FCluster by stages of assuranceFCluster has 4 ‘zones’ of assurance as  การแปล - FCluster by stages of assuranceFCluster has 4 ‘zones’ of assurance as  ไทย วิธีการพูด

FCluster by stages of assuranceFClu

FCluster by stages of assurance
FCluster has 4 ‘zones’ of assurance as shown in Fig. 7. We now step through then in more detail.
Acquisition assurance
The first assurance in the system is one of the “Loops of Authority and Acknowledgement” type in which authority is granted to an imaging device to take an image and then FCluster only accepts data that was gathered with that
authority Fig. 6. The FCluster administrator generates an ‘Authority to image’ in the form of a file which will be issued to a specific device. This file contains a reference number and a randomly generated key which will be used at acquisition time to encrypt the data stored in the SIPs. The reference number and key are recorded in the VolumeInformation table in FClusterfs. Multiple keys can be created and issued to multiple imaging devices to form a ‘stock of authorities’ to be used over a period of time, the keys have an ‘expiry date’ associated with them as an added control. As previously explained, in section 13, theimagingprocess has three outputs. The SIP containing file-systemmetadata is the first to be imported. The reference number under which the cryptographic key was recorded is located in VolumeInformation table. If it is present, has not expired or has not been previously fulfilled, the import can proceed. The contents of the SIP is read and the directory meta-data is decrypted and records for each file are created in the inodes, tree and metadata tables. These include fields that describe the full path and filename, file size,MAC dates and times etc. If the key is not present in the VolumeID table, the import cannot proceed. At the end of this process a complete ‘framework’ of the directory structure and filenames will have been created in the FClusterfs database. It is actually possible to mount this FClusterfs structure and traverse the directory but as the import of file SIPs that contain file data has not been carried out there is no actual data to analyse in the files.
Ingestion assurance
We now use a series of “checklists” to control the import of the details and contents of the data-file SIPs. The SIP staging directory, where SIPs are placed ready to be imported, is scanned and any SIPs which form part of a Volume that is expected to be imported are found and the header is read to extract details of the VolumeID, path, filename and size. The inodes table of FClusterfs is searched to see if this SIP is expected, ie there is an entry previously made by a file-system SIP import. At this stage, various fields like the original file’s SHA1 and staging directory url should be empty. If there is a record that satisfies these criteria then the fields in the inodes table are populated with the meta-data extracted from the data-SIP. If there is a record in the inodes table and it shows it has already been imported it will not be considered again.

0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
FCluster ตามขั้นตอนของการประกันFCluster ได้ 4 'โซน' ของประกันดังที่แสดงใน Fig. 7 ตอนนี้เราก้าวผ่าน แล้ว ในรายละเอียดเพิ่มเติมซื้อประกันประกันแรกในระบบเป็นหนึ่งชนิด "ลูปของอำนาจและยอมรับ" ที่ให้อำนาจกับอุปกรณ์เกี่ยวกับภาพจะใช้รูปแล้ว FCluster ยอมรับเฉพาะข้อมูลที่ถูกรวบรวมที่authority Fig. 6. The FCluster administrator generates an ‘Authority to image’ in the form of a file which will be issued to a specific device. This file contains a reference number and a randomly generated key which will be used at acquisition time to encrypt the data stored in the SIPs. The reference number and key are recorded in the VolumeInformation table in FClusterfs. Multiple keys can be created and issued to multiple imaging devices to form a ‘stock of authorities’ to be used over a period of time, the keys have an ‘expiry date’ associated with them as an added control. As previously explained, in section 13, theimagingprocess has three outputs. The SIP containing file-systemmetadata is the first to be imported. The reference number under which the cryptographic key was recorded is located in VolumeInformation table. If it is present, has not expired or has not been previously fulfilled, the import can proceed. The contents of the SIP is read and the directory meta-data is decrypted and records for each file are created in the inodes, tree and metadata tables. These include fields that describe the full path and filename, file size,MAC dates and times etc. If the key is not present in the VolumeID table, the import cannot proceed. At the end of this process a complete ‘framework’ of the directory structure and filenames will have been created in the FClusterfs database. It is actually possible to mount this FClusterfs structure and traverse the directory but as the import of file SIPs that contain file data has not been carried out there is no actual data to analyse in the files.Ingestion assuranceWe now use a series of “checklists” to control the import of the details and contents of the data-file SIPs. The SIP staging directory, where SIPs are placed ready to be imported, is scanned and any SIPs which form part of a Volume that is expected to be imported are found and the header is read to extract details of the VolumeID, path, filename and size. The inodes table of FClusterfs is searched to see if this SIP is expected, ie there is an entry previously made by a file-system SIP import. At this stage, various fields like the original file’s SHA1 and staging directory url should be empty. If there is a record that satisfies these criteria then the fields in the inodes table are populated with the meta-data extracted from the data-SIP. If there is a record in the inodes table and it shows it has already been imported it will not be considered again.
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
fcluster โดยระยะประกัน
fcluster 4 ' โซน ' ประกันดังแสดงในรูปที่ 7 ตอนนี้เราผ่านขั้นตอนแล้วในรายละเอียดเพิ่มเติม

