没有合适的资源?快使用搜索试试~ 我知道了~
信息分散备份服务的优势和独创性:阈值安全、高可用、非组织化移动网络上的工作
理论计算机科学电子笔记142(2006)63-77www.elsevier.com/locate/entcs通过信息分散实现Giampaolo Bella1,CostantinoPistagna2和Salvatore Riccobene3加拿大Viale A大学数学和信息技术专业。Doria 6,I-95125卡塔尼亚,意大利摘要一种新的分布式备份服务的形式方面进行了讨论。该服务的优势和独创性在于将现有的信息传播算法与现有定位服务的简化版本相结合。 信息传播使得 我们的服务是阈值安全的,因为备份所有者仅需要预先建立的阈值数目的节点的参与来重组分布式备份。这意味着该服务是高度可用的,因为它可以容忍许多节点故障。即使节点的阈值数量正确,也无法主动检索备份。所采用的定位服务允许我们的服务在非组织化的移动网络上工作。间接优势是优化数据的总冗余和资源的有效管理。我们的服务已达到概念验证实施阶段。关键词:备份服务,卫星网络,信息分散,定位服务。1介绍互联网是一个对等网络,在这个意义上,发送者必须指定他的预期接收者的地址,以便通信通过。最近已经提出了专用协议来为互联网节点的子集提供特定服务。这些协议实现了节点的逻辑子网,尽管这些节点实际上物理连接到全球网络。1电子邮件地址:giamp@dmi.unict.it2电子邮件地址:pistagna@dmi.unict.it3电子邮件地址:sriccobene@dmi.unict.it1571-0661 © 2005 Elsevier B. V.在CC BY-NC-ND许可下开放访问。doi:10.1016/j.entcs.2004.11.04664G. Bella等人理论计算机科学电子笔记142(2006)63这些协议应该在不假设所有节点都持续运行的情况下实现其目标-节点可以由于任何原因暂时不可用简而言之,本地不可用性不应影响服务的全局可用性一个典型的服务是文件共享。文件在各个节点上复制,以最大限度地减少由于节点不可用而导致文件不可用的可能性 一个关键的属性是,如果它存在于网络上。分布式备份是一种类似的服务,只是备份文件必须只能由其合法所有者访问。安全性是该服务的主要关注点,特别是秘密共享-尽管有必要在某些节点之间共享信息(片段),但信息内容必须不能被未授权节点访问。复制仍然是保证备份文件可用性的基本策略,但保留了其泄漏到未授权节点的固有风险,甚至更糟的是,无法追踪的篡改。它也可能导致过度冗余。服务工作的主要要求是所有参与节点都被告知彼此在每个节点上维护参与者有两种主要的方法实现可伸缩的解决方案:一种是分层的,另一种是可伸缩的,即非分层的。一个层次化的设置,在很大程度上是DNS服务的组织风格,保证了所有节点都可以在需要时到达,但缺点是,如果一个节点崩溃,他的所有后代将从网络中被切断相比之下,非分层设置自然更容易容忍局部故障,因为节点之间没有依赖关系每个节点只知道一定数量的邻居。然而,这不能保证多播通信将到达所有预期的接收者。由于文件共享和备份服务都需要进行详尽的搜索,因此通常首选分层设置。我们介绍了一种新的服务,分布式备份在一个非hierarchical网络。它实现了阈值秘密共享技术,使用Rabin [9]的IDA算法,将备份文件分发给参与者。据我们所知,这是第一次尝试实现阈值秘密共享方案的分布式备份。由于底层逻辑网络被假设为非分层的,因此采用类似于Chord [11]但更简单的服务来跟踪参与节点。我们的方法有几个优点。优化数据冗余 备份通常很庞大,因此不能再作为一个整体进行复制。门限秘密共享算法对备份进行逻辑分片,并在参与节点之间适当地分散分片扩散和回收都可以并行进行-G. Bella等人理论计算机科学电子笔记142(2006)6365§在RAID磁盘上的I/O操作的风格对于固定冗余,阈值秘密共享算法保证了比传统的单块复制更高的服务可用性。高效的资源管理。