首页 > 文章中心 > 存储设备

存储设备

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇存储设备范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

存储设备

存储设备范文第1篇

移动存储设备具有体积小、便于携带、使用方便等优势,因此移动存储设备使用较为普遍,同时也存在着随时随地使用、公私信息共用、加密信息与一般信息共用、随意拷贝文件和数据,甚至出现将移动存储设备借给他人或丢失的情况,致使重要数据泄露等问题,带来数据风险。当设备接触到不同环境下的计算机系统,难免会遭受到计算机病毒的侵害,一旦设备遭到病毒的攻击,就会使设备中的重要文件遭到毁坏和泄露,使移动存储设备成为了传播计算机病毒的载体,给人们的工作带来极大的不便。本文设计了一个移动存储设备的安全保护系统,能够很好地保护移动存储设备。

2文件访问控制

2.1文件访问控制的方案设计

在本设计中,移动存储设备归属于管理员,即移动存储设备持有者。当管理员将移动存储设备借出且被非管理员权限的人员所操作,此时会将管理员与非管理员区分开,实现不同权限的管理,以维护文件访问的控制。管理员拥有超级权限,可以对移动存储设备上的文件及数据进行增、删、改、查等操作。非管理员使用时,限制其权限,使其只能对某些特定文件以读操作进行访问。对于用户的区分,简单的可以用验证码(密码)实现,验证码正确则被认为是管理员;不正确或者未进行验证,则被认为是非管理员,也就是普通用户所拥有的权限。当调用系统API进行文件的增删改操作时,我们试图更改系统调用方向。使调用进入自定义的方法中去,完成对移动存储设备文件操作的过滤,使对移动存储设备的操作无效或达到我们预想的效果。通过这个过程完成对移动存储设备文件的权限管理。文件访问控制的流程图如图2所示。

2.2文件访问控制的逻辑设计

在软件运行之前,自定义API生成的DLL被进程加载。用GetProcAddress函数获得进程中kernel32.dll、user32.dll等模块的中的主要文件操作API函数的入口地址。在系统API函数入口地址位置加入一条跳转指令,让它先跳转到自定义的函数中运行。跳转指令可以用0xE9来表示(0xE9是汇编语言中jmp指令的机器码),后面还有4个字节的自定义API函数地址,总共要修改系统API函数前5个字节,这5个字节由1个字节的跳转指令和4个字节的地址组成。当程序调用到此函数的时候,将会跳转到自定义API函数去执行。这4个字节的地址是偏移地址,而偏移地址=我们函数的地址-原API函数的地址-5(这条指令的长度)。要保存修改地址前的系统API地址,以防随后调用系统API时找不到地址,无法再次完成跳转。此过程为HOOK流程,如图3所示。本设计是以Win7下文件基本操作的接口设计的逻辑,当文件操作调用API时会转调此函数,所以控制策略就在此函数中。在函数中添加对当前文件的路径判断,来控制对移动存储设备中文件的访问,从而达到访问控制的功能。本程序使用mhook库来协助完成函数地址的跳转。Mhook_SetHook函数的第一个参数ppSystemFunction是系统函数地址,第二个参数pHookFunction是自定义函数地址。函数要实现的功能就是将ppSystemFunction地址跳转到pHookFunction的地址,从而完成自定义代码的调用,完成功能。当一个sethook请求到来时,TrampolineAlloc分配一个跳板存储域让指针数组的元素指向这个存储域。后续工作是将sethook是的有用数据保存在跳板buffer中,方便unhook时候,修改回系统API的地址。VirtualProtectEx函数可以改变在特定进程中内存区域的保护属性。用来设置跳板存储域的访问权限为PAGE_EXECUTE_READWRITE。将系统API的地址保存在跳板存储域的codeTrampoline当中,紧接着之后添加一个jump指令。此处是对系统API的存储及处理。EmitJump函数功能就是实现从pdCode处添加代码,完成跳转到pdJumpTo。

3病毒查杀

3.1病毒查杀的方案设计

本设计主要对移动存储设备中的文件进行病毒的查杀。在对文件查杀的过程首先对文件进行过滤,过滤出移动存储设备中所有的PE,在对这些PE文件进行病毒扫描,然后对扫描过的文件进行处理,包括对病毒文件进行删除和疑似文件隔离到指定的区域。病毒扫描采用的是病毒特征码的方式,从病毒特征码库取出每一条特征码来分别对文件进行匹配,若发现被匹配的文件中有该特征码的话,直接将文件删除。病毒特征码是从已有的病毒文件中进行提取,并将这些特征码进行归类和存储即存入到指定的病毒特征码库中。病毒查杀在设计的过程中可分为病毒扫描器设计和病毒文件的删除或隔离设计。病毒扫描器的设计方案是采用多线程技术来提高效率,而病毒文件的处理部分直接调用系统的API将文件删除和隔离,如图4所示。

3.2病毒查杀的逻辑设计

病毒查杀是为了防止病毒文件进入移动存储设备,并对移动存储设备中的文件进行破坏。因此需要对刚进入移动存储设备的文件,即新建的文件进行病毒查杀。当用户登录该系统后,可以点击系统主界面上的杀毒按钮对移动存储设备中的所有文件进行病毒的查杀。通过病毒扫描器、病毒文件隔离,可以防止病毒对移动存储设备中的文件进行侵害。具体的实现过程包括病毒扫描器的实现、病毒文件删除模块的实现以及病毒文件隔离区的实现。病毒扫描器的实现部分是采用多线程同时对多个文件进行病毒扫描,其中病毒的扫描方式是病毒特征码匹配的方式,从病毒特征码库中取出每一条特征码来对文件进行匹配,若发现那个文件是病毒文件,则对该文件进行删除或者隔离。其中主要使用的系统API有CreateThread、WaitForSingleObject、ResumeThread、Sus-pendThread、GetExitCodeThread,这几个是病毒扫描中与多线程相关的系统API,包括线程的创建、线程的启动、线程的挂起、线程的唤醒和线程的退出等,控制了线程的生命周期。下面为关键的程序代码的说明,主要是病毒特征码与文件的匹配过程。病毒文件隔离区的实现部分主要是在移动存储设备中建立一个隔离区,实际上这个隔离区就是一个目录,用于存放病毒文件,这个目录具有高度访问权限控制,保证其中的病毒文件不会对其他文件造成伤害,以达到类似于隔离区的功能。具体实现就是新建一个目录,并将目录的访问权限修改到最高,防止一切的危险访问。接着就是对该区域的使用,将病毒扫描器扫描出来的病毒文件移动到该区域中,由管理员对该区域中的文件进行管理。

4文件误删恢复

4.1文件误删恢复方案设计

本设计将涉及到对误删文件的恢复。分析可知,为以后恢复某个已经删除的文件,需要在某个文件被删除的时候要对该文件进行备份,此时就需要有一个存储这些删除文件的空间,而且必须对备份的文件进行压缩,这是考虑到不要占用移动存储设备太大容量。建立这样一个用于存储备份文件的空间需要对它进行保护,可以考虑通过文件访问控制来完成这种需求,从而有效保证恢复文件的安全性和准确性。还要考虑一下这样一个存储区的大小问题,如果太大的话,那么会占用大量的硬件存储资,使有效的活动存储资源减少了;如果太小的话,那么会使有些文件因控件太小而无法备份,只能选择放弃备份或者直接删除文件,这样做不符合数据安全的要求。解决方案就是根据移动存储设备总的有效存储空间,按照该空间的百分比进行划分,并可以在对文件进行备份的时候,非常大的文件由用户选择直接删除或者存储到其它大容量设备中,如图5所示。

4.2文件误删恢复实现业务流程

以回收站的形式实现,对删除的数据进行压缩,管理员对数据进行恢复,实现流程与访问控制中的HOOK流程一致。具体实现。在自定义的Deletefile函数内,进行文件过滤,如果属于移动存储设备的文件,则将其移动到一个特定的目录里面,即将回收站中的文件移动到原来的位置,从而到达文件恢复的目的。

5测试结果

存储设备范文第2篇

关键词:USB存储设备 注册表 驱动程序 访问权限

中图分类号:TP333 文献标识码:A 文章编号:1007-9416(2013)11-0228-01

1 引言

当前,在企事业单位电脑管理中,如何有效管理USB端口的使用,尤其是防止员工私自插上U盘、移动硬盘、手机等设备随意拷贝、复制公司的资料一直是令网管员十分头疼的问题。同时由于U盘的便捷性,我们可能随时需要启用USB存储设备。如何便捷的禁用和启用USB存储设备,是当前设备管理的一个重要问题。

2 常用USB存储设备的禁用与启用方法分析

2.1 禁用与启用主板USB设备

进入BIOS设置,选择“Integrated Peripherals”选项,展开后将“USB 1.1 Controller”和“USB 2.0 Contr01ler”选项的属性设置为“Disabled”,即可禁用USB接口。如果想要启动USB设备,则将属性设置为“Enabled”,即可启用USB接口。最后可以给BIOS设置上一个密码,这样可以防止其他人随意进行设置。

缺点:这个方法是完全禁止了USB接口,会导致电脑的USB鼠标、USB键盘或USB加密狗以及其他非存储的USB设备的使用,从而也带来极大不便。

2.2 修改注册表,禁用与启用USB存储设备

打开注册表编辑器,找到USBSTOR项,在右侧的窗格中找到名为“Start”的DWORD值,双击,在弹出的编辑对话框中将其数值数据修改为十六位进制数值“4”。点“确定”按钮并关闭注册表编辑器,重新启动计算机,使设置生效。如果想要启用USB存储设备,将该键值修改为十六位进制数值“3”就可以了。

