导读:本文包含了分布式数据访问论文开题报告文献综述、选题提纲参考文献,主要关键词:数据,分布式,属性,模型,环境,租户,海量。
分布式数据访问论文文献综述写法
赵瑜,李晓东,张新建[1](2019)在《基于元数据的分布式数据统一访问技术》一文中研究指出针对指挥信息系统中各分布式节点间存在数据整合难度大、数据间无法充分共享访问等问题,提出了一种基于元数据的分布式数据统一访问技术设计方法。采用元数据建立描述架构,并设计了元数据检索服务和数据库统一访问服务,解决了分布式环境中数据库资源难以识别、定义、定位、获取和访问等问题,实现了分布式环境中的信息整合与访问。(本文来源于《指挥信息系统与技术》期刊2019年04期)
谭鹏,朱艳辉,杨芸桦[2](2018)在《分布式数据访问层中间件的研究与实现》一文中研究指出目前互联网公司数据吞吐量急速上升,传统的单一数据库服务器架构已经不再满足需求。当数据库服务器出现性能瓶颈问题时,仅靠增加服务器性能无法从根本上解决问题,因此需要水平扩展,即将数据库水平扩展到多台服务器。实现水平扩展的软件就叫数据访问层中间件,该文采用分布式架构设计了两种数据访问层中间件:客户端数据库中间件和服务端数据库中间件。使用Java语言进行开发,数据库用的是使用最广的关系型数据库My SQL。实现了数据库的分库分表、读写分离等操作,提升了数据访问层的响应速度以及数据访问层的系统稳定性。(本文来源于《电脑知识与技术》期刊2018年24期)
陈壮[3](2018)在《基于属性加密的分布式数据访问控制机制研究》一文中研究指出随着互联网中云计算的发展和普及,存储在不可信的云服务器上的数据量越来越多,用户的数据安全面临极大挑战。如何确保云服务器上的隐私信息能够在多用户间共享且只能被授权的用户访问,是亟待解决的重要安全难题,能够实现细粒度访问控制的属性加密机制是一种有效的解决方案。然而,多用户环境下属性加密机制计算开销大以及海量用户密钥分发和管理问题限制了属性加密机制的实际应用。为了满足高效安全且可扩展的云数据分布式授权访问控制的需求,本文首先对已有的方案进行改进,利用外包解密的方法,提出了一个多权威的分布式授权访问控制方案。该方案的优势有:(1)系统中的每个属性权威相互独立,能够动态加入和退出本系统,同时支持高效的属性撤销过程。(2)使用密钥分离技术,使得该系统中没有一个实体能够单独的解密密文。(3)适用于雾计算模式,仲裁方可以由雾节点来担任,对密文进行预解密,满足轻量级用户的数据访问需求。其次,对提出的第一个方案进行扩展,运用属性之间存在的层次化关系,通过对属性权威管理的属性树中的属性进行分层,上层用户可以向下层用户进行密钥委托。设计了一个基于属性密码的受控密钥委托访问控制方案。除了第一个方案的优势以外,该方案还具有如下几个特点:(1)通过对属性的层次化管理,减轻密钥管理的难度。(2)在分布式访问控制环境下,实现受控的密钥委托方法,防止用户间密钥委托的滥用。最后,对本文提出了两个方案均给出了安全定义并在一般群模型下的证明方案的安全性。此外,通过性能分析表明所提出的方案的效率和可行性。(本文来源于《重庆邮电大学》期刊2018-06-15)
尤宇峰,杨文晖,苗放[4](2018)在《基于云平台的分布式数据注册中心访问性能》一文中研究指出面向数据的体系结构(data oriented architecture,DOA)采用"面向数据和以数据为核心"的思想,建立数据大平台与碎片化应用的数据生态系统;研究其中数据注册中心(data register center,DRC)以My SQL Cluster分布式数据库技术为核心,部署在Open Stack云计算平台中的可行性。通过对DRC组件原理的分析,对DRC在云平台中具体的环境部署与搭建,利用LoadRunner测试工具对系统进行测试。基于测试结果,对DRC系统性能进行分析和评估.结果表明以云平台为基础的DRC设计,可以应对大数据变革对软件体系结构所带来的挑战。(本文来源于《科学技术与工程》期刊2018年11期)
耿晓中[5](2017)在《云计算环境中数据分布式强制访问控制算法》一文中研究指出在云计算环境中,用户把敏感数据外包在云端,所以数据强制访问控制成为目前云计算研究中亟需解决的问题。当前常用的解决算法是加密数据密钥;但这种算法因密钥分发及数据管理导致计算开销大。因此,提出一种新的云计算环境中数据分布式强制访问控制算法。介绍了云计算环境中数据访问流程,分析基于密文策略和属性的加密算法。利用属性集合对云计算环境中的用户身份进行描述,通过访问控制树表示数据分布式强制访问控制结构,在用户属性集符合既定访问控制结构的情况下,用户才能够完成对数据的解密。通过属性私钥申请、文件上传和文件下载叁个过程,实现数据分布式强制访问控制。实验结果表明,所提算法在效率、安全性、内存消耗和控制精度四个方面均显示出了很大的优势。(本文来源于《科学技术与工程》期刊2017年29期)
