




已阅读5页,还剩87页未读, 继续免费阅读
(计算机应用技术专业论文)基于工作流的数字图书馆资源加工系统.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 摘要 信息资源的组织与管理是数字图书馆建设的重要部分,而资源加 工是资源组织的基础。本文首先构建数字图书馆资源管理系统,然后 将工作流技术应用于资源管理中的资源加工部分,实现资源加工流程 自动化,从而为数字图书馆信息资源的有效的组织和管理提供坚实的 基础。本文的工作包括三方面。 一、从信息安全,存储模式以及功能设计三个方面出发建立数字 图书馆资源管理的基础构架。 1 信息安全。首先分析了影响数字图书馆业务正常运行的安全隐 患,然后,阐述了当前的主要安全机制和安全产品。在此基础上提出 了围绕网络安全、主机安全、数据安全、应用系统安全以及物理安全 和安全管理六个方面建立安全防护矩阵。 2 存储模式。分析了当前存储连接技术和存在的存储模式,建立 了适合于数字图书馆海量数据存储和访问的以光纤为传输通道的存 储区域网络。 3 资源管理。首先介绍资源管理的范畴,之后阐述了资源管理的 两个重要的环节一资源分类和编目标引。 二、针对资源加工流程的结构化特征,将工作流技术应用于资源 加工系统,提出基于工作流的资源加工方案。 1 功能建模。从用户需求出发采用面向对象思想抽象出以资源描 述为核心的基于工作流的数字图书馆资源加工系统的数据模型,并划 分了功能模块。 2 功能实现。首先从分层体系结构的角度阐述资源加工系统的实 北京交通大学硕士学位论文 现方案;然后,以工作流引擎为核心实现了数字图书馆资源加工流程 的自动化,从而为今后数字图书馆业务的重组和业务的扩展提供了接 口。 三、总结论文,并从存储模型和业务自动化的角度提出了下一步 的工作。 关键词:数字图书馆,资源管理,工作流,信息安全,存储模式 i i 摘要 a b s t r a c t t h eo r g a n i z a t i o na n dm a n a g e m e n to fi n f o r m a t i o nl 汜s o u r c e si s a l l i m p o r t a n tp a r to fd i g i t a ll i b r a r yc o n s t r u c t i o n a n d r e s o u r c e p r o c e s s i n gi sa b a s i cp a r to f o r g a n i z i n gt e s o u t c e s t h i sp a p e rf i r s t l ye s t a b l i s h e sad i g i t a l l i b r a r yr e s o u r c em a n a g e m e n ts y s t e m ,a n dt h e nw o r k f i o wt e c h n i q u e i s e m p l o y e d d u et ot h ei n h e r e n t p r o c e s s i n g s t r u c t u r eo ft h er e s o u r c e p r o c e s s i n gp a r t t h e s ep a r t s a l ed i s c u s s e di nd e t a i la sf o l l o w s p a r to n ee s t a b l i s h e sad i g i t a l l i b r a r yr e s o u r c em a u n g e m e ms y s t e m f r o mt h r e ea s p e c t s - i n f o r m a t i o ns e c u r i t y s 。u y r a g em o d e la n dr e s o u l c e m a n a g e m e n t f u n c t i o n 1 i n f o r m a t i o n s e c u r i t y t h i s s e c t i o n f i r s t l ya n a l y z e s t h e s e c u r i t y p r o b l e m o f d i g i t a ll i b r a r y , t h e nd i s c u s s e sp o p u l a rs e c u r i t ym e c h a n i s m a n d s e c u r i t yp r o d u c t s as e c u r i t ym a t r i xi sp u t f o r w a r dw h i c hi n c l u d e sn e t w o r k s e c u r i t y , h o s tc o m p u t e rs e c u r i t y , d a t as e c u r i t y , a p p l i c a t i o ns y s t e ms e c u r i t y , p h y s i c a ls u r i t ya n ds e c u r i t ym a n a g e m e n t 2 s t o r