资源管理的有效性体现在两个方面。首先,保持逻辑网络活动所必需的基本消息是有限的,以便保留带宽其次,备份均匀地分散在逻辑网络上,因为所有节点都需要相同的磁盘空间资源。更高的效率意味着每个节点的资源饱和风险更低,这反过来又提高了服务的可用性。提供服务。可用性很高,因为只有阈值数目的参与节点必须协作以重新组合备份,并且因为底层逻辑网络是非分层的,因此更容错。此外,分散技术保证阈值数量并不意味着节点的特定子集,因此特定节点对于重新组合备份可能并不重要如上所述,服务的可用性与数据的冗余和资源的有效管理密切相关备份的安全性秘密共享有一种固有的形式,即低于给定阈值数量的共谋节点的子集都不能重新组成备份。每个节点都会看到备份的一个片段然而,节点既不知道重组备份需要多少片段,也不知道哪些节点存储片段。因此,如果没有备份的所有者通知,即使是正确的阈值数量的节点也本文介绍了正式的方面,我们的服务,分布式备份在非分层网络。一个概念验证的实现是可用的,但空间限制强加推迟其细节,以即将举行的下一节(2)简要介绍了分布式备份领域的现有技术,但不试图详尽无遗。它还更详细地描述了IDA算法和Chord服务,我们工作的起点。然后,随后的部分(§ 3)详细介绍了我们的分布式备份服务。最后一节(§4)结束了治疗。2积木该文献介绍了一些分布式文件共享服务,其中一些已经达到了实施阶段,目前正在部署例如,先驱Napster [4]依赖于分层网络,而66G. Bella等人理论计算机科学电子笔记142(2006)63最近的Gnutella没有[7]。然而,很少有人尝试利用分布式文件共享的经验来开发完全边缘化和可扩展的分布式备份服务。pStore服务[2]是实现分布式备份的一个突出例子,支持版本控制和秘密共享。版本控制在增量理念中得到了实现,这与用于协作工作的流行CVS服务的风格非常相似,通过更新初始备份的特定块来维护新的备份版本安全共享通过密码学和数字签名的组合来实现一方面,我们目前的工作并不关心版本控制。另一方面,值得注意的是,我们的方法是简单的秘密共享由于采用了阈值秘密共享算法,它不需要数字签名和相关的公钥基础设施。我们采用Rabin这两种服务的简短说明将在本节的后续部分中给出,而详尽的处理可以在其他地方找到[9,11]。使用这种组合,其优点在上面讨论过,对于达到概念验证实现阶段的实际服务,对于当前文献来说似乎是新颖的,尽管Anderson [1]预见了基本思想我们的工作在精神上类似于DBS服务,它将备份分段并向每个片段添加固定数量的前向纠错位[10]。然后可以从某些片段恢复备份资源在空间方面的使用由纠错技术确定相比之下,IDA算法允许用户选择所需的冗余参数,该参数可以根据特定的空间约束随意选择为小或大类似的评论也适用于OceanStore服务。这使用了CauchyReedSolomon码,而不是[6],它似乎比其他前向纠错码更具空间效率。2.1Ida1989年,Rabin提出了IDA(Information Dispersal Algorithm)[9],这是一种al-tax m,其名称解释了主要目标。信息传播有许多应用[3,8]。我们提倡使用IDA在逻辑网络的节点之间分散该算法将防止每个节点访问接收到的备份片段的内容,从而实现所需的秘密共享的性质此外,可以指定协作检索备份所需的节点的阈值数量。不需要所有节点的协作。因此,我们使用IDA实现了备份的阈值秘密共享。G. Bella等人理论计算机科学电子笔记142(2006)6367≥∗×−算法的要点很简单。输入首先被分割成许多相同大小的块(可能需要填充)。每个块又被分成大小为S的F个片段。显然,FS是每个块的大小IDA将F个输入片段分散成N个输出片段。 这里,NF和R=N/F是所需的冗余因子。N个输出片段中的每一个借助于大小为N的编码矩阵作为F个输入片段的线性组合来获得F. 编码矩阵使得F个输出片段(因此,取自N个输出片段)允许借助于解码矩阵来重构F个输入片段解码矩阵是编码矩阵的平方子矩阵的逆。