首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
利用存储虚拟化技术应对数字图书馆海量存储   总被引:1,自引:0,他引:1  
数字资源存储已经在数字图书馆中占有极其重要的位置,是数字图书馆的核心,然而异构的存储架构既浪费了存储资源又增加了管理的复杂性。存储虚拟化技术通过整合现有多个异构存储网络形成一个虚拟存储池,从而使存储资源的利用率大幅提高。  相似文献   

2.
本文对存储虚拟化技术提出了三种虚拟化技术方法,并进行相应介绍,通过三种不同的虚拟化技术对比,可以给企业进行选择相应设备虚拟化时采用的技术方案提供相应参考。  相似文献   

3.
虚拟化技术可以扩大硬件的容量,简化软件的重新配置过程。CPU的虚拟化技术可以单CPU模拟多CPU并行,允许一个平台同时运行多个操作系统,并且应用程序都可以在相互独立的空间内运行而互不影响,从而显著提高计算机的工作效率。  相似文献   

4.
研究了一种分两层构建分布式文件系统的方法,即首先在设备管理层提供一个块一级的分布式存储系统,然后在其上的文件系统层构建分布式文件系统.底层的分布式存储系统提供了块一级的分布界面,并且通过存储虚拟化技术将用户视图下的存储设备与真正的物理存储资源分离开来,从而为上层的文件系统屏蔽了底层存储系统的分布式特性.这种分层实现分布式文件系统的方法使得整个系统更加容易设计、实现以及优化,且在性能、缩放性和灵活性等方面与传统的在文件层中实现分布界面的方法相比具有很大的优势.  相似文献   

5.
面对企业越来越庞大的数据量,怎样才能更好更安全的存储数据成为当前急需解决的问题。本文通过认真分析目前的存储现状,提出了企业级虚拟化存储的优点,为企业级存储提供了一个极有前景的方向。  相似文献   

6.
提出了一种基于Wukong的云存储接口虚拟化服务——wIVS,通过接口虚拟化层以及插件机制,为访问多种异构网络存储服务提供统一接口,实现对多种异构服务的透明支持,给网络存储服务标准化提供了一种新思路.通过原型系统实现并与已有的解决方案做比较,结果表明:该方法能够明显降低对客户端的要求,同时获得相对较好的服务性能,并且易于和私有云进行整合.  相似文献   

7.
陈冉 《科技信息》2011,(24):I0416-I0417
存储虚拟化技术已成为信息存储技术未来发展的主要方向,其重要地位日趋显著。本文介绍了虚拟存储系统结构及三种虚拟存储技术:基于主机的、基于网络的以及基于存储设备的虚拟存储技术,其中重点介绍了基于网络的虚拟存储技术并针对其优缺点做了详细的分析与比较,最后指出存储虚拟化存在的问题及解决方案。  相似文献   

8.
中国IT行业的计算机应用历经十几年的发展,各用户、各地区业已不同程度地进行了全面的业务电子化建设,大部分数据已进入计算机内。本文论述了现代企业信息应用中存储虚拟化与数据整合的重要意义,并进一步阐明了存储虚拟化的发展、优势、技术实现,深入讨论了数据整合过程中存储虚拟化技术的应用。  相似文献   

9.
广域存储虚拟化的数据访问控制模型研究   总被引:3,自引:2,他引:1  
分析了传统的单域分布式存储服务中几种常用的访问控制模型.针对广域存储虚拟化的需求,指出传统模型的不足之处.进而引出了存储服务点的概念.提出通过使用存储服务点结合基于票据的访问控制的形式来实现广域范围类的单一用户身份认证并提高存储服务的效率.在此基础上,进一步提出将基于票据的访问控制与扩展的访问控制列表相结合的方法来实现存储服务的服务质量.  相似文献   

10.
马航航 《甘肃科技》2012,28(19):21-23
云计算对高校数据中心的建设提出了新的需求,虚拟化技术是解决这些需求的有效手段。通过对高校数据中心需求的论述及虚拟化技术特点的分析,给出了一种基于虚拟化技术的高校数据中心建设方案,以实现高校数据中心的高可靠、可伸缩和智能管理。  相似文献   

11.
SAN(storage area netw ork)结构的实现使得多服务器平台可以共享多种存储设备,为了有效利用存储空间并提高数据存储的可靠性,提出一种基于SAN的虚拟化系统元数据分布策略,并将这种分布策略在I/O节点机的SCS I(sm a ll com pu ter system in terface)目标器中间层用软件的方法实现。通过映射位图方式将设备端的存储资源虚拟化,为光纤网络前端的各种异构平台服务器提供统一的存储资源视图。同时对元数据进行分布冗余存储提高系统可靠性。实验与结果表明:该设计减小了对物理存储设备的需求,使存储设备得到可靠且有效的利用。  相似文献   