a g em o d e l t l l i ss e c t i o ne x p l a i n se x i s t i n gs t o r a g ec o n n e c t i n g t e c h n i q u e sa n ds t o r a g em o d e ,a n dt h e nb u l l d sas t o r a g ea r e an e t w o r k t h r o u g hf i b e r , w h i c hi sf a v o r a b l ef o rt h em a s sd a t as t o r a g eo fd i g i t a l l i b r a r i e s 3 r e s o u r c em a n a g e m e n tf u n c t i o n t h i ss e c t i o ni n c l u d e st h r e ea s p e c t s t h ec a t e g o r i z a t i o no fr e s o u r c em a n a g e m e n t , r e s o u r c :ec l a s s i f i c a t i o na n d r e s o u r c e c a t a l o g u i n g i 北京交通大学硕士学位论文 p a r tt w oe s t a b l i s h e sr e s o u r c ep r o c e s s i n gs y s t e mb a s e do nw o r k f l o w 1 f u n c t i o nm o d e l i n g a c c o r d i n gt oc u s t o m e r r e q u i r e m e n t so f r e s o u r c e p r o c e s s i n gs y s t e m b a s e do n w o r k f l o w , t h i s s e c t i o ni sa b o u tt h e c o n s t r u c t i o no ft h eo b j e c t - o r i e n t e dd a t am o d e la n dt h ec l a s s i f i c a t i o no f f u n c t i o nm o d u l e s 2 f u n c t i o n r e a l i z a t i o n f i r s t l y , t h i s s e c t i o ne x p l a i n st h e l a y e r e d a r c h i t e c t u r e ,t h e nw o r k f l o wt e c h n i q u ei se m p l o y e dd u et ot h ei n h e r e n t p r o c e s s i n gs t r u c t u r eo f r e s o u r c ep r o c e s s i n gs y s t e m ,l a s t l ya ni n t e r f a c ei s p r o v i d e df o rt h ef u t u r eb u s i n e s sp r o c e s sr e e n g i n e e r i n ga n de x t e n s i o no f d i 西t a ll i b r a r y p a r tt h r e es u m m a r i z e st h ec o n t e n to ft h ep a p e ra n dh a sp u tf o r w a r d t h en e x t j o bi nt e r m o f s t o r a g e m o d e la n db u s i n e s sa u t o m a t i o n k e y w o r d s :d i g i t a ll i b r a r y , r e s o u r c e m a n a g e m e n t ,w o r k f l o w , i n f o r m a t i o ns e c u r i t y , s t o r a g em o d e 关于论文使用授权的说明 本人完全了解北京交通大学有关保留、使用学位 论文的规定,即:学校有权保留送交论文的复印件,允 许论文被查阅和借阅;学校可以公布论文的全部或部分 内容,可以采用影印、缩印或其他复制手段保存论文。 论文中所有创新和成果归北京交通大学计算机与信息 技术学院所有。未经许可,任何单位和个人不得拷贝。 版权所有,违者必究。 本人签名: 日期:年月一日 独创性声明 呵7 4 1 5 8 7 本人声明,所呈交的学位论文是我个人在导师指导 下进行的研究工作及取得的研究成果。尽本人所知,除 了文中特别加以标注和致谢的地方外,论文中不包含其 他人已经发表或撰写过的研究成果,也不包含为获得北 方交通大学或其他教学机构的学位或证书而使用过的材 料。与我一起工作的同志对本研究所做的任何贡献已在 论文中作了明确的说明并表示了谢意。 