迷,2012,No.21811:17~20.
[17]王英锋.高校数据云存储的实践[J].北京政法职业学院学报,2012,No.7802:103~106.
[18]吴家亮.安全领域中云存储技术的运用[J].计算机光盘软件与应用,2012,v.15;No.19815:155+157.
[19]吴家亮.安全领域中云存储技术的运用[J].计算机光盘软件与应用,2012,v.15;No.19815:155+157.
[20]范中磊.面向云存储的归档方法[J].微电子学与计算机,2011,v.28;No.32607:136~138.
[21]陈素军.云存储在电子文件中心中的应用初探[J].中国档案,2012,No.46507:72~73.
[22]祝庆轩,桑毓域,方昀.基于云计算的档案信息资源共享模式研究[J].兰台世界,2011,No.33415:8~9.
[23]鲁晓明,冯持.云存储在企业电子文件管理中的应用研究[J].兰台世界,2011,No.34021:34~35.
[24]Summer.BYOD或将增加云存储的风险系数[J].网络与信息,2012,v.26;No.29407:63.
[25]机遇与挑战并存 漫谈国内云存储[J].电脑迷,2012(11):20~21.
[26]李美云,李剑,黄超.基于同态加密的可信云存储平台[J].信息网络安全,2012,No.14109:35~40.
[27]唐丽英.制约数字档案信息长期保存的五个“瓶颈”问题[J].档案管理,2012,No.19805:53~54.
[28]任生楠,黄奋,徐宽.云存储在数字资源长期保存中的优势和问题研究[J].中国科技信息,2011,No.43118:64.
[29]刘越.Google加入云存储服务战团推动竞争升级[J].世界电信,2012,v.2506:14~17.
[30]叶金鹤.云存储安全需求和实现分析[J].信息与电脑(理论版),2012,No.26808:152~153.
[31]黄新荣,谢光锋.云存储环境下的档案异地备份[J].档案学通讯,2011,No.20406:69~72.
[32]李美云,李剑,黄超.基于同态加密的可信云存储平台[J].信息网络安全,2012,No.14109:35~40.
[33]林秦颖,桂小林,史德琴,王小平.面向云存储的安全存储策略研究[J].计算机研究与发展,2011,v.48S1:240~243.
[34]基于可信虚拟平台的数据封装方案[J].计算机研究与发展,2009,46(8):1325~1333
[35]段荣婷.论国际档案信息标准化现状?发展趋势及我国的对策[J].档案学研究,2008(1):38~46.
[36]张倩.“云时代”的高校档案网络应用模式探究[J].档案与建设,2010(1):37~38.
存储技术论文篇7
关键词: 云存储服务端; 海量数据; 安全存储; 数据加密解决方案
中图分类号: TN915.08?34 文献标识码: A 文章编号: 1004?373X(2017)03?0079?03
Encryption solution for mass data secure storage of cloud storage server
ZHU Rong1, ZHOU Cailan2, GAO Rui1
(1. Hanjiang Normal University, Shiyan 442000, China; 2. Wuhan University of Technology, Wuhan 430070, China)
Abstract: The cloud storage developed by computer network technology is a service to provide the data storage and access for users, which is developed based on the cloud computing. The key concept and relevance structure of the cloud storage are introduced in detail, and the cloud storage security problem at present stage is studied. A suitable data encryption solution is put forward, which can protect the data privacy effective for users, and play a main significance for the development and application of the cloud storage.
Keywords: cloud storage server; mass data; secure storage; data encryption solution
1 云存及其基本结构
1.1 云存储的定义
云存储(Cloud Storage)通过集成合作软件技术,以计算机网络技术为基础,分布式存储技术、海量数据存储技术为核心,使接入网络的各类型计算机存储设备将各种信息传输至外界,同时提供业务访问、信息共享等服务的系统。
1.2 云存储系统的结构
云存储是开放式的网络访问平台,它的软硬件设备众多,例如服务器、客户端、网络装置、应用程序、登录接口等。每个核心硬件设备均以为使用者提供数据存储及数据交换访问应用程序和软件为基础。云存储包括如下四个层次的结构体系:
(1) 存储层。它是由存储设备、服务器和网络设备组成,是云存储中下层基础的部分。
(2) 基础管理层。该层为云存储的核心部分,能够实现最为重要的功能,除了保证系统的功能使用和系统性能的稳定要求,还能够实现信息数据的加密和备份等工作。
(3) 应用接口层。作为应用软件开发的重要层次,提供系统的应用软件进行开发和更新升级的功能。
(4) 访问层。该层为客户访问及信息交换的应用程序端口,达到实现云存储数据共享的目的。云存储服务的结构如图1所示。
1.3 云存储系统面临的安全问题
云存储系统是基于开放式的互联网络,如何保障用户信息数据的安全是当前云存储所面临的一个难题,以下就云存储系统面临的安全问题进行具体说明。
(1) 传统的安全域划分无法保证云存储的安全。由于云存储的服务必须具备开放性的扩展空间,准确划分其安全界限是极为困难的,对于用户来说,无需清楚云存储的内在运行机制,使用传统的安全域划分并不能保障使用者的信息安全。
(2) 云存储数据网络传输的泄密问题。在开发式的网络上传输数据容易造成数据的泄密,黑客或者恶意攻击者通过网络技术对数据进行篡改和窃取,轻易就能获取客户的数据,对云存储的发展带来不利的影响。
