首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   136篇
  免费   6篇
  国内免费   12篇
系统科学   11篇
丛书文集   4篇
理论与方法论   1篇
综合类   138篇
  2022年   3篇
  2021年   2篇
  2020年   5篇
  2019年   6篇
  2018年   3篇
  2017年   2篇
  2016年   4篇
  2015年   8篇
  2014年   26篇
  2013年   22篇
  2012年   20篇
  2011年   18篇
  2010年   7篇
  2009年   5篇
  2008年   5篇
  2007年   4篇
  2006年   2篇
  2005年   8篇
  2004年   1篇
  2003年   1篇
  2001年   1篇
  2000年   1篇
排序方式: 共有154条查询结果,搜索用时 15 毫秒
1.
SAN(storage area netw ork)结构的实现使得多服务器平台可以共享多种存储设备,为了有效利用存储空间并提高数据存储的可靠性,提出一种基于SAN的虚拟化系统元数据分布策略,并将这种分布策略在I/O节点机的SCS I(sm a ll com pu ter system in terface)目标器中间层用软件的方法实现。通过映射位图方式将设备端的存储资源虚拟化,为光纤网络前端的各种异构平台服务器提供统一的存储资源视图。同时对元数据进行分布冗余存储提高系统可靠性。实验与结果表明:该设计减小了对物理存储设备的需求,使存储设备得到可靠且有效的利用。  相似文献   
2.
A data center is an infrastructure that supports Internet service. Cloud comput the face of the Internet service infrastructure, enabling even small organizations to quickly ng is rapidly changing build Web and mobile applications for millions of users by taking advantage of the scale and flexibility of shared physical infrastructures provided by cloud computing. In this scenario, multiple tenants save their data and applications in shared data centers, blurring the network boundaries between each tenant in the cloud. In addition, different tenants have different security requirements, while different security policies are necessary for different tenants. Network virtualization is used to meet a diverse set of tenant-specific requirements with the underlying physical network enabling multi-tenant datacenters to automatically address a large and diverse set of tenants requirements. In this paper, we propose the system implementation of vCNSMS, a collaborative network security prototype system used n a multi-tenant data center. We demonstrate vCNSMS with a centralized collaborative scheme and deep packet nspection with an open source UTM system. A security level based protection policy is proposed for simplifying the security rule management for vCNSMS. Different security levels have different packet inspection schemes and are enforced with different security plugins. A smart packet verdict scheme is also integrated into vCNSMS for ntelligence flow processing to protect from possible network attacks inside a data center network  相似文献   
3.
段海军  郭勇  陈福 《科学技术与工程》2022,22(26):11486-11499
云技术是提高分布式系统灵活性和扩展性的关键技术,在航空电子系统中引入云技术可以降低产品研发周期和成本,但首先需要设计符合机载环境需求的云模型。在分析商用云的服务模型结构基础上,结合行业内的相关标准,给出了一种新型航空电子云模型。建立了层次化的云模型架构,包括物理资源层、本地资源管理层、资源虚拟层、平台管理层和应用功能层;采用虚拟化技术建立资源虚拟模型,隔离软件APP与硬件资源和软件环境;分布式的数据动态发布与订阅,提高应用部署的灵活性;分布式资源管理,实现资源池管理、健康监控和故障管理;分布式存储模型,提供分布式数据和文件共享能力。遵循行业标准,为应用软件提供面向服务的航空电子云计算模型,对工程实践具有一定的指导意义。  相似文献   
4.
