基于JXTA的分布式存储系统的设计
摘要
使用基于JXTA平台的P2P分布式体系结构,采用Chord环路作为网络的拓扑结构,节点ID和文件ID的生成则通过使用某种HASH算法如MD5,SHA等,设计了一个高可扩展、高可靠、高性能的分布式存储系统。
出处
《中国校外教育》
2009年第6期164-164,共1页
AFTERSCHOOL EDUCATION IN CHINA
二级参考文献15
-
1[1]Oaks S,Rraversat B,Gong L (技桥译).JXTA技术手册[M].北京:清华大学出版社,2004.9-15.
-
2[3]Collab Net.The JXTA Content Manager Service[DB/OL].http://cms.jxta.org/cmswhitepaper.html,2005-01-30.
-
3Douceur J R,Bolosky W J.A large-Scale Study of file-system Contents.SIGMETRICS'99,1999,27 (1):59~70
-
4Napster.http://www.napster.com.1999
-
5Gnutella:To the Bandwidth Barrier and Beyond.http://lambda.cs.yale.edu/cs425/doc/gnutella.html.2001
-
6Kazaa home page.http://www.Kazaa.com.2000
-
7Clarke I,et al.Freenet:A Distributed Anonymous Information Storage and Retrieval System.ICSIWorkshop on Design Issues in Anonymity and Unobservability,July 2000
-
8Stoica,Morris R,Karger D,et al.Chord:A scalable peer-topeer lookup service for internet applications.In:Proceedings of the ACM SIGCOMM'01 Conference,San Diego,California,August 2001
-
9Ratnasamy S,Francis P,Handley M,Karp R.A scalable content-addressable network.In:Proceedings of SIGCOMM 2001,August 2001
-
10Druschel P,Rowstron A.PAST:A large-scale,persistent peerto-peer storage utility.HotOS Ⅷ,Schoss Elmau,Germany,May 2001.75~80
共引文献15
-
1陈萍,张代远.基于JXTA平台实现P2P服务的研究[J].现代计算机,2006,12(3):39-42.
-
2胡建平.基于P2P流媒体的视频教学系统的设计与实现[J].微计算机应用,2008,29(6):40-45. 被引量:7
-
3唐晖,周旭,覃毅芳.面向固定移动融合环境的P2PSIP系统设计[J].信息通信技术,2009,3(1):39-45.
-
4张应龙,刘志明,盛立琨.基于DHT的分布式P2P网络搜索模型[J].电脑知识与技术,2009,5(5):3385-3386. 被引量:1
-
5陈华.Linux下BT客户端的设计[J].现代商贸工业,2010,22(12):295-297. 被引量:1
-
6马玮骏,吴海佳,刘鹏.MassCloud云存储系统构架及可靠性机制[J].河海大学学报(自然科学版),2011,39(3):348-354. 被引量:16
-
7廖桂兰.浅析P2P分布式数据存储[J].科技风,2011(15):108-108. 被引量:1
-
8陈臣,马晓亭.数字图书馆云存储系统安全架构与安全策略研究[J].现代情报,2011,31(9):160-164. 被引量:16
-
9罗樵,陈靖,郭一辰,黄聪慧.一种基于Chord算法的MANET的优化策略[J].计算机技术与发展,2011,21(11):42-45.
-
10张启飞,张尉东,李文娟,潘雪增,沈雁.基于对等网络的面向小文件的云存储系统[J].浙江大学学报(工学版),2013,47(1):8-14. 被引量:9
-
1刘■,王若梅.Hash算法在人工智能软件开发中的应用[J].软件,1994,15(3):26-31.
-
2Dennis Packard.家庭局域网:一条环路,无所不包[J].电子产品世界,2000,7(3):24-24.
-
3柯品惠,郑秋鸿.Hash函数研究综述[J].福建电脑,2008,24(12):1-4. 被引量:9
-
4张琴.电子商务安全威胁与技术探析[J].科技广场,2009(3):96-97.
-
5王太勇,李宏伟,胡世广,汪文津,李,波,张志伟.开放式数控系统分布式体系结构及其实现策略[J].数字制造科学,2004(4). 被引量:1
-
6宋国强.现场总线纵横谈[J].上海电机学院学报,2004,7(2):109-112.
-
7鲁智勇 ,李志勇 ,熊志昂 ,平殿发 .基于分布式体系结构的入侵检测系统[J].海军航空工程学院学报,2004,19(2):246-248.
-
8朱锦智.谈现场总线技术[J].石油化工自动化,2005,41(4):43-45. 被引量:4
-
9葛方华,任恩恩.网络控制与现场总线[J].甘肃科技,2004,20(1):52-53. 被引量:1
-
10李宇,谷科,李琳.一种基于簇多层环的P2P软件设计[J].哈尔滨师范大学自然科学学报,2010,26(5):67-70.