蹇旭[6](2017)在《云计算环境下数据分布式强制安全访问方法研究》一文中研究指出提出一种基于PURPOSE的云计算环境下数据分布式强制安全访问方法。该方法利用数据的所有者、数据的使用者、云计算服务、授权管理系统、密钥管理以及虚拟分组管理构成数据安全访问框架,并对其中部分组成模块的工作进行了介绍。将数据安全访问控制根据对系统初始化、数据加密、数据解密、数据重新产生密钥、数据重新加密等步骤的分析实现,并采用用户私钥随机化机制,来抵御合谋攻击。实验证明,本文所提方法可以提高云计算环境下数据访问的安全性,减少文件存储空间,提高数据运行效率。(本文来源于《科技通报》期刊2017年08期)
蔡鸿明,姜祖海,姜丽红[7](2017)在《分布式环境下业务模型的数据存储及访问框架》一文中研究指出构造业务模型以支持应用系统开发是基于模型驱动架构实现云服务系统快速开发及有效运维的重要途径。然而,云平台下的海量异构模型的统一管理并不容易。该文提出一个分布式环境下的业务模型数据存储访问框架,以支持业务建模、服务转换、服务配置、服务部署、服务监控等服务生命周期。将关系数据库及NoSQL数据库结合以存储和管理结构化数据;采用基于Hadoop构建的文件库以实现非结构化的业务模型管理,从而构造一个综合的数据管理模型,实现了业务模型统一存储和管理;并根据业务模型中的资源描述,生成相应RESTful服务供应用系统调用;构建一个基于云平台的业务模型库软件平台以开展应用验证。结果表明:该框架不仅对云服务应用系统提供了高效的数据存储访问方式,也降低了应用服务的开发及维护成本,具有较高工程价值。(本文来源于《清华大学学报(自然科学版)》期刊2017年06期)
蔡淑存[8](2017)在《面向群智感知过程中的分布式数据存储及访问的优化设计与实现》一文中研究指出群智感知将普通用户的智能移动设备(手机,平板电脑等)作为基本的感知单元,通过移动互联网进行有意识或者无意识的协作,实现感知任务的分发和感知数据的收集和存储,完成大规模的、复杂的社会感知任务,目前群智感知在智能交通、环境检测、健康医疗等方面都有广泛的应用。移动智能终端中传感器的多样性使得感知数据的类型和结构多样,这对群智感知过程中的数据存储和访问提出了更高的要求。针对群智感知过程中不同传感器产生的数据具有海量、异构、实时的特点,本文首先分析群智感知过程中数据的特征并根据获取的特征对不同类型的感知数据进行分类,然后分析现有的分布式数据存取的方法并提出基于感知特征的元数据管理和数据存储和访问的方法。针对群智感知过程中感知数据的特点,以及不同的应用对感知数据的存储和访问需求,本文完成了以下研究工作:(1)针对群智感知过程中感知数据的多源、异构的特点,本文研究了各类传感设备数据的特征,根据感知特征对不同类型的感知数据进行分类,并通过分类预测实验验证该方法的有效性。(2)研究多源感知数据的元数据特点,提出基于感知特征的分布式元数据管理方法及负载均衡方法,并通过该方法能够提高元数据管理的性能。(3)研究基于不同类别和特征的感知数据分布式存取方法,其中包括数值型数据、激活型数据、图片型数据、音频型数据的存取方法,并通过不同类型数据的存取速率实验来验证该方法能够优化分布式数据存取性能。(本文来源于《华南理工大学》期刊2017-03-15)
曹镇山[9](2016)在《基于数据访问依赖的分布式机器学习编程模型的优化》一文中研究指出随着大数据时代的到来,探索数据蕴藏的价值越来越重要。将传统机器学习方法分布化,以适应越来越庞大的数据规模成为研究热点。现有基于参数服务器架构的分布式机器学习框架得到普遍认同。然而此框架仅提供抽象层次较低的底层数据访问接口,导致其在应用时存在数据访问行为和上层应用之间的耦合性高的问题,使得编程人员不易进行进一步的系统底层优化工作。研究基于数据访问依赖的分布式机器学习编程模型,提供方便部署高并发机器学习应用的编程框架具有重要的理论研究意义和实际应用价值。提出了一种基于数据访问依赖的新型分布式机器学习编程模型。该编程模型将参数服务器的底层数据访问接口进行封装,并将数据访问行为和上层应用进行解耦。首先,将应用逻辑分成不同的阶段,并用有向无环图来描述它们之间的依赖关系;其次将阶段的核心操作设计成针对一块连续区域的键值对进行重复性的操作并且定义相关的模型参数的更新机制;接着对于每个阶段所需的模型参数,提供一种描述数据依赖的方法。