通过隐藏进程执行恶意代码是信息攻击的一种重要手段,目前虚拟化平台中In-VM隐藏进程检测方法还存在被绕过和相关数据被篡改的可能性,针对这一问题,提出了一种高可靠In-VM隐藏进程对抗检测方法.该方法利用In-VM模型,通过改进虚拟化内存保护机制保护隐藏进程检测代码及其相关内核数据,确保其不被恶意篡改;通过准确劫持系统调用函数,并结合交叉视图方法检测隐藏进程,确保隐藏进程的检测算法无法被绕过.实验选取并构建多种典型的Rootkit隐藏进程,结果表明,该方法可以检测各种Rootkit隐藏进程,其隐藏进程检测代码及其相关数据无法被恶意篡改,检测算法和内存保护机制无法被绕过,而且改进的虚拟化内存保护机制对系统的性能影响更小,方法的可靠性高,实用价值大.   相似文献   
5.
研究了基于因特网小型计算机系统接口(iSCSI)带外方式的存储虚拟化模型,提出了一种iSCSI带外存储虚拟化的体系结构及命令流程.根据该体系结构,实现了基于iSCSI带外存储虚拟化的存储系统,并对该实现在低级别RAID下进行了读/写性能测试.结果表明,读/写性能随着传输数据块的变大而上升,当数据块的大小达到64 Kbyte时,RAID0的读/写和RAID1的读,其性能已接近30 Mbyte/s.  相似文献   
6.
云计算代表一种全新的计算模型,并从根本上改变IT服务的方方面面。云环境的主要优势在于降低数据中心的成本支出,并在需要资源时获得动态接入,而不需耗费人力、时间,不影响工作人员的效率和组织竞争力。但云计算仍然存在一些网络性能和安全的问题。所有运营云的企业、政府机构和服务提供商,还有支持云基础设施的设备提供商必须在其设计中考虑这些因素。可用云性能和安全测试工具检测云应有的性能,以实现其结果。  相似文献   
7.
在多种信息系统中,将虚拟化技术与可信计算相结合的方式是一种保障系统安全的有效手段.然而,传统基于可信平台模块(TPM)的可信系统存在着系统信任基础不明确与数据迁移计算开销大的不足.本文应用便携式可信模块(PTM)信任模型,基于Xen虚拟化平台提出了一种客户端可信虚拟化平台方案——OASIS,设计并实现了OASIS平台结构、可信启动信任链建立方法及数据迁移机制.本方案具有灵活高效、以用户为中心的特点,使用PTM作为系统信任基础,为用户提供个人化可信计算环境,为用户在多平台间漫游的应用场景提供极大的便利性.原型系统测试结果表明,本方案具有可行性.  相似文献   
8.
提出了一种基于Wukong的云存储接口虚拟化服务——wIVS,通过接口虚拟化层以及插件机制,为访问多种异构网络存储服务提供统一接口,实现对多种异构服务的透明支持,给网络存储服务标准化提供了一种新思路.通过原型系统实现并与已有的解决方案做比较,结果表明:该方法能够明显降低对客户端的要求,同时获得相对较好的服务性能,并且易于和私有云进行整合.  相似文献   
9.
针对虚拟化环境中用户进程运行安全问题,提出一种适用于虚拟化环境的进程隔离方法.该方法引入安全域作为进程隔离保护的基本单元,安全域是进程以及进程运行过程中依赖的环境构成的整体,通过建立安全域之间的依赖关系和安全域之间信息的交换规则,确保进程初始安全和运行过程中的隔离性.给出了安全域的相关概念和形式化描述,以及安全域之间信息流交换和依赖关系的建立方法和相关证明.以Xen虚拟化系统为基础,给出了该保护方法的具体实现以及实验结果,实验结果分析表明:该方法在虚拟化环境中能够抵御多种攻击手段,额外执行开销不超过10%.  相似文献   
10.
云计算对信息技术本身及其应用产生了深刻的影响,它将大量计算资源、存储资源与软件资源链接在一起,形成巨大规模的共享虚拟IT资源池,为远程计算机用户提供方便快捷透明的IT服务,并具有资源虚拟化、动态可扩展等特点.视频作为多媒体网络中的重要组成部分,并具备其他资源不同的特点,云计算也给高效视频传输带来了新的解决思路和挑战.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号