เทคนิคการจัดวางตำแหน่งของกล่องข้อมูลเพื่อกู้คืนข้อมูล

Main Article Content

พงษ์ศักดิ์ สังฆมณี

บทคัดย่อ

งานวิจัยครั้งนี้มีวัตถุประสงค์เพื่อเพื่อ 1) ศึกษารูปแบบการจัดวางตำแหน่งของกล่องข้อมูลเพื่อกู้คืนข้อมูลโดยใช้เทคนิคการ XOR  2) ค้นหารูปแบบการจัดวางตำแหน่งของกล่องข้อมูลเพื่อกู้คืนข้อมูลด้วยวิธีการเขียนโปรแกรมคอมพิวเตอร์ 3) นำเสนอการทดสอบการกู้คืนข้อมูลของรูปแบบการจัดวางตำแหน่งของกล่องข้อมูลเพื่อกู้คืนข้อมูลด้วยการเขียนโปรแกรมคอมพิวเตอร์ เครื่องมือการวิจัยได้แก่ 1) คอมไพเลอร์ภาษาซี Turbo C++ Version 4.0 (Windows) และ 2) Apache Web Server Version 2.4.25


            ผลการวิจัยพบว่า 1) ผลการศึกษารูปแบบการจัดวางตำแหน่งของกล่องข้อมูลเพื่อกู้คืนข้อมูลของงานวิจัยก่อนหน้า พบว่า รูปแบบการจัดวางตำแหน่งของกล่องข้อมูลเพื่อกู้คืนข้อมูลขนาด 3 x 3 โดยใช้เทคนิคการ XOR เพียงรูปแบบเดียว คือ การแบ่งไฟล์ข้อมูลออกเป็น 6 ส่วน และสร้าง Parity อีก 3 ส่วน แล้วนำไฟล์ข้อมูลทั้ง 9 ส่วนไปจัดวางในตำแหน่งรูปแบบการจัดวาง 3 x 3 เพียงรูปแบบเดียวเท่านั้น และการกู้ข้อมูลของงานวิจัยดังกล่าวจะสามารถทำได้ก็ต่อเมื่อข้อมูลหายไปไม่เกิน 3 กล่องที่อยู่ในแถวเดียวกัน หรือ 3 กล่องที่อยู่คอลัมน์เดียวกันเท่านั้น


2) ผลการวิจัยการค้นหารูปแบบการจัดวางตำแหน่งของกล่องข้อมูลเพื่อกู้คืนข้อมูล ด้วยวิธีการเขียนโปรแกรมคอมพิวเตอร์ภาษา C++ พบว่า รูปแบบการจัดวางตำแหน่งของกล่องข้อมูลเพื่อกู้คืนข้อมูลขนาด 3 x 3 โดยใช้เทคนิคการ XOR มีจำนวนมากกว่า 1 รูปแบบ ผลการทดลองจากเขียนโปรแกรมเพื่อค้นหารูปแบบการจัดวางตำแหน่งของกล่องข้อมูลขนาด 3 x 3 พบว่า มีรูปแบบการจัดวางข้อมูลมากถึง 2,592 รูปแบบที่สามารถกู้คืนข้อมูลได้ 3) ผลการวิจัยเพื่อทดสอบการกู้คืนข้อมูลตามรูปแบบการจัดวางข้อมูลทั้ง 2,592 รูปแบบ ด้วยการเขียนโปรแกรม โดยการจำลองกระจายข้อมูลไปเก็บยังเครื่องแม่ข่ายจำนวน 3 เครื่อง ต่างระบบปฏิบัติการเพื่อทดสอบการกู้คืนข้อมูล จากการทดสอบพบว่า สามารถกู้คืนข้อมูลที่สูญหายไปกลับคืนมาได้ 100 เปอร์เซ็นต์ ภายใต้เงื่อนไขข้อมูลสูญหายไปไม่เกิน 3 กล่องที่อยู่ในแถวเดียวกัน หรือ 3 กล่องที่อยู่คอลัมน์เดียว

Article Details

บท
บทความวิจัย

References

[1] ลัชนา อินชัยวงศ์. (2559). ความคงสภาพของข้อมูล Data Integrity. สืบค้นจาก https://www.scribd.com/doc/8757181/
บทที-10-การคงสภาพของข-อมูล-Data-Integrity
[2] จตุชัย แพงจันทร์. (2553). Master in Security (2nd edition). นนทบุรี: ไอดีซีฯ.
[3] Pfleeger P., Charles, and Pfleeger L. Shari. (2007) Security in Computing (4th ed.). upper SaddleRiver,
N.J.: PrenticeHall.
[4] Wiwat, S. (2013). DR Code : The Two Dimensions Barcode supporting high rate data recovery. IEEE 16th
International Conference on Computational Science and Engineering 2013. (DOI : 10.1109/CSE 2013.180).
[5] Ping-Hsun H., Ing-Yi Chen, Yu-Ting Lin, & Sy-Yen Kuo. (2004). An XOR based Reed-Solomon algorithm for
Advanced Raid System.Proceedings 19th IEEE International Symposium 2004. (DFT2004 : 165-172).
[6] Overclockzone. (2558). RAID. สืบค้นจาก https://www.overclockzone.com/spin9/raid/
[7] Vmodtech. (2558). RAID เทคโนโลยีสูงสุดของการป้องกันความเสียหายของข้อมูลและความเร็วในฮาร์ดดิสก์. สืบค้นจาก
http://www.vmodtech.com/main/article/raid/all/1/
[8] Department of Computer Science and Engineering. (2015). Recover of Failure Data In Data Integrity Checking
With Erasure Code and Replica Server Management System. International Journal of Emerging
Technology & Research, 2(1).
[9] CAT Cyfence. (2012). Cloud Computing Security. Retrieved from https://www.catcyfence.com/
it-security/article/cloud-computing-security