缺点:这种方法,只能禁用计算机已经识别USB存储设备。当你插入新的USB存储设备时,WINDOWS\inf中的Usbstor.pnf和usbstor.inf会为我们自动安装驱动程序,并重新改写注册表,使得该方法失效。

2.3 禁止安装USB驱动程序

在Windows资源管理器中,进入到“系统盘:\WINDOWS\inf”目录,找到名为“Usbstor.pnf”和“usbstor.inf”的文件,右键点击该文件,在弹出菜单中选择“属性”,然后切换到“安全”标签页,在“组或用户名称”框中选中要禁止的用户组,接着在用户组的权限框中,选中“完全控制”后面的“拒绝”复选框,最后点击“确定”按钮。

缺点:本方法使用访问控制列表(ACL),因此系统所在分区要采用NTFS文件系统。另外对于计算机已经识别USB存储设备,因为不需要加载驱动,所有该方法无效。

3 简单易行的USB存储设备的禁用与启用方法

通过上述分析我们不难看出,方法1简单易行但在USB普及的今天,不具备实用性。方法2只能禁用已经被系统识别的USB存储设备,而方法3只能禁用已经不被系统识别的USB存储设备。而且这两种方法比较容易破解,安全性不是很好。我们可以把两种方法结合使用来获得比较好的效果。

首先我们来探讨一下USB存储设备的禁用问题。我们先将两个USB存储设备的驱动文件Usbstor.pnf和usbstor.inf(位于系统盘:\WINDOWS\inf”目录下)拷贝到某一目录下,然后将这两个文件删除,由于拷贝的过程对于用户不可见,用户无法找到驱动文件,所以管理的安全性比较好。这样当插入新的USB存储设备时系统无法安装驱动程序,达到了禁用的目的。然后修改注册表键值,将Start键值设为4,这样已经安装驱动的USB存储设备也无法启动运行。所有这些过程可以编写一个批处理文件,来简化我们的操作。

4 结语

在USB不断普及的今天,USB端口是我们最重要的接口。如何有效的管理好这些端口对于网络管理、机房管理、办公管理有着重要的意义。希望通过本文,可以使读者加深对USB设备管理的理解,更加有效的管理USB设备。

参考文献

[1]石喜富. Windows环境下禁用USB存储设备程序设计与实现,《中国传媒大学学报自然科学版》2012年6月.

存储设备范文第3篇

关键词:主机防信息泄漏;移动存储设备;信息过滤

中图分类号:TP311 文献标识码:A文章编号:1009-3044(2010)04-0850-03

Filter the Sensitive Information to Prevent the Information Flowing into the Mobile Storage Device

MA Yun

(School of Information Science and Engineering, Lanzhou University, Lanzhou 730000, China)

Abstract: Following the rapid development of information construction, the resource of military information becomes the core element. The mobile storage devices such as the USB device and mobile disk are used to exchange information more and more usually because of their convenience. Those devices become one of the major ways of host information leakage. This paper researches that: basing on the AC automatic machine, presents an algorithm with multiple keywords and multiple encoding to filter the sensitive information transmission from host to the mobile storage device and prevent host sensitive information flowing into the mobile storage device.

Key words: host information leakage prevention; mobile storage device; data filtering

由于计算机的普及应用,特别是移动存储设备的即插即用性和便携性,大量信息通过移动存储设备进行传输和交换,方便了信息共享,同时也带来了安全隐患。如果信息中包含大量的内容,一旦泄漏到外界,将造成无法挽回的损失。

如何对移动存储设备进行安全管理,防止主机机密和敏感信息通过移动存储设备泄漏,已成为目前所关注的重点。本文通过对主机敏感信息过滤技术进行研究,设计敏感信息过滤算法,并通过实验验证算法的效率和有效性,进而实现对通过移动存储设备传输的信息进行过滤,从而达到防止主机敏感信息通过移动存储设备泄漏出去的目的。

1 信息过滤技术简介

信息过滤是指从大量的数据信息中过滤满足用户特定需求信息的过程,这与信息检索(Information Retrieval, IR)的工作方式极为相似,都是从用户的目标出发,就用户的特定信息需求进行搜索,不同的是信息检索是在相对静态的结构化数据库中对用户短期的特定信息需求进行的获得式搜索,而信息过滤是在海量的动态的非结构化或半结构化数据中对用户长期的特定信息需求进行的过滤式搜索,即信息检索有相对固定的信息库和千变万化的检索需求,而信息过滤则有着相对固定的用户需求和动态变化的信息流。在用户需求的表示和目标上,信息检索是依据检索词的组配来选择相关条目,而信息过滤则是依据用户兴趣模型来过滤相关的信息 [1]。

