首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   397篇
  免费   9篇
  国内免费   12篇
综合类   4篇
数学   3篇
物理学   6篇
综合类   405篇
  2024年   2篇
  2023年   3篇
  2022年   3篇
  2021年   12篇
  2020年   9篇
  2019年   8篇
  2018年   5篇
  2017年   8篇
  2016年   13篇
  2015年   19篇
  2014年   60篇
  2013年   60篇
  2012年   73篇
  2011年   43篇
  2010年   30篇
  2009年   15篇
  2008年   9篇
  2007年   7篇
  2006年   9篇
  2005年   11篇
  2004年   7篇
  2003年   4篇
  2002年   1篇
  2001年   5篇
  2000年   1篇
  1998年   1篇
排序方式: 共有418条查询结果,搜索用时 0 毫秒
1.
信息网格使用户和应用程序可以通过任何类型的网络安全地访问任何地方的任何信息。网格是把整个因特网整合成一台巨大的超级计算机,实现计算资源、存储资源、数据资源、信息资源、知识资源、专家资源的全面共享。网格强调全面地共享资源、全面地应用服务。我们目前的技术还没有实现资源层面的全面共享,只是信息的传输,所以属于网络技术,而非网格技术。网格技术做为一个新的互联网新一次浪潮的标志,就是要将万维网(WorldWideWeb)升华为网格(GreatGlobalGrid),即实现WWW到GGG的变革。该文介绍了网格的概念以及网格的特性、网格的应用、网格的高性能表现、实现网格计算的目标解决的问题以及世界和中国网格的发展。  相似文献   
2.
通过隐藏进程执行恶意代码是信息攻击的一种重要手段,目前虚拟化平台中In-VM隐藏进程检测方法还存在被绕过和相关数据被篡改的可能性,针对这一问题,提出了一种高可靠In-VM隐藏进程对抗检测方法.该方法利用In-VM模型,通过改进虚拟化内存保护机制保护隐藏进程检测代码及其相关内核数据,确保其不被恶意篡改;通过准确劫持系统调用函数,并结合交叉视图方法检测隐藏进程,确保隐藏进程的检测算法无法被绕过.实验选取并构建多种典型的Rootkit隐藏进程,结果表明,该方法可以检测各种Rootkit隐藏进程,其隐藏进程检测代码及其相关数据无法被恶意篡改,检测算法和内存保护机制无法被绕过,而且改进的虚拟化内存保护机制对系统的性能影响更小,方法的可靠性高,实用价值大.   相似文献   
3.
SAN(storage area netw ork)结构的实现使得多服务器平台可以共享多种存储设备,为了有效利用存储空间并提高数据存储的可靠性,提出一种基于SAN的虚拟化系统元数据分布策略,并将这种分布策略在I/O节点机的SCS I(sm a ll com pu ter system in terface)目标器中间层用软件的方法实现。通过映射位图方式将设备端的存储资源虚拟化,为光纤网络前端的各种异构平台服务器提供统一的存储资源视图。同时对元数据进行分布冗余存储提高系统可靠性。实验与结果表明:该设计减小了对物理存储设备的需求,使存储设备得到可靠且有效的利用。  相似文献   
4.
在半导体技术受到管控的背景下,实现芯片的完全自主可控已成为现今半导体技术发展的重点.由于RISC-V具有开源、应用广泛的特性,研究RISC-V架构对于我国微处理器的自主可控具有重要研究意义.在微处理器系统中,由于物理资源的有限性和直接访问存储可能潜在危害, DMA访问I/O设备时将会受到诸多限制,从而影响访问性能.目前主流的方法是通过将I/O事务虚拟化,可以很好地解决这一问题.本文首次提出了一种基于RISC-V的I/O虚拟化架构,极大地加速了I/O访问进程,仅花费几个时钟周期就可快速完成I/O设备对内存的DMA请求.本设计将来可以作为IP,集成到RISC-V架构的处理器中,加速I/O设备对内存的访问.  相似文献   
5.
研究了基于因特网小型计算机系统接口(iSCSI)带外方式的存储虚拟化模型,提出了一种iSCSI带外存储虚拟化的体系结构及命令流程.根据该体系结构,实现了基于iSCSI带外存储虚拟化的存储系统,并对该实现在低级别RAID下进行了读/写性能测试.结果表明,读/写性能随着传输数据块的变大而上升,当数据块的大小达到64 Kbyte时,RAID0的读/写和RAID1的读,其性能已接近30 Mbyte/s.  相似文献   
6.
在多种信息系统中,将虚拟化技术与可信计算相结合的方式是一种保障系统安全的有效手段.然而,传统基于可信平台模块(TPM)的可信系统存在着系统信任基础不明确与数据迁移计算开销大的不足.本文应用便携式可信模块(PTM)信任模型,基于Xen虚拟化平台提出了一种客户端可信虚拟化平台方案——OASIS,设计并实现了OASIS平台结构、可信启动信任链建立方法及数据迁移机制.本方案具有灵活高效、以用户为中心的特点,使用PTM作为系统信任基础,为用户提供个人化可信计算环境,为用户在多平台间漫游的应用场景提供极大的便利性.原型系统测试结果表明,本方案具有可行性.  相似文献   
7.
云计算代表一种全新的计算模型,并从根本上改变IT服务的方方面面。云环境的主要优势在于降低数据中心的成本支出,并在需要资源时获得动态接入,而不需耗费人力、时间,不影响工作人员的效率和组织竞争力。但云计算仍然存在一些网络性能和安全的问题。所有运营云的企业、政府机构和服务提供商,还有支持云基础设施的设备提供商必须在其设计中考虑这些因素。可用云性能和安全测试工具检测云应有的性能,以实现其结果。  相似文献   
8.
提出了一种基于Wukong的云存储接口虚拟化服务——wIVS,通过接口虚拟化层以及插件机制,为访问多种异构网络存储服务提供统一接口,实现对多种异构服务的透明支持,给网络存储服务标准化提供了一种新思路.通过原型系统实现并与已有的解决方案做比较,结果表明:该方法能够明显降低对客户端的要求,同时获得相对较好的服务性能,并且易于和私有云进行整合.  相似文献   
9.
马千里 《科技资讯》2014,(35):14-15
该文主要介绍了虚拟机技术,阐述了准虚拟化技术和泛虚拟化技术的工作原理,并针对这两项技术进行了对比。在此理论基础上,着重描述了虚拟化技术在上海磁浮线上的应用。与一般情况下使用虚拟机技术以达到节约成本的目的不同,上海磁浮线虚拟机技术应用完全是为了解决实际中遇到的硬件和软件兼容性问题。该文以上海磁浮线升级改造项目作为一个实际案例,为虚拟机技术的实际应用拓宽思路,也为遇到类似问题的企业提供一个解决途径。  相似文献   
10.
针对虚拟化环境中用户进程运行安全问题,提出一种适用于虚拟化环境的进程隔离方法.该方法引入安全域作为进程隔离保护的基本单元,安全域是进程以及进程运行过程中依赖的环境构成的整体,通过建立安全域之间的依赖关系和安全域之间信息的交换规则,确保进程初始安全和运行过程中的隔离性.给出了安全域的相关概念和形式化描述,以及安全域之间信息流交换和依赖关系的建立方法和相关证明.以Xen虚拟化系统为基础,给出了该保护方法的具体实现以及实验结果,实验结果分析表明:该方法在虚拟化环境中能够抵御多种攻击手段,额外执行开销不超过10%.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号