共查询到20条相似文献,搜索用时 171 毫秒
1.
首先介绍了云计算技术的概念、发展情况,定位电信运营商在云计算产业链中的地位,分析了云计算给运营商带来的机遇和挑战,重点阐述了云计算在电信企业中的应用。 相似文献
2.
3.
4.
介绍了云计算在国内三大运营商中的发展现状;阐述了云计算在IDC中的应用和价值,包括传统IDC面临的问题、云计算对IDC建设的价值,基于云计算的IDC技术架构;最后,介绍了新型IDC服务形式和使用技术等内容。实践证明:电信运营商引入云计算技术,构建基于云计算的IDC,能为业务的管理和发展提供新的平台。 相似文献
5.
描述电信运营商现有云计算应用情况,分析电信运营商发展云计算的必要性,阐述云计算对电信运营商带来的影响,提出电信运营商可能的发展战略、商业模式以及云计算运营架构。 相似文献
6.
虚拟化技术在新一代云计算数据中心的应用研究 总被引:2,自引:0,他引:2
本文描述了虚拟化技术的定义、特性、发展过程和现状,以及电信运营商IDC目前的现状和发展瓶颈,阐述了虚拟化技术为电信运营商IDC带来的新的发展机遇,包括虚拟化技术的优势、如何应用虚拟化技术建设云计算数据中心开展新型增值业务等,分析了各云计算数据中心运营商的优势和劣势,并建立了一个以电信运营商为核心的生态圈模型。 相似文献
7.
8.
云计算技术的出现为电信运营商提供了一次业务扩展、服务升级的机遇,构建基于云计算PaaS技术的综合平台成为电信运营商深入转型的重要举措。文章结合电信运营商的云计算PaaS需求,简要介绍主流PaaS特点,分析合作伙伴对于PaaS的需求,设计平台功能和架构,并进一步对电信运营商PaaS商业模式、关键技术和标准化的关键问题进行... 相似文献
9.
10.
目前电信运营商已经开始关注和研究云计算,并尝试提供初步的云计算服务和进行云计算的应用,文章通过对云计算现状和发展趋势以及对运营商的竞争分析,为电信运营商进行产业链定位及下一步发展云计算提供策略建议和思路。 相似文献
11.
12.
计算机技术与网络技术的组合,开辟了全新的网络信息时代,赋予了社会发展更大的便利性,达到了信息融合的全新高度。云计算的横空出世,进一步深化了互联网与计算机的应用,解决了海量信息数据计算、存储、管理及应用的问题。但在创造技术契机的同时,云计算环境下的计算机网络安全形势日益复杂,各类安全隐患伺机而动,给计算机网络安全造成极大威胁。据此,结合云计算发展应用背景,探讨计算机网络安全面临的主要问题,并尝试提出与之相应的安全防范技术,以推动云计算环境下优质环境的营造,确保信息数据应用安全。 相似文献
13.
本文主要阐述了云计算技术的内涵和在计算机数据处理过程中的应用,包括保障数据安全、为数据处理提供平台,同时,提出了云计算技术的发展策略,包括研发混合云计算、积极发展移动云服务.通过说明以上方法,为相关技术人员提供一些参考. 相似文献
14.
云计算的应用将数据存储、网络服务由用户桌面推向了Web,实现了高校各项事务的快速高效运行,也降低了硬件资源成本.但同时,随着云计算的拓展,其安全问题越来越受到关注.如用户信息在云端更易受到黑客攻击、蓄意窃取等非法利用.为此,基于云计算安全现状,探讨高校云计算安全性分析及参考模型,并从相关技术来提出解决云计算安全的对策和思路. 相似文献
15.
16.
全球云计算安全研究综述 总被引:8,自引:0,他引:8
从安全对云计算的重要性说起,重点论述了云计算安全问题对云计算发展的影响、总结了目前国际上关于云计算安全问题的研究现状,主要包括CSA,ENISA以及微软在云计算安全方面所作的研究工作,并指出与云计算安全问题的解决,需要从技术、标准、法律等多个方面综合考虑。 相似文献
17.
随着云计算技术的逐渐成熟,云计算的安全问题越来越被重视。首先介绍云安全及相关概念,分析云计算安全研究现状,然后对云计算的安全性进行分析,并给出了云计算安全参考模型,最后对高校云安全的相关技术进行研究探讨。 相似文献
18.
19.
云计算技术的引入对网络安全技术的发展具有革命性的促进作用,其在网络安全领域的具体应用和拓展被称为安全云。安全云的方向包括网络安全设备自身的云化以及将网络安全作为一种应用向客户提供服务,文中主要讨论后者,在探讨安全云特征和部署方式的基础上,分析了电信行业对于安全云应用的需求,期望能对安全云服务的具体部署、应用有所借鉴。 相似文献
20.
颜斌 《信息安全与通信保密》2012,(11):66-68
云计算带来了广阔的应用前景,但也对传统的信息安全技术在云计算模式下的应用提出了新的挑战,安全和标准化是云计算所面临的众多问题中的关键所在。目前,各国政府机构和研究组织正在积极着手研究相关问题,文中围绕云计算安全标准研究展开,介绍当前主要的云安全标准组织情况,并就各自在云计算安全领域的标准研究情况进行概述,对其主要研究成果进行扼要分析,希望为国内云计算安全标准的研究提供部分借鉴。 相似文献