(3) 云存储数据的安全防护问题。如何确保用户在云存储数据的完好以及数据的分散存放等必须采取安全防护措施。传统的数据加密仅用于在互联网络上的交流传送,而对已经保存在存储器或服务器上的数据缺少必要的防护手段。
(4) 云存储数据的可用性和可靠性问题。由于目前云存储存在缺陷,纠错、兼容性及数据恢复完整的功能存在一定的问题,如何在突发事件、不可预见的不利条件下造成服务中断及对数据的破坏等问题,目前没有很好的解决。
2 云存储安全加密解决方案
出于达到使用者数据与隐私不被泄漏的目的,要将加密步骤应用到数据处理过程中。加密操作完成之后,数据在网络内的传递过程就具有安全性。对于关系型数据库而言,使用最多、最为常见的模式为数值型和字符型。完成数值型的加密工作之后,对把初始数值的可比性及分布顺序等特征改变,字符型的加密工作和数值型的相似。为了确保云存储数据库内数据的安全性与隐私性,要设计一种可靠的技术。按照关系型数据库的特点和现实使用要求等因素,设计其加密技术时,要考虑到:此类数据库具有较长的数据存储周期,所以加密水平需要较深,保证其破解难度高;数据被加密之后,不可以占据较多的存储空间资源;加密与解密工作需要具备时间短、安全性好、易于进行标准化的操作等特征,不能影响整个数据库的使用效率。为了满足数据库这种高要求,将对称加密技术应用到数据库加密工作中具有适用性。在对称密码技术中,分组密码技术具有代表性,它的特征是具有较高的加密速度,具体过程为固定改变某一明文数据块,通过软件完成这一工作的难度较低。除此之外,分组密码技术适用于加密存储及保密传输等过程中。
2.1 数据加密存储方法与安全性
为了保障云存储数据库服务的安全性,提出基于云存储服务端海量数据安全存储的加密技术开发策略,此策略利用初始向量的改变对数据库包含的密文排列规律进行调整,初始化向量可看成是密钥客户端,将改变次数保存在数据库内就能防止频率攻击行为对数据库产生破坏。出于降低数据库加密之后冗余度的目的,使用基于数据项的加密方式对云存储数据库中的重要隐私数据信息进行加密保护。使用分组密码算法的技术对数据信息进行加密处理,将某一TINTINT数据保存在数据库内部即可,根据实验结果及相应的归纳分析可知,此技术不会造成很大的冗余度。
用户在和云存储库发生数据交互的过程中,数据信息量大且使用的是公共互联网络,数据的安全保障难度极大,使用常规的数据库加密方法,对所有改变过的初始化向量均要进行保存,这会导致冗余度较大,按照重复的数据读取历史信息,黑客等破坏者就能攻击相应的库,导致库中数据及隐私发生泄漏。所以要在客户端中存储初始化向量,将最开始的向量IV改变的次数保存下来,达到降低存储量的目的,确保向量的隐私性与安全性,对于库而言,加密它的技术具有隐密性,只有初始化向量的改变次数显露出来。在解密重要数据的过程中,要按照主键运算有多少次循环,即[n]次数值对现阶段的初始化向量进行运算。
2.1.1 线性搜索算法
该算法在加密工作中的对象是明文数据,它通过对称加密的方法处理明文数据。所有关键词均有对应的密文数据,此算法将产生特定长度的伪随机序列,这一长度要比密文数据的长度短,然后随机序列和密文数据一起进行判断,产生校验序列,接着通过伪随机和校验序列再次加密密文数据。用户进行存储及数据检索时,必须提供与明文信息相匹配的密文信息序列。如果不能提供出密文信息序列,则系统拒绝使用者的检索要求。
此算法具有一次一密的特征,它的长处在于统计分析及抵抗检索的水平很高,不过它也存在一定的缺陷,每次使用该算法均要匹配密文数据,对于存在海量数据的云存储服务端的应用环境中难以得到利用,对其广泛的普及应用带来不利影响。
2.1.2 基于关键词的公钥搜索
针对云存储与云计算资源分布的不均匀对称性及使用者在移动环境下对信息存储及数据检索的要求,国外科技工作者开发出基于关键词的公钥加密搜索算法,算法通过区分明文关键词和密文分别生成公钥、私钥,通过公钥来加密需要检索的明文关键词,然后将对应的密文数据检索出来。
2.1.3 安全索引
安全索引这种技术最早是由国外专家设计出来的,它的基本理论是加密时需要的密钥是由预先产生的某一逆Hash序列提供的,然后在布隆过滤器内保存加密之后的索引。进行检索工作时,第一步是通过逆Hash序列密钥产生数个陷门,接着布隆过滤器就发挥作用,解密反馈的密文数据就能得到需要的信息。该方法在简单的索引技术中适用性较好,可以有效地防范统计攻击等行为,不过它也有一定的缺陷,即密钥序列的规模很大,当检索数目不断提高时,检索时间会越来越长,产生的效率也相应降低,计算更为复杂,难以在云存储服务中得到有效的应用。
2.1.4 引入相关排序的加密搜索算法
排序搜索算法的原理:通过保序加密技术来加密所有文档包含的关键词词频。此方法在提交加密文档查询指令到服务器之后,第一步是将包含关键词密文的文档找出;第二步是重新排列通过保序加密技术处理的密文词频数据;第三步是将评价值大的文档反馈至用户端,然后使用者开展解密操作。
该方法为了把检索出的最为匹配的文档信息反馈给使用者,在给定多个可能相关文档的情况下对加密文档进行排序。这种方法存在的缺点是不适用于一个查询中包含了多个关键词的情况,而且此算法只利用了文档中的词频信息,无法利用词的逆文档频率,因而向量空间模型无法直接应用。
2.1.5 基于全同态加密的检索方法
在对当前的加密检索算法进行研究之后发现,要保证查询全面与准确这两大要求,设计了一种新型的加密检索算法,即面向云存储程序的全同态技术。
全同态技术的原理是通过向量空间模型将查询出来的文档和未查询的数据间的相关度计算出来,接着统计倒排文档及检索词的频率,再通过全同态技术加密相应的文档,并将相关的索引技术构建出来。在检索之后,服务器会收到索引密文和加密文档。利用这种技术加密的明文信息无需将明文恢复就被准确检索到,使用者能获得相关度最高的文档。这样使用者信息的隐私性和安全性就得到了保障,还使检索效果更加出色。
2.2 密文访问控制
对于大多数云存储服务的使用者来说,在开放性的互联网络和市场经济激烈的商业竞争环境中,选择提供云存储服务的供应商能否保证用户的重要信息和敏感数据是非常重要的前提,并不是只对数据开展传输工作。该方法的应用场景为服务器端不具备可信度,它能够保证所存储数据的安全性,云存储才能得到更为广泛的应用。密文访问控制流程如图2所示。
3 结 论
S着云存储的快速发展,用户对敏感数据及隐私数据提出了保护要求,如何保障云存储服务端海量数据的安全存储,本文从技术层面提出了加密解决方案,为使用者提供更为完整、安全的存储服务。
参考文献
[1] 陈臣,马晓婷.数字图书馆云存储系统安全架构与安全策略研究[J].现代情报,2011,31(9):160?164.
