首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 24 毫秒
1.
随着人脸识别技术的开发,对于如何提高人脸表情智能识别改进技术的研究也越来越多;如何提高人脸识别的准确度和完整度是当前发展的主要需要,而计算机云计算功能在人脸识别中的应用在一定程度上解决了此问题;通过改进细菌觅食算法,再将其应用到主要成分分析算法对图像基本特征进行提取分析;通过以上的算法输入计算机网络云储存当中,实现云计算技术在人脸识别中的应用;文章将通过对于算法部署函数的办法进行图片解析工作,并且利用智能人脸识别软件对图像进行抽丝、分类、匹配等工作进行功能状态进行测试;实验结果表明利用云计算技术通过连接网络云计算系统可以对目前的人脸识别以及分类做到更高的准确性和适应性。  相似文献   

2.
施光源  张宇 《计算机科学》2013,40(Z11):165-169
随着云计算的迅速发展,云存储已成为企业关键信息服务的重要途径。但是,受限于存储资源性能以及大数据等影响,用户往往需要忍受较长的访问延时。为了缓解这种情况,人们提出了智能数据管理技术,用于有效管理大量数据以及降低用户的访问延迟,提高云计算的服务质量。提出一种基于多属性分析的存储端数据分级访问模型。模型通过对被管理数据对象的动态、静态属性进行统计分析来提取属性中的关键信息,并依此进行数据管理决策,将冷/热数据迁移至对应层级,以便能够在合理规划存储资源的同时提高存储系统的访问性能。性能测试实验的结果表明,该模型具有较好的整体性能。  相似文献   

3.
云计算的出现使企业与个人可以通过网络方便地使用云中的计算资源和存储资源,云计算中数据安全问题也越来越引起人们的广泛关注。本文讨论云计算安全的目标和要求,对云计算中的用户接入、加密技术、访问控制、虚拟化安全等关键安全技术进行分析。  相似文献   

4.
江国忠 《物联网技术》2013,(12):50-51,55
云计算是一种按使用量付费的模式,该模式能提供可用的、便捷的、按需的网络访问,以进入可配置的计算资源共享池。这些资源能够被快速提供,而只需投入很少的管理工作,或与服务供应商进行很少的交互。云计算的到来,意味着用户将不再被地理位置所限制,而且不再被所使用的设备所限制。文章中对云计算技术进行了简单分析。  相似文献   

5.
近年来,计算机科学技术快速发展,在人们的生活、工作和学习中发挥着越来越重要的作用。计算机互联网的信息资源非常丰富,与此同时碎片化、海量的数据信息在很大程度上增加了人们获取有价值信息的成本和时间。当前云计算平台下的Web数据挖掘技术为海量数据信息的处理和分析提供了极大的便利,通过研究云计算平台下的Web数据挖掘,进一步完善和优化Web结构数据挖掘技术,降低大量数据信息存储和处理的成本,提高系统运行效率。本文简要介绍了云计算和Web数据挖掘,阐述了云计算平台下的Web数据挖掘系统。  相似文献   

6.
云数据中心包含大量计算机,运作成本很高。有效整合资源、提高资源利用率、节约能源、降低运行成本是云数据中心关注的热点。云数据中心通过虚拟化技术将计算资源、存储资源和网络资源构建成动态的虚拟资源池;使用虚拟资源管理技术实现云计算资源自动部署、动态扩展、按需分配;用户采用按需和即付即用的方式获取资源。因此,数据中心对提高资源利用率的迫切需求,促使人们寻求新的方式以建设下一代数据中心。  相似文献   

7.
基于云计算的远程医疗辅助诊断咨询系统   总被引:1,自引:0,他引:1  
设计和开发了一个基于云计算的远程医疗辅助诊断咨询系统,提供了完善个人电子健康档案管理机制,移动医疗工具(基于Android的移动终端),构建了多种供医生灵活取用的“云服务”资源,包括基于内容图像搜索技术、虚拟四维CT技术、病灶自动筛查技术等.该系统的成功研发,不仅能解决个人对于自己健康和诊疗信息的管理,还为病人寻求异地医生远程诊断咨询提供了途径,同时也缓解了医疗资源分配不均衡等非常现实的社会问题,是一个非常有前景的新型云计算医疗网络服务平台.  相似文献   

8.
郁宁  王高才 《计算机应用研究》2020,37(11):3406-3410,3416
访问控制作为保护信息安全的主要手段,能够有效保证用户合法地访问网络资源。随着移动互联网的发展,跨域和跨系统等多域环境下的安全问题面临严峻挑战。为了满足云计算多域环境的访问需求,基于角色访问控制技术,提出一种适用于云计算多域环境的访问控制模型。该模型利用贝叶斯理论得出访问者的可信期望值,然后与预先设定的访问阈值进行比较,决定用户的访问请求是否被允许,且访问权限随着用户可信度动态变化而改变,避免了之前获得高信任值的用户因信任度变化而进行恶意攻击的风险。实验结果表明,提出模型不仅能减少高风险用户的访问请求量,且能满足为用户动态授权的需求。因此该模型可以有效解决云计算多域环境中的安全问题。  相似文献   

