Для студентов СПбГУ по предмету ДругиеРаспределенная система криминалистического копирования и хранения данныхРаспределенная система криминалистического копирования и хранения данных
2024-08-052024-08-05СтудИзба
Курсовая работа: Распределенная система криминалистического копирования и хранения данных
Описание
Содержание
Введение.................................................................................................... 3
Актуальность работы............................................................................... 3
Цель работы............................................................................................ 5
Задачи работы.......................................................................................... 6
Глава 1. Обзор существующих распределенных систем поиска, сбора и
хранения данных........................................................................................ 7
1.1. Классификации сетей......................................................................... 7
1.2. CAN.................................................................................................. 9
1.3. Chord DHT...................................................................................... 11
1.4. Pastry DHT...................................................................................... 13
1.5. Kademlia DHT.................................................................................. 16
Глава 2. Особенности архитектуры............................................................ 21
2.1. Локальность сетевых маршрутов...................................................... 21
2.2. Проверка целостности данных и аутентификация............................. 22
2.3. Прямая передача данных.................................................................. 24
Глава 3. Особенности программной реализации......................................... 25
3.1. Транспортный сетевой протокол...................................................... 25
3.2. Прикладной сетевой протокол.......................................................... 25
3.3. Сценарии работы системы............................................................... 28
3.4. Тестирование................................................................................... 32
Заключение.............................................................................................. 34
Результаты работы................................................................................. 34
Список литературы................................................................................... 35
2
Введение
Актуальность работы
нарушения в области авторского и смежных
Введение.................................................................................................... 3
Актуальность работы............................................................................... 3
Цель работы............................................................................................ 5
Задачи работы.......................................................................................... 6
Глава 1. Обзор существующих распределенных систем поиска, сбора и
хранения данных........................................................................................ 7
1.1. Классификации сетей......................................................................... 7
1.2. CAN.................................................................................................. 9
1.3. Chord DHT...................................................................................... 11
1.4. Pastry DHT...................................................................................... 13
1.5. Kademlia DHT.................................................................................. 16
Глава 2. Особенности архитектуры............................................................ 21
2.1. Локальность сетевых маршрутов...................................................... 21
2.2. Проверка целостности данных и аутентификация............................. 22
2.3. Прямая передача данных.................................................................. 24
Глава 3. Особенности программной реализации......................................... 25
3.1. Транспортный сетевой протокол...................................................... 25
3.2. Прикладной сетевой протокол.......................................................... 25
3.3. Сценарии работы системы............................................................... 28
3.4. Тестирование................................................................................... 32
Заключение.............................................................................................. 34
Результаты работы................................................................................. 34
Список литературы................................................................................... 35
2
Введение
Актуальность работы
- настоящее время наблюдается большой прогресс в области информационных технологий. Тенденция такого рода способствует развитию программного и аппаратного обеспечения, которое позволяет решить многие задачи в различных сферах деятельности человека. Сейчас можно с большим трудом представить жизнь большинства людей без использования подобных технологий – стали активно использоваться платежные системы, облачные вычисления, запоминающие устройства для записи и хранения важной информации, набирает популярность концепция интернета вещей и т.п. В связи с массовой интеграцией современных компьютерных технологий в области человеческой деятельности при помощи программно-аппаратных средств все чаще совершаются разного рода правонарушения и преступления:
нарушения в области авторского и смежных
Характеристики курсовой работы
Список файлов
Распределенная система криминалистического копирования и хранения данных.doc