学科分类
/ 3
48 个结果
  • 简介:本文首先针对传统防火墙在新的网络环境下暴露出来的问题.论述了分布式防火墙对于这些问题的相应解决方案然后详细地分析了分布式防火墙原理和实现所需的关键技术.描述了策略制定、策略分发及执行机制并提出了使用PolicyMaker来建立信任管理机制以实现策略制定、分发和执行机制的方案。

  • 标签: 分布式防火墙 网络安全 网络协议 计算机网络 入侵检测系统
  • 简介:本文通过分析大港油田IT基础设施现状,阐述利用分布式思路,最大限度充分利用现有资源,设计与规划云计算数据中心,使其网络互通、同城互备、物理分离、逻辑统一,满足未来五年油田信息技术应用需求。

  • 标签: 分布式 云技术 数据中心 逻辑统一
  • 简介:前言20世纪60年代末.美国DARPA启动了互联网的研究.后来就出现了共享信息的互联网.互联网的出现极大地改变了人们获取信息的方式,也给我们的生活带了了巨大变革.虽然现在互联网上的网民人数已超过5亿.光缆数设长度已逾二百多万公里,但是仍没有达到信息资源共享的目标.互联网上到处都是信息孤岛。

  • 标签: 分布式运算 20世纪60年代 网格 信息资源共享 DARPA 互联网
  • 简介:提出了一种基于ZooKeeper的分布式引擎实现方法,并创建了一种流程处理过程模型,实现了在流程引擎处理节点发生故障时流程业务无中断,达到了整个流程正常流转的目的。

  • 标签: 流程引擎 ZooKeeper 分布式流程 过程模型
  • 简介:分布式入侵检测成为入侵检测的研究热点之一。本文设计了一个符合公共入侵检测框架,基于Snort的分布式网络入侵检测系统。

  • 标签: CIDF SNORT 入侵检测 分布式入侵检测
  • 简介:随着大数据时代的到来,基于海量用户的行为数据提供特定用户群落的、移动轨迹分布的数据可视化操作、创新的数据服务可以应用于各个领域,运营商抓住机遇将成为跨行业的创新信息服务提供商。分布式数据仓库的优势是对海量数据进行分析和处理,对分布式数据仓库原理、架构及关键技术的简要分析并提出应用建议。

  • 标签: 分布式数据仓库 对称多处理 大规模并行处理 结构化
  • 简介:0引言现在,网络技术发展还址比较迅速的,计算机技术在不同的领域部得到了广泛地应用,给人们的生活和生产带来了很多的便利。网络已经成为人们生活的基础,也成为了工业生产的重要没施。但是,随着网络技术的发展,网络安全问题比较普遍。

  • 标签: 网络安全系统 分布式 设计 网络安全问题 网络技术 工业生产
  • 简介:在网上看到一些不错的文件,想收藏下来留作日后参考,少量内容可以复制、粘贴,或者使用浏览器的“另存为”命令来保存,可是内容一多,操作就繁复杂了,而且日后管理、查询和使用都非常费事费时……现在这些都交给免费的Winnote吧!

  • 标签: 网上资源 “另存为”命令 浏览器 文件 查询
  • 简介:本文主要是针对关系型数据库的信息管理系统在处理海量数据的存储与检索方面的一些可选方案进行探讨与分析,并结合实际应用,分别从分布式数据存储、动态表、索引、查询语句优化等4个方面对海量数据的存储与检索给出可行的优化配置解决方案。

  • 标签: 海量数据 分布式存储 检索 优化
  • 简介:你是否依然钟情于使用“网上邻居”或“映射网络驱动器”来共享资源?尽管它们操作简单,但物理位置的分散往往使共享资源显得十分凌乱。有了DFS(DistributedFileSystem,分布式文件系统),这一切将变得井然有序。例如,公司的共享文件保存在不同的服务器中,使用DFS后,用户无需到每台服务器中寻找文件,直接访问“DFS根目录”就可以了。

  • 标签: 分布式文件系统 DFS 资源共享 WINDOWS 操作系统
  • 简介:SQLDMO(SQLDistributedManagementObjects,SQL分布式管理对象)用于封装MicrosoftSQLServer数据库中的对象。SQLDMO允许用支持自动化或COM的语言编写应用程序,以管理SQLServer安装的所有部分。SQLDMO是SQLServer中的企业管理器所使用的应用程序接口(API),因此,使用SQLDMO的应用程序可以执行SQLServer企业管理器执行的所有功能。

  • 标签: 分布式管理对象 Server SQL 漏洞分析 DLL MICROSOFT
  • 简介:云存储中,对远程数据的完整性验证是至关重要的。用户可以在不需要下载全部数据的情况下.验证存在云服务器中的数据是否完整。在某些应用场景中,用户需要存储他们的数据在多云服务器上,同时,为了,减少验证的开销,验证检测算法必须是高效的。针对这种情况,提出一种新的远程数据完整性检测模型:在多云环境下,基于身份的分布式数据持有型验证,即ID-DPDP模型。此外,通过与其他方案进行对比分析,证明所提出方案是安全的、高效的。

  • 标签: 云计算 数据持有性验证 分布式计算 基于身份加密 数据完整性
  • 简介:对于许多编程的初学者来说,学习的最大难处往往是不知道学会编程语言后可以干什么,或者确定了编程目标后,又不知该如下着手处理。其实,编程最重要的一点在于思路,思路清晰了,一个简单的资源释放就可以让你借助别人的优秀工具写出属于自己的特色东西来。

  • 标签: DELPHI 资源 编程语言 初学者 学习 清晰
  • 简介:一天,MM终于忍受不住常用BT工具,如Bitcomet,比特精灵等对系统资源的贪婪占用,勒令小远替她寻找一款占用资源少,下载速度又绝不能低于号称“内网下载速度之王”Bitcomet的同类工具。经过几天寻觅,小远终于找到了一款:uTorrent,它体积小巧,占用资源低,下载速度飞快,MM用后觉得满意极了。

  • 标签: 系统资源 下载速度 BT 体积小 工具