ประกันซื้อประกันครั้งแรกในระบบเป็นหนึ่งใน " ลูปของอำนาจและการยอมรับสิทธิในประเภท " ซึ่งจะได้รับอุปกรณ์การถ่ายภาพเพื่อใช้ภาพแล้ว fcluster ยอมรับข้อมูลที่ถูกรวบรวมด้วย
( รูปที่ 6การ fcluster ผู้ดูแลระบบสร้าง " อำนาจของภาพในรูปแบบของไฟล์ซึ่งจะออกให้กับอุปกรณ์เฉพาะ ไฟล์นี้มีหมายเลขอ้างอิงและคีย์ที่สร้างขึ้นแบบสุ่มซึ่งจะใช้ในการเข้ารหัสข้อมูลที่เก็บไว้ใน SIPs . หมายเลขอ้างอิง และที่สำคัญจะถูกบันทึกไว้ใน volumeinformation ตารางใน fclusterfs .คีย์หลายสามารถสร้างและออกให้กับอุปกรณ์การถ่ายภาพหลายรูปแบบสต็อกของเจ้าหน้าที่ต้องใช้ระยะเวลา คีย์มี ' วันหมดอายุ ' ที่เกี่ยวข้องกับพวกเขาเป็นการเพิ่มการควบคุม ก่อนหน้านี้เป็นอธิบายในส่วนที่ 13 theimagingprocess ได้สามเอาท์พุท จิบที่มี systemmetadata ไฟล์แรกที่ถูกนำเข้าหมายเลขอ้างอิงคีย์การเข้ารหัสที่ถูกบันทึกอยู่ในโต๊ะ volumeinformation . ถ้าเป็นปัจจุบันที่ยังไม่หมดอายุ หรือมีไม่เคยสำเร็จ นำเข้า สามารถดำเนินการได้ เนื้อหาของจิบอ่านและไดเรกทอรีข้อมูล meta จะถอดรหัสและบันทึกสำหรับแต่ละแฟ้มจะถูกสร้างขึ้นใน inodes , ต้นไม้และตารางเมตาดาต้าเหล่านี้รวมถึงเขตข้อมูลที่อธิบายเส้นทางและชื่อไฟล์ , ขนาดไฟล์ , Mac วันที่และเวลาเป็นต้น ถ้ากุญแจไม่อยู่ในโต๊ะ volumeid การนําเข้า ไม่สามารถดำเนินการได้ ในตอนท้ายของกระบวนการนี้เสร็จสมบูรณ์ ' กรอบ ' ของโครงสร้างไดเรกทอรีและไฟล์จะถูกสร้างขึ้นใน fclusterfs ฐานข้อมูลมันเป็นจริงที่เป็นไปได้ที่จะติดนี้ fclusterfs โครงสร้างและท่องไดเรกทอรีแต่นำเข้าแฟ้มที่ประกอบด้วยข้อมูลไฟล์ SIPs ได้รับการไม่มีข้อมูลที่แท้จริง เพื่อวิเคราะห์ในแฟ้ม และประกัน

ตอนนี้เราใช้ชุดของ " รายการ " เพื่อควบคุมการนำเข้า รายละเอียดและเนื้อหาของ ข้อมูลแฟ้มจิบ . จิบการไดเรกทอรีที่ sips วางอยู่พร้อมที่จะนำเข้า , สแกนและจิบซึ่งเป็นส่วนหนึ่งของปริมาณที่คาดว่าจะถูกนำเข้าที่พบ และส่วนหัวอ่านแยกรายละเอียดของ volumeid , เส้นทาง , ชื่อไฟล์และขนาด โต๊ะ inodes ของ fclusterfs ค้นหาเพื่อดูว่าเครื่องดื่มนี้คาดว่า IE มีรายการก่อนหน้านี้ที่ทำโดยระบบแฟ้มซิปนำเข้า ในขั้นตอนนี้สาขาต่างๆ เช่น sha1 ไฟล์เดิมและจัดเตรียม URL ไดเรกทอรีที่ควรจะว่างเปล่า หากมีรายการที่ตอบสนองเกณฑ์เหล่านี้แล้วในทุ่งนา inodes โต๊ะเป็นประชากรที่มีข้อมูล meta ที่สกัดจากข้อมูลจิบ หากมีการบันทึกใน inodes ตารางและมันแสดงให้เห็นว่ามันได้ถูกนำเข้าจะไม่พิจารณาอีกครั้ง

การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: