首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
近年来,硬件加速逐渐广泛用于分布式存储服务,各种存储服务的稳定性受到用户的额外关注。FPGA是最常用的硬件加速设备,用来对存储文件进行存储前的压缩和读取前的解压。长时间的压缩/解压工作,使得FPGA存在服务中断等不稳定因素。尽管存储服务中断并不像以前其他云服务中断那样具有灾难性,但它们的影响可能比以前更广泛。为了解决上述问题,文章提出了一种基于拥有自主产权的云芯一号加速卡的分布式多维混合文件存储机制。首次在多Hadoop集群中,考虑芯片温度、芯片频率、文件存储大小等三个方面的因素,结合层次分析法(AHP),进行多维度的存储节点选择。文章利用传统的软件压缩和其他FPGA加速卡作对比实验,实验结果表明本文提出硬件加速设备和所述多维文件存储机制可以有效地降低多Hadoop集群的宕机率,提高文件存储压缩率和集群中各个节点的利用率。  相似文献   

2.
主要从移动互联网流量网关内部模块、网络设备、承载网设备等几个方面阐述流量网关应急演练的关键环节,利用业务平台综合网管的功能模块,创新一键自动放通机制.通过描述应急演练放通的过程及结果,验证几个层面的放通有效可行.  相似文献   

3.
廖文舟 《中国有线电视》2007,(23):2194-2197
我国数字化广播电视的全国性组网,有线不转播直播卫星电视节目,农村用“一村一锅”、城市用“一楼一锅”的无线入户方式进行卫星电视的转播,广电的全国性双向互动网采用卫星数据广播加地面光纤网加无线双向入户方案。  相似文献   

4.
 为满足云计算对高安全、高效率密码方案的需求,该文提出一种安全增强密码工作模式——密码反馈“一组一密”(Cipher FeedBack one Block one Key, CFB-BK)模式,并基于数学密码和光学密码组合实现:光学密码对数据分组进行“一组一密”加解密,数学密码利用光学密码密文生成供光学密码下一组数据加解密使用的密钥。安全性分析表明,攻击者在密码学技术范围内,只能采用穷举密钥攻击方式,攻击复杂度高;效率分析表明,比基于数学密码实现的模式效率更高。  相似文献   

5.
随着信息时代的到来,口令作为现代人必不可少的一种身份证明,已被广泛地应用于多种业务。在计算机操作系统、数据库系统中,用口令进行身份验证更是防止入侵的第一道防线。然而,现行的通用口令体系却存在着一些不可避免的缺憾。本文首先分析了Internet上的不安全因素,然后对现行口令机制予以分析,在此基础上提出了一种基于时间的一次一密口令的实现模型,最后再对此模型和现行口令机制进行比较。  相似文献   

6.
随着网络通信的快速发展,在煤矿中,网络通信也在不断进步着,使用的频率也更加广泛。因为,在煤矿中,必须依靠无线通信来进行沟通操作,在地底下几百米的深处,没有好的无线通信,是很难进行协调合作的,或者实际的效果会很差,但是为了广大工作人员的生命安全着想,必须要解决实际的问题,可以看见的是,即便是在现在,矿难发生的次数还是很多,但是同过去相比,较好的是国家的营救力量也比以前要大的多,希望广大矿上工作人员能够安全生产。  相似文献   

7.
根据Spark的优势对动车组WTD现车数据实时解析进行深入研究.将Spark与DRWTD车地通讯协议充分融合,创新研究并设计基于一车一协议可配置化的spark实时流数据解析方案,并在故障预测和健康管理系统中应用.  相似文献   

8.
无线充电已成为彻底解决无线传感器网络能量受限问题最有前景的技术之一。针对传感器网络应用场景中的高能量补充需求,提出一种基于选址机制与深度强化学习的一对多充电策略MSRL,利用带权集合覆盖问题求解移动充电装置(MC)的近似最优充电驻点集;基于Dueling DQN算法,综合考虑传感器的能量消耗率、地理位置、剩余能量等因素确定MC访问充电驻点的顺序。通过捕捉充电动作在时间序列中的关系,使用奖励反馈评估充电决策的质量,自适应调整充电路径,实现MC充电调度的优化。进一步对Dueling DQN算法进行改进,利用Gradient Bandit策略提高奖励值高的样本被采样的概率,加快算法训练速度。大量仿真实验结果表明,MSRL策略不仅可以显著减少传感器节点的死亡数和网络平均能量消耗,延长网络的生存时间,并且优于其他比较方法。  相似文献   

