首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
一种基于PKI技术的跨异构域认证模型   总被引:1,自引:0,他引:1  
针对PKI域和Kerberos域难于相互认证,提出了一种主要基于PKI技术的跨异构域认证模型,并详细设计了不同域中的用户跨异构域访问资源的认证过程.该模型能够实现PKI信任域和Kerberos信任域间的跨域认证,并支持双向认证.对方案中的协议模型进行分析,结果表明,该方案具有较好的兼容性、扩展性、可靠性、并行性、安全性,证明本模型适用于在以PKI为主的较大规模的网络环境中实现PKI域和Kerberos域的跨域认证.  相似文献   

2.
提出了一种基于超立方体的跨域认证协议模型.该模型利用超立方体的结构特征,支持不同信任域间的实体双向认证.相对于传统跨域认证模型,减少了认证服务器间注册的工作量,简化了认证服务器间共享密钥的分配和管理工作.该模型还能够避免由单一权威机构认证所带来的网络瓶颈和单点崩溃等问题.分析表明,该协议模型具有较高的安全性和可靠性,从而使应用服务器能够有效地进行访问控制,保障网络安全.  相似文献   

3.
Web服务具有开放性、高度动态性、松散耦合性及跨平台性等特点,传统的访问控制方式已不能满足其跨域访问的安全需求。通过集成信任管理及可信平台度量扩展了XACML访问控制模型,提出基于信任度量的跨域访问控制模型。该模型在对用户统一身份认证的基础上,通过分析用户历史访问行为,引入用户信任度、平台配置完整度和域间信任度,提高了跨域访问控制的动态性和安全性。同时,给出了域内信任度管理点和跨域信任度管理点两个功能模块的具体实现描述,采用信任度缓存实时更新的方法分析了海量历史访问行为的复杂度问题,提高了系统效率。  相似文献   

4.
对于搜索操作使用频繁的文件系统(如目录索引文件),本文提出一种新的文件结构,能够保证只需一次盘操作就能搜索到所需查询的记录。它是利用在核心空间开辟一数组——分离器数组来进行搜索的。这个数组所占内存一般每块只需几位(UNIX 操作系统中每块为512字节)。用此方法改进后的 UNIX 文件系统在搜索某一文件路径名分量时能直接确定在哪一盘块上。  相似文献   

5.
对于搜索操作使用频繁的文件系统(如目录索引文件),本文提出一种新的文件结构,能够保证只需一次盘操作就能搜索到所需查询的记录。它是利用在核心空间开辟一数组——分离器数组来进行搜索的。这个数组所占内存一般每块只需凡位(UNIX操作系统中每块为512字节)。用此方法改进后的UNIX文件系统在搜索某一文件路径名分量时能直接确定在哪一盘块上。  相似文献   

6.
恢复删除文件的一种方法   总被引:1,自引:0,他引:1  
存放在磁盘上的文件在DOS或WINDOWS环境下被删除时,系统只是在该对文件作删除标记,并没有将该文件的内容真正从磁盘上删除掉,此时可通过PCTOOLS,NORTON等工具软件的恢复删除文件功能来恢复被删除的文件。但存入新的文件后,用这些软件就不一定进行恢复,本文介绍一种当磁盘已存放新的文件后,如何恢复被删除文件的方法。  相似文献   

7.
本文简要分析了MPLS VPN跨域问题的需求,提出了几种解决跨域问题的MPLS VPN技术方案,较为详细地探讨了各种方案的实现方案和路由信息的扩散方式,并对方案进行了分析和比较,总结了各自的特点.  相似文献   

8.
文件放置问题一直是分布式存储领域的研究热点。分布式文件存储系统HDFS随机选择节点完成文件放置,存在访问负载分布不均衡的缺点。研究人员提出大量基于文件访问热度信息的放置算法;但是,文件的访问热度信息是动态变化的,难以准确预测。提出一种不依赖访问热度信息的分布式文件放置算法;该算法仅使用文件的创建时间信息,利用文件已创建时间与访问热度之间的相关性,首先将时间进行区间划分,然后统计出各节点在不同时间区间内所创建文件的数据量,放置过程中保持同一时间区间的数据量在不同节点间大致相同。实验结果表明,该算法不仅可以使各节点的存储负载达到均衡,还能够提升访问负载的均衡,消除因文件访问热度不均而导致的性能瓶颈。  相似文献   

9.
10.
针对跨域校园网在管理、 维护和扩展问题, 采用BGP/MPLS(Border Gateway Protocol/Multi Protocol Label Switching)VPN(Virtual Private Network)技术对跨域校园网进行规划。以OPNET仿真软件为平台, 先构建跨域的3个校区, 并按照业务系统划分3个VPN, 对网络进行配置, 实现各校区相同VPN业务之间的通信; 然后在每个校区增加一个VPN业务, 对网络进行扩展。对比扩展前后网络性能仿真结果可看出, 业务扩展后, P(Provider)和PE(Provider Edge)设备的CPU利用率比较平稳; 网络延时没有明显增加的趋势; 负载虽有增加, 但变化仍然比较平稳。在跨域校园网中应用BGP/MPLS VPN技术, 具有很好的扩展性。  相似文献   

