重庆大学毕业设计(模版)
成人高等学历教育毕业设计(论文)
XXX系统设计
学生姓名:王X X
学 号:2xxxxxxxx
指导教师:张X X,李XX
年级专业:XXXX
重庆大学继续教育学院
二O一O年六月
Graduation Design(Thesis) of adult higher education of
Chongqing University
Design of XXX System
Undergraduate: Wang XX
Student Number: 2 xxxxxxxx
Supervisor: Zhang XX,Li XX
Major: XXXX
College of Continuing Education of Chonqing University
June 2010
摘 要
网络存储是近年来被广泛应用实用技术。按照存储资源的分布形式,网络存储可分为集中存储和分散存储两种模式。分散存储对网络性能、存储设备没有特殊要求,资源可广泛分布在多个位置,有利于大范围的数据共享。但是,在分散存储系统中,由于各个资源相互独立,资源和用户的管理难度大,用户对资源的访问十分不便,共享信息往往得不到充分利用。
针对以上问题,本文提出通过建立一个用户认证和管理系统UAMS,以虚拟账号方式管理用户,按照“资源分散存储、统一分配、用户集中管理”的模式整合分散存储资源。UAMS的核心是资源数据库和用户数据库,它们分别记录资源信息、用户信息以及资源分配情况。UAMS收集、记录各存储系统的资源属性信息和真实账号信息,将资源与虚拟账号关联,并把虚拟账号分配给用户。用户不必了解资源的具体情况,只需提交虚拟账号,通过身份认证后在UAMS的引导下就能访问所有资源。
在这种模式中,UAMS以中介的身份将用户和资源隔离,既能实现单点登录,又避免了各存储系统重复管理用户。统一身份认证还能提高整个存储系统的安全性。按照上述设计思路开发的UAMS存储管理系统已经应用在我校的某实验室中,该系统将分布在三个校区的多个存储资源整合,实现了分散存储系统的集中用户管理。
关键词:网络存储技术,分散存储系统,集中用户管理,统一身份认证
ABSTRACT
Network storage has been a widespread applied technology in recent years. According to the distribution form of stored resources, network storage can be classified into 2 modes: centralized storage and dispersive storage. Since dispersive storage requires no special network property and network devices, resources can be widely dispersed in any position, which is conducive to data sharing in a wide range. On the other hand, individual resource is independent of each other, which brings about difficulty of managing resources and users, inconvenience for users to access resources, and reduction of availability of shared information.
Considering the above-mentioned, the thesis proposes integrating disperse storage resources based on the mode of “disperse storage, unified allocation and centralized user management” through establishing an UAMS (User Authentication and Management System) and managing uses with virtual account. The core of UAMS is resource database and user database. They record resource information, user information and status of resource allocation. UAMS collects and records information of resource property and authentic account, associate resources with virtual accounts, and allocate virtual accounts to users. Unnecessary to understand the detailed information of resources, users can access all resources after applying for a virtual account and getting the identity authentication.
In this mode, UAMS acts as intermediate to separate users from resources. This provides convenience to users for accessing many dispersive resources and avoids repetitive management of users in each storage system. Moreover, unified identity authentication can improve the security of whole storage system. UAMS applied to a lab in Chongqing University have integrated multi-dispersive resources in three campuses and made centralized user management of dispersive storage systems.
Keywords: Network storage technology, Dispersive storage system, Centralized user
management, Unified identity authentication
目 录
中文摘要 ...................................................................................................................................... I 英文摘要 .................................................................................................................................... II 1 绪论 .......................................................................................................................................... 1
1.1 网络存储技术简介 .............................................................................................................. 1
1.1.1 网络存储技术的起源与发展 ...................................................................................... 1
1.1.2 网络存储体系结构 ...................................................................................................... 2
1.2 国内外的研究现状 .............................................................................................................. 7
1.3 研究的目的和内容 .............................................................................................................. 8
1.4 本研究的适用对象 .............................................................................................................. 9 2 网络资源的存储方式 ................................................................................................... 10
2.1 集中存储与分散存储 ........................................................................................................ 10
2.2 存储方式的选择依据 ........................................................................................................ 11
2.2.1 应用环境与存储方式的关系 .................................................................................... 11