[2] 冯登国,张敏,张妍,等.云计算安全研究[J].软件学报,2011,22(1):71?83.
[3] 林秦颖,桂小林,史德琴,等.面向云存储的安全存储策略研究[C]//2010年第16届全国信息存储技术大会(IST2010)论文集.广州:华南理工大学,2011:240?243.
[4] 黄永峰,张久岭,李星.云存储应用中的加密存储及其检索技术[J].中兴通讯技术,2010(4):33?35.
[5] 刘国敏.云存储数据安全研究[J].信息安全,2008(6):72?76.
[6] 田志英.浅谈云存储安全性与标准的制定实施[J].科技创新与应用,2012(27):51.
[7] 王伟杰.解析网络的云存储模式[J].信息与电脑(理论版),2012(11):102?106.
[8] 刘金芝,余丹,朱率率.一种新的云存储服务模型研究[J].计算机应用研究,2011,28(5):1869?1872.
[9] 洪澄,张敏,冯登国.AB?ACCS:一种云存储密文访问控制方法[J].计算机研究与发展,2010,47(z1):259?265.
[10] 陈海波.云计算平台可信性增强技术的研究[D].上海:复旦大学,2008.
[11] 张明和.云存储应用发展研究[J].信息化建设,2004(2):15?19.
[12] 王立伟.基于云计算的用户核心数据保护模型研究[J].武汉大学学报(理学版),2013,59(2):165?170.
[13] 陈兰香,许力.云存储服务中可证明数据持有及恢复技术研究[J].计算机研究与发展,2012,49(z1):19?25.
存储技术论文篇8
案情介绍
(一)回顾
这是一起专利侵权诉讼案。原告MGOF公司(Mangosoft,Inc.)认为被告甲骨文公司(oracle Corp.)正在制造、销售和/或提供待售的计算机软件,该软件侵犯了MGOF公司的两项专利:美国专利号6148377(下称377专利)和美国专利号5918229(下称229专利)。相关专利涉及一种分布式共享存储器系统。当事人不同意以下短语的含义:①共享可寻址存储空间:②本地存储器设备,③共享存储器子系统;④数据的结构化存储,⑤所述多个计算机中的每一个。本案于2004年由美国新罕布什尔州地区法院作出判决,法官对争议的几个术语进行了解释。本案的后续程序如下。
1 2005年新罕布什尔州地区法院作出的判决
原告公司和被告公司提交要求密封简易判决材料的联合动议。由于法官认为是否对诉讼文书和提交给法庭的文档进行保密不是由诉讼人自己决定的,其是否向公众公开是由司法利益决定的,因此否决了双方当事人的联合动议。
2 2006年新罕布什尔州地区法院作出的判决
法官的判决结果为:甲骨文公司没有侵犯MGOF公司377专利的权利要求1,5和9。但是甲骨文公司提供的资料没有导致377专利权的无效。甲骨文公司提出的专利无效和/或不能实施的反诉,仍是未解决的问题。
3 2007年新罕布什尔州地区法院作出的判决
在法庭否决了甲骨文公司的反诉之后,专利持有者提出动议,要求驳回反诉,由于没有有效的证据证明专利是无效的,最终,法官驳回甲骨文公司的反诉。
4 2008年美国联邦巡回法院的终审判决
美国最高法院根据377专利的权利要求、说明书,和实审历史,发现地区法院完全准确地解释了术语“local”,最高法院维持原判,即甲骨文公司没有侵权。
(二)争论中的专利
整个专利合在一起,提供一种“分布式共享存储器系统”。其中描述了计算机系统,该计算机系统包括通过网络连接链接起来的计算机组,亦称为“集群”或“计算机集群”。在集群中的每个计算机或“节点”管理其拥有的存储器(易失性和非易失性),本发明使得这些存储器可以被集群中的其他节点获取。并且,如MGOF公司所述,以前的系统仅仅提供一种用于共享存储在非易失性存储器中的数据的装置(例如硬盘),本发明允许节点同样也可以与集群中的其他节点共享易失性存储器(例如随机存取存储器或者“RAM”)。因此,本发明提供一种装置,通过创建共享存储器空间的“池”,其可以被在系统中参与的所有节点访问,其中的节点可以共享非易失性和易失性存储器空间。
377专利提供一种计算机系统,其允许多个计算机共享易失性和非易失性存储器资源。专利的独立权利要求1为:“一种计算机系统,其具有共享的可寻址存储空间,包括一种用于承载表示计算机可读信息的信号的数据网络,以及多个计算机,所述多个计算机中的每一个共享可被共享的可寻址存储器空间,并且包括一个接口,将接口耦合到所述数据网络,于是用于存取所述数据网络以交换数据信号,本地易失性存储器设备,将其耦合至所述计算机,并且该易失性存储器设备具有用于数据信号的易失性存储器,本地持续性存储器设备,将其耦合至所述计算机,并且该持续性存储器设备具有用于数据信号的持续性存储器,以及一种共享存储器子系统,用于映射所述共享可寻址存储空间的一部分到所述永久存储器和所述易失存储器的一部分或全部,从而提供用于数据信号的可寻址的持续性和易失性存储,其中多个计算机中的每一个可以访问数据信号,所述共享存储器子系统包括分配器,用于在所述多个本地持续性存储器设备上,映射所述可寻址存储空间的部分,以在所述多个本地持续性存储器设备上分配所述可寻址存储空间,以及硬盘目录管理器,用于跟踪所述可寻址存储空间的所述映射部分,以提供信息,该信息表示所述本地持续性存储器设备具有所述可寻址存储空间在其上映射的所述部分。”
229专利是377专利的申请的延续。基于377专利的共享存储器系统,该系统提供网络上的多个计算机的物理存储器设备上的可寻址共享存储器空间,229专利给出一种方法,提供用于“数据的结构存储”的分布式控制和持续性存储,该数据包括数据库记录和网页。