本人签名: e l 期:年一月一日 第一章综述 本章从信息资源管理的角度阐述了论文的研究背景,并简述了文 章沧述的内容。 1 1 研究背景 1 1 1 数字图书馆信息资源的特征 数字图书馆不是传统意义上的图书馆的数字化,确切地讲,数字 图书馆是一个涵盖各个行业的信息资源库。它是将分散于不同形式载 体的信息资源经过有序整理之后,以数字方式存储、以网络化方式传 递的信息系统,是一种新的图书馆形态。事实上,数字图书馆要实现 海量的内容存储和检索,仅靠传统图书馆一个领域是不可能做到的, 必须要进行跨行业、跨学科的使用。数字图书馆信息资源的特征包括 以f 四个方面f “。 信息资源数字化 数字是信息的载体,信息依附于数字而存在。信息资源数字化是 数字图书馆的基础,数字图书馆的本质特征就是利用现代信息技术和 网络通信技术,将各类传统介质的文献进行压缩处理并转化为数字信 息。 信息传递网络化 在信息资源数字化的基础上,数字图书馆通过由宽带网组成的因 特网将世界上成千匕百台计算机连接,实现信息服务的跨时空、信息 利用的开放性以及信息传递的标准化和规范化。 北京交通大学硕士学位论文 信息利用共享化 信息利用共享化是指在数字图书馆体现出的跨地域、跨国界的资 源共建的协作化与资源共享的便捷性,从而满足读者用户对知识信息 日益增长的需求。 信息提供的知识化 与传统图书馆不同,数字图书馆将实现由文献的提供向知识的提 供的转变。数字图书馆将图书、期刊、声像资料、数据库、网页、多 媒体资料等各类信息载体与信息来源在知识单元的基础上有机地组 织起来,以动态分布式的方式为用户提供服务。 1 1 2 数字图书馆信息资源管理的意义 数字图书馆不仅能对数字信息资源进行选择收集、组织整理,而 且能对数字化信息资源进行有效的检索、广泛的流通和永久的保存。 这是数字图书馆区别于普通信息网站的重要标志,也是我们进行数字 图书馆建设的总目标。而信息资源的组织与管理是数字图书馆建设的 重要部分,是基础环节。只有在数字图书馆建设中组织与管理好信息资 源,才能实现“有效的检索,广泛的流通和永久的保存”。 数字图书馆资源组织和管理的作用大致包含以下几个方面【4 2 】: 有价值信息的选择 在当今社会,信息充斥着我们生活的每个角落。有人称当今的社 会“知识爆炸”。的确,各类有用的或无用的信息包围着我们,而图 书馆作为一个收集、整理、储存、传递知识与信息并将信息资源提供 给人们利用的机构,在建立数字图书馆的过程中,必须发挥在信息选 择、分类编日方面的职能,对信息资源进行有效的选择和正确的价值 综述 判断,使杂乱无序的信息成为有利用价值的资源。 对不同信息资源的整合 在我国,图书馆自动化建设相对其他发达国家起步较晚,文献数 字化生产加工是近几年才兴起的,虽然目前已具相当规模,但问题是 由于对信息的生产缺乏统一的规范标准和质量控制,数字化产品在存 储格式、使用平台及浏览方式上都存有差异。这就要求在建立数字图 书馆的过程中按照统一标准规范,对信息资源进行组织与管理,将所 有信息有序整合起来。 “信息资源”向“知识体系”的转化 没有经过组织管理的信息资源是杂乱零散的,并不能构成数字图 书馆的馆藏资源,也不便于读者检索查阅,在线利用价值很低。对信 息资源进行科学的组织与管理,是实现信息资源结构由“信息资源” 向“知识体系”转化的过程,也是建立分类科学、层次明显的知识体 系和提高信息资源使用效率的有效途径。 1 1 3 信息资源管理的发展现状 信息资源管理起源于2 0 世纪7 0 年代后期的美国。美国政府运用 了行政和立法双管齐下的办法实施整治数量激增的文书,结果却意外 地促成了信息资源的产生。1 9 8 0 年,美国国会颁布的文书削减法 足信息资源管理发展的里程碑,是信息资源管理理论形成的标志,使 信息资源管理在世界范围内确立了自己的地位。进入2 0 世纪9 0 年代, 网络化进一步带动信息资源管理的发展。目前,信息资源管理仍处于 发展之中。从文书管理到信息资源管理的发展,是一个理论与实践相 互促进、紧密结合的过程。 信息资源管理的发展呈现以下特点i4 3 】:( 1 ) 传统的信息资源管理飞 北京交通大学硕士学位论文 速地向电子化信息管理过渡,现代信息技术逐步渗透到信息资源的开 发与利用;( 2 ) 信息资源管理更趋向工程化、专业化;( 3 ) 信息商品化程 度不断提高,信息市场日益拓宽:( 4 ) 信息资源日趋国际化。 1 2 论文的主要工作 下面分别阐述论文的研究范畴,研究意义和文章的组织结构。 1 2 1 研究内容 从来源渠道讲,数字图书馆资源包括以下三种: 自肯0 资源 图书馆自己对本馆资源加工,还有学校各个部门,师生的有参考 价值的资源;更直接服务于学校的教学等各项工作,由图书馆人员借 助相关软件进行加工处理维护更新快。 外购资源 是数字图书馆扩大馆藏的主要方式,包括常见的电子图书,期刊 库,以及其他各种专业信息库,需要一定的投入,而且有后期更新投 入。 网络资源 免费电子出版物、各级图书馆、知名权威媒体、免费资源的网址; 时刻跟踪相关网站或者部门的信息,以新闻、参考等方式提供给用户: 这些信息一般是免费的,需要一定的自加工。 从资源管理的角度讲,外购资源般都带有自身的管理系统,可 以达到即插即用,所以数字图书馆资源采集人员只需将外购资源整合 综述 到数字图书馆系统中即呵。而自制资源和网络资源为原始资源,需要 根据1 i 同的数字图书馆的要求进行加工处理和其他管理工作才能整 合到系统中,与外购资源一起提供给数字图书馆用户使用。