导读:本文包含了索引节点论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:节点,日志,索引,内存,对等,区域性,网格。
索引节点论文文献综述
曾远松[1](2018)在《面向非易失性内存文件系统的索引节点磨损均衡方法的设计与实现》一文中研究指出近年来出现的新型非易失性存储器(Non-Volatile Memory,NVM),如阻变式存储器、相变存储器等,具有可按字节寻址、低能耗、高存储密度等特性,这些特性使得NVM成为潜力巨大的存储级内存。基于新型非易失性存储器的内存文件系统,如PMFS、SIMFS和NOVA等,充分利用了新型非易失存储器的诸多特性,实现了文件的高效访问和可靠的一致性。但是NVM具有有限的写次数限制,如果持续对NVM的某个固定区域执行写操作,NVM很快就会被写穿,该区域的数据会丢失,严重影响整个存储系统的稳定性。然而现有内存文件系统没有考虑到非易失性内存可写次数有限的缺陷。文件操作具有局部性和频繁性,极易对NVM部分存储单元造成损坏,特别是文件系统中索引节点的写操作损害最为严重。因为索引节点更新极为频繁,且在其生命周期内始终存放在一个固定的物理位置,极易写穿非易失性内存。本文提出了一种高效的索引节点磨损均衡技术,称为索引节点虚拟化(Virtualized Inode,VInode),VInode的主要思想是将文件的索引节点从逻辑上和物理上解绑,动态改变索引节点的逻辑空间到物理空间的映射关系,使得逻辑上的索引节点的大量更新操作能均匀分散到物理空间上,避免对单个物理位置的过度磨损。VInode技术主要包括两方面,第一,索引节点虚拟化使得逻辑索引节点能够在其运行期间被映射到任意的物理空间;第二,通过动态迁移写次数较多的索引节点到写次数较低的物理空间上,以实现索引节点区的写分布均匀。为了高效的找到写次数较大的索引节点并将它迁移到写次数较小的物理空间上。我们设计了几种迁移算法,都取得了不错的效果,其中以算法Pages as Communicating Vessels(PCV)的效果最优。本文在典型的内存文件系统SIMFS中实现了VInode技术,并采用了典型的文件系统测试工具Filebench和FIO。测试结果表明,相比没有磨损均衡技术的SIMFS,VInode技术将存放索引节点的页面的最大写次数降低1000倍以上,写次数变异系数至少降低了537倍以上;同时,只带了最大不超过3.96%的额外写操作和最大不超过4.5%的性能开销。实验结果表明VInode技术取得了较好的磨损均衡效果。(本文来源于《重庆大学》期刊2018-04-01)
刘丙双,韦韬,邹维,张建宇,周渊[2](2014)在《Kad网络恶意索引节点行为研究》一文中研究指出作为当前十分流行的P2P文件共享网络,Kad网络容易受到来自索引节点层面的攻击.索引节点负责存储资源索引,并响应其他节点的搜索请求,其行为正确性会对P2P网络服务质量产生直接的影响.文中基于Anthill测量系统,从IMDb,iTunes和Amazon网站中选取热门资源作为测量目标,在真实Kad网络中系统地测量和分析了资源共享过程中各类节点的行为;通过与标准Kad协议进行对比,对节点行为的正确性进行全面验证,从而获取恶意节点的行为特征.结果显示,目前Kad网络中存在两类恶意索引节点:选择性拒绝服务节点和无意义应答节点.这两类节点广泛存在于Kad网络中,总数高达数十万,并且其攻击行为具有相当的隐蔽性,严重干扰了正常文件搜索和下载过程.文中对两类节点的行为特征进行了深入分析,并在此基础上,提出了针对性较强、易于部署的防御方法.(本文来源于《计算机学报》期刊2014年05期)
徐洪斌,洪府[3](2014)在《基于索引节点的异步分布式日志系统实践》一文中研究指出日志文件是定位生产问题的重要依据,其可读性和检索便利性一定程度上决定着生产问题的解决速度。针对目前银行业面对的异构交易系统数量众多、系统日志数据量大、获取和分析日志信息困难、日志层次结构不清晰、各系统日志间无统一标准且缺乏串联等缺点,本文提出基于索引节点的异步分布式日志系统。通过系统结构化、索引化,实现对交易运行日志的快速定位与查询,从而降低信息系统的运维门槛,提高系统的运维质量。(本文来源于《金融电子化》期刊2014年02期)
闫晓东,徐惠民,刘超英,窦海峰[4](2005)在《基于区域性分割索引节点的分布式副本定位方法》一文中研究指出提出了一种在数据网格环境下的基于区域性分割索引节点的分布式副本定位方法。利用将副本定位索引信息按着区域特点或访问的频繁程度分布存储在多个索引节点上,同时利用本地副本定位节点完成本地副本的查询。此方法实现简单且具有区域特性。(本文来源于《计算机应用研究》期刊2005年05期)
索引节点论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
作为当前十分流行的P2P文件共享网络,Kad网络容易受到来自索引节点层面的攻击.索引节点负责存储资源索引,并响应其他节点的搜索请求,其行为正确性会对P2P网络服务质量产生直接的影响.文中基于Anthill测量系统,从IMDb,iTunes和Amazon网站中选取热门资源作为测量目标,在真实Kad网络中系统地测量和分析了资源共享过程中各类节点的行为;通过与标准Kad协议进行对比,对节点行为的正确性进行全面验证,从而获取恶意节点的行为特征.结果显示,目前Kad网络中存在两类恶意索引节点:选择性拒绝服务节点和无意义应答节点.这两类节点广泛存在于Kad网络中,总数高达数十万,并且其攻击行为具有相当的隐蔽性,严重干扰了正常文件搜索和下载过程.文中对两类节点的行为特征进行了深入分析,并在此基础上,提出了针对性较强、易于部署的防御方法.
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
索引节点论文参考文献
[1].曾远松.面向非易失性内存文件系统的索引节点磨损均衡方法的设计与实现[D].重庆大学.2018
[2].刘丙双,韦韬,邹维,张建宇,周渊.Kad网络恶意索引节点行为研究[J].计算机学报.2014
[3].徐洪斌,洪府.基于索引节点的异步分布式日志系统实践[J].金融电子化.2014
[4].闫晓东,徐惠民,刘超英,窦海峰.基于区域性分割索引节点的分布式副本定位方法[J].计算机应用研究.2005