Что такое ЦОД? ЦОД специализированное здание для размещения (хостинга) серверного и коммуникационного оборудования и подключения к каналам сети Интернет.

Презентация:



Advertisements
Похожие презентации
Локальная сеть Типы локальных сетей Топология сетей.
Advertisements

Машинная команда Энциклопедия учителя информатики Газета «Первое сентября»
Организация передачи данных в сети. Организация локальных сетей.
Лекция 6. Способы адресации в микропроцессорных системах.
Набор инструкций. Набор команд это множество операций, которое исполняет процессор. Набор команд -- это та граница, где проектировщик компьютера и программист.
Каналы связи Рис Структура системы телеобработки данных Абонентская станция 1 Абонентская станция 2 Абонентская станция 3 Главный компьютер.
Информационные системы. Базы данных. Информационная система – любая система обработки информации (шир)
Учебный курс Технологии и средства разработки корпоративных систем Лекция 1 Открытые системы. Клиент и сервер Лекции читает кандидат технических наук,
Администрирование информационных систем Лекция 4. Система управления базами данных.
Гипертекст Гипертекст Гипертекст – это способ организации текстовой информации, внутри которой установлены смысловые связи между ее различными фрагментами.
Операционные системы. Проверка д / з В чем состоит магистрально - модульный принцип построения компьютера ? Изобразите схему архитектуры компьютера. В.
Программный принцип управления компьютером Заречнева И. В.
Электронная энциклопедия. Содержание Архитектура ПК Системы счисления.
Структурная схема компьютера Взаимодействие устройств компьютера.
Написанная Дж. Нейманом часть отчета по машине содержала общее описание ЭДВАКа и основные принципы построения машины (1945г.). Она была размножена Г. Голдстайном.
Информационная система. Информационная система- электронная вычислительная машина одна или с группой работающих от нее терминалов.Информационная сеть-
СУБД Microsoft Access 2003 ЗНАКОМСТВО. Что такое Access? Access – Приложение, входящее в состав пакета Microsoft Office (разработано компанией Microsoft).
1 Современные системы программирования. Часть 2. Системное и прикладное программное обеспечение Малышенко Владислав Викторович.
Коммуникационные технологии. Передача информации. Локальные компьютерные сети.
РАСТРОВАЯ И ВЕКТОРНАЯ ГРАФИКА ГРАФИЧЕСКИЕ РЕДАКТОРЫ.
Транксрипт:

Что такое ЦОД? ЦОД специализированное здание для размещения (хостинга) серверного и коммуникационного оборудования и подключения к каналам сети Интернет. Дата-центр исполняет функции обработки, хранения и распространения информации, как правило, в интересах корпоративных клиентов. ЦОД ориентирован в первую очередь, на решение бизнес-задач, путем предоставления услуг в виде информационных сервисов. Консолидация вычислительных ресурсов и средств хранения данных в ЦОД позволяет сократить совокупную стоимость владения IT- инфраструктурой за счет возможности эффективного использования технических средств, например, перераспределения нагрузок для оптимального решения бизнес-задач, а также за счет сокращения расходов на администрирование.

Предлагаемый метод Представляется возможным предложить решение вопроса конфиденциальности хранимой информации с помощью схемы разделения секрета, когда клиент центра обработки данных передает на хранение данные, но не информацию, как таковую. Простейшим примером такого рода может служить передача в ЦОД набора бит, зашифрованного однообразным ключом, длина которого больше или равна длине набора передаваемых бит. В качестве основного алгоритма можно рассмотреть процедуру, её суть заключается в том, что на начальном этапе имеется объем информации, который необходимо хранить на серверах ЦОД, для этого объема формируется функция F, которая является набором определённых действий. Функция F может принимать следующие значения: осуществление инверсии файла; осуществление разбиения и перестановки (запоминается место разбиения и пропорции, в которых осуществляется разбиение). осуществление выборки некоторой части информации (запоминается место, откуда осуществлялась выбора и часть информации, которую извлекли); Эти действия могут выполняться как по отдельности, так и совместно. После того, как сформирована функция F, осуществляется сохранение преобразованного файла на сервер ЦОД, а функция F хранится у пользователя. При обращении к той или иной части информации, которая хранится на сервере ЦОД, осуществляется восстановление этой информации при помощи функции F -1.

Осуществление инверсии Для быстроты осуществления инверсии входящий файл представляется в виде HEX (шестнадцатеричного кода). На рисунке 1 приведена часть структуры входящего файла в виде HEX. Рисунок 1 – Структура файла до выполнения инверсии. Процедура инверсии осуществляется с помощью функции логического отрицания (функция NOT). На рисунке 2 приведена часть структуры входящего файла в виде HEX после выполнения логической функции NOT. Рисунок 2 – Структура файла после выполнения инверсии. Вследствие выполнения данной процедуры, формируются файл с выполненной инверсией, который помещается на сервер ЦОД, и ключ, который хранится у пользователя, указывающий на то, что для восстановления файла необходимо осуществить инверсию.

Осуществление разбиения и перестановки частей файла Разбиение файла может осуществляться на две части различного размера (размер указывает пользователь), после разбиения файла, части меняются местами. На рисунке 3 изображена процедура разбиения файла. Рисунок 3 – Разбиение и перестановка частей файла местами. Вследствие выполнения данной процедуры формируются файл с произведённым разбиением и перестановкой, который помещается на сервер ЦОД, и ключ, хранящийся у пользователя и указывающий на то, что необходимо произвести разбиение файла в определённом размере и перестановку частей.

Осуществление изъятия определённых частей из файла Для осуществления изъятия определённых частей из файла, пользователь указывает количество частей, которые хочет изъять, также задаёт размер каждой части, т.е. с какого и до какого байта осуществлять выемку. Например, осуществим выборку двух частей, одна – с k1 до k2, вторая – с k3 до k4. На рисунке 4 изображена выемка частей из файла. Рисунок 4 – Осуществление выборки из файла. Вследствие выполнения данной процедуры формируется файл размером «Size_Out» - файл, который помещается на хранение на сервер ЦОД, также формируется файл размером «Size_Key» - изъятые части из входящего файла, и файл key.dat, в котором указывается, что произведена выборка определённого числа частей и размерности частей.

Оценка эффективности и скорости Для оценки скорости преобразования будут использоваться файлы различной длины, персональные компьютеры различной комплектации, а также различная последовательность предложенных выше действий. В таблице приведены результаты преобразования файлов, оценка осуществлялась на двух компьютерах. Частей для изъятия во всех входящих файлах: N=2, размер первой части: с 3 до 10000, второй части: c до Размер файла (Байт) Инверсия (мс) Инверсия, разбиение (мс) Инверсия, изъятие (мс) Инверсия, разбиение, изъятие (мс) Разбиение (мс) Разбиение, изъятие (мс) Изъятие (мс) Технические характеристики компьютера 1: Процессор: DualCore Intel Pentium T2370 1,73 ГГц. Объем оперативной памяти: 2ГГб Технические характеристики персонального компьютера 2: Процессор: DualCore Intel Core 2 Duo E6550 1,87 ГГц. Объем оперативной памяти: 2ГГб

Оценка эффективности и скорости Рисунок 5 – Зависимость скорости выполнения последовательности операций от размера исходного файла на компьютере 1. На выполнение операции инверсии требуется больше времени, чем на операции разбиения, изъятия, или их вместе взятых. Это объясняется тем, что осуществляется инверсия каждого байта входящего файла (в один байт помещается две шестнадцатеричные цифры). Как показывает численный эксперимент эффективно можно работать с файлами размером меньше 20 МБ.