229专利包含5个独立权利要求(权利要求1,30,31、34、和35)和32个从属权利要求。在独立权利要求1中包括当事人争论的所有术语,其为“一种用于在数据的结构存储上提供分布式控制的方法”,包括以下内容。
(1)提供通过网络在网内互连的若干节点,若干节点中的每一个共享可共享的存储器系统的共享的可寻址存储空间,并且包括①用于访问网络的接口,②本地易失性存储器设备,将其耦合至节点并提供易失性存储;③本地持续性存储器设备,将其耦合至节点并提供持续性存储;④共享存储器子系统,用于映射共享可寻址存储空间的一部分到持续性和易失性存储器的至少一部分,从而提供可由多个节点中的每一个访问的可寻址的持续性和易失性存储。共享存储器子系统包括:①分配器,用于映射在多个本地持续性和易失性存储器设备的可寻址存储空间上的一部分,以分配多个本地持续性和易失性存储器设备上的可寻址存储空间;②磁盘目录管理器,用于跟踪可寻址存储空间的映射部分以提供信息,该信息表示本地持续性和易失性存储器设备具有可寻址存储器空间在其上的映射部分。
(2)在每个节点上存储,数据控制程序的实例,该数据控制程序用于操纵数据的结构存储,以提供数据控制程序的多个、分布的实例。
(3)连接数据控制程序的每个实例到共享存储器子系统。
(4)操作数据控制程序的每个实例,以使用作为存储器设备的共享存储器系统,其中存储器设备具有包含在其中的数据的结构存储,由此共享存储器系统调整对数据的结构存储的访问,以提供数据的结构存储上的分布式控制。
当事人不同意377专利和229专利中所使用的下列短语的含义:①“共享可寻址存储器空间”:②“本地存储器设备”;③“共享存储器子系统”;④“数据的结构存储”;⑤“所述多个计算机的每一个”。
(三)权利要求的解释
经过仔细地分析377专利和229专利,并且当事人提供了专家意见和论点,法官解释专利中争论的术语和短语如下。
(1)“一种计算机系统,其具有共享的可寻址存储空间,包括:……多个计算机,所述多个计算机中的每一个共享可被共享的可寻址存储空间”,意思是指计算机系统具有共享可寻址存储空间,包括两个或更多计算机,参与系统(虽然未必是网络上的每个节点)的两个或更多计算机中的每一个访问和可能有助于共享可寻址存储器空间。
(2)“共享可寻址存储器空间”,意指在参与专利的共享存储器系统(虽然未必是网络上的所有节点)的所有节点中的易失性和非易失性存储器上分配的存储器空间,其共享存储器空间可以由使用一个或多个地址的多个参与节点所访问。然而,参与节点不必利用通常或整体寻址方案。
(3)“本地”,当其用于限定计算机设备的时候,意指通过例如计算机总线,直接连接到单个计算机处理器的计算机设备(例如硬盘驱动器)。然而,这样的“本地”设备,可以被网络上的其他节点所共享和访问,当然,包括参与共享存储器系统的其他节点。
(4)“映射”,意指在共享的可寻址存储空间与参与节点的一个或者所有本地持久性和本地易失性存储器空间之间,创建关联或联系。
(5)“数据的结构存储”,意指以一些公认的形式(例如,数据库文件,字处理文档文件,或者网页)组织的数据,并且将其存储在参与共享存储器系统的各种节点的易失性和/或非易失性存储器中。
法院的结论是在377专利和229专利中包含的争论的术语,应当具有本决定所赋予的含义。
分析与借鉴
(一)功能性权利要求的认定标准
1 功能性限定特征的定义
权利要求应当记载的是一项发明或者实用新型的技术方案,而不是该方案要实现的目的和效果。然而,在有些情况下,权利要求中也会出现有关目的或效果的措辞,其中最为常见的就是功能性限定特征。
一般说来,一项产品权利要求应由反映该产品结构或者组成的技术特征组成,一项方法权利要求应由反映实施该方法的具体步骤和操作方式的技术特征组成。如果在一项权利要求中不是采用结构特征或者方法步骤特征来限定发明,而是采用零部件或者步骤在发明中所起的作用、功能或者所产生的效果来限定发明,则称为功能性限定特征。
2 美国对功能性权利要求的认定标准
《美国专利法》明确规定允许在权利要求中采用功能性限定特征,其第112条第6款规定:“针对组合的权利要求(a claim for a combination)来说,其特征可以采用‘用于实现某种特定功能的结构或者步骤’的方式来撰写,而不必写出实现其功能的具体结构、材料或者动作。采用这种方式撰写的权利要求应当被解释为覆盖了说明书中记载的相应结构、材料或动作以及其等同物。”以这种方式撰写的权利要求在美国被称为“手段+功能”式的权利要求(means Plus function claim)。
3 本案的启示
在本案中,涉及的377专利和229专利两个专利描述了两个特征:“共享存储器子系统用于映射所述共享的可寻址存储器空间到所述永久存储器和所述易失存储器的一部分或整个部分……”以及“共享存储器子系统用于映射共享可寻址存储空间的一部分到持久性和易失存储的至少一部分……”
被告甲骨文公司宣称在专利中描述的“共享存储器子系统”,是装置加功能的权利要求。法官不同意上述意见,理由如下:第一,缺少单词“装置”,当权利要求的元素中没有使用术语“装置”时,将其作为装置加上功能的权利要求通常是不适当的。第二,权利要求特征“共享存储器子系统”列举足够明确的结构,以削弱其是一个装置加功能权利要求的观点。