9.
对常见的几种模压全息母版拍摄方法的评价   总被引:3,自引:0,他引:3  
本文对用光刻胶作记录材料拍摄模压母版全息图片常用的几种方法作了评价介绍.指出其中以一步成象法拍摄效果最佳,实验操作也容易,但拍摄投资太大.一步直接法,必须要有高分辨率,高对比度和低噪声的二维模板,否则必然导致失败.由于它对拍摄设备要求不高,故投资较小.一步投影法的拍摄效果较差,且拍摄对象受到不少限制,故只有在没有条件采用其它办法的时候才用之.二步法由于母全息图的成象差问题,以及对光能的利用率太低,最好作为一步直接法的辅助方法.  相似文献   

10.
在大型加密数据库中,如何对数据进行快速检索是一个非常重要的课题.本文提出一种对字符型加密数据进行精确匹配查询的优化方法,阐述其原理和查询的工作流程,查询正确性进行验证,并分析其过滤效率与安全性与过滤字段长度的关系,最后说明其不足和适用场合.  相似文献   

11.
在大型加密数据库中.如何对数据进行快速检索是一个非常重要的课题。本文提出一种对字符型加密数据进行精确匹配查询的优化方法,阐述其原理和查询的工作流程.对查询正确性进行验证,并分析其过滤效率与安全性与过滤字段长度的关系.最后说明其不足和适用场合。  相似文献   

12.
一种基于混沌映射的DES密钥空间拓展方法   总被引:1,自引:0,他引:1  
针对DES密钥空间过小而不能抵抗穷举攻击的问题,提出了一种基于混沌映射的密钥空间拓展方法。这种方法基于三条原理:Shannon的“一次一密”,“无限密钥空间”及混沌映射系统可构造一个确定性的随机数发生器。同时,从算法安全性角度考虑,提出了理想混沌系统应该具有的5个基本性质。实验用DES作为基本算法,Logistic映射作为随机数发生器,构造了一种混沌DES变形算法,DES的密钥空间由2^56增加到2^100,成功地实现了DES密钥空间拓展。实验证明,这种方法技术上是容易实现的。  相似文献   

13.
论概率攻击     
文中针对过去的密码分析学中的确定性攻击的局限,根据仙农对完善保密的定义,对攻击的概念进行了推广,提出了概率攻击概念,并且给出了计算公式。  相似文献   

14.
一类混沌函数及密码学应用   总被引:2,自引:0,他引:2  
本文简介了混沌理论与密码关系,导出“天书”密码模型,并以之为密钥参数,导出改进的迭代算法:混沌函数G(x)。最后本文给出了混沌函数的部分算法及应用。  相似文献   

15.
16.
基于混沌映射密钥空间拓展的DES算法   总被引:1,自引:0,他引:1  
张卿  盛利元 《现代电子技术》2004,27(4):34-35,39
提出一种基于混沌映射产生一种伪随机密钥流发生器,并结合shanon的“一次一密”思想,建立一种基于混沌映射的“分组密码密钥空间拓展”理论,很好地解决DES加密算法密钥空间小的问题,实现了一种混沌的DES变形密码算法。  相似文献   

17.
随着电力行业的智能化发展,分布式电力终端设备的种类多样,数据异构海量,数据的安全实时传输成为亟待解决的问题。提出了一种基于消息中间件的电力系统数据安全传输方法,针对电力系统中的分布式终端,基于消息中间件的发布/订阅模式,设计密钥协商服务器,采用序列密码Trivium算法加密,实现了通信的“一次一密”,保障了数据传输的实时性和安全性。  相似文献   

18.
19.
介绍使用差分GPS进行探测器零位标校的局限性,提出了一距离一方位法进行探测器零位标校,并进行了该方法的误差分析。  相似文献   

20.
一次一密体制的安全局限性及其根源分析   总被引:1,自引:0,他引:1  
王勇 《电子科技》2008,21(1):71-75
从多个角度分析了仙农在证明一次一密体制完善保密过程中一些错误,指出了其中对Bayes定理的错误利用,错误在于把不同的前提条件下的概率混淆代入了Bayes定理的等式中,并且通过举例证实了错误.同时指出一次一密体制依然具有很好的安全特性.对相关的一些反对看法进行了剖析,并且从信息论和概率论的角度分析了错误的根源.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号