首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 390 毫秒
1.
介绍基于虚拟桌面和GPU透传技术实现多用户共享图形工作站的主要设计思想和实现框架,对图形工作站共享技术的应用方案和性能进行阐述。提出将虚拟桌面技术应用于图形工作站,为用户创建各自独立的虚拟桌面,分享图形工作站的CPU、内存、硬盘等物理资源。同时,借助GPU透传技术,将图形工作站的物理显卡分别透传到各个虚拟桌面,使图形工作站可供与显卡数目相同的用户共享使用。测试结果表明,通过该技术用户可以快速地连接到自己的虚拟桌面运行图形密集型应用程序,图形处理将交付给透传过来的物理显卡执行,能够确保图形设计所需要的性能。  相似文献   

2.
李洪心  关可卿 《计算机科学》2011,38(11):100-103
随着3G技术、无线网络等新兴技术的发展,桌面系统、嵌入式系统用作个人或企业用户的信息终端,数据的保密性将面临更严峻的安全威胁。为提高信息终端的安全性,分析了操作系统中进程的非法操作对系统信息安全产生的威胁,将RI3AC模型应用于信息终端中操作系统内核的安全管理机制中,构建了基于RI3AC的系统进程访问控制模型,给出了具体的实现框架,并针对开源操作系统与非开源操作系统,分别给出了实施方法。  相似文献   

3.
随着“三网融合”地不断推进,智能终端上承载的内容日趋多样化.如何确保下一代广播电视网络TVOS操作系统在智能电视终端平台上运行的各种数字电视业务的安全性、满足广电运营商对智能电视终端安全的要求是目前急需解决的关键技术问题.操作系统自身的安全尤为重要,本文从技术及安全角度对下一代广播电视网络TVOS智能电视操作系统的安全机制、安全体系架构加以分析论述,提出了广电智能终端操作系统自身的安全模型及技术实现方案.  相似文献   

4.
ViSA 《微型计算机》2005,(9):111-113
第一部分 显卡概述 一,前言:显卡的由来 在DOS操作系统时代,我们看到的是单个的字符,那时候的操作系统叫做文字界面操作系统。在那个时代整个系统对图形显示几乎没有什么要求,对于那些简单的2D画面处理CPU已经能够完全胜任。但是发展到Windows图形视窗操作系统之后.越来越大的屏幕分辨率以及复杂的2D、3D画面对CPU的运算速度提出了更高的要求,  相似文献   

5.
Dr.BT 《电脑自做》2006,(9):126-129
随着VISTA操作系统的临近,DirectX10规范也逐渐浮出了水面,显卡两大巨头又将掀起新一代显卡性能的王冠之争。与以往架构换代一样,在向新一代SM标准迈进时,NVIDIA和ATi又一次选择了不同的道路,而且这次的分歧比较大,能够直接影响两个公司未来的技术走向和大部分消费者的选择。[编者按]  相似文献   

6.
基于TCM的嵌入式可信终端系统设计   总被引:1,自引:1,他引:0  
针对目前各种嵌入式终端的安全需求,借鉴普通安全PC中TPM的应用情况,结合操作系统微内核技术,提出一种嵌入式可信终端设计方案,该方案基于可信根TCM,实现了自启动代码、操作系统到上层应用程序的"自下而上"的可信链传递,适用于嵌入式终端的安全应用.最后,通过设计一个试验系统,重点阐述了可信启动的具体实现步骤,并分析了因此带来的性能变化.  相似文献   

7.
硬件新宠     
电脑知识与技术迈拓发布“MaxBoost”驱动著名硬盘厂商迈拓称,该公司新的软件驱动程序“Max鄄Boost”能够将该公司生产的硬盘性能提高60%。MaxBoost是一种提高硬盘性能的软件驱动程序,可在微软Windows2000和XP操作系统上运行。这个软件旨在使迈拓生产的并行ATA或者串行ATA接口的硬盘性能更加完善。艾尔莎“影雷者”FX736Ultra显卡上市近日,艾尔莎(ELSA)一款针对主流市场推出的显卡,影雷者FX736Ultra在众人的期待当中隆重上市!该款显卡采用了nVIDIA最新推出的GeForceFX5700Ultra图形处理芯片;搭载比DDR速度更快,性能更优越的…  相似文献   