任何F个合谋节点都无法恢复备份,因为编码矩阵对它们保密,因此它们无法计算解码矩阵。相比之下,备份的所有者可以,因为他建立了编码矩阵。对于所有块使用相同的编码矩阵可能是方便的,尽管可能想要使用多于一个矩阵来增加安全性。更多的细节超出了本文的范围,可以在其他地方找到[9]。为了证明使用IDA进行安全分布式备份的好处,我们分析了两种不同场景下的冗余与可用性比率我们在第二种情况下使用IDA,而不是在第一种情况下。例如,让我们假设两种情况下的以下参数。• 备份是600MB。• 逻辑网络中有60个节点• 所需的冗余系数为4,因此总冗余为2.4GB。• 对于每个节点,节点启动并运行的概率为0.2。• 节点可以彼此独立地启动和运行设想1:没有国际开发协会。采用传统的单块复制。根据冗余系数,整个备份复制4次,每次在不同的节点上。服务不可用的概率是所有4个节点同时停机的概率,即0。84.因此,获得服务的概率为10。84,也就是0.59。简而言之,2.4GB的总冗余产生0.59的服务可用性。设想2:开发协会。采用IDA分散备份。例如,备份可以被看作是一个由15个片段组成的单个块,每个片段40MB由于冗余因子为4,因此该算法产生60个每个40MB的输出片段IDA保证任何协作的15个节点都可以重组备份(每个节点提供其碎片)。 服务不可用的概率是至少46个节点同时停机的概率,即0。八点四十六。因此,68G. Bella等人理论计算机科学电子笔记142(2006)63−获得服务的概率至少为10。846,也就是0.99。简而言之,2.4GB的总冗余产生0.99的服务可用性。很明显,IDA的使用大大提高了固定冗余可获得的服务可用性百分比可能不太明显的是,在第一种情况下,可用性与逻辑网络中的节点数量无关例如,让我们假设可用节点的数量加倍。在第一种情况下,可用性保持不变在第二个场景中,IDA可以产生120个20MB的片段,并将每个节点所需的存储容量减半,以便任何协作的30个节点都可以重新组合备份. 服务可用性将上升到至少1 - 0。891.2.2和弦Chord是一种广泛接受的逻辑网络节点定位服务。该服务是分散在一个非分层网络,是计算效率。它的主要目标是确定管理给定键的节点,但其他操作也是可能的,例如节点的添加和离开,键的插入和更新存在分布式路由表,其中每个节点仅具有关于少量其他节点的路由信息该信息保存在节点的手指表中。一致性散列的一个变体[5]用于计算密钥或(节点的IP地址)的标识符,并将密钥统一关联到节点。键与节点的关联很简单。每个键都存储在标识符等于标识符空间中的键或紧随其后的第一个这是给定键的后继节点如果我们像图1(a)那样在一个圆上依次画出所有的标识符,就会看到许多弧。每个弧包含一个子集的连续标识符。如果我们顺时针看圆,每个节点管理终止于该节点的弧例如,节点6管理资源1和5。当一个节点加入逻辑网络时,它的标识符落入某个弧中。Chord实现了一个加法协议,将弧分成两半,并将前半部分重新分配给新来者,如图1(b)所示。例如,在节点3加入网络之后,资源1由节点3管理,而不再由节点6管理。相反,当一个节点离开时,离开协议将其两个相邻的弧连接起来。图1(a)可以看作是节点3离开的结果。当一个节点启动定位协议时,它依赖于它的手指表。该表具有log N个条目,N是最高标识符,即可以处理的最大资源它包含节点的地址,这些节点的标识符从表所有者G. Bella等人理论计算机科学电子笔记142(2006)6369O图1.一、标识符的循环表示识别器。因此,需要(log N)个步骤来定位所需的密钥标识符。节点可能在不执行上述离开协议的情况下发生故障每个节点定期检查其后继节点是否已启动。当一个节点发现它的后继节点宕机时,它会执行一个恢复协议。该协议更新所有寻址故障节点的手指表,以便用第一个出现的后继节点替换该节点。每个节点根据期望的复制因子在其多个后继节点由故障节点管理的资源不会以与复制因子成比例的概率丢失。