12.
提出了一种基于最小代价的广域网存储虚拟化的动态副本管理模型.包括副本创建、副本选择和副本一致性更新三种策略.其中副本创建策略用排队论来分析副本创建代价和副本访问代价,动态创建副本;副本选择策略通过计算副本的最小访问代价,获得满足用户需求的副本;副本一致性更新策略采用软状态服务和对主副本、副本更新代价小的存储代理优先访问的原则进行副本的松散一致性更新.最后将本模型的实现与无副本存储系统和基于请求轮询的存储系统进行性能比较测试,测试结果表明基于最小访问代价的副本管理模型将客户端请求按照存储节点服务能力进行调度,实现了更有效的负载平衡调度.  相似文献   

13.
针对信息技术在煤炭企业的应用现状,提出虚拟化在企业的应用框架。给出基于虚拟化技术的数据集成平台体系结构及实现方法,研究服务器虚拟化、存储虚拟化和桌面虚拟化三方面的应用,该应用可为企业数字化建设和发展提供借鉴。  相似文献   

14.
为了提高虚拟接口存储结构(VISA)存储网络系统的性能,设计实现了基于块级的元数据管理子系统.该系统的元数据管理子系统实现了物理设备和逻辑设备的块地址空间之间的映射,支持动态地址映射、动态块重分配和热块冗余技术,可以对I/O请求的路径和数据传输的路径完全控制,从而有效地改善了VISA存储网络系统的I/O性能,使数据布局更加合理,提高了存储管理的灵活性,初步实现了负载均衡,并且使VISA存储网络系统具备了容错能力和节点的动态增加能力.测试结果表明:在加入了基于块级的元数据管理功能带来相应开销的情况下,VISA存储网络系统原型与传统存储网络系统iSCSI Linux MD相比,传输延迟减少了8.2%~21.0%,传输吞吐率提高了8.7%~11.9%.  相似文献   

15.
网络虚拟化是当前计算领域的研究热点,其关键技术之一是图嵌入方法,即将由实际需求抽象所得虚拟逻辑拓扑图如何有效嵌入到基础物理网络结构图中的方法。本文的图嵌入方法是基于Cayley图和陪集图的,研究其在对等网络中用于设计高对称性的虚拟拓扑图并获得高效路由方法等虚拟化问题,也探讨了其如何有助于设计现实复杂网络有效路由方法。这些图嵌入方法充分利用图结构对称性,简化一些网络虚拟化问题,其研究对深化和发展网络中的代数和图论方法,以及网络虚拟化技术深入广泛应用有一定意义。  相似文献   

16.
基于最大收益的无线虚拟网络重映射算法   总被引:1,自引:0,他引:1  
针对无线环境的动态性及虚拟网络请求到达与离开的随机性,使得物理网络负载分布不均衡,导致后续请求的接受率降低的问题,提出一种无线网络虚拟化中的两阶段重映射算法(two stages reconfiguration scheme for wireless network virtualization,TR-WNV)。该算法通过第1个阶段选出合适的虚拟网络进行重映射,接着在第2个阶段按照优先级对已选出的虚拟网络进行重映射,并根据离散度来判断每次映射效果。最后,通过仿真对算法进行验证,结果表明该算法在保证虚拟网络请求收益最大化同时,有效提高了虚拟网络请求接受率,实现整个底层网络的负载分布均衡。  相似文献   

17.
研究了基于因特网小型计算机系统接口(iSCSI)带外方式的存储虚拟化模型,提出了一种iSCSI带外存储虚拟化的体系结构及命令流程.根据该体系结构,实现了基于iSCSI带外存储虚拟化的存储系统,并对该实现在低级别RAID下进行了读/写性能测试.结果表明,读/写性能随着传输数据块的变大而上升,当数据块的大小达到64 Kbyte时,RAID0的读/写和RAID1的读,其性能已接近30 Mbyte/s.  相似文献   

18.
基于FC的SAN存储设备一般采用阵列控制器方式实现,但该方式具有可扩展性和兼容性不好等缺点.提出了一个新的海量网络存储系统体系结构:TH-MNSS,采用商业化的硬件部件、适应性的软件系统实现了海量网络存储器,它具有高可扩展性、高性能价格比、高兼容性等优点.  相似文献   

19.
为了解决传统方法工作量很大,虚拟化效率低,无法保证运行安全性,虚拟化性能低的问题,提出一种新的PC(personal computer)端Android模拟器操作系统虚拟化技术。设计PC端Android模拟器操作系统虚拟化技术框架,对框架内核层进行详细分析。在内核层中,于Linux内核构造若干互相独立容器,在各容器中运行独立的Android模拟器操作系统,实现设备隔离。利用容器API(application programming interface)对命令进行调用,实现对容器的管理。用Sensor代表传感器,利用Sensor Manager的int type法达到实例化的目的。通过ARM(advanced reduced instruction set computer machines)虚拟化技术实现硬件辅助虚拟化,ARM虚拟化扩展通过两阶段页表转换管理设备虚拟化,安全扩展通过计算信任值进行管理,设定信任阈值,只允许高于信任阈值的节点访问。结果表明,所提方法有很高的隔离安全性,性能损耗低,说明所提方法整体性能优。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号