8.
以当前矿井安全的现状与需求为出发点,对基于ARM-Linux的矿井安全监测控制系统进行深入研究,提出基于嵌入式技术的矿井安全监控系统的总体设计方案;通过构建该平台的模型和分析嵌入式终端的体系结构,阐述了在以Linux操作系统和ARMS3C2410X处理器为核心的终端软硬件基础上,系统各主要功能模块的实现;在所构建的矿井安全监控硬件平台上,应用HTTP协议,成功实现了远程终端对井上监控终端的控制与访问.  相似文献   

9.
《个人电脑》2006,12(8):181-181
在暑假促销打响之际,翔升延续G-max系列产品的声势再接再厉,推出了“高清娱乐显卡”的概念,旨在为玩家提供一系列支持高分辨率游戏和高清HDTV视频回放的显卡产品。为了保证产品的性能,翔升对高清娱乐显卡的定义非常严格,只有采用256M和GD3大容量高速显存以及支持PureVideo技术和Windows Vista操作系统的翔升显卡才能归为“G-max高清娱乐显卡”。  相似文献   

10.
朋友采取了杀毒、重装游戏、重装显卡最新驱动、重装DirectX9.0c.exe、重装主板驱动甚至重装了操作系统都不能解决。上网查,有说调节显示分辨率,有说8500GT显卡游戏功能太弱,朋友就按照网上说的情况降低了显示分辨率,不行又更换了别的显卡,还是不行。  相似文献   

11.
基于IP数据包加密的VPN虚拟专用网络安全结构   总被引:2,自引:0,他引:2  
讨论了保护信息的VPN安全策略。用远程拨号方式和虚拟专线方式建立了VPN,包括网络信息保密机和IP安全机,其中保密机由基于安全操作系统的工控PC、内置加密卡、网卡及软件组成,IP安全包装在客户端,适用于多种客户端操作系统。  相似文献   

12.
服务器虚拟化安全机制研究   总被引:1,自引:0,他引:1  
服务器虚拟化技术立足于操作系统和CPU提供的权限控制,由工作在底层的虚拟机监控器为客户机提供资源的实时监控、授权访问、追踪审计等安全功能;同时虚拟机监控器自身采用可信计算技术,实现动态的可信认证;配合其他安全策略规划,服务器虚拟化为客户机提供更好的私密性和完整性保护.  相似文献   

13.
针对目前嵌入式Forth操作系统中缺乏实时调度机制的问题,对基于Forth虚拟机架构的嵌入式操作系统中多任务调度的关键技术进行了研究。采用Forth虚拟机技术,新定义了一种中断任务类型来处理实时突发事件,并给出了一种新的任务调度算法来调度 Forth系统中终端任务、后台任务以及中断任务顺利运行。实验结果表明,改进后的 Forth 系统能够通过实时调度处理突发事件,并且实时响应度高,尤其适用于对实时性有要求的嵌入式环境中,以满足日趋复杂的嵌入式环境对高效操作系统和 Forth 技术的应用需求。  相似文献   

14.
As a general purpose scalable parallel programming model for coding highly parallel applications, CUDA from NVIDIA provides several key abstractions: a hierarchy of thread blocks, shared memory, and barrier synchronization. It has proven to be rather effective at programming multithreaded many-core GPUs that scale transparently to hundreds of cores; as a result, scientists all over the industry and academia are using CUDA to dramatically expedite on production and codes. GPU-based clusters are likely to play an essential role in future cloud computing centers, because some computation-intensive applications may require GPUs as well as CPUs. In this paper, we adopted the PCI pass-through technology and set up virtual machines in a virtual environment; thus, we were able to use the NVIDIA graphics card and the CUDA high performance computing as well. In this way, the virtual machine has not only the virtual CPU but also the real GPU for computing. The performance of the virtual machine is predicted to increase dramatically. This paper measured the difference of performance between physical and virtual machines using CUDA, and investigated how virtual machines would verify CPU numbers under the influence of CUDA performance. At length, we compared CUDA performance of two open source virtualization hypervisor environments, with or without using PCI pass-through. Through experimental results, we will be able to tell which environment is most efficient in a virtual environment with CUDA.  相似文献   

15.
李清宝  张平  曾光裕 《计算机科学》2015,42(6):162-166, 174
终端计算机是网络空间活动的基本单元,其安全性直接关系着网络环境和信息系统的安全.提出了一种基于完整性保护的终端计算机安全防护方法,它将完整性度量和实时监控技术相结合,保证终端计算机运行过程的安全可信.建立了以TPM为硬件可信基、虚拟监控器为核心的防护框架,采用完整性度量方法建立从硬件平台到操作系统的基础可信链;在系统运行过程中监控内核代码、数据结构、关键寄存器和系统状态数据等完整性相关对象,发现并阻止恶意篡改行为,以保证系统的完整、安全和可靠.利用Intel VT硬件辅助虚拟化技术,采用半穿透结构设计实现了轻量级虚拟监控器,构建了原型系统.测试表明,该方法能够对终端计算机实施有效的保护,且对其性能的影响较小.  相似文献   

