首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
《办公自动化》2011,(2):58-58
随着数字化的流行,瑞士军刀也赶上了这把潮流,Victorinox维氏瑞士军刀从09开始为瑞士军刀添加了U盘功能,使其也具备了电子功能。不过瑞士军刀Secure—Pro上的U盘可不是一般的U盘,它具有超高的数据安全保护功能。  相似文献   

2.
云存储是一种新型的网络存储形式。随着云存储的广泛使用,云存储中的数据安全问题,如数据泄漏、数据篡改,也成了用户广泛关注的问题。云存储可以分为访问层、应用接口层、基础管理层和存储层,云存储安全可以分为访问层安全、应用接口层安全、基础层安全和存储层安全。为保证云存储中服务端数据存储的机密性,文章设计了数据存储加密机制,在基于云桌面的办公系统个人存储的应用环境中,实现了基础管理层和存储层加密机制。基于JAVA、JSP等技术,实现了基础管理层;基于Bash脚本等技术,实现了基础管理层与存储层的接口;基于开源项目TGT实现了存储层数据加密机制,保证服务端存储数据的机密性。  相似文献   

3.
为了改善解决云计算中热点问题之一~数据存储安全,该文在研究现有经典云数据存储体系架构的基础上,根据云本身的超强计算能力和代价低廉等特性,提出了一种优化的双通道并行云存储架构,配以非对称数据加密手段,在硬件与架构层面直接针对安全问题作出优化部署。在大量的节约成本、提高效率、精简架构的情况下保证了云环境下数据存储安全性的提升。模拟部署表明,双通道并行云架构及非对称数据加密能有效的提高云数据存储的安全性。  相似文献   

4.
论文针对近几年迅速发展的信息系统远程容灾技术进行数据存储结构的脆弱性分析,对目前仍在普遍采用的DAS、NAS和SAN技术以及新近发展的IP存储技术进行简单的介绍,并提出对这些数据存储技术给容灾系统带来的安全威胁的看法,分析现有的容灾技术所存在的安全隐患,提出通过层叠文件系统技术对容灾系统添加透明加密层的方案,为容灾系统的进一步开发和对已有系统的改进提供新的思路.  相似文献   

5.
文竹 《计算机仿真》2020,37(4):322-325
针对物联网密钥不可随机拆分与撤销,本体存储数据容易遭到外界入侵,导致用户隐私信息泄露,提出物联网本体存储数据可撤销加密方法。根据数据可撤销加密的理论确定双线性映射函数,通过加密撤销的困难假设构建了物联网本体存储数据可撤销模型。对存储数据进行可撤销运算,采用了周期更新思想,将用户密钥属性、用户身份以及时间进行划分,并根据访问树的节点数据对用户存储数据进行加密计算。通过主要密钥随机拆分撤销运算,根据结果对存储数据可撤销加密进行安全认证。仿真结果表明,采用可撤销加密方法能够实现物联网密钥的随机拆分,缩短用户密钥更新周期,数据安全性更高。  相似文献   

6.
随着云计算服务应用的不断深入,数据存储的安全问题引起了用户的高度关注。为确保数据在网络服务器上的存储安全性,存储加密技术被广泛的应用。基于此,提出云计算环境下的数据储存安全技术问题。通过理论知识分析云计算与云存储的架构,了解云计算与云存储的关系,针对数据存储安全现状提出混合加密解密技术,弥补单独使用对称加密和非对称加密的不足。结果证明:混合加密解密技术兼顾了数据存储安全性与传输效率,是一种解决数据存储安全问题的可行性方案。  相似文献   

7.
结合对称加密技术和门限加密技术,提出了一种适用于分布式数据存储需要的有效的系统机密性保护方案,其中对称加密技术用于对所存储的文件进行加密,分布式门限加密技术则对对称加密方案中所用的密钥进行保护,可在不带来密钥存储问题情况下满足恶意环境中分布式数据存储系统的机密性要求。  相似文献   

8.
利用传统方法对资产管理数据进行加密存储,其储存安全系数较低,不能保证数据存储的安全性。为提高资产管理数据存储的安全性,提出了基于RSA算法的资产管理数据加密安全储存方法。利用哈希算法和映射原理设计一体化的数据存储虚拟空间;利用拆分面对数据存储虚拟空间进行拆分,并改进空间内数据的置乱规则;基于置乱规则构建数据加密机制,采用RSA算法实现对数据的加密安全存储。实验结果证明,设计的数据加密安全存储方法对不同大小的明文进行加密后,其数据安全系数高于3.210 5,提高了资产管理数据加密存储的安全性。  相似文献   