可见,美国在认定功能性权利要求时,法官首先看权利要求中的某项技术特征是否以“means for”的形式限定。如果权利要求中有这一用语,法官就可以推定该权利要求是功能性权利要求。但在该用语并没有和功能性描述连用时,或者权利要求中描述了实现该功能的明确结构时,则不能认定该权利要求是功能性权利要求。
目前,有相当比例的美国专利权利要求中都采用了功能性限定特征这已经成为许多美国人撰写权利要求的习惯。尽管除了美国之外,还没有看到其他国家的专利法有类似的规定,但由于美国的科技实力及其在国际事务中的地位,美国人的这种习惯做法对全世界都产生了很大的影响。
4 中国对功能性限定的认定标准
虽然我国的专利法及专利法实施细则中没有与上述《美国专利法》的规定相似的条款,但是也没有明确排除功能限定特征的可能性。在“功能性特征”的审查标准上,中国现行的做法与欧洲专利局的做法基本相同,国家知识产权局的规章《审查指南》第二部分第二章第3.2.1节对使用功能性权利要求的条件进行了限定。从美国和中国两国关于功能性限定的有关规定可以看出,两国在此问题上存在的差异是显著的,具体对比如下。
首先,使用功能性限定,美国是在专利法层面予以明确肯定的,而我国的专利法乃至实施细则中都无相关规定,只是在《审查指南》中涉及到这部分内容。就《审查指南》的内容而言,虽然没有禁止对产品权利要求使用功能性限定,但对其使用进行了严格的限制,一般原则是“应当尽量避免使用”。由此可见,我国虽然允许使用功能性限定,但并不鼓励使用。
其次,美国对使用功能性限定是没有任何限制的。然而在中国,只有在不得已的情况下才能使用,并且是要受到严格条件限制的,即“只有在某一技术特征无法用结构特征来限定,或者技术特征用结构特征限定不如用功能或效果特征来限定更为恰当,而且该功能或者效果能通过说明书中规定的试验或者操作或者所述技术领域的惯用手段直接和肯定地验证的情况下,使用功能或者效果特征来限定发明才可能是允许的。”
最后,中国对使用功能性限定还有一些特殊规定,如下述情况下不允许出现功能性限定:纯功能性权利要求是不允许的:功能性限定本身的含义清楚,但导致说明书公开不充分,是不允许的;说明书中仅以含糊的方式描述了其他替代方式也可能适用,但对本领域技术人员来说,并不清楚这些替代方式是什么或者怎样应用这些替代方式,则权利要求中的功能性限定不允许,等等情形。
从我国的专利审查实践来看,在化学领域和机械领域,较少采用功能性权利要求,使用功能性权利要求最为频繁的是电学领域。例如,以如下方式撰写权利要求在电学领域中是十分常见的。
一种图像处理装置,包括:
输入装置,用于输入图像数据;
平滑处理装置,用于根据由输入装置输入的周边像素的图像数据来平
滑源像素的图像数据;
鉴别装置,用于鉴别所述源像素和周边像素图像数据的电平;
和输出控制装置,用于根据所述鉴别装置鉴别的结果,输出由所述平滑处理装置平滑的图像数据。
(二)内部证据在侵权判定中的处理
1 法院解释权利要求时使用的证据
要确定权利要求的准确含义,除了以确定时的文字或词语的含义为准之外,还应当在该文字或者词语的其他多个含义之中作出取舍。而要作出这种选择,就必须依靠一些参考材料。在《美国专利法》中,这些参考材料通常被划分为内部证据和外部证据两种类型。内部证据和外部证据划分的标准是其是否包含在专利局的专利文件档案之中,如果某一证据是专利文件档案的一部分。那么就认为其是内部证据,否则就认为其是外部证据。
(1)内部证据
内部证据包含以下三种:①权利要求所使用的文字,它们确定了专利权保护范围的边界。②专利说明书,它提供的信息主要有专利发明所属的技术领域和背景技术、发明内容、具体实施方式、发明所要解决的技术问题和达到的技术效果等。③专利审查档案,它指专利局所保存的有关一项专利的全部记录文件,其不但包括申请人与审查员之间交换意见的材料,并且还包括在审查过程中申请人提交的或者审查员发现的现有技术。
(2)外部证据
外部证据指的是与专利有关的除了内部证据以外的所有证据。外部证据主要包括专家证词,发明人证词,词典,以及技术协议(technicaltreatises)等。
2 本案相关案情解析
在本案中,MGOF公司争论道,在解释权利要求术语“本地”时,地区法院不恰当地引入了MGOF公司限定的“直接”和“唯一”的连接限制,地区法院是从甲骨文公司提供的技术字典定义中得到的限制,尽管这些字典没有被地区法院直接引用。
美国最高法院通过研究发现:地区法院对术语“本地”的解释,与权利要求1的措词相一致,而MGOF公司的解释是将“本地”解释为比权利要求或者说明书中给定术语的概念更宽。
并且,美国最高法院进一步发现了专利审查档案对地区法院解释的支持。最初提交的申请,377专利具有一个较宽范围的权利要求1。在实审历史中,MGOF公司修改了权利要求1,在权利要求I中添加特征“本地持续性存储器设备……与耦合到网络的每个计算机相关联”。并且在进行意见陈述的时候,MGOF公司强调增加术语“本地”,并且强调现有技术中没有公开本地持续性存储器设备,具有在其上映射的共享可寻址存储器空间的部分。审查员同意了上述修改。并且本发明的说明书、说明书附图和摘要中也明确表示了“本地”持续性存储器设备是直接附属到单个计算机上的,其地将“本地存储器设备”与“网络存储器设备”进行了对比。如图2所示,“网络存储器设备26”,其中网络存储器设备是远程的,为多个计算机提供集中共享存储的网络存储器设备。网络上的每个独立节点的磁盘36a,36b,和36c,作为“本地”。美国最高法院发现说明书与权利要求书的措词整体上是与地区法院的解释完全一致的。
3 本案的启示
通过分析本案美国地方法院和高级法院的审查过程,并且结合美国其他判例,笔者总结美国在进行权利要求解释时使用各种证据的规则如下。
