导读:本文包含了驱动层论文开题报告文献综述及选题提纲参考文献,主要关键词:以太网光纤通道,N端口虚拟化技术,存储区域网络
驱动层论文文献综述
曾颖霓[1](2017)在《基于FCoE协议的NPV交换机驱动层设计与实现》一文中研究指出以太网光纤通道(Fibre Channel Over Ethernet, FCoE)的出现使数据中心进入融合的新时代。网络是数据中心的一个重要基础设施,它通常分为前端计算网络与后端存储网络两大部分。FCoE实现了这两部分网络的无缝融合,使得能够在不改变原有网络架构的基础上通过以太网传输光纤通道帧。FCoE技术在极大程度上降低了数据中心基础设施的单位建设成本、维护成本,通过网络与I/O整合消除了数据中心异构网络与接口环境。存储区域网络(Storage Area Network, SAN)中交换机数量受到8比特域ID(Domain id)的限制,最多只能有239台。N端口虚拟化技术(N Port Virtualization, NPV)极大地克服了 SAN网络在规模上受限的问题,能够让更多的服务器或者存储设备接入到网络中,扩大了网络容量。在基于FCoE协议的融合网络中,NPV交换机位于边缘接入层,在节点设备与上行FCoE交换机(Fibre Channel Forward, FCF )之间充当代理的角色,将协议报文代理到核心交换机。NPV对上行流量的转发是通过查Mapping表从映射端口转发,对下行流量的转发是通过查转发表实现的。本文主要关注FCoE协议下NPV交换机驱动层的设计与实现。论文主要工作包括NPV交换机需求分析、设计与实现、测试叁大部分。本文首先介绍FCoE技术的发展历程、NPV技术研究现状及主要研究工作,然后概述相关技术,接着分析了 NPV交换机驱动层实现的需求,详细分析了每个功能模块。NPV交换机主要功能模块有模式切换、VSAN绑定与解绑、使能FCoE协议与虚拟FC(VirtualFibreChannel,VFC)接口处理、路由转发。基于虚拟化技术的数据中心正逐渐成为一种趋势,所以在实现以上功能的过程中也要考虑支持多租户(Multitenant Device Context, MDC)虚拟化功能。该技术是一种完全的1:N网络设备虚拟化技术,,可实现将一台物理网络设备通过软件虚拟化成多台逻辑网络设备,虚拟化出来的逻辑网络设备称为MDC。论文在相关功能模块分析的基础上,对各个模块进行了具体的设计与实现,并搭建测试环境,对实现的设计模块进行了验证测试。论文的相关设计工作对进一步研究和优化基于FCoE的NPV交换技术具有一定参考价值。(本文来源于《西南交通大学》期刊2017-05-01)
杨浩前[2](2015)在《基于VISA架构的物联网资源驱动层研究与实现》一文中研究指出通过研究虚拟仪器软件架构(VISA)及可互换仪器驱动器(IVI)的原理和工作机制,并深入研究VISA资源组织与操作函数实现细节,设计与实现了基于VISA架构的物联网测控与管理系统。整个系统自底向上分为:资源驱动层、监管层和应用层。以监管层和资源驱动层为主要研究对象,建立了不同仪器底层驱动软件架构,屏蔽了不同仪器之间的差别,实现不同仪器之间的可互换性。论文通过反汇编分析VISA资源管理函数与上层操作函数的实现机制,自行设计了VISA资源管理器,以此作为物联网资源驱动层,对网内各类接口资源进行组织管理,使用户摆脱繁琐的底层命令接口函数而是用VISA函数开发应用程序或图形化人机界面去控制各种复杂的智能仪器。通过高速以太网协议(Hi SLIP)与USBTMC协议,设计了基于VISA架构的仪器网络代理,以此作为物联网监管层来实现主机与网络设备的间接通讯,保证不同接口仪器连接代理时的可互换性和即插即用,并对网络设备进行控制和数据反馈。这种基于VISA架构的物联网测控与管理系统,通过借鉴IVI和VISA的原理及方法所设计的资源驱动层和监管层,可实现物联网资源的自愈、自配置、自检查以及自监控能力,并为上层提供一个友好平滑的接口。(本文来源于《西安石油大学》期刊2015-05-20)
翟宏州,芦吉云,王帮峰,王晓钢[3](2014)在《具有SMA驱动层的柔性蒙皮主动变形特性研究》一文中研究指出制作了模块化的形状记忆合金丝夹层,提出形状记忆合金丝驱动夹层与蜂窝结构蒙皮的集成方法。对形状记忆合金丝进行加热,由于夹层内形状记忆合金丝排布方式的不同,可分别实现蜂窝蒙皮后掠与上反。研究嵌入驱动器夹层后的蜂窝结构蒙皮的主动变形能力。结果表明,在激励电流为3 A时,蜂窝蒙皮试件可上反5.1°或后掠8°。这种通过蒙皮自身产生的变形能够降低变体机翼蒙皮变形对驱动力的要求。(本文来源于《兵器材料科学与工程》期刊2014年04期)