因此,本 义中论述的资源指的是需要经过加工处理才能提供给用户的资源。 论文从信息安全,数据存储以及功能设计的角度构建的数字图书 馆资源管理系统,并应用工作流技术实现资源加工处理过程的自动 化,从而提高系统丌发效率和工作效率。 1 2 2 研究意义 本文的主要内容是工作流技术在数字图书馆资源加工系统中的应 用。工作流可以定义为一种反映业务流程的计算机化的模型,是为了 在先进计算机环境支持下,实现经营过程自动化与经营过程集成而建 立的,可由工作流管理系统执行的业务模型。工作流支撑平台则是用 于定义、实现和管理工作流运行的软件环境。 在数字图书馆资源管理的业务中,日常事务都是和流程联系在一 起的,比如资源的加工处理。如何改进资源管理流程,提高效率,降 低成本,更好的为用户服务,是图书馆信息化的目标之一。工作流技 术为实现这些目标提供了先进的手段。利用工作流技术,可以灵活的 定义流程,有力的简化了应用程序开发的步骤,降低应用开发的难度, 提高应用开发的效率以及灵活性,为数字图书馆改进工作流程提供强 有力的支持。 北京交通大学硕士学位论文 1 2 3 论文结构 论文首先介绍研究背景,第二章从信息安全,存储模式以及功能 设计三个方面出发建立数字图书馆资源管理的基础构架,第三章阐述 了工作流技术的相关概念,第四章根据需求分析建立基于工作流的资 源加工系统的数据模型,第五章从分层体系结构的角度提出了软件部 分的实现方案,并在系统的加工处理部分采用了工作流技术实现了业 务流程的自动化,第六章总结全文,并提出了下一步的工作内容。 资源管理基础构架 第二章资源管理基础构架 木章以信息安全,存储模式以及资源管理内容三个方面为出发点 从整体上构架数字图书馆资源管理。下而依次阐述系统采用的信息安 全和存储模式,并对数字图书馆资源管理的范畴进行定义。 2 1 安全模型 数字图书馆的安全是一个系统概念,是指系统的各个组成部分不 受偶然的或恶意的原因而遭到破坏、篡改和泄露,并且确保数字图书 馆系统能连续正常运行的机制。数字图书馆安全特性主要表现在以下 几个方面: 机密性 保证数字图书馆的信息在存储和传输过程中不泄露给未经授权的 用户。 完整性 保证数字图书馆的信息在存储和传输过程中不被未经授权的人修 改,插入,删除,重发等。 可用性 保证数字图书馆的信息及信息系统确实为授权用户所用。 认证 防止未经授权的用户非法访问系统。 如果系统能够保证上述四个安全特性,那么这个系统就被认为是 安全的。只要上述安全特性的其中之一可能被破坏,那么,这个系统 北京交通大学硕士学位论文 被认为是不安全的。 2 1 1 安全隐患 影响数字图书馆信息资源的安全隐患主要包括以下三个方面: 非法访问 非法访问是指较低权限用户可能会通过非正常的手段获得数字图 书馆的使用权,或者获取图书馆工作人员的权限,对文献管理系统和 数字图书馆的浏览系统的安全造成威胁。如对流通借阅库借书数据的 更改,或超期后设法更改数据等现象在高校图书馆已有发生。这对正 常的图书馆工作造成了压力,严重地破坏了图书馆的管理秩序。 病毒威胁 计算机病毒是一种具有破坏性的程序,能将自己复制到别的程序 中,最终影响计算机的运行能力或使计算机不能正常工作。病毒主要 通过网络传播,旦在网络中传播、蔓延,很难控制。往往准备采取 防护措施时候,可能已经遭受病毒的侵袭。除非关闭网络服务,但是 这样做很难被人接受,而且关闭网络服务可能会蒙受更大的损失。对 于数字图书馆网络来说,病毒的危害是显而易见的。首先,破坏磁盘 上的文件分配表,在磁盘上修改、生成或删除文件,改变磁盘上的信 息存储状态,甚至格式化磁盘,致使网络上的数据无法访问或丢失。 其次,影响计算机内存中常驻程序的正常运行,导致系统无法响应, 严重时可使整个网络瘫痪。第三,导致计算机硬件接口异常,甚至破 坏硬件本身,致使系统瘫痪。 黑客攻击 对于数字图书馆来说,黑客的危害主要有以下三个方面:( 1 ) 窃 资源管理基础构架 取数据。随着有偿数字服务的开展图书馆辛辛苦苦建立的特色数字 馆藏和花巨资购买的数据库资源都会成为黑客窃取的目标。( 2 ) 恶意 破坏。黑客出于某种不可告人的目的,会对数字图书馆网络设各进行 信息轰炸致使服务中断,也可能入侵w e b 或其他文件服务器,删除或 篡改数据,致使系统瘫痪甚至完全崩溃。此外,黑客还有可能向数字 图书馆网络传送附带病毒的文件,问接达到破坏的目的。( 3 ) 非法使 用网络资源。黑客通过对数字图书馆计算机网络系统的控制,能够无 限制地使用其中的计算机和网络连接服务等资源而不必付任何费用。 典型的就是免费使用数据通信网络,其结果是使图书馆无谓地承担高 昂的费用并造成不必要的网络堵塞。 2 1 2 安全机制 2 1 2 1 加密机制 加密机制可以用来加密存放着的数据或传输的信息,它既可以单 独的使用,也可以同其他机制结合使用。加密是提供数据保密性保护 最常用的方法。加密机制有以下三个特点【8 l : 加密机制能保护数据和业务流信息的保密性,此外还可以和 其他安全机制相互结合。 加密算法可以是可逆的,也可以是不可逆的。 可逆的加密算法有两大类:对称加密算法和非对称加密算法。 对称加密算法的加密和解密过程使用同一个密钥。而非对称加密 算法的加密和解密过程使用不同的密钥,一般加密过程使用公开 密钥,解密过程使用私有密钥。公开密钥是完全公开的,私有密 钥必须保密。从公开密钥推测到私有密钥理论上是不可行的。 北京交通大学硕士学位论文 不可逆加密算法可以使用密钥,也可以不使用。