共查询到20条相似文献,搜索用时 78 毫秒
1.
与传统的服务器相比.刀片服务器更像一种时尚的电子消费品服务器被设计成刀片形状.完全可以像书架上的书一样整齐插入到特定的机架中。这个具有革命性的创新产品.给业界带来的影响可谓深远.给IT企业带来的诱惑,也只能用“惊艳”一词来形容。 相似文献
2.
3.
4.
5.
推出数年却迟迟未能大规模普及,用户仍然存有多方面质疑,并最终导致对大规模应用的犹豫态度,命运多舛的刀片服务器能否演绎一曲“老兵新传”? 相似文献
6.
数字电视发展的出路是建立专业频道、收费电视,以多元化的收费方式促进电视的发展。建立收费渠道,其中关键性的技术是要有加密技术的支持,通过信息加密技术及制定严格的法规,从技术和法律的角度维护收视者的合法权益,保证运营者的利益。 相似文献
7.
简述了刀片服务器的主要特点,并从几个方面将刀片服务器与机架式服务器进行了比较,分析了刀片服务器在中小企业数据中心应用的可行性,研究了刀片服务器在中小企业数据中心的部署策略,指出构架在刀片服务器之上的虚拟计算技术将会是未来IT基础架构的发展方向。 相似文献
8.
9.
刀片服务器是否适合在中小企业中推广,这个问题一直有争论。从中小型企业的角度来看,由于业务比较单一,网络结构简单,导致刀片服务器的优势并没有多大的施展空间。从近几年的发展来看,刀片服务器公认的优点有两个,一是克服了芯片服务器集群的缺点,另一个是实现了机柜优化。企业选择刀片服务器主要考虑下面几个理由:降低硬件成本;简化部署和维修;最大限度地利用数据中心的空间;减少功率消耗。 相似文献
10.
针对电子数据的存储安全和交换安全问题,本文提出了加密共享保险箱技术.加密共享保险箱是网络用户在服务器上的基本加密存储实体,除了提供透明加解密功能外,能够灵活实现网络用户间的数据加密共享功能.在加密共享保险箱技术基础上,本文给出了麒麟服务器加密文件系统(KSEFS)的系统结构.最后对KSEFS进行了性能测试,结果表明KS... 相似文献
11.
资源共享的并行AES加密/解密算法及其实现 总被引:2,自引:1,他引:2
随着密码分析技术的提高,原有的数据加密标准(DES)已经不能满足应用的要求.高级加密标准(AES)成为新一代的数据加密标准,取代了使用20多年的DES.目前的AES算法实现中普遍存在资源消耗大或者吞吐率低以及加密和解密分别实现的不足.为在资源消耗和吞吐率之问取得折衷,以资源共享和并行的方式同时实现AES加密和解密算法,分析AES算法中各个变换以及128位密钥扩展的性质和特点,选择复合域优化字节置换变换.推导结构简化列字节混合变换,提出128位加密/等效解密密钥扩展方案,同时实现了资源共享的并行AES加密和解密算法.通过在FTGA上的验证和与相关文献的比较,表明该方案以较少的资源获得了较高的吞吐率. 相似文献
12.
针对信息安全等级和应用场合变化时IP级复用的片上系统(SoC)集成验证效率低的问题,提出一种基于嵌入式CPU的加解密子系统。子系统包括RSA,DES,AES等多种加解密模块,通过硬件上的参数配置,构造满足不同信息安全应用和等级的子系统;采用低功耗高性能的嵌入式CPU,作为SoC中主CPU的协处理器,控制各加解密模块的工作,可减少对主CPU的访问,以降低功耗。将经过验证的加解密子系统作为整体集成到SoC中,实现子系统复用,可减少SoC设计和集成工作量,降低SoC验证难度;利用门控时钟技术,根据各加解密模块的工作状态管理时钟,从而降低加解密子系统的功耗。采用CKSoC设计集成方法,在SoC集成工具平台上可快速集成不同配置下的基于嵌入式CPU的加解密子系统。实验结果表明,构造子系统后的SoC设计和验证工作量明显减少,提高了工作效率。 相似文献
13.
14.
电子病历的加密和解密模型实现-XML的加密和解密 总被引:4,自引:0,他引:4
讨论关于电子病历的XML文档的加密和解密问题,使用JAVA语言及相应的软件包,按照XML加密规范,建立XML的加密和解密模型。 相似文献
15.
张宝华 《电脑编程技巧与维护》2009,(16):92-94
WEP是一种加密算法来保护802.11网络。在其核心WEP使用RC4加密算法和CRC32算法来保证网络数据的安全性和完整性。使用时通信双方拥有相同的静态密钥,但是利用WEP加密体制的缺陷,通过收集足够的数据包,使用分析加密算法还原出密钥,WEP也将变得不再安全。 相似文献
16.
17.
Sahai和Waters提出的属性基加密(Attribute-Based Encryption,ABE)能够实现一对多加密,因而具有广泛的应用价值。随着云计算技术的不断发展,云计算也与属性基加密有了紧密的联系。将快速高效的外包技术应用在属性基解密算法中。在云计算中,云服务器存储了客户的密文。当客户对远程数据进行解密时,解密者将转换密钥上传给云服务器。云服务器利用转换密钥将密文转换成一个中间密文并发送给客户,客户解密中间密文并获得明文的计算量很小,从而减轻了解密者的负担。安全性分析和效率分析证明所提出的方法是安全的和高效的。 相似文献
18.
19.
Hill密码加密解密时矩阵的求法 总被引:1,自引:0,他引:1
在计算机网络中,为了保证数据的安全,常常要对数据进行加密和解密。文章运用数学知识和Madab语言,介绍了Hill密码加密时如何给出密钥矩阵以及解密时如何求密钥矩阵的逆,从而实现Hill密码快速加密和解密。 相似文献