共查询到19条相似文献,搜索用时 78 毫秒
1.
如何有效管理多媒体教室已经成为各高校面临的一个难题.通过分析多媒体教室的计算机系统维护问题和桌面虚拟的技术特点,在合理利用已有的多媒体教室资源基础上,提出了多媒体教室的桌面虚拟化方案,为多媒体教室的管理带来便利. 相似文献
2.
高校机房承担着教学和科研的重任,现有的机房模式严重制约着机房建设的进一步发展,桌面虚拟化技术把系统资源和计算放在远端的服务器上,师生在机房瘦客户端通过网络读取远程桌面和资源,方便师生的教学和科研使用,同时将机房管理员从繁重的机房维护工作中解脱出来。 相似文献
3.
透明加密技术是近年来针对企业文件保密需求应运而生的一种文件加密技术。简要介绍了基于HOOK技术的网络流透明加密系统的实现与研究。 相似文献
4.
朱正月 《安庆师范学院学报(自然科学版)》2017,23(2)
针对传统计算机教室在使用过程中存在的问题,在比较三类虚拟化技术及产品的基础上,结合实际应用需求,提出了一种混合VMware和Citrix虚拟化技术的计算机教室桌面云平台解决方案,设计了平台网络拓扑架构,规划了平台网络IP,给出了服务器虚拟化、桌面虚拟化和接入终端3个关键组件的设计方法,为后续计算机教室和多终端接入的网络化学习环境搭建提供了一个基础平台。 相似文献
5.
仪器管理是影响实验室分析检测质量和效率的重要因素之一.文章提出了实验室仪器管理中存在的问题,详述了桌面虚拟化技术以及实验室的仪器管理系统的架构.以Citrix的桌面虚拟化产品XenDesktop和刀片服务器构建了实验室仪器管理系统,并从实验室的管理和运行的角度分析了仪器管理系统的价值和可行性. 相似文献
6.
由于高校计算机实验室、多媒体教室等大规模PC终端机分布原因,造成的操作系统及应用软件的安装、升级的管理困难和成本高昂等局限性。通过应用Phantosys桌面虚拟化平台,实现了对PC机集中管理、统一配置、安全使用,进而大幅降低了高校教学环境的服务可用性、灵活性、安全性的成本,提高了管理效率,有效地将资源最大化。 相似文献
7.
高校图书馆的计算机等设备数量急剧增多,工作人员电脑水平参差不齐,如何科学、高效地对这些设备进行管理,为读者提供强有力的保障,成为技术部门工作人员面临的一个难题。利用Citrix(思杰)桌面虚拟化技术对厦门理工学院图书馆的硬件设备进行规划设计及成本预算,有效提高技术部的管理能力,降低信息化的成本及运行维护成本。 相似文献
8.
在Windows平台下保护数据安全一般采用透明加密数据的方式,但Android平台上鲜见数据透明加密软件.目前市场上出现的加密软件基本为应用层加密,使用密文前须解密,解密过程会导致明文落地而存在安全隐患.本文在研究Android操作系统体系结构的基础上,设计了一种Native层透明加解密方案.该方案结合Native Hook技术、RSA非对称密码算法、SM3与SM4密码算法,能对Office及WPS等办公类文件提供透明加解密服务,加解密过程对用户来说完全透明,无需改变用户操作习惯.因该透明加解密方案运行在N-ative层,在解决数据安全的同时改善了数据加解密的用户体验,增强了其实用性. 相似文献
9.
针对容灾系统的备份数据安全保护问题进行分析,设计一个基于文件系统的容灾备份数据的透明加密机制,采用基于文件系统过滤驱动程序的方法进行加密模块的添加。并进行了程序上的设计和模拟实现。其主要思想是将容灾系统的生产环境和容灾环境进行区分,系统的透明加密机制只在生产中心的存储设备中进行保存,一旦容灾中心的备份数据丢失,没有相同的数据加密环境,文件不能被正确恢复,极大的提高了容灾系统的数据安全性。 相似文献
10.
11.
一种基于无线网络的动态加密方法 总被引:3,自引:0,他引:3
随着无线网络应用的增长,移动计算的安全性问题日益突出,已经成为现代网络安全研究中一个极其重要的领域. 近年来,加密机制在无线网络环境下已经取得了不少进展,包括WEP(802.11)和TKIP(802.1x)协议,但同时也暴露出不少安全隐患. 设计了一种全新的动态加密方法,力图克服上述协议的一些缺陷. 该方法在数据保密性、数据完整性、访问控制以及密钥管理等方面做了改进,并被证明在保证更好的安全性的基础上提高了性能. 相似文献
12.