2 敏感信息过滤流程

在信息系统中,处理的数据可以是有结构的,也可以是无结构的;可以是数据库中的具体数字,也可以是文件系统中的文档;可以是文本,也可以是多媒体。本文中的基于内容的敏感信息过滤算法是指运用基于AC自动机的多关键词多编码匹配算法对移动存储设备拷贝的主机信息内容进行敏感信息过滤,防止主机敏感信息传输至移动存储设备。其方法是:设定一定数量的关键词,在移动存储设备预拷贝的主机信息中进行多关键词匹配,根据匹配算法对移动存储设备拷贝的主机信息进行过滤。如果匹配成功,则阻止移动存储设备拷贝信息,反之移动存储设备则正常拷贝信息。

基于Win32的应用程序是消息驱动的,应用程序所采取的任何动作都依赖于它所获得的消息类型及其内容;Win32系统提供了一种机制即钩子(hook),通过它应用程序可以监视系统中的消息传递并能够在它们到达目标窗口之前对其进行处理。

敏感信息过滤利用钩子机制对写入移动存储设备的信息流进行检索,通过基于内容的模式匹配算法对可能写入移动存储设备的主机敏感信息进行过滤,防止主机敏感信息通过移动存储设备泄漏。

本文选用标准Windows钩子方式,即用钩子函数把监视代码嵌入到系统与目标应用程序之间,其流程如图1所示。

1)创建并加载钩子函数。创建一个DLL文件,该DLL中包含用于信息传输过滤控制的钩子函数。将该钩子函数加载到Explorer进程空间中,监视所有从系统消息队列发往Explorer的消息。如果拦截到向移动存储设备写入文件的消息,则启动信息过滤过程。

2)对磁盘写缓冲中的数据流进行过滤。信息过滤过程使用AC自动机匹配算法对磁盘写缓冲中即将写入移动存储设备的数据流进行敏感信息检索。该匹配算法将在下文详细介绍。

3)对移动存储设备信息传输进行控制。如果在数据流中检索到敏感信息,则清空磁盘写缓冲,并通过警告对话框向用户提示数据中含有敏感信息,不能拷贝。否则继续数据传输过程。

3 基于AC自动机的多关键词多编码匹配算法

目前存在多种编码方式,如ASCII、Unicode、等等,将不同语种的字符空间映射为编码后的字节进行存储。而主机信息是按比特方式传输至移动存储设备,所以对传输信息的内容进行敏感信息过滤可以采用比特流过滤的方式,这就需要对各关键词的不同编码方式进行匹配。本文通过构建多关键词多编码二叉树(Multiple Keywords and Encoding Model Tree, M2KE-Tree)的方式完成基于AC自动机的多关键词多编码的匹配算法。

在单模式匹配算法中,典型的有KMP算法[2]和BM算法[3]、蛮力算法(Brute-Force)[4]等。在多模式匹配算法中,Aho-Corasick自动机匹配算法是最著名的算法之一。本文将Aho-Corasick(AC)自动机匹配算法应用于移动存储设备防信息泄漏的信息过滤中,以提高多关键词敏感信息的检测效率,同时本文利用二叉树对AC自动机进行描述。

AC自动机的匹配算法基于一种模式树[5]。一个模式集的模式树指的是具备如下性质的一棵树T:

1)T的每一条边上都用一个字符作为标签;

2)与同一节点相连的边的标签均不同;

3)对于模式集P,每一个模式p∈P都存在一个节点m,使得L(m)表示从根节点m所经过的所有边上的标签的拼凑;

4)每一个叶子节点m'都存在一个模式p∈P使得L(m')=p。

3.1 单编码二叉树

设某关键词A的B编码为1011,将它的编码以二叉树来表示,将这个二叉树称为A的B编码二叉树,其构建过程如2所示。

1)首先建立一个空节点,作为树的根节点,将第一个比特作为该节点的子节点添加到树中,设定根节点到该节点的边的数值为这个比特的值,比特值为0的节点作为父节点的左孩子,比特值为1的节点为父节点的右孩子,如图2a所示。

2)按照1)中的方式将第二个比特添加为上个比特对应的子节点,由于第二个比特值为0,因此作为第一个比特所对应节点的左孩子,如图2b所示。

3)将第三个比特添加为第二个比特对应的子节点,由于第三个比特值为1,因此作为第二个比特所对应节点的右孩子,如图2c所示。

4)将第四个比特添加为第三个比特对应的子节点,由于第四个比特值为1,因此作为第三个比特所对应节点的右孩子,最后一个节点标识为树的终结点,如图2d所示。

3.2 多编码二叉树的合成

可以根据某个关键词的多种常用编码分别构建出对应的单编码二叉树,然后将这些单编码二叉树使用“影像合成”的方法合成为该关键词的多编码二叉树;使用同样的方法将多关键词所对应的多编码二叉树合成为一棵多关键词多编码二叉树,作为匹配算法的模式树。

