Representing a number of assets on an originating computer begins with
selecting the assets to be represented. Cryptographic hash asset
identifiers are generated; each of the asset identifiers is computed using
the contents of a particular asset. The asset identifier is a
content-based or content-addressable asset name for the asset and is
location independent. An asset list is generated that includes the asset
identifiers computed from the assets. A cryptographic hash asset list
identifier is generated that is computed from the asset list. The asset
list identifier is stored for later retrieval. The assets selected are
also stored for safekeeping either locally or on a computer network. In
the event of loss of the files from the originating computer, the asset
list identifier is retrieved. Using the asset list identifier, the
original asset list is found and retrieved from its safe location. The
asset identifiers from the retrieved asset list are used to find and
retrieve the individual assets from their backup locations. The assets are
verified by recomputing the cryptographic hash asset identifier for each
asset retrieved and comparing it to the asset identifier from the asset
list. The MD5 algorithm is used for the cryptographic hash function.
Assets are retrieved using a multicast protocol. A series of importer
programs searches for assets to retrieve in progressively more remote
locations. Assets are retrieved whole or in segments.
La representación de un número de activos en una computadora que origina comienza con seleccionar los activos para ser representado. Se generan los identificadores criptográficos del activo del picadillo; cada uno de los identificadores del activo se computa usando el contenido de un activo particular. El identificador del activo es un nombre contenido-basado o de contenido direccionable del activo para el activo y es independiente de la localización. Se genera una lista del activo que incluye los identificadores del activo computados de los activos. Se genera un identificador criptográfico de la lista del activo del picadillo que se computa de la lista del activo. El identificador de la lista del activo se almacena para una recuperación más última. Los activos seleccionados también se almacenan para el depósito localmente o en una red de ordenadores. En el acontecimiento de la pérdida de los archivos de la computadora que origina, se recupera el identificador de la lista del activo. Usando el identificador de la lista del activo, la lista original del activo se encuentra y se recupera de su localización segura. Los identificadores del activo de la lista recuperada del activo se utilizan para encontrar y para recuperar los activos individuales de sus localizaciones de reserva. Los activos son verificados recomputing el identificador criptográfico del activo del picadillo para cada activo recuperado y comparándolo al identificador del activo de la lista del activo. El algoritmo MD5 se utiliza para la función criptográfica del picadillo. Se recuperan los activos usando un protocolo del multicast. Una serie de programas del importador busca para activos para recuperar en posiciones progresivamente más remotas. Los activos son enteros recuperado o en segmentos.