(1I)内部证据是法官在进行权利要求解释时首先考虑的证据
由于外部证据并非是专利文件的一部分,因此依据外部证据进行解释的准确性与内部证据相比较低,因而它们在权利要求解释过程中的效力等级也不同,一般而言,内部证据要优于外部证据。正如本案中所提及的“在多数情况下,仅仅对内部证据进行分析,可以解决争论中的权利要求术语上的任何不确定性。在这种情况下,不适合考虑外部证据。”对于内部证据和外部证据的作用,美国联邦巡回上诉法院曾指出:“外部证据对于确定相关技术是有帮助的……但是,对于确定权利要求语言的法律意义而言,外部证据没有内部证据重要。”
(2)内部证据中考虑的先后次序
在考虑内部证据时解释权利要求应遵循的一个顺序:权利要求书、说明书、专利审查档案。
之所以将权利要求书排在第一位,是因为权利要求书对于确定其中术语的含义可以提供实质性指导,特别是在确定某项权利要求的保护范围时,可以参考其他权利要求的内容,但需要注意:当不同权利要求具有不同的保护范围(较宽或者较窄)时,较窄的权利要求中的限定特征不应读入到较宽的权利要求之中。
其次,说明书是解释权利要求的最重要资料,其通常是弄清争议术语含义的最佳指南,因为说明书包括专利的所有信息,例如发明内容,附图、发明所解决的技术问题、达到的技术效果等。虽然专利的范围是由权利要求来界定的,但在解释权利要求的过程中会考虑说明书中的内容,因此说明书对于确定权利要求的含义以及帮助本领域技术人员理解权利要求的范围具有重要的意义。
最后,专利审查档案可以作为理解权利要求的资料,但其作用不如说明书大,考虑专利审查档案通常是在侵权判断程序中。
(3)字典在证据中的重要作用
在美国,目前以字典、专家证言等外部证据解释权利要求时的通用做法是:可以使用,但其作用不如权利要求书等内部证据,并且应当结合内部证据使用,字典不能作为解释权利要求的首要来源,否则会不适当地扩大专利的保护范围。但是,美国联邦巡回上诉法院在Texas DigitalSystems,Inc,v.Telegenix,Inc.案的判决中确立了完整的字典解释规则,包括字典等资料是协助法院解释权利要求最佳适用资源的原则及字典优先规则等。其中提及,权利要求术语一般应推定为该词的通常含义,但不排除专利权人自己杜撰词的情况。但法院认为,在解释权利要求时,如果一开始就参考权利要求书、说明书和专利审查档案,而未仔细考察这些词本身的通常和惯用含义,则有可能根据权利要求书、说明书中具体描述的情况,将对这些词语的解释限制不恰当地引入到权利要求中。
存储技术论文篇9
关键词:档案管理;缩微影像技术;数字影像技术
计算机和网络时代的来临,无论是在档案的收集、处理、加工上,还是在档案信息的保存、传输上,电子档案都具有传统档案无法比拟的优点,它快捷、方便,易于查找,便于修改等。同时科学技术的发展,使得档案的建设更多的运用了现代化高科技的手段,如缩微影像技术与数字影像技术的区别,使得档案管理进入了一个新的时代。本文以微缩影像技术与数字影像技术为例阐述了现代科学技术在档案现代化管理中的重要作用。
一、缩微影像技术与数字影像技术的区别及融合
缩微影像技术是将原始文件经过编排和整理之后,使用光线照射,在光学摄影的原理下,在感光胶片经过曝光而形成潜影,再利用显影加工使潜影转变为清晰的原件影像,将这些原件进行缩微图像拷贝制成缩微品,最后利用显示、检索、复印还原等手段对缩微品进行妥善管理的技术方法。由于缩微影像技术是将原始信息原封不动地用影像的方式保存在胶片上,所以它属于模拟信息技术,缩微影像的模拟特性可以使缩微品保持原件的本来面貌,反映的信息真实可靠,且不易篡改。与传统的纸质介质存储方式相比,缩微胶片比纸质介质节省空间,而且缩微胶片具有保真性能好的优点。因此,缩微影像的法律效力很强,甚至可以和原件的法律效力相同。
数字影像技术与缩微影像不同,它是将原始的影像信息使用信息化技术在一定的精度下进行数字化,并将数字后的信息输入计算机等存储设备存储起来。数字影像技术获取文件的方式有两种方式,对于自然景物,通常采用数码相机进行拍摄获取,对于一些印刷品,如照片、美术品、文稿等,通常采用扫描仪进行扫描获取。获取的原始文件输入计算机后,使用一些软件进行数字化转换,从而形成数字化文件,并将之存储在光盘、磁盘和硬盘之中。光盘存储技术在档案管理现代化进程中有广阔的应用前景,是一门很有发展前景的即时存储和利用技术。数字化影像技术具有以下的优点:第一是有利于实现档案的“数字化”保存,数字化保存节约存储空间,存储量非常巨大。第二是有利于档案文件的资源共享,数字化的文件很容易进行上传和下载;第三,数字化的文件更容易突破“空间”和“时间”的限制,利用互联网或者局域网,能够实现网上阅读和浏览。
对比缩微影像技术与数字影像技术各自的特点,它们各有自己的优缺点。缩微技术是一项很好的存储技术,但缩微品保存条件较为苛刻,对库房环境温、湿度要求严格;缩微影像技术拍摄及复制工艺过程较为复杂,专业性很强,需要培训专业工作人员;检索利用不快捷。数字技术最大的缺点是难以长期保存,数字信息的读写对软件设备的依赖性太大,尤其是很容易修改,安全性不强,法律效力小。
二、缩微影像技术与数字影像技术的结合运用是适应新时期档案管理工作发展的必然趋势
缩微技术是一项较为成熟的技术,它的历史较数字影像技术要长。目前,缩微影像技术已经实现了标准化和规范化,世界上许多国家用它管理资料、档案、图书情报,它也为抢救我国图书、档案界重要档案、珍贵档案做出了重大的贡献。应该说,在20世纪70、80年代,缩微影像技术是档案管理中的主导技术。而到了90年代,随着计算机和网络的发展,数字影像技术开始兴起,而逐步取代缩微影像技术之势。90年代末期,随着数转模和模转数复合技术的问世,使缩微技术和数字技术二者优势互补,相互转化,推动了档案管理工作迅速向高水平迈进。
从世界范围来看,近年来发达国家和地区的档案部门大多采取两种技术相结合的方法,采用缩微技术解决大型图纸等的存储、珍贵档案、法律效力、保存期限、标准化等方面的问题;采用光盘存储及数据交换技术,解决其阅读、利用等诸多方面的问题。目前国际上高水平的档案图书管理中,也是采用多种技术收集、保存、利用档案;档案部门在其它新兴技术形成规模时,仍然坚持应用缩微技术的主要原因在于他们懂得缩微技术的重要,缩微资料在他们的馆藏中占有一定的比重,形成了独立的系统。可见,缩微影像技术和数字影像技术结合是发展的必然趋势。
两种技术的结合运用,形成了适应现代潮流的新型档案馆,它将二者在档案保存与利用中的优势充分展现出来,在档案标准化整理、存储、开发利用方面最大限度地实现了档案的价值,为两种技术进一步的发展和完善提供了一个灵活方便的平台。
综上所述,对于档案行业而言,新时期的一个重要特征是信息处理技术的迅速变迁:纸张自发明以来就被用作文献永久保存的载体;近明的缩微技术,使缩微胶片又成为存储和永久保存档案的优良载体;随着计算机技术和网络技术的普遍采用,一些老技术便在与新技术的结合中不断获得发展。缩微方式和数字化方式“双套制”并存,不是选择某种手段管理档案的问题,而是由于模拟信息和数字信息的不同特点,决定了它们对于不同类型档案的管理方式侧重点不同,只有二者融合才能使其优势得以充分发挥,满足各类文献的需求。因此在档案管理的现代化进程中,缩微影像技术与数字影像技术的结合势在必行!档案管理工作应采用与时代相融合的各种技术手段,做到优势互补,相得益彰,走整合影像和复合技术的道路,这才是一条最有特色的档案现代化管理之路。这样,才能使档案馆的条件和面貌发生革命性的变化,充分发挥档案记录历史、传承文明的载体作用,为把档案事业功在当代、利在千秋的宏伟目标落到实处奠定坚实的基础。
参考文献:
存储技术论文篇10
关键词 计算机数据 数据存储 设备安全管理
中图分类号:TP309 文献标识码:A
在当前时代,计算机已经成为绝大多数人日常生活和工作最后中最不可或缺的核心物品。即便在智能手机高速发展的现在,计算机仍然起到不可取代的作用。由于当前很多领域的日常工作开展都以计算机的正常运行为基础,庞大的信息和数据也都存储在计算机硬件中,所以其数据存储的安全问题就成为具有非常重要现实意义的一个重要课题。除此之外,计算机数据存储相较于传统的数据存储方式虽然更加便捷、智能,存储量也成几何倍数增长,但是其安全隐患也随之增加。所以我们有必要清晰地了解并解决计算机数据存储的设备安全管理问题。
1计算机数据存储及安全管理综述
数据存储顾名思义就是对数据进行写入并储存在一定的载体之中,并且可以按需自由调用的过程。如果我们将“数据”这一概念限定为计算机数据的话,那么狭义上的数据存储其实指的就是计算机数据存储,指的是计算机运行过程中成圣的数据流经过必要的加工,其产生的临时或者永久性文件以写入并保存的形式存储在外部存储戒指上。我们常说的硬盘以及磁带就是两种重要的计算机数据存储载体。
根据存储的方式不同,计算机数据存储可以分为DAS、NAS和SAN三种类型。DAS指的是直接附加存储,从其命名中我们可以很清楚地看出,这种存储方式就是直接进行存储。这种方式的外部存储设备往往是服务器结构的一部分,适用于小型的网络结构;NAS指的是网络附加存储,这种方式与计算机服务器是相对独立的,它能够实现即插即用,所以这种方式的存储位置相对来说非常灵活,但是也正是因为其脱离于服务器,所以其存储性能和安全性能都不如DAS;SAN存储则是计算机和网络技术共同发展到一定程度才诞生的,它的前置技术是光纤技术,它使用光纤同调进行存储,我们常用的磁带、磁盘等都属于SAN存储方式,所以其性能较高、拓展能力也非常优秀。
计算机数据存储的设备安全管理,顾名思义就是对计算机数据存储设备的安全管理。这种安全管理是一种全方位的、全面的管理,而不仅仅指狭义概念上的管理。当前社会生活包括社会管理各个领域都已经改变了传统的人力+纸质的存储方式,各类档案都开始有电子版本,所以计算机数据存储的设备安全问题在当前具有非常重要的现实意义。再加上随着技术的发展,各种新型的漏洞和缺陷层出不穷,更加需要我们重视并且采取措施去做好设备安全管理工作。
2计算机数据存储的主要问题和原因
2.1计算机数据存储的主要问题
计算机数据存储主要问题非常多,经常出现的有以下的一些问题:
(1)服务器存储容量和性能的问题。很多单位在选择服务器的时候没有考虑到本单位数据存储的具体需求,对数据的量没有进行提前的预估,所以服务器的存储容量不足,性能出现偏差,在遇到大量的数据写入时候就会产生巨大的压力。不少的单位由于办公系统较多,或者是每天产生的数据较多,所以磁盘阵列容量不足的话,不仅影响存储,也会使正常的系统产生卡顿,增大压力。
(2)数据本身安全性出现问题。不少单位数据的录入是没有设置专门的负责机构和人员的,很多人都可以自由地写入数据到数据存储设备中。在这种情况下,有意无意地将一些感染有病毒或者木马的数据带入到服务器或者硬盘当中,就很容易造成设备出现安全问题。而不少算机数据存储设备一旦遭受到损伤,就很难修复,对后续的使用都会产生不利的影响。