相反,它们已经可以从继任者那里获得但是,如果复制这些资源的所有节点都关闭,则这些资源将丢失一致性哈希提高了复制过程中的性能,因为物理上相邻的节点将获得彼此接近的标识符。例如,同一子网中的节点就是这种情况然而,相邻节点可能不具有独立的下行概率。例如,如果子网的主交换机故障,整个子网及其所有资源都将不可用。因此,一个相当大的局部故障将使一组几乎连续的标识符不可用,甚至可能是整个弧(见图1)。这可能会产生严重的后果,因为它可能涉及比复制因子确定的标识符更多的70G. Bella等人理论计算机科学电子笔记142(2006)63§§3服务个人备份服务必须高度可用且安全(保密)。在这种情况下,备份所有者对服务的属性负有很大责任。在分布式上下文中,单个用户通常无法控制远程机器,服务属性的责任基本上取决于底层协议及其实现。使用加密技术可能有助于安全性,但对可用性没有帮助,因为即使是加密的备份也可能被远程节点更改或取消远程篡改可能是故意的,如恶意活动的情况,也可能不是故意的提高可用性的传统策略是跨多个节点复制备份。然而,这种策略未能优化数据冗余和有效地管理资源。正如上面提到的(1),分布式备份服务应该将可用性和安全性与冗余和资源管理的智能使用结合在一起。 本节介绍我们为实现这一复杂目标而开发的服务。我们的服务采用IDA分散算法[9],并从Chord位置服务[11]借用元素3.1将备份拆分为数据块和片段分割协议使用IDA算法将备份分割成块和片段(2.1)。这项准备工作可以在线进行.设F为每个块的片段数,N为IDA从F个输入片段产生的输出片段数。一旦选择了片段的大小,这个数字与F一起决定了块的大小和块的总数,我们称之为B。我们有B=[sizeof(备份)/(F = sizeof(片段))|参数选择如下-稍后将给出一个示例。参数F被选择为使得随后的检索阶段可以以等于服务可用性的给定百分比的概率找到存活的节点中的任何F个碎片。参数N的选择与逻辑网络的大小相同。另一个约束是比率R=N/F必须产生所需的冗余因子。Example. 假设我们有一个600MB的备份文件,需要一个可用性百分比为0.9的备份服务,冗余系数不大于12。我们研究了至少有一定数量的节点是向上的概率分布函数,并观察到0.9是10个节点向上的概率我们注意到,至少10个节点G. Bella等人理论计算机科学电子笔记142(2006)6371§上升了0.9。我们选择F= 10。例如,如果逻辑网络的大小是200,那么我们可以选择N= 120来满足对R的约束。如果我们选择1MB的片段大小,则块大小将为10MB,块的总数将为60。3.2从碎片中构建ID每个备份片段必须在逻辑网络中可识别。在分散它们之前,识别协议通过散列片段的内容来计算每个片段哈希函数可以是公共的。备份所有者必须维护一个元数据文件,其基本布局如图2(a)所示。元数据文件包含明显的参数:备份大小、F、N、片段大小和编码矩阵。它还包含一个列表,该列表将每个ID与它来自的块以及ID在块内的确切位置相关联,因为它是由IDA算法确定的。回想一下,B是分割备份的块数(3.1)。因为文件中有参数F和N,所以可以像图2(b)中那样进行压缩,其中ID列表隐式地表达了输出片段的确切调度例如,IDi是块l的片段j,其中j=imod N,并且l=((i-j)/N)+1。任何有权访问元数据文件的人都可以重新组合备份。保持该文件的安全性显然符合备份所有者攻击者不会从看到任何数量的ID中获益事实上,由于散列函数的性质,它们之间不存在显式的关系3.3分散身份证在此阶段,IDA生成的N个片段可用。我们的分散协议用他们的身份在网络上分散他们每个ID在逻辑上分为两部分。我们称最重要的,最左边的部分为IDN,并使用它来寻址节点。同样,我们调用最小有效的最右边的部分IDF,并使用它来寻址存储在特定节点上的片段。这两个部分相对于ID总长度的长度可以根据逻辑网络的大小来确定。然而,一旦选择了它,它必须保持不变。设n为IDN中的位数。每个节点保持一个将IDN映射到IP地址的手指表手指表的维护将在本节的后续部分中描述。首先启动备份的节点迭代以下过程。