若使用密钥, 这密钥可以是公丌的也可以是保密的。 如果加密机制的算法都是公开的,只有密钥需要保密。因此, 需要有一种密钥管理机制。 2 1 _ 2 2 访问控制机制 访问控制机制包括两个方面( 阶段) :身份验证和资源授权【8 j 。 身份认证主要是通过标识和鉴别用户的身份,防止攻击者假 冒合法用户获取访问权限。当前主要的方法是设置口令字, 简单但是安全性不足。在安全性要求较高的系统中可以通过 物理技术( 如智能卡) 甚至生理特征( 如指纹) 来识别。 资源授权是指规定用户或应用对系统资源访问的限制。它与 身份认证密切相关,确定该合法用户在系统中对哪类信息有 什么样的访问权限。 2 1 2 3 数据完整机制 数据完整性包括以下几个方面1 8 1 : 数据完整性机制可以分为静态数据完整性和业务流完整性机 制。静态数据完整性指数居在存储的时候的完整性。业务流 完整性是数据在传输过程中的完整性。提供这两种类型完整 性的机制是不相同的。另外数据完整性机制还可以针对单个 数据单元或数据单元中的某个字段。 对于单个数据单元的完整性涉及两个过程,一个在发送实体 上,一个在接收实体上。发送实体给数据单元上附加一些信 资源管理基础构架 息,这个附加信息可以是如分组校验码那样的补充信息,或 是一个密码校验值,而且它本身可以被加密。接收实体产生 一个相应的信息,并把它与接收到的那个信息进行比较以决 定该数据是否在传送中被篡改过。单靠这种机制不能防止单 个数据单元的重演。 对于连接方式数据传送,保护数据单元序列的完整性( 即防 止乱序,数据的丢失,重演,插入和篡改) 还另外需要某种 明显的排序形式,例如顺序号,时间标记或者密码链。 对于无连接数据传送,时间标记可以用来在一定程度上提供 保护,防止数据单元的重演。 2 1 3 安全产品 2 1 3 1 防火墙 防火墙是外部网与内部网之间的一个安全屏障,它通过监测、限 制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、 结构和运行状况,防止发生不可预测的、潜在破坏性的侵入,以此来 实现网络的安全保护。通过防火墙的作用,可以实现以下目的:( 1 ) 过滤掉不安全的服务和非法用户;( 2 ) 控制对特殊站点的访问;( 3 ) 监视i n t e r n e t 的安全和预警。 实现防火墙的技术主要有包过滤,应用网关和代理服务器等。包 过滤技术是在路由器中添加包过滤功能,对数据包实施有选择的通 过。应用网关技术是建立在网络应用层上的协议过滤和转化功能,它 针对特殊的网络服务应用协议制定数据过滤逻辑,并在此进行过滤的 北京交通大学硕七学位论文 同时,将数据包分析的结果及采取的措施进行登记和统计,形成报告。 应用网关通常由一台专用的计算机来实现,是内外网络连接的唯一通 道。代理服务技术是将所有跨越防火墙的网络通信链路分为两段,防 火墙内外计算机网络间的应用层的链接通过代理服务实现,外部网络 链接只能达到代理服务,从而实现防火墙内外的隔离。 防火墙已成为保护内部网络免受外部攻击的最有效的方式,但它 也不是万能的,其局限性主要有以下几点:( 1 ) 不能阻止来自内部的 破坏;( 2 ) 不能防范不经过它的攻击:( 3 ) 不能防止感染了病毒的软 件或文件的传输;( 4 ) 不能防止数据驱动式攻击。 2 1 3 2 入侵检测 入侵检测系统是一个能检测出入侵的系统,它使安全管理员能够 及时地处理入侵警报,尽可能减少入侵对系统造成的损害。入侵被检 测出来的过程包括监控在计算机系统或者网络中发生的事件,再分析 处理这些事件,检测出入侵事件。其原理就是从一组数据中,检测出 符合某一特点的数据。这样,入侵检测系统有两个重要部分:数据获 取和检测技术。 按照数据来源的不同,入侵检测系统可以分为基于主机的入侵检 测系统和基于网络的入侵检测系统【8 1 。基于主机的入侵检测系统的数 据源来自主机,其检测范围小,只限于一台主机,但是既可以检测出 系统的远程入侵,还可以检测出本地入侵。基于网络的入侵检测系统 的检测范围是整个网段,但只能检测出远程入侵,对于本地入侵它看 不到。一个真正有效的入侵检测系统应该是基于主机和基于网络的混 合。 资源管理基础构架 按照检测方法的不同,入侵检测系统可分为误用检测和异常检测 1 8 1 。误用检测系统应用了系统缺陷和特殊入侵的累积知识,每当检测 到入侵,系统就报警。这种系统的误警报率很低,但是入侵信息的收 集和更新比较困难。基于异常的检测系统在检测时,把当前的行为与 正常模型比较,如果比较结果有一定偏离,则报警异常。这种系统查 全率很高但是查准率很低。 2 1 4 安全模型 闲一 图2 一l 安全模型图 数字图书馆为用户提供必须建立一1 个完善能安全矩阵来保护其网 络,应用业务系统。一个完整的安全矩阵主要从物理环境,网络、主 机与应用和安全管理体系四个方面进行部署,如图2 1 。物理环境安 全主要指的是机房,设备环境安全。网络安全主要包括用户接入,通 信链路和网络设备的安全,主机与应用安全主要指主机系统。数据库 系统和应用系统的安全。安全管理体系主要指安全管理制度,它是实 现信息安全的落实手段。 北京交通大学硕士学位论文 2 1 4 1 网络安全 网络安全是指网络系统中的通信链路。路由器,交换机等设备和 数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改,泄露。 保证系统连续可靠正常地运行,网络不中断。