下面以一个实例来描述该过程,取“信息”“保密”两个词作为关键词,分别针对常用的Unicode、UTF8进行树的构建,为了便于描述,用上述编码的最后四比特来演示多关键词多编码树的构建过程,“信息”进行Unicode编码的最后四位是“0000”,进行UTF8编码的最后四位是“1111”,“保密”进行Unicode编码的最后四位是“1011”,进行UTF8编码的最后四位是“0110”。如图3所示,图中a、b表示关键词“信息”的Unicode、UTF8编码所构建的单编码二叉树;图中c、d表示关键词“保密”的Unicode、UTF8编码所构建的单编码二叉树。

将图3的a、b按照“影像合成”的方法叠加合成为关键词“信息”的Unicode、UTF8编码所对应的多编码二叉树;将图3的c、d按照“影像合成”的方法叠加合成为关键词“保密”的Unicode、UTF8编码所对应的多编码二叉树;将关键词“信息”的多编码二叉树和关键词“保密”的多编码二叉树采用“影像合成”的方法非合成为这两个关键词的多关键词多编码二叉树(M2KE-Tree),如图4所示。该树将作为对关键词“信息”、“保密”进行基于比特流的匹配算法的模式树。

3.3 AC自动机匹配算法

该算法的基本思想:在预处理阶段,把M2KE-Tree的各个节点作为状态,根节点作为初始状态,叶子节点作为终态,增加两个功能函数DD转向函数g和实效函数f作为转移函数DD将M2KE-Tree扩展成一个树型有限自动机。

由M2KE-Tree扩展所得的AC自动机M是一个六元组:

M=(Q,∑,g,f,q0,F)

1)Q是有穷状态集(M2KE-Tree上的节点);

2)∑是有穷的输入符号集{0,1};

3)g是转移函数,该函数定义如下:

g(s,a):从当前状态s开始,沿着边上标签为a的路径所到达的状态。如果(u,v)边上的标签为a,那么g(u,a)=v;

4)f(不匹配时自动机的状态转移)也是转移函数,该函数定义如下:

f(s):当w是L(s)最长真后缀并且w是某个模式的前缀,那么f(s)就是以w为标签的节点;

5)q0∈Q,是初始状态(根节点,标识符为0);

6)F?哿Q,是终结状态集(以模式为标签的节点集)

这样,在比特流检索模式的过程就转换成在M2KE-Tree中的查找过程,在检索一个比特流T时,从M2KE-Tree的根节点开始,沿着以T中每个比特为标签的路径向下查找:

1)若自动机能够抵达终态v,则说明T中存在模式L(v);

2)否则说明T中不存在模式。

以图4为基础,构造出来的自动机如图5所示,其中虚线为f函数,实线为g函数,细圈为自动机各个状态,粗圈为终态,双圈为初始态。

整个AC自动机匹配算法的输出是一个布尔值,如果输出为TRUE,说明比特流中存在与模式相匹配的串,该比特流中可能包含敏感信息,应拒绝写入移动存储设备;如果输出为FALSE,则说明比特流中不存在与模式相匹配的串,该比特流中不包含敏感信息,写入移动存储设备。

AC自动机匹配算法利用有穷自动机将二进制运算转换成自动机的状态转移。当一个长度为n bit的数据T进行扫描,由于对于T中的每个比特,每次仅使用g函数和f函数中的一个,因此在模式匹配阶段时间复杂度为O(n×k),其中k为整个M2KE-Tree建立的AC自动机个数。

3.4 算法实验

本文对KMP算法、BM算法、蛮力算法、以及AC自动机算法在同等条件下分别进行单模式和多模式的测试。考虑到磁盘传输速度不是匀速等原因,不考虑算法的运行时间,只考虑比特流中符号的比较次数。

实验1进行单模式测试,使用大小为512bit随机产生的二进制比特流,对单模式字符串“1101”进行匹配,结果如表1所示。

实验2进行多模式测试,使用大小为10192bit随机产生的二进制比特流,对多模式字符串“1101,1011,0011,0100”进行匹配,结果如表2所示。

由实验结果可以看出,虽然AC自动机匹配算法在单模式匹配情况下,匹配速度没有BM算法快。但是,在多模式匹配中每一个比特平均比较次数明显比其它三个算法小,而且模式越多,这个优点越明显。在敏感信息过滤中,往往需要进行多模式匹配,因此,基于AC自动机匹配算法的敏感信息过滤具有较高的实用价值。

4 结束语

本文对基于内容的敏感信息过滤算法进行设计,重点对匹配算法进行了深入分析,在此基础上提出了基于AC自动机的多关键词多编码匹配算法,并对算法进行了实验。基于AC自动机的多关键词多编码匹配算法具有小巧、速度快等优点,实现了主机敏感信息过滤,有效防止主机敏感信息的泄漏。

参考文献:

[1] 符敏慧.基于文本的信息过滤模型[J].图书馆理论与实践,2006(2):43-45.

[2] 闵联营,赵婷婷.BM算法的研究与改进[J].武汉理工大学学报:交通科学与工程版,2006,30(3):528-530.

