首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
网格技术使用户可以动态可控地、透明地使用互联网上的资源.随着互联网数据的爆炸性增长,网格的实现出现传输瓶颈,迫切需要引入先进的传输网络,光子网格将光网络与网格有机结合起来,为问题的解决指明了方向.本文主要介绍基于G2MPLS控制平面的光子网格实现框架.  相似文献   

2.
网格认证是保证网格安全必不可少的一个环节,目前网格认证主要通过对网格证书和代理证书的认证来实现对网格用户的身份认证。但由于网格用户需要访问不同网格资源,这些资源有时隶属于不同的资源代理机构,这就需要网格用户同时持有多个证书。从而使得用户对证书的管理和使用变得很繁琐。文章通过将一卡通模型应用到网格认证系统中来,实现仅用一个认证证书就可以自由访问网格资源的功能。  相似文献   

3.
网格技术已经成为当前计算机技术研究的热点和前沿领域。网格技术的不断发展和完善,必然会推动教育信息化的发展。面对现在仍不完善的远程教育,基于网格共享性、抽象性、自相似性及动态性等特性,将网格技术应用到远程教育系统中,将为网络教学用户提供一个高效、充分共享的虚拟教学空间,为网络教学系统与网格的结合奠定基础。  相似文献   

4.
通过分析网格技术在校园网建设中的应用现状和OA系统的功能,利用教育网关键网络节点,构建了一种基于网格技术的OA系统扩展应用平台,以期对网格技术的推广和高校的信息化、数字化建设起到积极的促进作用。  相似文献   

5.
知识网格:知识管理变革的新动力   总被引:14,自引:0,他引:14       下载免费PDF全文
网格是继Internet之后又一次网络革命,被视为21世纪的新型网络基础架构。知识网格使用户更为有效地获取、发布、共享和管理知识资源。知识网格将对知识管理产生巨大的推动作用,促进知识管理学的真正建立。  相似文献   

6.
《科技风》2017,(11)
计算机网络技术的发展和提高给社会带来了很大的冲击,网络信息安全问题和网络犯罪的不断出现使网络使用者对关于网络信息安全的探讨也越来越重视,针对计算机网络系统存在的安全性和可靠性等一系列问题,本文从计算机网络信息安全的重要性,计算机网络信息安全存在的问题以及防范措施等方面提出一些见解,并且进行了详细阐述,以使广大用户在使用计算机网络时增强安全防范意识。  相似文献   

7.
黄建琦  尹锋  倪问尹 《现代情报》2007,27(11):77-79,81
存储网格技术的出现,实现了异构资源系统之间的灵活共享,充分体现出了资源管理与检索的高效性。基于存储网格技术的数字化图书馆应用开放性协议规范,结合XML技术,用户通过资源代理完成元数据的录入与应用;层式分布式结构的元数据目录库设计能使资源有效会聚和实现资源高效检索;基于角色认证的文件系统大大提高了资源的安全性与广泛共享性。因此.构建基于存储网格技术的数字图书馆将具有重要的理论意义与实用价值。  相似文献   

8.
刀片加密服务器的密钥的管理   总被引:1,自引:0,他引:1  
服务器是计算机网络中的核心设备,用户的所有信息都是通过服务器进行处理和存储,服务器的信息安全问题是至关重要的。利用密码技术实现用户信息的密存,是解决服务器信息安全的手段之一,并需要一个系统的全面解决方案。刀片式加密型安全服务器解决了信息传输和存储的安全,提出了一套完整的系统的信息安全解决方案。  相似文献   

9.
当前,智能设备逐渐深入,互联网技术不断发展,因特网已经逐渐渗透到我们的日常生活中,成为我们生活的便捷助手。社交网络就是通过互联网将全球的个人联系在一起,组建一个开放性的社交平台。社交网络在一定程度上拉近了朋友之间的友谊,与此同时,社交网络中用户个人信息的安全受到越来越多人的关注,成为影响互联网发展的一道屏障,为了保护社交网络中用户个人信息安全,本文通过对当前社交网络个人信息安全现状进行分析,对当前一些较为流行的互联网保护措施进行研究,并提出一些保护用户个人信息安全的措施。  相似文献   