韩俊[4](2012)在《结合驱动层安全控制技术的个人信息管理系统》一文中研究指出近十年,网络信息系统的从原来的C/S模式快速发展到今天的B/S开发模式,并迅速成为了人们日常办公、生活必不可少的一部分。但伴随而来的数据安全问题已经成为网络信息系统发展的一大瓶颈。为了保障数据安全,各企业都会采取安全网关、硬件防火墙和防病毒软件等措施来防御来自于网络的威胁和入侵。但是,这些措施更多的是关注于外部网络的入侵造成的数据破坏或泄漏,却无法有效应对网络终端用户造成的信息泄漏。我们看到,基于B/S模式的信息系统之所以不能够有效的解决数据泄密问题,首先是因为浏览器本身并没有一套有效的安全机制和技术支持。其次是信息系统本身是被动防御的,只能够在服务器端抵御安全威胁,不具备主动跟踪、监控的安全管理能力。因此,如何从技术层面上将B/S模式的网络信息系统与基于系统底层控制的安全管理技术相结合,从而建立起更加有效的安全机制,提高内部数据的安全性,显得十分必要。本论文课题的提出正是基于对上述问题的思考,致力于探索并研制一种基于B/S结构的监控、审计防范机制。该机制与以往大多基于C/S结构的网络信息系统不同。一是完全基于B/S结构。客户端与服务器端只通过浏览器来完成信息交互,这样不会影响用户主机整体的运行速度。这种通信模式是完全有可能的,也是目前信息领域研究的一个热点,比如基于HTML5标准的浏览器技术就带有本地数据库等Web应用的功能。二是结合主机驱动层的安全控制技术,来实现信息系统对客户端数据的安全管理。为实现灵活的安全控制,我们在系统中为每个用户设计了安全策略,依据该安全策略来实现网络信息系统对网络用户终端行为的监控。通过对保护区的文件加以监控,可以有效的防止数据的泄露。并且该安全策略是可以根据实际情况来扩展和调整的,因此显得十分灵活。最终,在研究基于驱动层的安全控制技术基础上,我们设计并实现了结合该机制的一个个人信息管理系统。该系统具有“事前防范,追踪审计,事后追究”的安全防范功能,通过采取可靠有效的监控策略,监控终端用户对存储设备和文件系统的操作,从理论上可以较好的保护核心技术和资料,防止数据的泄露。(本文来源于《电子科技大学》期刊2012-03-01)
黄理军,朱臣,张明玉[5](2011)在《基于ARM的北斗伪距差分驱动层研究与实现》一文中研究指出构建了支持北斗伪距差分计算的ARM和WinCE软硬件平台,分析了北斗伪距差分计算方法及驱动实现,将接收到的差分值和卫星伪距观测量值进行差分定位解算并利用Matlab进行统计分析,结果显示:基于该平台做差分后的伪距变得平滑,修正后的伪距可以满足PVT解算对数据精度要求。(本文来源于《宿州学院学报》期刊2011年11期)
冯宁[6](2011)在《双冗余以太网在VxWorks驱动层的实现》一文中研究指出通过分析VxWorks网络协议栈和82559增强型网络驱动程序的工作机制,并结合网络交换机原理和网络路由原理,提出了在驱动层实现双冗余以太网无扰动自动切换的解决方案,达到了双网口同IP地址、同MAC地址的效果。用低廉的成本满足了双冗余以太网的技术要求,确保了双冗余以太网的高效率和高可靠运行。(本文来源于《上海船舶运输科学研究所学报》期刊2011年01期)
罗海波[7](2011)在《基于内核驱动层的操作系统监控技术研究》一文中研究指出根据基于驱动层的操作系统内核监控技术可以截获操作系统底层运行的细节情况,探讨了采用内核态的监控技术,实现对操作系统底层外设操作驱动的监控。首先,阐述内核驱动拦截技术的核心思想、实现步骤和典型过程;然后,对内核驱动数据结构进行详细分析,给出了DRIVER_OB-JECT的数据结构,为开发相应拦截程序奠定基础。最后介绍基于内核驱动的监控程序实现过程,给出了内核驱动监控的具体实现流程,并以一个具体的内核函数调用为例,介绍了信息拦截过程。(本文来源于《柳州职业技术学院学报》期刊2011年03期)