[3] Boyer R S,Moore J S.A Fast String Searching Alogrithm[J].Communications of the ACM,1997,20(10):762-772.

存储设备范文第4篇

对于硬盘而言,在持续高速数据存储中,关键是它的持续数据传输速率(sustained transfer rate)能否满足要求。目前,15000r/min的小型计算机系统接口scsi(small computer system interface)硬盘,总线数据传输速率为80~320mb/s,持续数据传输速率大于40mb/s。而pc机普遍配置的ide硬盘,虽然它的总线数据传输速率可以达到33~100mb/s,但持续数据传输速率只有15mb/s左右,性能低于scsi硬盘。

本文设计了一种专用高速硬盘存储设备,它脱离微机平台实时将高速数据送入scsi硬盘,持续存储速率可达35mb/s(使用seagate公司生产的st336752lw型硬盘)。

1 scsi总线及硬盘

scsi是美国ansi9.2委员会定义的计算机和外设之间的接口标准,最初是以磁盘存储设备为主,但由于它的灵活性、设备独立等特点,使之不仅在磁带设备、打印设备、光盘驱动设备等外设中得到普遍应用,也在许多i/o设备和计算机网络、计算机工业控制等领域不断发展。随着外设速率的不断提高,scsi的性能几乎每5年提高一倍,目前ultra320 scsi总线数据传输速率可达320mb/s。

scsi是设备无关的输入输出总线,可以挂接多达8个以上的设备。对于scsi总线上的设备,如果是任务的触发者,则称为启动设备;如果是任务的执行者,则称为目标设备。通常启动设备先选择一个目标设备,继而由目标设备决定继续控制总线或释放总线,直到完成任务。本文的专用高速硬盘存储设备采用单启动、单目标结构。

scsi硬盘在标识硬盘扇区时使用了线性的概念,即硬盘只有顺序的第1扇区、第2扇区…第n扇区,不像ide硬盘的“柱面/磁头/扇区”三维格式。这种线性编排方式访问延时最小,可加快硬盘存取速率,尤其在持续大容量数据存储时,所显现的优势较明显。目前,操作系统内部也使用线性编号的扇区,其目的是加快介质存取速度,加大介质访问容量。

综上所述,该专用高速硬盘存储设备使用scsi总线不仅数据传输速率高,而且在需要时可以增加设备中的硬盘数量来扩展存储空量,甚至可以把硬盘替换为其它scsi存储设备。

2 系统结构设计

为了实现scsi协议和硬盘存储,一般需要有微处理器、dma控制器、scsi协议控制器、数据缓存器等硬件支持和相应的软件控制模块。

·微处理器用来控制设备中各部件的工作,实现设备本身的特定功能。该专用高速硬盘存储设备实现数据的持续高速存储,要求处理数据的速度高。通常这些需要传输和处理大量数据的设备均选用数字信号处理器DSP作为微处理器。同时,scsi协议中许多复杂的控制功能也需要这个微处理器来实现。

·传送大量数据大多会采用直接存储器访问dma(direct memory access)方式,因此需要独立的dma控制器或选用内置dma控制器的微处理器。出于简化电路和提高速率的考虑,该设备采用复杂可编程逻辑器件cpld构造了一个独立的dma控制器。

·要实现scsi协议需要有scsi协议控制器。dsp中通常不会集成scsi协议控制器,因此一般情况下,需要选择通用的scsi协议控制器,辅助dsp实现scsi协议和通信。

·在设备的输入接口部分,需要有数据缓存单元。普通的存储器在写入的同时不能读取;采用双口随机存储器ram虽然可以解决并发访问的问题,但它必需的双边地址译码又是不可忽视的问题。对于单纯的数据存储设备,不需要对数据做压缩、信号分析等预处理工作,缓存单元在结构上相当于先进先出(first in first out,fifo)队列,先到的数据先被存储。所以采用专用fifo芯片,可以去掉复杂的缓存器译码电路,大大简化系统设计。而且,采用专用fifo芯片,整个设备从外部数据接口看来,就是一个写不满的fifo,也大大简化了对设备数据接口的操作。

专用高速硬盘存储设备的框图如图1所示。图1中各方框表示一个基本模块,括号中文字表示具体实现的器件,虚线左侧部分不属于设备模块。

该高速硬盘存储设备设计中向处理器选用了ti公司生产的tms320f206,scsi协议控制器选用了qlogic公司生产的fas368m,dma控制器和其它逻辑转换电路选用了altera公司生产的cpld器件epm7064。

tms320c206是ti公司生产的cpld器件epm7064。

tms320c206是ti公司生产的tms320系列单片数字信号处理器中的一种低价格、高性能的定点dsp芯片。该芯片功耗低,处理能力强,指令周期最短为25ns,运算能力达40mips,片内具有32kb的闪烁存储器和4.5kb的ram,是最早使用闪烁存储器的dsp芯片之一。由于闪烁存储器具有比rom灵活、比ram便宜的特点,因此使用tms320f206不仅降低了成本、减小了体积,同时系统升级也比较方便。

fas368m是与scsi-3标准完全兼容的scsi协议控制器,它支持启动设备与目标设备两种模式,同步数据传输速率为40mb/s。另外,fas368m支持最大50 mb/s的快速dma数据传。由于采用分离的微处理器总线和dma总线结构,因此能以较高速率产生响应而不会造成瓶颈效应。

