首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--数据安全论文

基于iSCSI的数据完整性研究与实现

摘要第3-4页
Abstract第4页
第一章 绪论第7-12页
    1.1 研究背景和动机第7-9页
    1.2 论文主要研究成果第9-10页
    1.3 论文组织结构第10-12页
第二章 数据完整性及iSCSI技术分析第12-19页
    2.1 数据完整性概述第12-15页
    2.2 iSCSI技术分析第15-19页
        2.2.1 iSCSI简介第15-16页
        2.2.2 iSCSI错误处理及安全性问题第16-19页
第三章 相关技术理论基础第19-27页
    3.1 设备映射技术分析第19-21页
    3.2 LVM技术分析第21-24页
        3.2.1 LVM简介第21-23页
        3.2.2 LVM优缺点第23-24页
    3.3 Dm-verity技术分析第24-27页
        3.3.1 Dm-verity简介第24-26页
        3.3.2 Dm-verity创新点和局限性第26-27页
第四章 数据完整性保护设计与实现第27-40页
    4.1 基于本地磁盘的数据完整性保护的设计与实现第27-31页
        4.1.1 基于本地磁盘的数据完整性保护基本框架第27-28页
        4.1.2 基于本地磁盘的数据完整性保护实验步骤第28-31页
    4.2 基于iSCSI映射磁盘的数据完整性保护的设计与实现第31-35页
        4.2.1 基于iSCSI映射磁盘的数据完整性保护基本框架第31-32页
        4.2.2 基于iSCSI映射磁盘的数据完整性保护实验步骤第32-35页
    4.3 基于大数据的网络存储数据完整性保护的设计与实现第35-40页
        4.3.1 基于大数据的网络存储数据完整性保护基本框架第35-36页
        4.3.2 基于大数据的网络存储数据完整性保护实验步骤第36-40页
第五章 性能测试与分析第40-47页
    5.1 基于本地磁盘数据完整性保护的性能测试与分析第40-41页
    5.2 基于iSCSI映射磁盘数据完整性保护的性能测试与分析第41-43页
        5.2.1 Dm-verity机制对iSCSI磁盘性能的影响第41-42页
        5.2.2 iSCSI机制对磁盘性能的影响第42-43页
    5.3 基于大数据网络存储数据完整性保护的性能测试与分析第43-47页
        5.3.1 Dm-verity机制对大数据网络存储中磁盘性能的影响第43-44页
        5.3.2 LVM机制对iSCSI映射磁盘性能的影响第44-45页
        5.3.3 磁盘容量对Dm-verity设备性能的影响第45-47页
第六章 总结与展望第47-49页
    6.1 工作总结第47-48页
    6.2 展望第48-49页
参考文献第49-52页
在学期间的研究成果第52-53页
致谢第53页

论文共53页,点击 下载论文
上一篇:基于嵌入式系统的自动化测试框架的设计与实现
下一篇:基于图上半监督学习的色情视频识别算法