网络安全应具备:控制 不同的访问者对网络和设备的访问权限;划分并隔离不同安全域;防 止内部访问者对无权访问区域的访问和误操作;能够预防、制止各种 网络攻击。如路由攻击,s n m p 攻击,路由器和消耗带宽攻击,t e n e t 攻击等。 2 1 4 2 主机安全 主机安全指主机操作系统。系统软件和系统重要数据受到保护, 不受偶然的或恶意的原因而遭到破坏、更改,泄漏,保证系统连续可 靠正常运行,服务不中断。主要包括:主机设备安全,操作系统安全, 文件系统安全,用户账号,权限安全,用户登录,权限控制,缓冲区 溢出,拒绝服务攻击等。 2 1 4 3 数据安全 数据库安全是指数据库系统软件和数据受到保护。软件系统不受 非法攻击和篡改,数据不受非法访问,修改,删除,保证系统连续可 靠正常的运行,服务不中断。主要包括:数据库软件系统安全,用户 账户安全,用户权限安全,拒绝访问攻击等。 2 1 4 4 应用系统安全 应用系统安全是指保障应用软件,数据等的安全,使其不受非法 资源管理基础构架 访问,修改,删除等,应用系统高效,可靠正常的运行,应用不中断。 由于应用软件的设计管理是与其运营模式分不开的,同时也是建立在 网络,主机和数据库系统基础之h 的。因此业务部分的软件分发,用 户管理,权限管理需要充分利用底层系统的安全技术和良好安全管理 机制,主要涉及的应用有各种因特网服务。 2 1 4 5 物理安全 物理环境安全是指机房,硬件环境的安全,包括机房的温度,湿 度,气压,防火,防雷,防震,电力供应等。 2 1 4 6 安全管理 在安全体系中,最为重要的是安全管理。它包括确定全网的安全 方针策略,建立行之有效的安全组是机构和安全制度。配备专门的安 全人员,明确安全职责,对人员不断的实行安全教育和培训等。 2 2 存储模型 数字图书馆中的数据资源的存储模型的建立,需要考虑数据资源 的高容量、高增长量、高安全性等特点以及存储技术的进步因素,从 而选择一个具有较强的可适应性、可扩展性、性价比较高的、在未来 一段时间内能满足数字化图书馆数据存储需要的存储方案。 本章首先从存储连接技术和存储模式两方面对当前的存储技术 进行了阐述,然后阐述了改善存储系统访问性能的r a i d 的相关技术, 在此基础上,分析数字图书馆的存储中的实际情况,我们采用了以光 纤作为连接通道的s a n 作为数字图书馆信息管理系统的存储模型。 北京交通大学硕上学位论文 2 2 1i o 通道技术 i 0 通道技术,又称为连接技术。存储意义下的连接技术是蓑于 主机设备和存储数据的设备之间的传送数据的技术。对于连接技术, 我们可以追溯到单机系统,在单机系统中存储的连接是指c p u 和主枧 存储设备比如,硬盘之间的数据传送。网络存储连接技术是指将网络 连接技术与单机系统的连接技术相结合。连接技术是网络存储的关键 技术,它将异地的存储子系统整合到了一起,增强了存储服务的可靠 性、安全性、可扩展性及存取速度。因此,该技术的发展对存储技术 的发展起着重要的作用。 2 2 1 1 传统i o 通道技术 在开放系统中,主要的i 0 技术是小型机系统接口( s c s i ) 。s c s i 是种广泛应用于存储设备的工业标准。它通常用来连接存储设备和 丌放系统的计算机,其数据传输是以块方式进行,块是存放在存储设 备上的数据的典型存储单元。利用s c s i 协议,磁盘的控制命令和数 据可以被发送给存储设备驱动器,同时响应和状态信息以及从存储设 备读取的数据也通过s c s i 控制器传输给主机。 s o s l 是一个很成功的技术,作为连接数据存储的高性能,价格适 中的办法,然而,面对新的i 0 路径技术所要求的性能和可靠性,原 有的s c s i 技术已经力不从。1 5 , l o l 。 单个i 0 控制器的数据可用性 起初,设计s c s i 的目的是为了把许多种不同类型的设备挂接到同 一个i o 总线上,这条总线由单一的i 0 控制器控制。然而,两个i 0 资源管理基础构架 控制器共享同一条i 0 总线上的s c s i 设备,却不那么容易。随着单 一i 0 路径控制器的s c s i 进展,多个i o 控制器已经可以可靠地连 接到同样的总线上。但是目前大多数s c s i 主机控制器却仍然未能实 现这个功能,因此,建立一个开放系统的解决方案是很困难的。 地址短缺和可伸缩性 s c s i 在单i 0 总线上的地址数量是有限的,它与s c s i 的实现有 关,包括服务器的主机适配器在内,它支持的地址数为8 个或者1 6 个。虽然看起来似乎很丰富,但是如果使用多驱动器磁带自动装载机 和j b o d 磁盘驱动器柜,那么这几个地址很快就消耗尽了。 距离和位置 s c s i 能够扩展的距离是很有限的,单端s c s i 所能延伸的距离不 超过6 米,差分s c s i 所能延伸的最大距离也不过2 5 米。这些限制对 设备的安装产生了一定的困难,并且对于安全也有一定的限制。 2 2 1 2 扩展i 0 通道技术 新连接技术的扩展性主要是指在传统的连接技术的基础上应用了 不同网络连接技术和其他与存储相关的技术。新的扩展包括光纤通 道,i s c s i 技术以及l n f i n i b a n d 技术等。 2 2 1 2 1 光纤路径 光纤路径是用于连接和管理存储网络的技术之一。光纤路径把千 兆网络技术与i 0 路径技术结合起来,形成了单一,集成的技术体系。 