11.
数据的可靠性一直是云计算领域中的热点问题,副本备份机制作为保证数据可靠性的重要手段应用比较广泛.但随着副本个数的增加,该机制浪费存储空间这一缺陷暴露无遗.为节省存储空间,采用纠删码技术保证数据的可靠性,提出了在HDFS平台下基于纠删码的一种数据放置策略.该策略以HDFS为平台,结合HDFS的副本备份策略和纠删码技术,通过改进HDFS平台下原本的数据放置策略,使改进后的数据放置策略能够适用于基于纠删码和HDFS的云文件系统.  相似文献   

12.
自主式存储中介系统(ASAS)是一个联系用户或应用程序与海量存储系统(可同时采用DAS、NAS、SAN等多种存储技术)的中间平台.ASAS能够自主地发现存储系统中所使用的存储设备的种类和可利用的各种资源;针对传统语义文件系统的主要缺点,即无法得到质量较高的文件属性,利用用户访问的模式捕捉用户状态,将直接文件属性设置与间接属性设置方法结合起来,实现基于语义的ASAS文件系统;通过ASAS文件系统扩展元数据的帮助,增加文件属性的数量,提高文件的可分类性;使ASAS能够自动收集用户的应用信息和需求,便于用户合理地存储数据并高效地进行访问.  相似文献   

13.
针对国内矿山企业设备备件管理信息化水平较低的现状,将二维条形码技术应用于矿山设备备件库存管理过程中,设计并实现了一套科学、高效的备件管理系统。提供了一种基于微软.NET平台,采用C#编程语言开发矿山备件管理信息系统的思路和方法。论述了该系统的二维条码编码方式,功能框架结构以及备件库存管理方法等方面。实现了使用智能设备在矿山生产现场查询备件基本信息、库存储量、存储位置以及跟踪备件质量与智能定制检修计划等功能。研究结果表明该系统能够更合理地实现备件的库存管控,更有效地帮助矿山企业提升经济效益。  相似文献   

14.
针对汽车轮胎压力监测系统(tire pressure monitoring system,TPMS)国家标准征求意见稿中的一些高可靠性、低功耗等标准要求,从可靠性与功耗入手,设计了一种基于无线技术的汽车轮胎压力监测系统。该系统中,在硬件方面借助MPXY8020A传感器和MC68HC908RF2发射处理芯片来提高信号传送的可靠性,软件方面采用断续发射方式降低系统功耗。经测试,系统连续运行40min,通信稳定可靠;系统能耗低,发射模块每秒功耗10μA,锂电池全天候工作可运行2.5年,能满足实际需要。  相似文献   

15.
基于Web技术的教学管理系统分析与总体设计   总被引:3,自引:0,他引:3  
基于Web技术的教学管理系统将教学管理与网络技术相结合,目的是充分利用现有的校园网资源,提高教学管理工作的效率.从系统结构和主要功能、系统开发平台的选择、系统网络体系结构设计等3个主要方面进行分析,给出了具体设计方法.该系统利用局域网技术和数据库技术实现了教学的网上自动化管理,大大优化了教学管理工作.  相似文献   

16.
Hadoop分布式文件系统(hadoop distributed file system,HDFS)因其稳定高效、低成本等优势,已被很多大型企业广泛使用.针对HDFS海量小文件存储时元数据服务器节点内存开销过大,合并文件中小文件访问效率不高的问题,提出一种改进的基于混合索引的小文件存储策略,应用分类器分类标记小文件,并在元数据服务器建立H-B+树索引,在存储节点根据小文件大小建立不同的块内索引,达到提高小文件访问效率的目标.实现中采用缓存结构,以提高客户端访问的响应速度,同时也有利于元数据服务器节点的内存负载.实验结果表明,基于混合索引的小文件存储策略能有效提高小文件访问效率,并显著降低元数据节点内存开销.  相似文献   

17.
工作流技术可以将信息管理系统中的功能模块和过程管理分开,分别进行建模和实行控制,使处理过程自动化,使人以及各种应用工具相互之间协调工作,让合适的人或软件在恰当的时间执行正确的工作。对高校教务管理工作进行分析,在Web开发环境下将工作流技术引入高校教务管理系统,设计一种基于Petri网工作流建模方法及规则。以离校审批业务为例详细分析了构建工作流模型的过程,设计基于B/S结构的高校教务管理系统体系结构,该结构设计方法灵活和易维护,可以较方便地处理高校教务管理业务过程中工作流动态建模问题,以提高系统管理的高水平、高效率,实现高校教务管理水平的现代化和网络化。  相似文献   

18.
可追溯性是食品安全保障的基本原则,介绍了一个基于二维码与云计算的食品安全溯源系统的设计与实现.首先介绍了二维码技术和溯源理念,然后通过现场调研对溯源流程进行了分析,并对系统功能和数据库进行了设计,对消费者体验技术进行了研究.最后详细阐述了溯源信息的采集、传递和最终展现,并对溯源系统的未来发展做出了展望.  相似文献   

19.
在分析现有的入侵检测技术的基础上,提出基于行为模型的入侵检测技术.通过学习模式和检测模式来分析行为模型算法.本文从URI检测、客户请求的数据检测及访问顺序检测这3个部分来阐述基于行为模型的入侵检测技术的检测原理.经过测试,行为模型算法对现有的攻击(如SQL注入攻击、跨站脚码攻击、隐藏域攻击)能起到有效的防御;对现今未发现的攻击行为,在它出现后可以通过学习、建模也能进行很好的检测.  相似文献   

20.
通过汉字编码的特性构造了一个函数,利用这个函数为每一个汉字建立索引,研制了一套基于汉字编码特性的外挂语音合成技术,该技术在实际应用中收到了良好的效果.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号