2.2.2 网络结构对存储方式的影响 .................................................................................... 13 „„
„„
„„
„„
„„
„„
„„
„„
6 用户认证和管理系统的设计与实现 ................................................................... 42
6.1 设计目标与适用范围 ........................................................................................................ 42
6.1.1 设计目标 .................................................................................................................... 42
6.1.2 适用范围 .................................................................................................................... 42
6.2 系统设计 ............................................................................................................................ 43
6.2.1 UAMS结构模型 ........................................................................................................... 43
6.2.2 资源和用户管理模式 ................................................................................................ 45
6.2.3 安全措施 .................................................................................................................... 47
6.3 主要功能实现细节 ............................................................................................................ 50
6.3.1 系统的软硬件环境 .................................................................................................... 50
6.3.2 UAMS系统建立的步骤 ............................................................................................... 52
6.3.3 UAMS系统功能模块 ................................................................................................... 52
6.3.4 创建UAMS数据库结构 .............................................................................................. 53
6.3.5 资源创建及信息上传 ................................................................................................ 54
6.3.6 虚拟账号申请及资源分配 ........................................................................................ 56
6.3.7 资源访问与用户信息维护 ........................................................................................ 58
6.3.8 系统使用情况小结 .................................................................................................... 60 7 结论 ........................................................................................................................................ 61 参考文献 ................................................................................................................................... 63 附录A:XX公式推导 ........................................................................................................ 67
1 绪论
1.1 网络存储技术简介
网络存储是指通过网络存储设备,包括专用数据交换设备、磁盘阵列或磁带库等存储介质以及专用的存储软件,利用原有网络,或构建一个存储专用网络为用户提供信息存取和共享服务。其特点是存储容量大、数据有限制共享、信息充分利用、数据可靠性高、安全性高、数据管理的简单化和统一化。同时网络存储还具有很强的可扩展性,可以提供大数据量的信息传输率[1]。
1.1.1 网络存储技术的起源与发展
网络存储技术起源于早期的基于主机/终端模式的网络系统,由于当时网络系统的终端是一种仅包含输入输出设备和通信设备的“哑终端”,不包含运算和存储设备,存储和运算功能只能由主机完成。因此,这个时期的主机也可以被看成是一种基于集中存储方式的网络存储设备,但其网络存储功能仅仅是作为网络系统的一项附加功能,其性能非常有限,一般只根据用户权限提供对主机外存储设备的读写功能。
„„
„„
„„
„„
1.1.2 网络存储体系结构
有关网络存储体系结构比较权威的概念是由SNIA(Storage Network Industry Association 存储网络工业协会)提出的SNIA共享存储模型。SNIA于1997年在美国成立,由400多家企业组成,该组织的宗旨是:发展网络存储,确保网络存储成为IT领域完整的、可信赖的解决方案。SNIA模型是用于描述存储网络体系结构的专用模型,它结构定义简单、清晰,包含的信息丰富,为不同的存储模式提供了一种通用的描述方法[8]。
„„
„„
„„
„„
DAS(Direct Attached Storage,直接附加存储):是一种典型的以服务器为中心的存储结构,存储设备作为服务器的一部份通过扩展接口(SCSI、IDE等)直接连接在服务器上,数据存储设备完全以服务器为中心,寄生在相应服务器上,其
本身是硬件的堆叠,不带有任何存储操作系统,DAS系统结构详见图1.2。
图1.2 DAS存储系统结构
„„
„„
1.2 国内外的研究现状
在当今的IT行业里,信息的重要性已经超过设备,成为最宝贵的财富,随着数据量的不断增长,存储管理越来越受到重视。目前,国外的学术界和IT业界投入大量的资金对存储管理系统进行开发,许多的著名IT企业如HP、IBM、EMC、Veritas、Sun以及联想集团等国内知名企业都对此进行了大量的研究,并相继推出各自的产品。SNIA(Storage Network Industry Association 存储网络工业协会)专门成立SNMWG (The Storage Network Management Working Group存储网络管理工作组)致力于存储系统管理系统的开发与研究。[19]
一个网络存储管理系统的基本功能应该包括以下几部分:存储性能优化和管理;数据备份与恢复及故障检测;存储资源的分配和控制;安全管理功能;用户管理等。[19]
„„
„„ „„
2 网络资源的存储方式
2.1 集中存储与分散存储
按照网络资源的分布可将网络存储分为集中存储(Centralized Storage)和分散存储(Dispersive Storage)。分散存储是指数据位于不同地理位置和不同物理设备中,各自拥有不同的存储子系统,并通过不同平台上的应用软件进行访问[28],在一个由多个DAS结构子系统组成的存储系统中,数据的存储方式一般都是分散存储;而集中存储是一个比较模糊的概念,从狭义上讲,它是指所有数据集中存放在同一个物理设备中,所有用户由同一个系统直接管理,使用统一的应用平台对数据进行访问。而从广义讲,某些存储系统的资源虽然分布在不同的物理设备和地理位置,但由一个专门应用系统直接管理数据的访问,这种方式也可称为集中存储或整合存储。严格说来,存储方式包括分散存储、集中存储、整合存储三种形式。整合存储对各子系统有一定限制,如果子系统的结构完全异构或用途、功能完全不同,整合存储很难实现。
„„
„„
„„
„„
2.2 存储方式的选择依据
不能简单地说哪种存储方式更好,它们都有各自的适用对象和范围,事实上,决定存储方式的最根本因素仍然是具体的应用需求。在构建存储系统之前,首先明确需求,再根据需求确定存储方式,最后才是选择存储设备。每每在新产品上市之前,生产厂商总是将它宣传成为“具有划时代意义、用途无所不及、功能包罗万象”的产品。
„„
„„
„„
2.2.1 应用环境与存储方式的关系
集中存储和分散存储有各自不同的适用范围,一般情况是不能相互替代的,简而言之,不同的应用选择不同的存储方式。在选择存储方式时,必须要考虑以下几个因素。
① 存储资源的相关性
存储资源的相关性是指多个存储资源之间的关联程度。相关度高的存储资源适合与采用集中存储,相关度低或无相关性的存储资源适合采用分散存储。从目前的研究情况来看,还没有一种成熟的衡量存储资源相关度的指标体系,根据实际经验,我们可以考虑用下几个非量化指标来判断相关度。
假设M为某项业务,X、Y为两个存储资源
判据A
两个存储资源中数据的变化是否会相互影响?
即: X->Y或Y->X
判据B
某项业务是否必须同时使用两个存储资源的数据?
即: (X∩Y)∈M
„„
„„
② 资源所有者的业务关系
一个存储系统包含多种资源,不同的资源往往由不同的所有者管理,他们之间的业务关系也会影响存储方式的选择。一般来说,业务关系可分为并列、交叉从属和对等。
„„
„„
综上所述,选择存储方式应该综合考虑存储资源相关度、资源所有者的业务关系、用户分布密集程度等多方面的因素。不同存储方式有不同的适用范围(详见表2.1),没有哪种存储方式适合所有的应用。
表2.1 不同存储方式适用范围比较
分散存储
集中存储
整合存储 存储资源相关度 低 高 较高 资源所有者的关系 对等 从属、交叉 并列 用户分布密集程度 低 高 中
„„
„„
„„
6 用户认证和管理系统的设计与实现
6.1 设计目标与适用范围
6.1.1 设计目标
本系统的设计是为了解决分散存储系统的资源整合问题。
„„
„„
„„
本设计主要针对以上问题,通过建立一套用户认证和管理系统(Users Authentication And Management System,UAMS),对分散存储资源实行集中用户管理,按照“资源分散存储、统一分配、用户集中管理”的模式,整合分散的存储资源。系统设计目标如下:
① 集中管理所有用户,集中授权、统一认证;
② 统一分配存储资源;
③ 设计统一的访问界面,实现用户单点登录。
6.1.2 适用范围
„„
„„
„„
6.2 系统设计
6.2.1 UAMS结构模型
为了方便用户对资源的访问、降低用户管理的复杂性、提高分散存储资源的可用性,本设计UAMS作为中介, „„
„„
„„
„„
假设A为明文,B为密文,根据RSA加密规则可得下式:
A(B^E1)modN 式(6.1)
„„
„„
„„
参 考 文 献
[1] YUFIN S A. Geoecology and computers:proceedings of the Third International Conference on
Advances of Computer Methods in Geotechnical and Geoenvironmental Engineering, Moscow, Russia, February 1-4,2000[C].Rotterdam:A. A. Balkema,2000.
[2] 昂温 G,昂温 P S.外国出版史[M].陈生铮,译.北京:中国书籍出版社,1988.
[3] 全国文献工作标准化技术委员会第七分委员会.GB/T 5795-1986 中国标准书号[S].北京:中
国标准出版社,1986.
[4] 赵耀东.新时代的工业工程师[M/OL].台北:天下文化出版社,1998[1998-09-26].http:∥
www.ie.nthu.edu.tw/info/ie.newie.htm(Big5).
[5] 陈晋镳,张惠民,朱士兴,等.蓟县震旦亚界研究[M]∥中国地质科学院天津地质矿产研究
所.中国震旦亚界.天津:天津科学技术出版社,1980:56-114.
[6] 钟文发.非线性规划在可燃毒物配置中的应用[C]∥赵玮.运筹学的理论与应用:中国运筹学
会第五届大会论文集.西安:西安电子科技大学出版社,1996:468-471.
[7] 中国图书馆学会.图书馆学通讯[J].1957(1)-1990(4).北京:北京图书馆,1957-1990.
[8] American Association for the Advancement of Science. Science[J]. 1883,1(1)-. Washington,
D.C.:American Association for the Advancement of Science,1983-.
[9] 刘武,郑良,姜础.元谋古猿牙齿测量数据的统计分析及其在分类研究上的意义[J].科学通
报,1999,44(23):2481-2488.
[10] 傅刚,赵承,李佳路.大风沙过后的思考[J].北京青年报,2000-04-12(14)
[2005-07-12].http:∥www.bjyouth.com.cn/Bqb/20000412/GB/4216%5ED0412B1401.htm.
[11] 莫少强.数字式中文全文文献格式的设计与研究[J/OL].情报学报,1999,18(4):1-6
[2001-07-08].http∥periodical.wanfangdata,com.cn/periodical/qbxb/qbxb99/qbxb9904/
[12] 姜锡洲.一种温热外敷药制备方案:中国,88105607.3[P].1989-07-26.
„„
„„
„„
附录A:XX公式的推导
XX公式的推导过程是:
„„
„„
„„