任怀强[8](2011)在《基于驱动层的计算机数据安全防护系统的设计与实现》一文中研究指出随着计算机的广泛应用和网络技术的迅速发展,计算机数据在人们日常生活中越来越重要,其安全问题成为日益突出的问题。与此同时,数据安全技术也在快速发展,各种数据加密软件和网络防火墙等信息安全产品层出不穷,然而或多或少都存在各种问题。如何更好、更有效地保护个人计算机的数据安全成为当前研究的热点。本文基于Windows驱动层设计并实现一个计算机数据安全防护系统来对计算机资源进行有效的监控和防护。该系统主要包括两个模块:文件系统防护模块和网络防护模块。文件系统防护模块采用RBAC模型、过滤驱动技术和虚拟磁盘技术实现文件及USB存储设备的访问控制和文件的透明加解密,有效地保护了存储设备遗失或被盗、管理员密码被破解时的文件安全。网络防护模块采用应用层和核心层双重过滤网络数据封包的方案,在应用层采用WinSock2SPI技术,在核心层采用TDI HOOK和NDIS HOOK技术,极大地提高了系统的安全性能。这两个模块均实现日志功能,对文件操作和网络行为进行记录,用于定位和分析系统入侵行为。本文设计的系统可以更好地维护计算机数据的保密性和完整性,为个人计算机提供更加可靠的防护服务。(本文来源于《西安电子科技大学》期刊2011-01-01)
王全民,王淞,金华锋,张丽艳[9](2010)在《一种基于驱动层的文件保护策略》一文中研究指出针对提高文件安全级别需要较高安全成本问题,提出了一种低成本高安全的Windows文件保护方法。该方法采用Windows NT驱动框架,基于文件系统过滤驱动技术实现对文件访问权限的控制。通过创建自己的设备对象,并将其挂接到设备堆栈上成为一个过滤器,根据不同用户的访问权限有效地对文件进行保护。分析和应用表明,该方案在增加较少成本基础上,可有效保护文件被非法用户访问和修改。(本文来源于《计算机安全》期刊2010年11期)
左捷[10](2010)在《非接触式IC卡硬件驱动层的功能测试方法》一文中研究指出非接触式IC卡的应用日趋广泛,对嵌入式软件功能测试方法有效性与实用性提出了新的挑战。论文探讨了非接触式IC卡硬件驱动层的功能测试方法,包括在FPGA平台上进行在线测试以及样卡的回归测试方法。该文以嵌入式软件测试方法理论为基础,确定在进行硬件驱动层测试时可使用的功能测试方法,并依此设计测试用例;然后,确定样卡的回归测试方法;最后,根据测试环境以及实际项目情况,选择一种合适的测试架构。本文所提供的功能测试方法,可以有效地被利用在非接触式IC卡硬件驱动层的功能测试中。(本文来源于《中国集成电路》期刊2010年11期)
驱动层论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
通过研究虚拟仪器软件架构(VISA)及可互换仪器驱动器(IVI)的原理和工作机制,并深入研究VISA资源组织与操作函数实现细节,设计与实现了基于VISA架构的物联网测控与管理系统。整个系统自底向上分为:资源驱动层、监管层和应用层。以监管层和资源驱动层为主要研究对象,建立了不同仪器底层驱动软件架构,屏蔽了不同仪器之间的差别,实现不同仪器之间的可互换性。论文通过反汇编分析VISA资源管理函数与上层操作函数的实现机制,自行设计了VISA资源管理器,以此作为物联网资源驱动层,对网内各类接口资源进行组织管理,使用户摆脱繁琐的底层命令接口函数而是用VISA函数开发应用程序或图形化人机界面去控制各种复杂的智能仪器。通过高速以太网协议(Hi SLIP)与USBTMC协议,设计了基于VISA架构的仪器网络代理,以此作为物联网监管层来实现主机与网络设备的间接通讯,保证不同接口仪器连接代理时的可互换性和即插即用,并对网络设备进行控制和数据反馈。这种基于VISA架构的物联网测控与管理系统,通过借鉴IVI和VISA的原理及方法所设计的资源驱动层和监管层,可实现物联网资源的自愈、自配置、自检查以及自监控能力,并为上层提供一个友好平滑的接口。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
驱动层论文参考文献
[1].曾颖霓.基于FCoE协议的NPV交换机驱动层设计与实现[D].西南交通大学.2017
[2].杨浩前.基于VISA架构的物联网资源驱动层研究与实现[D].西安石油大学.2015
[3].翟宏州,芦吉云,王帮峰,王晓钢.具有SMA驱动层的柔性蒙皮主动变形特性研究[J].兵器材料科学与工程.2014
[4].韩俊.结合驱动层安全控制技术的个人信息管理系统[D].电子科技大学.2012
[5].黄理军,朱臣,张明玉.基于ARM的北斗伪距差分驱动层研究与实现[J].宿州学院学报.2011
[6].冯宁.双冗余以太网在VxWorks驱动层的实现[J].上海船舶运输科学研究所学报.2011
[7].罗海波.基于内核驱动层的操作系统监控技术研究[J].柳州职业技术学院学报.2011
[8].任怀强.基于驱动层的计算机数据安全防护系统的设计与实现[D].西安电子科技大学.2011
[9].王全民,王淞,金华锋,张丽艳.一种基于驱动层的文件保护策略[J].计算机安全.2010
[10].左捷.非接触式IC卡硬件驱动层的功能测试方法[J].中国集成电路.2010