3 硬件电路及功能描述

tms320f206、fas368m、emp7064和idt7208之间的具体连接线路如图2所示。

3.1 fas368m的信号及内部寄存器说明

图2中fas368m的主要信号和控制逻辑如下:

·ack、atm、bsy、cd、io、msg、req、rst、sd0~15、sdp0~1、sel及其差分信号,都是fas368m与scsi总线的接口信号。

·cs信号是读写fas368m内部寄存器片选信号。

·rd、wr是fas368m内部寄存器的读写信号。

·fas368m的tni端对应tms

320f206的外部中断int1,当其有效时,表明有错误产生(如校验出错)、一个事件需要服务(如fas368m作为目标设备被选中)或已结束某服务(如dma结束)。 ·dreq,fas368m使dreq有效向dma控制器(epm7064)发出dma传输请求。

·dack,epm7064对fas368m dma请求信号dreq的响应。

·dbwr,dma数据写信号。当dreq和dack信号均有效时,epm7064控制该信号和缓存器idt7208的rd信号,实现数据从idt7208向fas368m的同步快速传输。

fas368m在tms320f206的控制下实现所有的scsi协议,包括仲裁、选择、消息、命令、数据、状态等各阶段规定的信号电平转化等。在设备中tms320f206对fas368m的控制是通过对其寄存器的读写来实现的。

·指令寄存器(command register),tms320f206通过向指令寄存器写入相应指令,实现诸如fas368m的初始化与复位、scsi总线分配与复位、scsi总线各阶段的迁移等所有针对fas358m和scsi总线的控制。

·fifo寄存器(fifo register)是一个16字的fifo寄存器,硬盘和fas368m之间的数据都要通过fifo寄存器。它有两方面的用途:当fas368m通过scsi总线向硬盘传送数据和命令时,可以先把要传送的数据和命令放在fifo寄存器,等scsi总线空闲,并获得总线控制权以后再开始传送;另一方面,由scsi总线传送到fas368m的数据,也可因为tms320f206或dma控制器忙而停止,数据先送到fifo寄存器空出scsi总线,等tms320f206或dma控制器空闲再从fifo寄存器读取数据。

·传输计数寄存器(transfer count register)是一个减计数器,它通常用来保存一次dma命令所要传输数据的字节数。

·中断寄存器(interrupt register),fas368m所有的都以中断的方式通知tms320f206。tms320f206通过读取中断寄存器和其他状态寄存储器判断fas368产生中断的原因,决定下一步操作,从而实现fas368m对tms320f206的通信。

3.2 epm7064内部逻辑和作用

设备中的dma控制器由cpld器件epm7064实现,这主要有下面几方面的考虑:

(1)设备接口缓存器采用专用fifo芯片idt7208,它的数据总线可以和fas368m的dma数据总线直接连接,不需要复杂的缓存器地址译码电路。因此,dma控制器不需要数据与地址总线,硬件连线可以大大减少。而配合fas368m dma数据传输的时序,dma控制器只需在dma传输请求信号dreq有效且idt7208空信号ef无效时,使dma传输响应信号dack有效,随后在时钟信号clk驱动下连续产生同步的idt7208读信号rd和dma写信号dbwr,实现从idt7208到fas368m的dma传输;反之,则使dma传输响应信号dack无效,随后停止产生idt7208读信号rd和dma写信号dbwr,中断从idt7208到fas368m的dma传输。这些时序逻辑完全可以用一片小的cpld器件实现,因此选用epm7064设计了该dma控制器。

(2)fas368m支持高达50mb/s的快速dma传输。一般的专用dma控制器芯片难以胜任,而且专用dma控制器与fas368m的连接需要一定的逻辑转换电路,硬件连线也较多。同时,它还必须在tms320f206的控制下与fas368m一起协调工作才能实现dma传输,又增加了软件的复杂程度。

存储设备范文第5篇

电脑有成千上万的数据需要记录,我们使用的电脑都具备从高速存储设备中读取信息的能力。早在一九五六年,鼻祖IBM公司的RAMAC 350就已经可以实现,网络电子信息的存储了,虽然它的容量只有5MB,但是它的体积却相当于两个冰箱。它的出现是现代信息存储技术的开端,直至今日,存储技术已经有了半个世纪的发展。