首先,它尝试将第一个片段的IDN映射到IP地址。手指表是逐步建立的,因此所需的IP地址可以72G. Bella等人理论计算机科学电子笔记142(2006)63sizeof(备份)F、Nsizeof(片段)IDA矩阵ID1...IDN块1...块1POS 1...N位IDN+1...ID2N块2...块2POS 1...N位... ......这是什么?......这是什么?......这是什么?......这是什么?......这是什么?......这是什么?......这是什么?......这是什么?......这是什么?......这是什么?......这是什么?sizeof(备份)F、Nsizeof(片段)IDA矩阵ID1...IDNIDN+1...ID2N... ......这是什么?......这是什么?......这是什么?......这是什么?......这是什么?......这是什么?......这是什么?......这是什么?......这是什么?......这(a)(b)第(1)款图二. 元数据文件但却无法得到在这种情况下,如下文(第3.6节)所述,会调用授权协议如果映射成功,则起始节点尝试连接到与找到的IP相对应如果这个节点是up的,则发送相应的这将是节点IDN的片段IDP。我们注意到,该片段由IDN-IDP对唯一地精确定位,IDN-IDP对形成片段的完整ID。否则,如果节点关闭,则将通过合适的后继函数后继者(IDNi,j)来计算另一候选接收者在要检查的后继者的数量上设置界限s在s个后继者中,接收者是第一个启动的节点。扩散成功的概率与s个后继者中至少有一个被启动的概率相同如果所有的后继者都关闭了,当前片段的分发将失败。后继函数用作公共规则,以获得给定节点的一组可能的替代物,一个简单的实现是子节点(IDNi,j)=IDN(i+j)mod2nG. Bella等人理论计算机科学电子笔记142(2006)6373§这与Chord使用的相应函数不同,Chord将节点和资源映射到节点。我们的前向参数s似乎类似于Chord的复制参数。但是,后者规定了整个备份被向前复制的次数,这盲目地增加了总冗余。我们的forward参数仅仅表示为了找到一个假定的候选者来存储片段而进行的尝试次数。3.4检索ID当一个节点想要重组备份时,它会执行检索协议。它通过读取与该备份对应的元数据文件来启动检索。对于备份的每个块,N个分散碎片中的F个必须被重新尝试。片段通过它们的ID来识别。检索必须考虑两种可能的情况。对应于给定IDN的IP地址可能还不可用,在这种情况下,通过委托进行定位(3.6)。另一个场景看到所需的节点关闭。如果是,则最多检查s个后继者,直到通过匹配ID找到所需的资源否则,片段的检索失败。我们的检索算法并不太复杂,如图3所示。它迭代以下步骤,直到找到任何F片段对于每个块,起始节点从元数据文件中读取IDN,并在其手指表中查找它们。如果发现其IP地址可用的F个条目并且对应的节点是可用的,则算法终止。否则,可能是情况(a),某些IP当前在表中不可用,或者情况(b),对应的节点停机。该算法通过在其匹配IP不可用的所有IDN(即,类型(a)的那些IDN)上并行地委托来继续它可能会在某些IDN上超时结果是三方面的。首先,委托会导致到达少于F个节点,这些节点可能向上或向下,因此检索失败。第二,委托有助于达到至少F个IP的节点。在这种情况下,找到F个所需片段,并且算法终止。第三,委托有助于达到至少F个IP,尽管少于F个节点是可用的。然后,算法在下一个失败的节点上迭代,即类型(b)的节点,最多s次,s是我们的前向参数。在第一次迭代和次迭代之间有一个重要的区别。在第一次迭代中,找到F个节点保证找到F个所需的片段即使找到F个节点,在后续迭代中也可能不是这种情况其中之一是关闭节点的第i个后继节点,因此可能是它不存储74G. Bella等人理论计算机科学电子笔记142(2006)63代表团端是的没有片段FIDNs发现请检查以下url活着?