实现了串行的s c s i s c s i 一般是指并行s c s i ,拥有多根并行使用的数据线。而光纤 :i e 京交通大学硕士学位论文 路径实现了串行的s c s i ,用单根光缆连接网络节点。由于利用了串 行s c s i 协议,光纤路径才可以延伸到1 0 公里以外,与s c s i 的最大 距离2 5 米相比,在传送距离方面有了很大的发展。 光纤路径的拓扑结构 光纤路径实现了三种类型的拓扑结构:点对点,环和f a b r i c 。 点对点拓扑结构还不能称作一种拓扑结构,因为它似乎仅是一个简 单的存储互联的光纤路径;光纤路径的环形拓扑结构类似于f d d i 或 令牌环;而f a b r i c 与交换网络环境类似。 为保证交换式连接的高性能,采用了c u t t h r o u g h 技术。所谓 c u t t h r o u g h 技术,即在信息帧送入光纤通道交换机时,一旦判别 其目的地地址,便立刻将之传送到目的地,而不是等到整个信息帧 都接收完,再进行判别。这样的优点在于可在最短的延迟时间内, 将帧转发出去。 优缺点 光纤通道的优点主要表现在高性能方面。高性能主要包括高可 靠性( 错误率小于1 0 。2 ) 和完整性。其缺点是成本太高。 2 2 1 2 2i s c s i i s c s i 是一种实现在i p 网络中传输存储i o 数据块的端到端的协 议。该协议构建在t c p i p 协议之上,使得s c s i 的命令、数据和状态可 以在传统的i p 网上传输,满足事务处理和数据库等应用的需要。 i s c s i 的工作原理 i s c s l h 务器发出的s c s i 命令和数据被封装成i s c s i 协议数据单 元,封装起来的数据被传送至o t c p i p 层后,由t c p i p 将封装起来的 资源管理基础构架 数据分为适于网络传输的报文,以进行可靠顺序的报文传递。由于 j s c s i 协议数据单元加上了t c p i p 报文头,所以该报文就和其他i p 报文一样被网络路由和交换设备路由和转发。当封装后的s c s i 命令 通过标准i p 网传送到目的地后,再把报文头一层层剥去,最后把s c s i 命令传给目标存储设备处理。然后,存储控制器利用i s c s i 报头将 s c s i 控制命令和数据发送到相应的磁盘驱动器上,驱动器再执行初 始应用所请求的功能。其中,s c s i 命令传送过程对i s c s i 服务器和目 标存储设备是透明的,好像它们是本地互连一样【“1 。 i s c s i 的优势和不足 i s c s i 充分利用了成熟的t c p i p ,使存储网络具有易管理性、强 互操作性和经济有效性,能够降低企业投入成本。对于以局域网为 网络环境的用户,在低投入的同时,就可以方便、快捷地对信息和 数据进行交互式传输和管理。同时,通过在t c p i p 网络,i s c s i 成为 跨越广域网的最佳选择,从而解决了信息孤岛的问题。 不足之处在于,为了在i p 网络上传输块状数据,需要加封进 t c p i p 包,从而占用更多的c p u 资源,降低了服务器性能。同时, i s c s i 需要高速可靠的底层网络提供保证才能满足存储要求,在一 定程度上限制了该技术的应用。 2 2 1 2 3i n f i n i b a n d i n f i n i b a n d 是惠普、i b m ,i n t e l 等公司联合推出的一种新技术, 是一种基于全双工、交换式串行传输的新耍d i o 总线网络技术,最初 是期望它能够代替其他种类的内部连接技术,例如p c i 。邑简化并加 速了服务器之间的连接,并能与远程存储设备和网络设备连接。 北京交通大学硕士学位论文 i n f i n i b a n d 支持热切换,系统通过外部扩展,而不是利用系统插槽, 并为每一个扩展外设提供独立电源。 l n f i n i b a n d 协议的组成 i n f i n i b a n d 协议包含i s o o s i 的物理层、数据链路层、网络层以及 传输层。物理层详细说明了构建有效包的信号协议。链路层规定了数 据包的格式以及数据包操作的协议。为实现子网间正确地传送数据 包,i n f i n i g a n d 在网络层为数据包添加一个全局路由报头,采用i p v 6 报头格式。传输层的功能是将数据包传送到某个指定的队列中,并指 示队列如何处理该数据包,以及当信息的数据净荷大于通道的最大传 输单元时,对数据进行分段和重组1 1 l 】。 i a f i n i b a n d 的体系结构 l n f i n i b a n d 是通过套中心机构( 中一b i n f i n i b a n d 交换机) 在远程 存贮器、网络以及服务器等设备之间建立一个单一的连接链路,并由 中,g q n f i n i g a n d 交换机来指挥流量f l i j 。 i n f i n i g a n d 采用两种适配器将各种设备连接起来。h c a 为主机通道 适配器,负责与系统处理器和内存总线的接口,它是系统设计的核心 部件;t c a 为目标通道适配器,它提供到非i n f i n i b a n d 网络( 如扩展i o 通道的存储连接技术以太网,光纤网络) 的节点的接口,包括非网络 外设类的接口,如s c s i 总线,u s b 总线等。 i n f i n i b a n d 的优缺点 i n f i n i b a n d 的优点存于结构设计非常紧密,性能很高。