通过将有向无环图中的无依赖关系的阶段并行执行,以及将某个阶段内的键值区间自动化地分块和并行执行,提高了系统的并发度。同时通过系统的任务调度策略和参数一致性模型来影响数据传输的行为,进而减少猝发式网络传输造成网络资源带宽竞争现象的发生。这种解耦后的编程模型,既方便了编程,又为进一步地进行底层系统的优化提供了可能。在该分布式系统上部署了基于主题模型的文本聚类分析程序。测试结果表明,系统具有单个物理节点内的多线程可扩展性以及分布式情形下的可扩展性,系统并发度高。同时任务调度策略保证同步开销的时间小于整体时间的15%,表明调度策略减轻了猝发式网络传输对网络带宽资源的影响效果。通过计算评估文本分析模型训练的精确度,表明该系统可以正确地部署机器学习应用。(本文来源于《华中科技大学》期刊2016-05-01)
罗海(Rohit,Chandra,Shah)[10](2014)在《物联网环境分布式数据加密存储和访问控制技术研究》一文中研究指出物联网(Internet of Things, IOT),是通过无线射频识别(RFID),红外感应器,全球定位系统,激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网连接起来,进行信息交换和通讯,以实现智能化识别,定位,跟踪,监控和管理的一种网络。物联网是物物相连的互联网,其核心和基础仍然是互联网,是在互联网基础上延伸和扩展的网络,且其用户端扩展到了任何物品与物品之间。随着信息技术的快速发展,信息安全的内涵也不断延伸,要给信息安全下一个确切的定义是很困难的。在互连网与物联网发展的大背景下,可以将信息安全理解为:在即定的安全秘级的条件下,信息系统抵御意外事件或恶意行为的能力,这些事件和行为将危及所存储、处理或传输的数据,以及经由这些系统所提供的服务的可用性、机密性、完整性、不可否认性与可控牲。本文系统首先描述了物联网(Internet of Things, IOT)的安全性需求及目前的研究现状;其次,本文针对物联网存在的数据加密和访问控制进行了详细的讨论,引入了一种新的解决此类问题的方法:基于属性的加密方法。基于属性的分布式存储系统安全访问方法是基于属性的访问控制机制和认证方法相结合。这种方法最大的优点是不需要对数据解密就可进行访问控制,从而节省了传感器节点昂贵的用于数据解密的能量消耗;详细分析了运行这种体制的空间和能量代价,及对物联网节点的存储空间,能量消耗乃至对整个物联网寿命带来的影响,并通过实验就其运行状况进行了模拟。(本文来源于《北京邮电大学》期刊2014-12-01)
分布式数据访问论文开题报告范文
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
目前互联网公司数据吞吐量急速上升,传统的单一数据库服务器架构已经不再满足需求。当数据库服务器出现性能瓶颈问题时,仅靠增加服务器性能无法从根本上解决问题,因此需要水平扩展,即将数据库水平扩展到多台服务器。实现水平扩展的软件就叫数据访问层中间件,该文采用分布式架构设计了两种数据访问层中间件:客户端数据库中间件和服务端数据库中间件。使用Java语言进行开发,数据库用的是使用最广的关系型数据库My SQL。实现了数据库的分库分表、读写分离等操作,提升了数据访问层的响应速度以及数据访问层的系统稳定性。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
分布式数据访问论文参考文献
[1].赵瑜,李晓东,张新建.基于元数据的分布式数据统一访问技术[J].指挥信息系统与技术.2019
[2].谭鹏,朱艳辉,杨芸桦.分布式数据访问层中间件的研究与实现[J].电脑知识与技术.2018
[3].陈壮.基于属性加密的分布式数据访问控制机制研究[D].重庆邮电大学.2018
[4].尤宇峰,杨文晖,苗放.基于云平台的分布式数据注册中心访问性能[J].科学技术与工程.2018
[5].耿晓中.云计算环境中数据分布式强制访问控制算法[J].科学技术与工程.2017
[6].蹇旭.云计算环境下数据分布式强制安全访问方法研究[J].科技通报.2017
[7].蔡鸿明,姜祖海,姜丽红.分布式环境下业务模型的数据存储及访问框架[J].清华大学学报(自然科学版).2017
[8].蔡淑存.面向群智感知过程中的分布式数据存储及访问的优化设计与实现[D].华南理工大学.2017
[9].曹镇山.基于数据访问依赖的分布式机器学习编程模型的优化[D].华中科技大学.2016
[10].罗海(Rohit,Chandra,Shah).物联网环境分布式数据加密存储和访问控制技术研究[D].北京邮电大学.2014