16.
针对家庭多媒体环境下的设备共享问题, 提出了一种基于KVM虚拟机的远程设备虚拟化技术方案. 该方案利用了KVM虚拟机的设备模拟技术, 在其设备模拟模块QEMU中实现远程设备虚拟化, 使得本地用户能够像使用本地的设备一样使用远程的真实物理设备. 接着描述了远程虚拟声卡和显卡的具体实现以及相应的优化措施, 并且利用远程虚拟显卡实现了屏幕扩展功能,最后通过实验进行性能分析. 本方案优点在于仅需要在用户态的虚拟设备层添加所需要的远程设备的虚拟化, 方便灵活且系统的安全性高同时不需要修改客户操作系统.  相似文献   

17.
云计算的资源共享模式,在极大提高资源利用率的同时,也带来了诸多安全问题,如虚拟机间的共存攻击。特别是当用户使用单一的操作系统时,攻击者可以在较小的开销下,攻破用户的全部虚拟机,从而窃取隐私和数据。针对这一安全威胁,利用不同操作系统漏洞存在差异的特点,提出一种基于操作系统多样性的虚拟机安全部署策略。该方法首先为申请虚拟机的用户推荐一种多样性程度最高的操作系统配置选择;然后通过一种安全的部署策略,最大化地发挥多样性的特点,使攻击者需要付出更大的开销。实验结果表明,与单一操作系统配置的方法相比,该方法至少可以降低33.46%的攻击效益。  相似文献   

18.
高效能计算机系统虚拟化技术研究   总被引:1,自引:0,他引:1       下载免费PDF全文
高效能计算机对系统的性能、安全性、可靠性和易用性等方面提出了更高的要求。虚拟机技术由于具有安全性好、配置和管理灵活等特点,已广泛应用于服务整合和安全管理等领域。但是,由于虚拟机技术在性能、管理和体系结构适用性等方面原因,在高性能并行计算机系统上尚未真正实用。我们提出了一种面向高性能并行计算机的虚拟化技术:高性能虚拟计算域(HPVZ)。HPVZ技术在保证系统性能的前提下,提供了具有用户独立可定制运行环境、服务质量管理、安全隔离和动态迁移的虚拟化高性能计算环境。测试表明,HPVZ在保证用户可以获得高性能计算机的原始计算能力的基础上,方便了用户使用,并改变了高性能计算机的传统使用模式。  相似文献   

19.
Cloud computing is widely used to provide today’s Internet services. Since its service scope is being extended to a wide range of business applications, the security of network communications between clients and clouds are becoming important. Several cloud vendors support virtual private networks (VPNs) for connecting their clouds. Unfortunately, cloud services become unavailable when a VPN failure occurred in a VPN gateway or networks. We propose a transparent VPN failure recovery scheme that can hide VPN failures from users and operating systems (OSs). This scheme transparently recovers from VPN failures by establishing VPN connections in a virtualization layer. When a VPN failure occurs, a client virtual machine monitor (VMM) automatically reconnects to an available VPN gateway which is geographically distributed and connected via leased lines in clouds. IP address changes are hidden from client OSs and servers via a packet relay system implemented by a relay client in the client VMM and a relay server. We implemented a prototype system based on BitVisor, a small client VMM supporting IPsec VPN, and evaluated the prototype system in a wide-area distributed Internet environment in Japan. Experimental results show that our scheme can maintain TCP connections on VPN failures, and performance overhead with the virtualization layer is around 0.6 ms to latency and 8%-30% to throughput.  相似文献   

20.
针对学校等大型科研平台拥有的精密器材种类繁多、安置位置分散、操作流程特异、操作人员流动性大的现象,基于监测的思想设计了此仪器管理系统,旨在督促实验人员按稳妥的使用流程操作仪器,并为器材的更迭维修提供参考。系统分为终端、服务端两部分,终端通过检测电流来判断仪器状态,使用者使用需用有效IC卡辨别身份,终端相应给予声光提示,并且拍照留据。相应的状态情况可以通过网络传输到服务器,例如使用者有效卡号、报警照片等且客户端可以从服务端获取人员信息更新等资料。通过对本工程中心内部分仪器的监管测试表明,较好的提高了操作人员使用素质,提高了仪器管理水平。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号