9.
杨腾飞  申培松  田雪  冯荣权 《软件学报》2017,28(9):2334-2353
随着云计算技术的广泛应用,云存储中数据的安全性、易管理性面临着新的挑战.对象云存储系统是一种新型的数据存储云计算体系结构,通常用来存储具有分类分级特点的非结构化数据.在云服务不可信的前提下,如何实现对云存储中大量具有分类分级特点资源的细粒度访问控制机制,保障云存储中数据不被非法访问是云计算技术中亟需解决的问题.对近些年来国内外学者的成果进行研究,发现现有的方案并不能有效应对这种新问题.本文利用强制访问控制、属性基加密、对象存储各自的优势,并结合分类分级的属性特点,提出了一个基于安全标记对象存储访问控制模型.同时给出了CGAC算法和其安全证明,将分类分级特点的属性层级支配关系嵌入ABE机制中,生成固定长度的密文.该算法不仅访问控制策略灵活,具有层次化授权结构,还可以友好的与对象存储元数据管理机制结合.通过理论效率分析和实验系统实现,验证了所提出方案计算、通信开销都相对较小,具有很高的实际意义.  相似文献   

10.
云计算是以虚拟化技术为基础,以网络为载体提供基础架构、平台、软件等服务为形式,整合大规模可扩展的计算、存储、数据、应用等分布式计算资源进行协同工作的超级计算模式。云计算技术的出现使得人们可以直接通过网络应用获取软件和计算能力,这一新的模式将会给传统的IT产业带来一场巨大的变革,云计算正在成为一种发展趋势。本文就云计算的发展前景和存在的风险谈几点思考。  相似文献   

11.
时代的进步推动了科学技术和网络技术的多领域、多层次发展,促使我们进入到云计算时代。云计算是一种基于网络计算机对数据进行处理的技术,但是因为工具和现实生活不配备的问题,导致云计算技术在计算机数据处理的过程中还存在很多问题。对此,需要加强云计算技术的研究和应用,扩大数据处理规模,提高自适应并行计算程度,以对多源信息进行加速处理,优化云计算处理速度,更好地为社会发展服务。  相似文献   

12.
针对采用STP与VRRP构建的企业网络存在部署难、扩展困难、可用性与可靠性差等问题,从上述问题分析了产生问题的根源,本文提出了采用云计算的网络设备虚拟化技术来构建企业网络的一种解决方案,通过仿真实验将虚拟化技术与动态链路聚合及虚拟化分裂检测机制有效融合,构建了一个稳定与可靠的企业网络.为了评估其方案的性能,在可用性、可管理性、扩展性等方面进行了多项对比分析,验证结果表明,云计算的虚拟化技术构建的企业网络在稳定性、健壮性等方面要优于传统方式构建的企业网络.  相似文献   

13.
基于TrustZone的可信移动终端云服务安全接入方案   总被引:1,自引:0,他引:1  
杨波  冯登国  秦宇  张英骏 《软件学报》2016,27(6):1366-1383
可信云架构为云计算用户提供了安全可信的云服务执行环境,保护了用户私有数据的计算与存储安全. 然而在移动云计算高速发展的今天, 仍然没有移动终端接入可信云服务的安全解决方案. 针对上述问题, 提出了一种可信移动终端云服务安全接入方案, 方案充分考虑了移动云计算应用背景, 利用ARM TrustZone硬件隔离技术构建可信移动终端, 保护云服务客户端及安全敏感操作在移动终端的安全执行, 结合物理不可克隆函数技术, 给出了移动终端密钥与敏感数据管理机制. 在此基础之上, 借鉴可信计算技术思想, 设计了云服务安全接入协议, 协议兼容可信云架构, 提供云服务端与移动客户端间的端到端认证. 分析了方案具备的6种安全属性, 给出了基于方案的移动云存储应用实例, 实现了方案的原型系统. 实验结果表明, 可信移动终端TCB较小, 方案具有良好的可扩展性和安全可控性, 整体运行效率较高.  相似文献   

14.
进入新时期以来,国内科学技术得到较快的发展,人们日常生活中接触到的数据也不断增多.其中利用互联网络提供的便捷云计算模式已经逐步进入人们的生活,给人们日常共享软硬件资源以及相关信息提供了非常便捷的条件.本文中笔者结合自身多年对于云计算数据的研究工作,对云计算数据的安全性进行了全面的研究,供相关人士参考,以共同提高我国云计算数据的安全性.  相似文献   