(3)没有较好的备份准备。根据调查,我国东南部某城市的十家高校中,只有两家具有阵列柜、磁带机等高可靠的存储设备并且进行常规备份,这就意味着在遇到病毒攻击或者是误操作的时候,很容易对存储设备造成不可逆的损坏。没有备份,其实也是数据存储设备的一种变相的安全隐患。
2.2计算机数据存储出现问题的主要原因
计算机数据存储设备常常出现上述的问题,其实都是有深刻的原因的,其主要原因有以下几个方面:
(1)数据量的爆炸式增长。当前很多人都愿意用“爆炸”这个词语来形容计算机科学技术的发展,数据量的增长也呈现出爆炸式的态势。传统的纸质化的数据和档案都转化为了电子版,各种电子数据,多媒体素材的使用使得不少单位现有的数据存储设备无法跟得上形势。而数据存储设备往往又价值不菲,所以就很容易出现一些问题。
(2)计算机数据存储设备外部环境的复杂化。当前计算机数据存储设备的外部环境越来越复杂化,再加上存储设备如果连接网络的话,由于网络的开放性,很容易因为这一特性带来一系列的问题。除此之外,数据存储行业虽然也有龙头企业的产品,但是国产企业也参加到竞争中来,百花齐放,就使得外部环境愈加复杂。
(3)人员管理的问题。其实无论任何问题,归根究底都是人的问题,到现在为止,完全智能化、自动化的机械时代还没有到来,数据存储设备也是要由人来操作和进行日常养护的。当前该领域的管理人员素养普遍堪忧,无法达到专业的水准,再加上不少单位和个人的安全意识较差,不能适应计算机数据存储设备安全管理的真正需求,这其实是会出现上述问题的核心原因。
3如何做好计算机数据存储的设备安全管理
3.1做好数据安全分类和备份要求
很多单位在进行计算机数据存储时,往往选择被广泛应用的、通用的一些方式,并没有考虑到个体的差异性和独特性,没有因地制宜地选择适合自己的设备安全管理方式。举例来说,对于政府机构来说,数据的保密性更加重要;对于化工企业来说,数据保存介质的外部物理安全就显得更为重要。只有因时制宜、因地制宜地采取不同的措施,才能够最大程度上保证数据存储设备的安全问题。而保证设备的安全,首先要做好数据安全的分类和备份要求,对数据按照重要性和保密程度进行划分,分别选择不同的介质或者不同的存储方式进行存储。很多数据存储还是异地存储,所以一定要做好提前的备份准备。
3.2做好设备的日常管理和养护工作
无论采取哪种方式,数据的存储本身都不是虚拟的,而是实在的。所以外部的物理保护一定要落到实处。无论存储介质体积的大小,一定要做好以下几个方面的保护:(1)是防火工作。数据存储设备往往都处在单独的、相对干燥的环境中,并且存储设备的运行一定离不开电力,所以必须做好日常的防火工作;(2)是防尘防腐蚀。无论是设备本身还是各种电线,周围的灰尘、酸碱性空气如果不进行日常的维护和处理的话,长久通电运行状态下势必会出现一系列的问题;(3)是要做好防盗工作。防盗也是安全的重要要求之一,很多数据存储介质体积较小,为了保密和安全,要做好日常的巡查工作。
3.3根据实际情况选择合适的备份方式
数据存储一定要做好备份工作,因为当前体积很小的存储介质都能够存储海量的信息,一旦因为各种原因导致存储介质损坏或者灭失,就会丢失海量的数据,所以一定要选择备份,并且要根据实际情况选择合适的备份方式。需要注意的要点有:要灵活选用即时备份和延时备份,对于非常重要的,难以挽回损失的数据要进行即时备份,对于不太重要的数据可以适当选择延时备份,以减轻存储设备的工作压力;要灵活选用备份的技术,根据实际情况选择SAN结构动态LAN-Free备份或者Server less等不同的备份方式。
3.4做好日常的监测工作
即便上述措施都能够做到位,也无法保证计算机数据存储设备的绝对安全,所以日常的监测是必须的。日常的监测有两种途径的监测,一种是外部的,一种是内部的。外部的指的是采取摄像头监控等形式,对计算机数据存储设备的外部物理状况进行监测,主要防范的是火险、盗险等等;内部监测指的是利用杀毒软件、防火墙、监控软件等,对数据写入、调取、备份、保存钐等进行监控,一旦出现故障或者威胁,能够及时预警,及时处理,将损失限制在最低的范畴之内。采取内外结合的日常监测工作才能够做到万无一失。
3.5不断提升技术水平寻求进步
世界上没有任何一种方式和手段能够杜绝所有的缺陷、漏洞和问题,当前阶段针对计算机数据存储的设备安全管理工作即便再有针对性,即便做得再完善,也只能应对眼下静态的情形,而技术是不断发展的,存储设备、存储方式、存储介质都是不断变化的,未来这些内容都会发生不断的改变,上文中的措施很可能在未来就不能适应实际需要,需要加以改进。所以我们要不断提升技术水平,寻求进步,根据存储方式的不同灵活地改变设备安全管理的具体内容,使计算机数据存储设备能够实现静态和动态的安全、眼下的和长远的安全。
4结语
在当前,“互联网+”时代已经取代了基础的互联网时代;在未来,“智能+”、“自动+”很可能会取代“互联网+”,成为创新驱动发展的新常态。而无论是互联网,还是智能和自动,都离不开计算机作为基础,计算机的海量数据存储在相当长的一段时间内并不会有颠覆性的改变。计算机数据存储的设备安全管理问题将在长时间内成为一个老生常谈的问题。当前,这一问题其实并没有引起过多的重视,数据存储设备安全管理仍然停留在前些年的水平,无论从思想意识上还是实际措施上其实都没有什么大的创新。但是我们必须清醒地意识到,科学技术是在不断进步,安全隐患的类型越来越多、越来越新,不能够与时俱进一定会被时代所淘汰,所以我们有必要敲响警钟,且始终是数据存储设备的安全管理问题,充分发挥存储设备的重要作用,为我们的日常生活和工作提供更加稳定和高效的帮助。
上一篇:旅游资源论文范文10篇
下一篇:>电子产品的定价策略十篇