Przenoszenie danych

Niestety, podczas przenoszenia danych w obie strony zniszczeniu uległa część infor-macji. Stwierdzono różnicę sięgającą 10% pomiędzy oryginalnymi danymi a infor-macjami dwukrotnie kopiowanymi.

Różnica była niepokojąca. Niewielka utrata danych może nie być krytyczna dla wielu typów aplikacji, ale nie dotyczy to akt pacjentów, które mogą być później wykorzystane jako pomoc w procesie leczenia lub jako dowód w postępowaniu sądowym. Nawet mała zmiana postaci danych, mogąca zmienić np. kształt cienia na zdjęciu rentgenowskim płuc, może mieć ogromne znaczenie dla lekarzy i pacjentów.

Menedżerowie ds. pamięci masowej przywiązują coraz większą wagę do problemu spójności danych i ich niezaprzeczalności. Zajmują się nim m.in. instytucje normali-zacyjne, takie jak Internet Engineering Task Force (IETF) i World Wide Web Con-sortium (W3C). Jednocześnie wielu producentów stara się opracować własne rozwią-zania. Trudno jest nadążyć choćby za rozwojem terminologii.

Na przykład, wiele uwagi poświęca się Message Digest Version 5 (MD5). Jest to al-gorytm przedstawiony na forum IETF w 1992 roku, zapewniający uwierzytelnienie danych przez tworzenie 128-bitowego skrótu ze znacznie dłuższego ciągu bitów. Ten algorytm miał uwierzytelniać zawartość zbiorów danych, ponieważ każdy utworzony skrót różniłby się od wszystkich pozostałych.

Algorytm MD5, w którym zastosowano zasadę przypominającą działanie sumy kontrolnej, znanej z systemów pamięci masowej, nazywany jest przez niektórych „odpornym na ingerencję ludzką” . O ile bowiem zmiana danych może dać w efekcie tę samą sumę kontrolną, to nie da się zmienić danych i uzyskać potem identycznego skrótu MD5.

Skróty MD5, poza zastosowaniami przy testowaniu spójności danych, mogą być wykorzystane w „sieciowaniu treści”, czyli hierarchicznym zarządzaniu pamięcią masową. Proces adresacji jest używany rutynowo do odwzorowania treści komórki pamięci lub sektora pamięci dyskowej podobnie funkcjonuje adresacja treści i hierarchiczne zarządzanie pamięcią masową w odniesieniu do danych gromadzonych w dużych platformach pamięci masowych lub sieciach. Skuteczny system adresacji treści pozwala odszukać cały obiekt na podstawie znajomości zaledwie fragmentu jego zawartości. System HSM zwykle wyszukuje dane przeniesione do pamięci typu offline lub near- line za pomocą nagłówka odniesienia.

MD5 kondensuje dużą ilość danych w niewielkim nagłówku wiadomości, specjaliści twierdzą więc, że taka metoda może stać się motorem napędowym „sieciowania treści” w systemach pamięci masowej następnej generacji. Integracja skrótów MD5 z regułami nazewniczymi danych, jak to opisano we wcześniejszym rozdziale, może zapewnić niezaprzeczalność informacji i stanowić mechanizm śledzenia danych przez cały okres ich użyteczności.

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>