一、现代硬件存储设备的现状

近年来计算机硬件技术得到了飞速的发展,而另一方面,信息和数据也在不断的增长,为了满足信息存储的要求,硬件存储设备被不断的改良,现今指甲盖大小的储存卡,就有几个G,甚至是几十G的信息容量,这在以前是想都不敢想的。硬件存储设备包括硬盘、光盘、U盘,移动存储设备等等,这一类的存储设备统称为固态存储设备,目前在世界的范围内都是用固态存储设备进行数据信息存储的,这主要是因为其自身的低碳制作性质,再加上它是由固态电子存储芯片通过矩阵排列制成的,具有很多传统设备不具有的优点,所以固态存储设备成为主流的存储设备。固态硬盘(Solid State Drives),简称固盘,固态硬盘(Solid State Drive)用固态电子存储芯片阵列而制成的硬盘,由控制单元和存储单元(FLASH芯片、DRAM芯片)组成。被广泛应用于军事、车载、工控、视频监控、网络监控、网络终端、电力、医疗、航空、导航设备等领域。固态硬盘和普通硬盘的接口规范、定义、功能以及使用方法都是相同的,在外型上也和普通硬盘一致;固态硬盘相比磁盘驱动,更加的抗震,而且机械故障点比较小,而且能够承受更强的冲撞影响。其次,固态硬盘还有噪音小的优点,几乎是无声的,如此一来也就适合在居住环境下使用,由于固态硬盘消耗的能源较少,产生的热量也很小,因此它不需要风扇进行散热处理。这取决于固态硬盘的无声运作,不同于旋转硬盘驱动,不会产生很大的噪音。虽然固态存储设备的造价比较昂贵,由于固态存储设备具有更加的耐震、更加耐用,噪音更小,体积更小的特点,使其被广泛应用到航空,军事等诸多领域之中,随着现代存储技术的不发展,固态存储设备也会逐渐的普及[1]。

二、网络存储的形式

最早的网络储存形式只有电子邮箱服务系统的存储,该存储只能是将较小的文件或者图片放入邮箱之中,不能进行大文件的存储。但是随着网络科学技术的迅速发展,网络存储的形式出现在了人们的生活之中,这种网络存储形式叫做网络硬盘、网盘、又称网络U盘。无论何时何地,只要有互联网覆盖就可以使用网络硬盘,用户可以很方便的对网络硬盘中存储的数据信息进行编辑和使用,而且不用担心数据信息丢失,非常的安全。正是由于网络硬盘具有方便、快捷、灵活、安全等特点,所以它受到了广大人民群众的喜爱。现如今,很多网盘企业都想要以盈利的方式来服务人群,例如:网络硬盘的存储量只有1GB,如果用户想要存储更多的数据信息,就必须进行消费,购买更大容量的网盘。这样做可以使网盘企业的收入有所保障,自然就可以让用户享受更好的服务质量,但是,一旦采取收费服务必然会失去很多用户,网盘企业一致在免费服务和收费服务之间纠结着,始终是找不到一个很好的解决方法,这个难点在很大程度上制约了网盘技术的发展[2]。

三、网络存储的发展现状

早在2006年,“云”概念及其理论就在谷歌推出的“Google101计划”中被正式提出,云概念是基于“云计算”技术,实现各种终端设备之间的互联互通。用户享受的所有资源、所有应用程序全部都由一个存储和运算能力超强的云端后台来提供。随后微软、IBM等公司也宣布了各自的“云计划”,在这之后,云存储和云服务等相关的云概念相继出现。随着我国网盘技术的不断发展,市场竞争日益激烈的情势下,传统的网盘技术也逐渐的显现出一些弊端,也逐渐的满足不了人们的方便需求。云网盘存储是目前最为先进的网盘存储技术,它以更高的性能逐渐取代了传统的网盘存储。云存储技术是通过应用软件将网络中大量各种不同类型的存储设备集合起来协同工作,共同对外提供业务访问和数据存储功能的一个存储系统,该系统具有安全系数高、存储量大、使用方便、适用人群广等等优点,因此,云存储系统受到人们广泛的喜爱[3]。

四、结束语

随着我国互联网技术的快速发展,人们在使用信息和储存信息的需求越来越大。现如今,各个行业领域都实现了信息化的办公模式,需要储存的信息也变得更多了,储存形式的发展关乎着每个企业及个人的利益。因此,网络储存不但要有高速安全性,同时也要具备超大的容量。安全性,高速度,大容量是未来网络储存的发展方向,除此之外,网络存储的自我管理和数据恢复也是必须要具备的功能。但是在网络储存技术发展和使用的过程中是不可能一帆风顺的,肯定会出现这样那样的难题,这就需要我们不断完善和提高网络存储的安全性和可靠性,促进其发展。

参考文献:

[1]陈川.计算机硬件储存设备与网络储存的发展现状[J].科技经济市场,2011,11:22-23.

相关期刊更多

信息记录材料

部级期刊 审核时间1个月内

全国磁性记录材料信息站

电子设计技术

部级期刊 审核时间1个月内

中华人民共和国信息产业部

中国传媒科技

部级期刊 审核时间1个月内

新华通讯社