罗峰 《重庆邮电大学学报(自然科学版)》2007,19(4):454-457
提出了一种基于P2P和网络编码的远程桌面共享方案。在该方案下,Peer节点对流经它的视频数据不只
是存储或者转发,还能进行第3种处理,即网络编码,且编码后再进行转发,可以提高Peer节点实际的接收速率,以及对网络资源的利用率。 相似文献
13.
在多种信息系统中,将虚拟化技术与可信计算相结合的方式是一种保障系统安全的有效手段.然而,传统基于可信平台模块(TPM)的可信系统存在着系统信任基础不明确与数据迁移计算开销大的不足.本文应用便携式可信模块(PTM)信任模型,基于Xen虚拟化平台提出了一种客户端可信虚拟化平台方案——OASIS,设计并实现了OASIS平台结构、可信启动信任链建立方法及数据迁移机制.本方案具有灵活高效、以用户为中心的特点,使用PTM作为系统信任基础,为用户提供个人化可信计算环境,为用户在多平台间漫游的应用场景提供极大的便利性.原型系统测试结果表明,本方案具有可行性. 相似文献
14.
基于最大收益的无线虚拟网络重映射算法 总被引:1,自引:0,他引:1
针对无线环境的动态性及虚拟网络请求到达与离开的随机性,使得物理网络负载分布不均衡,导致后续请求的接受率降低的问题,提出一种无线网络虚拟化中的两阶段重映射算法(two stages reconfiguration scheme for wireless network virtualization,TR-WNV)。该算法通过第1个阶段选出合适的虚拟网络进行重映射,接着在第2个阶段按照优先级对已选出的虚拟网络进行重映射,并根据离散度来判断每次映射效果。最后,通过仿真对算法进行验证,结果表明该算法在保证虚拟网络请求收益最大化同时,有效提高了虚拟网络请求接受率,实现整个底层网络的负载分布均衡。 相似文献
15.
为了使混沌加密算法具有较高安全性的同时又有较好的运算效率,提出了一种利用Cat映射与Logistic映射作为2个混沌发生器,通过正逆序迭代产生的混沌序列对明文进行加密.结果分析显示该算法具有较好的加密强度;对比基于Lorenz系统的混沌加密算法,该算法具有较好的运算效率.解决了低维混沌序列保密性不够和高维混沌系统加密速率慢的缺点. 相似文献
16.
研究时空混沌的单向耦合映象格子模型,由该模型产生时空混沌序列并结合数字图像的特点及图像压缩技术,实现对数字图像的加密和解密,实验结果表明,该方案保密性好、实用性强.同时,分析了该时空混沌数字图像加密方法应用于多媒体视频通讯的前景. 相似文献
17.
周颖 《辽宁师专学报(自然科学版)》2013,15(2):27-28,43
针对企业中信息网络客户端数量繁多、管理难度增大的现状,通过分析企业信息网络客户端面临的管理问题,应用北信源桌面终端标准化管理系统,对网络中的客户端实现远程管理,极大地解决了企业信息网络客户端管理中存在的问题,降低维护人员的工作量,在提高工作效率的同时,从源头上杜绝由于客户端引发的不安全问题,保障网络安全. 相似文献
18.
基于虚拟化技术,提出一种面向服务的网络体系结构VSONet(virtualization based service oriented network),它利用虚拟化技术把网络分割成多个虚拟网络,不同的虚拟网络负责不同的网络服务,不需要修改现有网络协议,可满足适合于特定服务的QoS需求;其次,在Linux环境下实现了VSONet的原型系统,并在原型系统上运行了一个业务实例,运行结果说明了VSONet体系结构的可行性. 相似文献
19.
目前桌面云环境下用户身份认证过程中用户属性可能存在泄漏。针对此种安全威胁,提出了一个远程桌面认证模型。在该模型的基础上,提出了一种基于零知识证明的远程桌面认证协议ZPBRDAP。该协议包括属性注册协议(AR协议)与身份认证协议(IA协议),在不暴露用户身份属性的同时完成用户身份认证。最后,分析了该协议的正确性、安全性以及协议效率,表明该协议具有良好的可用性。 相似文献