10.
通过对信息网络安全的物理层次及其实用技巧进行简单的概述,阐述网络防火墙安全技术的分类及主要技术特征。网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。并针对PKI技术利用公钥理论和技术建立的提供安全服务的基础设施这一信息安全核心技术,论述了其安全体系的构成。  相似文献   

11.
本文简要分析了网格技术及其对安全的要求,阐述了安全认证策略和网格的安全基础架构。并预测了网格的应用前景。  相似文献   

12.
P2P在网格资源检索中的应用   总被引:1,自引:0,他引:1  
孟晓明  李绍华 《情报杂志》2006,25(8):99-102
通过对传统的Web搜索引擎的工作原理和性能分析以及对P2P系统的拓扑结构和性能分析,探讨了P2P系统与网格系统相融合的可能性。给出了一个基于搜索代理的网格搜索引擎模型,利用P2P技术给出了它的改进模型,通过评价和分析,证明了改进模型的合理性和高效性。  相似文献   

13.
通过对网络信息安全技术的详细论述,针对校园网对网络信息安全系统进行了分析与研究,给出了部署策略。  相似文献   

14.
基于网格技术的装备保障信息系统研究   总被引:1,自引:0,他引:1  
本文介绍了网格的概念及其与网络的关系,并对网格的体系结构加以说明。然后阐述了基于网格技术的装备保障信息系统的体系结构,并进行关键技术分析,说明系统的工作机理。  相似文献   

15.
网络信息安全系统的设计方法,既是用户需求带动的结果,也是网络安全领域向全方位、纵深化、专业化方向发展的结果,本文通过对网络安全系统风险和网络安全成胁的分析,对信息网络安全体系进行设计,并对信息网络安全系统的具体措施进行了细致的探讨.可有效地实现降低网络信息系统安全风险的最终目标.  相似文献   

16.
张丽萍 《现代情报》2007,27(3):22-24
文章对网格技术在图书馆应用要解决的思想认识、标准化、数字版权、开发平台、网格结构体系、元数据与元数据目录、智能搜索工具、特色资源建设、服务质量控制、网格安全等问题作了探讨。  相似文献   

17.
《科技风》2020,(14)
本文通过分析相关网络信息安全的影响因素,同时深入探究在大数据背景之下做好计算机网络信息安全防范时如何合理应用防火墙以及安全监测系统,同时根据刚才说的大数据内涵特征,针对性加强计算机网络信息安全管理防范的力度,使得用户具备更高的安全防范意识。除此之外。还通过实时的监控计算机网络系统,更进一步的促进计算机网络信息安全有序运行。  相似文献   

18.
针对气田分布式计算环境中的异构资源,通过网格技术的应用建立了一个安全、可靠、易于使用的气田监控决策系统,给出了系统的体系结构和实现方法。解决了气田生产管理部门各级结点的信息整合问题,保障了气田的生产安全。  相似文献   

19.
网格作为资源共享的技术,需要监控机构和机制来检测、控制网格资源,已达到合理分配和管理资源的目的.本文首先介绍了网格监控系统的职责、一个完善的网格监控系统所应达到的目标,并结合这些特点目标分析了一个网格监控框架--GMA框架,给出了一个网格监控系统的实例.  相似文献   

20.
网络端口的安全与防范   总被引:1,自引:0,他引:1  
信息科技的迅速发展,Internet已成为全球重要的信息传播工具。Internet是一种开放和标准的面向所有用户的技术,其资源通过网络共享。资源共享和信息安全是一对矛盾。本文通过分析端口的重要性,给出了网络安全管理中各种端口攻击的查看途径以及关闭危险端口的方法,使网络运行环境更安全,更可靠。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号