期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅析网盘系统结构中云存储技术
被引量:
2
下载PDF
职称材料
导出
摘要
简单介绍了云存储技术和网络硬盘的概念,从两个方面分析了网盘系统结构中的云存储技术,分别是分布式文件系统和集群结构、用户权限与数据安全,希望可以为相关研究提供一些有价值的参考意见。
作者
李林朋
机构地区
大连医科大学
出处
《信息通信》
2013年第7期69-69,共1页
Information & Communications
关键词
网盘
云存储
系统结构
分类号
TP277 [自动化与计算机技术—检测技术与自动化装置]
引文网络
相关文献
节点文献
二级参考文献
13
参考文献
2
共引文献
26
同被引文献
13
引证文献
2
二级引证文献
1
参考文献
2
1
晏强,张晓锋,丁蕊.
云存储技术研究[J]
.计算机与信息技术,2011(12):22-24.
被引量:11
2
申丽君.
云存储及其安全性研究[J]
.电脑知识与技术,2011,7(6):3829-3832.
被引量:17
二级参考文献
13
1
王鹏.云计算的关键技术与应用实例[M].北京:人民邮电出版社,2009.
2
中国云计算网.云计算的定义和特点[EB/0L].[2009-02-15].http://www.chinacloud.cn/show.aspx?id=741&cid=17.
3
中国云计算网.云存储架构祥解.[EB/OL].http..//www.c10udcomputing-china.cn/Article/luilan/201003/564.~html.
4
存储权威站WatchStor.云存储概念与传统存储的比较及其应用.[EB/OL].[2010-05-18].http://tech.watchstor.com/cloud-storage-124841.htm.
5
BehrouzAF.密码学与网络安全[M].马振晗,贾军保,译.北京:清华大学出版社,2009.
6
Greg Boss,Padma Malladi,Dennis Quan,Linda Legregni,Harold Hall.Cloud Storage. . 2007
7
E.Deelmanl,G.Singh,M.Livny.The Cost of Doing Science on the Cloud:The Montage Example. .
8
M.A.vouk.Cloud Computing—Issues,Research and Implementations. Proceedings of the ITI200830th Int.Conf.on Information Technology Interfaces .
9
Xu J M.Topological Structure and Analysis of Interconnection Networks. . 2001
10
A. Singh,,M. Korupolu,,B. Bamba."Brief Announcement: Integrated Resource Allocation in Heterogeneous SAN Data Centers". PODC’07 . 2007
共引文献
26
1
刘志军,王爱红,杜志范.
云存储环境下数据库系统的构建[J]
.计算机光盘软件与应用,2012,15(2):14-15.
被引量:3
2
胡新海.
云存储数据缩减技术研究[J]
.长春工程学院学报(自然科学版),2012,13(2):110-114.
被引量:1
3
陈素军.
云存储在电子文件中心中的应用初探[J]
.中国档案,2012(7):72-73.
被引量:2
4
田志英.
浅谈云存储安全性与标准的制定实施[J]
.科技创新与应用,2012,2(10Z):51-51.
被引量:1
5
刘思得.
基于网络的云存储模式的分析探讨[J]
.科技通报,2012,28(10):206-209.
被引量:20
6
王立伟.
基于云计算的用户核心数据保护模型研究[J]
.武汉大学学报(理学版),2013,59(2):165-170.
被引量:9
7
蒋丽华,曹毅.
M2M业务泛在支撑平台的设计与实现[J]
.微电子学,2013,43(2):213-217.
8
谢志昆,黄天慧,孙宙红.
云存储服务在高校教学中的应用[J]
.软件导刊.教育技术,2013,12(4):79-81.
被引量:4
9
侯建柱,朴春慧,范通让.
隐私保护云存储架构的研究[J]
.河北省科学院学报,2013,30(2):45-48.
被引量:2
10
陈真.
物理远程教育系统功能设计与实施[J]
.考试周刊,2013(74):152-153.
同被引文献
13
1
王聪,饶智韬,刘满果.
MD5值的电子取证应用研究[J]
.中国公共安全(学术版),2020(1):146-149.
被引量:4
2
周文莉,吴晓非.
P2P技术综述[J]
.计算机工程与设计,2006,27(1):76-79.
被引量:111
3
TANENBAUM A S,van STEEN M.分布式系统原理与范型[M].杨剑锋,常晓波,李敏,译.北京:清华大学出版社,2004.
4
COULOURISG,DOLLIMOREJ,KINDBERGT,eta1.分布式系统概念与设计[M].5版.金蓓弘,马应龙,译.北京:机械工业出版社,2013.
5
IT农夫.Hadoop概述:Hadoop是什么[EB/OL].[2014-08-10].http://blog.csdn.net/kkdelta/article/details/7696025.
6
王峰,雷葆华.
Hadoop分布式文件系统的模型分析[J]
.电信科学,2010,26(12):95-99.
被引量:22
7
衣念(上海)时装贸易有限公司诉浙江淘宝网络有限公司、杜国发侵害商标权纠纷[J]
.中华人民共和国最高人民法院公报,2012(1):38-48.
被引量:5
8
彭立志,陈贞翔,荆山,张蕾.
分布式系统在网络工程专业课程体系中的地位[J]
.计算机教育,2013(14):9-12.
被引量:2
9
冯刚.
涉及深度链接的侵害信息网络传播权纠纷问题研究[J]
.知识产权,2016,26(8):20-28.
被引量:21
10
万勇.
论国际版权公约中“向公众提供权”的含义[J]
.知识产权,2017,27(2):33-40.
被引量:10
引证文献
2
1
牛新征,巴音桑,侯孟书.
研究生专业学位课分布式系统的教学改革与实践[J]
.实验科学与技术,2015,13(6):196-199.
2
崔玲玲,李扬.
网盘服务提供者的版权责任认定规则及其优化路径[J]
.学海,2023(4):192-201.
被引量:1
二级引证文献
1
1
罗威丽.
论违反信息网络安全管理义务的递进式规制模式:从行政命令到刑法惩罚[J]
.中国人民公安大学学报(社会科学版),2024,40(2):77-86.
1
王建萍.
基于Pro/ENGINEER软件的课程群建设实践与探讨[J]
.中国现代教育装备,2009(10):80-81.
被引量:1
2
卢锦元,郁滨.
基于群结构的可验证视觉密码[J]
.合肥工业大学学报(自然科学版),2011,34(2):225-228.
3
程小刚,郭韧,陈永红.
匿名性可撤销的高效环签名构建[J]
.计算机工程与设计,2015,36(4):857-861.
被引量:1
4
计宏磊,杨清文.
基于群结构稀疏表示的图像修复[J]
.计算机工程与应用,2016,52(18):14-17.
被引量:5
5
邓承志,田伟,陈盼,汪胜前,朱华生,胡赛凤.
基于局部约束群稀疏的红外图像超分辨率重建[J]
.物理学报,2014,63(4):144-151.
被引量:10
6
杨则正.
自组织神经网络对定义群结构的相对可能性[J]
.管理观察,1997,0(2):37-38.
7
姚明琳,吴班.
计算机控制系统在带钢热连轧中的应用[J]
.唐山学院学报,2002,15(2):79-82.
8
张国战.
一种适合P2P系统的群信任模型[J]
.价值工程,2013,32(32):191-192.
9
肖敏.
物联网专业智能控制课程群的研究与构建[J]
.软件导刊,2013,20(1):3-4.
被引量:1
10
杜青江.
B^+树群结构及其算法[J]
.软件开发与应用,1989(4):13-17.
信息通信
2013年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部