Luận Văn Tối ưu hóa backup dữ liệu trong mạng ngang hàng có cấu trúc

Thảo luận trong 'Công Nghệ Thông Tin' bắt đầu bởi Thúy Viết Bài, 5/12/13.

  1. Thúy Viết Bài

    Thành viên vàng

    Bài viết:
    198,891
    Được thích:
    170
    Điểm thành tích:
    0
    Xu:
    0Xu
    Tóm tắt

    Khóa luận sẽ trình bày một giải pháp tối ưu hóa cơ chế backup dữ liệu trong mạng ngang hàng có cấu trúc. Giải pháp tập trung giải quyết vấn đề dung lượng bị tăng lên quá nhiều do việc backup và khả năng phục hồi dữ liệu khi có một nút rời mạng. Tiêu chí đánh giá sẽ là tỉ lệ giữa dung lượng của dữ liệu sau khi mạng thực thi nhiều lần backup so với dung lượng ban đầu của mạng và khả năng phục hồi của dữ liệu trên mạng. Giải pháp này đã được thử nghiệm trên chương trình mô phỏng với môi trường mạng ảo. Kết quả cho thấy, giải pháp tối ưu đã đem lại hiệu quả với việc tỉ lệ dung lượng của dữ liệu trên mạng sau khi thực thi backup so với dung lượng của dữ liệu ban đầu không quá lớn và việc phục hồi của dữ liệu khi có nút rời mạng tốt hơn. Theo đó, hiệu năng của mạng và ứng dụng cũng được nâng lên.





    Mục lục

    Mở đầu 1

    Chương 1. Tổng quan 3

    1.1 Tổng quan về việc backup dữ liệu 3

    1.1.1 Giải thuật phân tán thông tin IDA 4

    1.2 Mạng ngang hàng 6

    1.2.1 Định nghĩa 6

    1.2.2 Ưu điểm và nhược điểm của mạng ngang hàng 7

    1.2.3 Mạng ngang hàng không có cấu trúc 8

    1.2.4 Mạng ngang hàng có cấu trúc (Structured) 9

    1.2.5 Chord 10

    1.3 Backup dữ liệu trong mạng ngang hàng 14

    1.3.1 Sự cần thiết của việc backup dữ liệu trong mạng ngang hàng 14

    1.3.2 Một số giải pháp backup dữ liệu trong mạng ngang hàng 15

    Chương 2 Tối ưu hóa backup dữ liệu trên mạng ngang hàng có cấu trúc 16

    2.1 Vấn đề cần giải quyết 16

    2.2 Ý tưởng 17

    2.3 Giải pháp 17

    2.3.1 Backup dữ liệu 18

    2.3.2 Khôi phục dữ liệu 19

    2.4 Đánh giá giải pháp 22

    Chương 3 Mô phỏng và đánh giá 23

    3.1 Chương trình mô phỏng 23

    3.1.1 Dữ liệu 23

    3.1.2 Các đối tượng 24

    3.1.3 Thực thi 26

    3.2 Kết quả và đánh giá 29

    3.2.1 Khả năng tồn tại của dữ liệu 29

    3.2.2 Sự ra vào của các nút trong mạng 30

    3.2.3 Bảo mật 31

    Chương 4. Kết luận 32

    4.1 Kết luận 32

    4.2 Hướng phát triển tiếp theo của đề tài 32

    Tài liệu tham khảo 34

    Phụ lục A 35
     

    Các file đính kèm:

Đang tải...