15.
虚拟化技术是云计算中最核心的技术,虚拟化中的安全隔离、迁移复制、权限访问等安全问题,也是云计算安全的关键因素。本文从技术防护、人员防护和权限控制等角度出发,指出并分析了云计算环境下的虚拟化可能存在的一系列安全性问题,并给出了相应的安全建议,为云计算的发展提供了安全性方面的参考。  相似文献   

16.
在云计算中,传统应用系统中使用的基于单一安全域的身份认证和资源授权模式已无法适应复杂环境中的管理要求,需要制定跨域访问的安全控制策略.在重点分析了云计算中数据安全和隐私保护所遇到的挑战的基础上,有针对性地介绍了OAuth2.0协议的原理和功能特点,提出了开放授权技术在云计算中的应用优势,并通过一个工程应用实例讨论了具体的实现方法和思路.  相似文献   

17.
段忠祥 《软件》2013,34(5):119-121,147
随着计算机技术和网络技术的发展,人们的学习模式也逐渐发生着改变,传统的学习方式、方法正慢慢改变。越来越多的人获得有价值信息的途径转向于媒体,特别是网络。本文首先介绍目前"云计算"的相关定义、特点及应用情况,其次介绍"云计算"模型在网络资源共享中的地位,最后构建基于云计算的网络平台共享资源模型。  相似文献   

18.
Data Security in the World of Cloud Computing   总被引:1,自引:0,他引:1  
Today, we have the ability to utilize scalable, distributed computing environments within the confines of the Internet, a practice known as cloud computing. In this new world of computing, users are universally required to accept the underlying premise of trust. Within the cloud computing world, the virtual environment lets users access computing power that exceeds that contained within their own physical worlds. Typically, users will know neither the exact location of their data nor the other sources of the data collectively stored with theirs. The data you can find in a cloud ranges from public source, which has minimal security concerns, to private data containing highly sensitive information (such as social security numbers, medical records, or shipping manifests for hazardous material). Does using a cloud environment alleviate the business entities of their responsibility to ensure that proper security measures are in place for both their data and applications, or do they share joint responsibility with service providers? The answers to this and other questions lie within the realm of yet-to-be-written law. As with most technological advances, regulators are typically in a "catch-up" mode to identify policy, governance, and law. Cloud computing presents an extension of problems heretofore experienced with the Internet. To ensure that such decisions are informed and appropriate for the cloud computing environment, the industry itself should establish coherent and effective policy and governance to identify and implement proper security methods.  相似文献   

19.
顾汇贤  王海江  魏贵义 《软件学报》2022,33(11):4396-4409
随着多媒体数据流量的急剧增长,传统云计算模式难以满足用户对于低延时和高带宽的需求.虽然边缘计算中基站等边缘设备拥有的计算能力以及基站与用户之间的短距离通信能够使用户获得更高的服务质量,但是如何利用边缘节点的收益和成本之间的关系设计边缘缓存策略,仍然是一个具有挑战性的问题.利用5G和协作边缘计算技术,在大量短视频应用场景下,提出了一种协作边缘缓存技术来同时解决以下3个问题:(1)通过减少传输延时,提高了用户的服务体验;(2)通过近距离传输,降低了骨干网络的数据传输压力;(3)分布式的工作模式减少了云服务器的工作负载.首先定义了一个协作边缘缓存模型,其中,边缘节点配备有容量有限的存储空间,移动用户可以接入这些边缘节点,一个边缘节点可以服务多个用户;其次,设计了一个非协作博弈模型来研究边缘节点之间的协作行为,每一个边缘节点看成一个玩家并且可以做出缓存初始和缓存重放策略;最后,找到了该博弈的纳什均衡,并设计了一个分布式的算法以达到均衡.实验仿真结果表明,提出的边缘缓存策略能够降低用户20%的延时,并且减少了80%的骨干网络的流量.  相似文献   

20.
Current cloud computing systems pose serious limitation to protecting users'' data confidentiality. Since users'' sensitive data is presented in unencrypted forms to remote machines owned and operated by third party service providers, the risks of unauthorized disclosure of the users'' sensitive data by service providers may be high. Many techniques for protecting users'' data from outside attackers are available, but currently there exists no effective way for protecting users'' sensitive data from service providers in cloud computing. In this paper, an approach is presented to protecting the confidentiality of users'' data from service providers, and ensures that service providers cannot access or disclose users'' confidential data being processed and stored in cloud computing systems. Our approach has three major aspects: 1) separating software service providers and infrastructure service providers in cloud computing, 2) hiding information of the owners of data, and 3) data obfuscation. An example to show how our approach can protect the confidentiality of users'' data from service providers in cloud computing is given. Experimental results are presented to show that our approach has reasonable performance.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号