9.
基于分割的云存储医疗大数据分级保密模型设计   总被引:1,自引:0,他引:1  
为提高在云存储环境中具有密度高、关联复杂的医学大数据安全保密级别,基于数据分割和等级关联结构,以数据加密的隐私保护算法为支持,提出了一种新的大数据资源的隐私保密模式.从云环境下医疗大数据特征入手,分析云存储中数据隐私保护机制,提出基于分割的云存储数据分级保密模型,大大提高了数据的安全性.研究表明,该模型可以有效保护数据...  相似文献   

10.
《网管员世界》2014,(18):27-28
对于企业信息系统来说,数据是非常重要的。目前,企业需要存储的数据量越来越大,同时随着技术的发展,存储数据的手段越来越多。然而,企业对于数据存储有没有得到足够的重视呢?  相似文献   

11.
U盘日益普及为公众日常便携的存储器,U盘中的数据安全也愈发显得重要,当U盘中的文件被删除时,可以(?)试使用数据恢复软件进行恢复,但当U盘的外围电路损坏、或者部分存储芯片损坏时,数据恢复软件则无从下手,本文探(?)了在U盘硬件电路损坏,甚至部分芯片损坏的情况下,从芯片中读取数据并且恢复数据文件的技术。  相似文献   

12.
现代作战仿真的模型种类种类多、数量大、粒度细、层次结构复杂,造成仿真的计算量巨大,采用并行技术是一个具有现实意义的方法.根据现有仿真系统的功能和结构特点,提出面向功能模块的并行解决方案,先进行功能模块的分割,然后合并成处理时间和通信时间均匀的功能模块,将这些功能模块分配到不同的处理器上并行执行.通过实例分析表明,对现有系统进行并行改造能够提高运行效率,有较好应用价值.  相似文献   

13.
《Ergonomics》2012,55(2):278-286
This study investigated the effects of visual cues, muscular fatigue, task performance and experience of working on inclined surfaces on activity of postural muscles in the lower limbs associated with maintaining balance on three inclined surfaces – 0°, 14° and 26°. Normalised electromyographic (NEMG) data were collected in 44 professional roofers bilaterally from the rectus femoris, biceps femoris, tibialii anterior and gastrocnemii medial muscle groups. The 50th and 95th percentile NEMG amplitudes were used as EMG variables. Results showed that inclination angle and task performance caused a significant increase in the NEMG amplitudes of all postural muscles. Visual cues were significantly associated with a decrease in the 95th percentile EMG amplitude for the right gastrocnemius medial and tibialis anterior. Fatigue was related to a significant decrease in the NEMG amplitude for the rectus femoris. Experience of working on inclined surfaces did not have a significant effect on the NEMG amplitude.  相似文献   

14.
15.
16.
简要说明了事件驱动程序与回调函数的原理 ,详细讲述了使用 VC+ +为列表视图控件增加排序功能的设计方法与技术 ,为解决列表项有序而查看该信息方便的问题 ,辅以实例加以说明。  相似文献   

17.
The Problem with Function Points   总被引:1,自引:0,他引:1  
Kitchenham  B. 《Software, IEEE》1997,14(2):29-31
  相似文献   

18.
泛系函数论和泛复变函数论是泛系论原创性的数学开拓,其理念、方法论和定理,兼及泛系论、泛系数学的因缘和技术化具体建构的思路得到新的论述,包括《逼近转化论与数学中的泛系概念》的历史地位得到比较客观的学术性评价.  相似文献   

19.
《办公自动化》2012,(1):35+28
目前最薄的笔记本LCD能薄到什么程度?近日,老牌轻薄笔记本专家华硕,又添一款传奇性的轻薄新作U46SV(香槟色),以仅为5.5mm的14英寸LCD显示屏,以及平均薄于1英寸的机身,创下14英寸领域中的轻薄新  相似文献   

20.
《国际计算机数学杂志》2012,89(1-2):201-222
Much effort has previously been spent in investigating the decision making/object identification capabilities of feedforward neural networks. In the present work we examine the less frequently investigated abilities of such networks to implement computationally useful operations in arithmetic and function evaluation. The approach taken is to employ standard training methods, such as backpropagation, to teach simple three-level networks to perform selected operations ranging from one-to-one mappings to many-to-many mappings. Examples considered cover a wide range, such as performing reciprocal arithmetic on real valued inputs, implementing particle identifier functions for identification of nuclear isotopes in scattering experiments, and locating the coordinates of a charged particle moving on a surface. All mappings are required to interpolate and extrapolate from a small sample of taught exemplars to the general continuous domain of possible inputs. A unifying principle is proposed that looks upon all such function constructions as expansions in terms of basis functions, each of which is associated with a hidden node and is parameterized by such techniques as gradient descent methods.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号