是的片段超时否IDN继任者IDN关闭没有超时请检查以下url发现发现IDNs碎片可用吗?是的图3.第三章。我们检索备份片段的算法所需的片段,其可以位于随后的后继者(第(i+ 1)个和第s个之间的一个)中3.5加入网络如果一个节点想第一次加入逻辑网络,它必须执行加入协议。节点必须知道至少一个已经在网络中的节点的地址,即入口点。前者联系后者并获得唯一的ID,该ID将用于识别逻辑网络中我们将这个ID的长度与IDN的已建立长度n相匹配,称为IDN。新来者将自己的finger表设置为空,并填充n个条目,计算IDN如下。如果我开始元数据代表团指针表继任者指针表G. Bella等人理论计算机科学电子笔记142(2006)6375范围为1,...,n时IDNi=(IDN+2i−1)mod2n该等式描述了指数领先于IDN的n个IDN。然后,它将定位与这些IDN对应的IP同时,入口点节点在IDN失效之前联系IDN呈指数分布的n个节点。这些由以下等式描述。如果j的范围是1,...,n时IDNj=(IDN−2j−1)mod2n这些节点必须通过将IDN域名与新来者的IP相关联来更新其各自的手指表。新节点现在完美地集成在逻辑网络中,因为它既可以定位其他节点,也可以被定位。在这个阶段,节点使用网络的当前内容进行查询它试图检索其IDN与自己的IDN匹配的片段,这些片段可能存储在它的一些后继者中。节点依次联系它的每个后继节点。3.6代表团所在地每个节点维护一个手指表,其中至少有n个条目以指数方式分布在节点IDN之前当节点需要定位目标IDN的IP地址时,其第一次如果目标IP仍然不可用,则它启动委托协议,联系其IDN立即更小并且已经定位的节点如果此节点已启动并且已经解析了目标IDN,则它将目标IDN和目标IP对传递回调用方。如果在n步中联系的所有节点都已启动,则保证委托成功,否则可能失败。为了提高性能,节点可以使用它可能随着时间的推移而学习的IP地址来扩展其手指表。例如,它学习接收到的片段的源IP和委托请求的源IP。一个手指表最多可以包含2个n条目。3.7离开网络我们的服务不需要离开协议。一个节点可能决定离开网络或意外失败与Chord不同,我们不需要区分这两种情况。由于IDA分散碎片的风格,检索协议可以容忍节点从网络虽然它的片段不可用,但检索协议将寻找其他片段。当一个节点离开网络时,Chord需要一个特定的76G. Bella等人理论计算机科学电子笔记142(2006)63§§离开协议,将其资源转移到节点后继者。因此,如果节点在没有执行离开协议的情况下意外地发生故障,则恢复协议(2.2)强制性地将节点的后继者重新布置在节点的逻辑位置3.8重新加入网络有一个重新加入协议,用于关闭并返回希望再次加入逻辑网络的节点 它类似于加入协议(3.5)。一种变体是节点可以重用来自先前会话的IDN然后,该节点与网络的当前内容进行交互,与加入协议完全相同。与加入协议一样,IDA使我们的服务能够容忍节点丢失其IDN或某些存储片段的情况4结论我们已经介绍了我们的分布式备份服务的正式方面两个是它的主要特点。它是阈值安全的,因为它在一定程度上容忍备份碎片的丢失,这要归功于IDA分散算法的采用,因此重组备份只需要阈值数量的碎片由于Chord定位服务的简化版本的开发,它可以在非分层这似乎是两个有价值的功能,以优化数据冗余,有效地管理资源,保证服务的高可用性,并提供高级别的安全性。对片段丢失的容忍是一个关键特性,到目前为止,只有实现纠错技术的服务应用[6,10]。我们使用的IDA表明,碎片丢失的宽容,现在可以调整将由备份所有者通过选择所需的冗余系数。我们的服务不需要绝对检索特定的片段。当一个片段不可用时,检索协议可以寻找另一个片段,因为它只需要恢复阈值数量的片段,无论它们是什么。此外,一个计算效率的界限上设置的继任者的数量检查时,发现一个节点是关闭的。 一旦达到界限,检索协议放弃并寻找另一个片段。我们的服务已成功达到概念验证实施阶段(由于篇幅限制,此处省略详细信息)。