不足之处 在于成本太高,用户要升级现有的系统投入资金较多从而影响市场 发展。 资源管理基础构架 2 2 2 存储模式 2 。2 2 1 传统存储模式 在这种方式中,存储设备是通过电缆直接连到服务器,它完全以 服务器为中心,寄生在相应服务器或客户端上,其本身是硬件的堆叠, 不带有任何存储操作系统,当服务器在地理上比较分散,很难通过远 程连接进行互连时,直接连接存储( d a s ) 是比较好的解决方案。但 是,该存储系统在实际应用中也暴露出一些问题:( 1 ) d a s 系统软件安 装较为烦琐:( 2 ) 不能提供跨平台文件共享功能,各系统平台下文件 需分别存储;( 3 ) 无独立的存储操作系统,需相应服务器或客户端支 持,容易造成网络瘫痪;( 4 ) 分散式数据存储模式,网络管理员需要 耗费大量时间奔波到不同服务器下分别管理各自的数据,维护成本增 加;( 5 ) 管理较复杂,需要第三方软件支持;( 6 ) 由于各系统平台文件 系统不同,增加容量时需对各系统增加数据存储设备及管理软件;( 7 ) 没有自身管理软件,需要针对现有系统情况另行购买;( 8 ) 扩充性差。 2 2 2 2 网络存储模式 由上述可知,直接附加存储是直接挂接在服务器上的。与之相对, 网络存储不挂接在服务器上,而是将存储技术和网络技术相结合,作 为一个可以直接挂接在网络上的网络实体而独立存在的。所谓网络技 术,从o s i 七层参考模型的角度讲,七层模型中每一层涉及到的技术 都属于网络技术。网络存储技术主要包括两种:一是网络附加存储 ( n a s ) ;另一种是网络存储区域( s a n ) 。 北京交通大学硕士学位论文 2 2 2 2 1 网络附加存储( n a s ) n a s 作为种概念是1 9 9 6 年提出的,1 9 9 9 年市场上出现了第一代 n a s 产品。n a s 设备通常是集成了处理器和磁盘磁盘柜,通过标准的 网络拓扑结构,连接到计算机。n a s 是部件级的存储方法,重点在于 帮助工作组和部门级机构解决迅速增加存储容量的要求。 n a s 产品具有几个引人注意的优点:( 1 ) n i s 产品是真正即插即用的 产品。由于n a s 中内嵌了关于文件操作的操作系统,所以对该类型设 备的操作单位是文件,所以n a s 设备一般支持多计算机平台,用户通 过网络支持协议可进入相同的文档,因而n a s 设备无需改造即可用于 混合u n i x w i n d o w sn t 局域网内;( 2 ) n a s 设备的物理位置同样是灵活 的,它们可放置在工作组内,靠近数据中心的应用服务器,也可放在 其他地点,通过物理链路与网络连接起来;( 3 ) n a s 上一般安装有自己 的操作系统,无需应用服务器的干预,n a s 设备允许用户在网络上存 取数据,这样既可减d , c p l j 的开销,也能显著改善网络的性能。但是, n a s 没有解决备份过程的带宽消耗问题。 2 2 2 2 2 存储区域网络( s a n ) s a n 采用集中式存储策略,在服务器与存储设备之间通过s a n 进 行连接,将多级存储器合并成一个集中管理的网络存储基础设施,由 s a n 取代服务器实施对整个存储过程的控制和管理,而服务器只承担 监督工作。这样就减少了对服务器处理时间的占用,服务器可以腾出 更多的c p i j 时间去处理客户的服务请求,提高了服务器的吞吐能力。 并且,s h n 中的存储设备之间可以不通过服务器进行相互备份,减少 资源管理基础构架 了冈网络备份而对网络带宽的占用。 s a n 以数据存储为中心,将数据存储管理集中在相对独立的存储 区域内,可以采用光纤通道,i s c s i ,i n f i n i b a n d 等连接技术来组建 s a n ( 分别组建f c s a n ,i s c s i s a n 和i n f i n i b
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年中医病史采集试题及答案
- 2025年全国文职人员笔试题及答案
- 2025年三基中医试题及答案详解
- 2025年中医药学单招试题及答案
- 村级维修协议书
- 村部维修协议书
- 杭州情侣协议书
- 林地补贴协议书
- 查阅离婚协议书
- 2025年司勤人员面试题及答案
- 肾肿瘤考试题库及答案
- 肾结石健康科普指南
- 二零二五年度农村自建房买卖合同A3版(含土地使用)
- 村子绿化设计方案(3篇)
- 2025浙能集团甘肃有限公司新能源项目招聘22人笔试历年参考题库附带答案详解
- GB/T 45805-2025信控服务机构分类及编码规范
- DB3309-T 112-2024 嵊泗贻贝苗种包装运输通.用技术条件
- 【正版授权】 IEC 60931-2:2025 EN-FR Shunt power capacitors of the non-self-healing type for AC systems having a rated voltage up to and including 1 000 V - Part 2: Ageing test and destru
- 班主任安全管理培训讲座
- 2024年云南省罗平县人民医院公开招聘护理工作人员试题带答案详解
- 2025年农业灌溉站租赁合同范本
评论
0/150
提交评论