预计不久将在中小型网络上进行测试。G. Bella等人理论计算机科学电子笔记142(2006)6377引用[1] 安德森河,永恒的服务(1996年),在Pragocrypt的程序。[2] 巴滕角,K. Barr,A. Saraf和S. Treptin,pStore:一个安全的点对点备份系统(2001年)的第10页。[3] 库尔西奥岛D. D、A. Pulia fito,S. Riccobene和L.陈建民,多媒体储存伺服器之设计与评估,多媒体系统,第6期(1998年),页。367-381.[4] 范宁, S.,http://www.napster.com网站。[5] Karger,D.,E. Lehman,T. Leighton,M. Levine,D. Lewin和R. Panigrahy,一致性哈希和随机树:分布式缓存协议,用于缓解万维网上的热点,在:Proc. ACM Symposium on Theory ofComputing(1997),pp. 654-663.[6] Kubiatowicz,J.,D. Bindel,Y.Chen,P. Eaton,D.吉尔斯河Gummadi,S.瑞亚H. Weatherspoon,W.韦默角Wells和B.Zhao,OceanStore:An Architecture for Global-scale Persistent Storage,in:Proc. ACM ASPLOS(2000)。[7] 吕、昆、P. Cao,E. Cohen,K. Li和S. Shenker,非结构化对等网络中的搜索和复制,在:Proc. 第16届国际超级计算机会议(2002年),pp。84-95.[8] Lyuu,Y.D、[9] Rabin , M. O. , Eccient dispersal of information for security , load balancing , and faulttolerance,Journal of the ACM36(1989),pp. 335-348[10] 里德,T.,http://pages.cpsc.ucalgary.ca/www.reeder/cpsc502/a1proposal.html。[11] 斯托伊卡岛R. 莫里斯,D。Liben-Nowell,D.Karger,M.F. Kaashoek,F.达贝克和H. Balakrishnan,Chord:A Scalable Peer-to-Peer VoIP Service for Internet Applications,in:Proc. of the 2001 conference on applications,technologies,architectures,and protocols forcomputer communications(2001).
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- 李兴华Java基础教程:从入门到精通
- U盘与硬盘启动安装教程:从菜鸟到专家
- C++面试宝典:动态内存管理与继承解析
- C++ STL源码深度解析:专家级剖析与关键技术
- C/C++调用DOS命令实战指南
- 神经网络补偿的多传感器航迹融合技术
- GIS中的大地坐标系与椭球体解析
- 海思Hi3515 H.264编解码处理器用户手册
- Oracle基础练习题与解答
- 谷歌地球3D建筑筛选新流程详解
- CFO与CIO携手:数据管理与企业增值的战略
- Eclipse IDE基础教程:从入门到精通
- Shell脚本专家宝典:全面学习与资源指南
- Tomcat安装指南:附带JDK配置步骤
- NA3003A电子水准仪数据格式解析与转换研究
- 自动化专业英语词汇精华:必备术语集锦
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功