首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
现有的云数据放置策略未引入SaaS特征,租户作为独立个体的特征被忽略,导致多租户数据的混合放置,常用的数据迁移策略面临着识别及迁移租户数据的挑战。提出一种面向SaaS应用的云中多租户数据动态同步迁移策略,解决了共享存储模式下无法识别SaaS应用租户,难以使用快照、日志等数据库技术进行租户数据迁移的问题。通过SaaS平台数据层面的同步迁移,保证云中各数据节点的负载均衡及良好的用户体验。  相似文献   

2.
《软件》2016,(1):67-70
重点关注云存储在访问安全性和隐私安全性上的两个问题,设计面向多租户的安全数据存储机制和用户访问控制机制,并结合企业实际需求,向租户提供安全、按需、实时和可扩展的存储服务。基于Kerberos的多租户访问控制策略将提升云存储平台的安全性,简化HDFS权限管理的复杂度,提高云存储平台权限管理的交互性能。  相似文献   

3.
给出一种基于云平台的Saa S分布式多租户数据库架构,探索了Saa S多租户应用面临的租户自定义数据访问控制和租户海量数据存储两大挑战的解决方法。使用云平台虚拟机作为局部存储节点,借助数据切分和读写分离,实现了可用性和扩展性强的租户海量数据的存储。采用灵活的键值对模型存储租户自定义数据,提出了基于元数据的租户自定义数据访问控制方法,并设计了访问控制算法。将典型应用TPC-W转换为多租户模式并进行原型实验分析,结果表明该架构是有效和可行的。  相似文献   

4.
多租户是云应用的主要特征,在共享数据存储模式下,如何根据不同租户对数据请求的性能需求,实现多节点的数据动态伸缩存储是云数据管理的关键.提出一种可伸缩的多租户数据自适应存储方法,主要包括一个分段多维性能边界模型,用于判定数据节点能否满足不同租户的性能需求;一个基于贪婪的数据存储布局调整策略生成算法,制定对过载节点数据的移动和对未过载节点数据合并的策略.通过实验系统分析,该方法能够准确预测和判断系统是否过载,通过控制较少的数据移动,减少对系统性能的影响,使得云中共享数据节点能够满足不同租户的性能需求.  相似文献   

5.
针对城市大量供热企业能耗高、缺乏统一有效的节能检测及监控技术的现状,为降低研发和运维成本,设计并实现了一种基于多租户模式的节能检测及监控系统.采用隔离数据库,共享应用实例的体系架构以及基于元数据驱动的策略,设计了支持多租户的数据存储模型与多租户个性化定制的核心机制,实现系统的可配置,为租户按需提供服务.在此基础上,针对多数据源间的动态选择以及数据安全问题给出了一套解决方案,从而使得一套应用程序可以同时为多个租户提供服务,在保证数据安全的同时又提高了资源利用率.  相似文献   

6.
SaaS模式多租户数据存贮模型的研究与实现   总被引:2,自引:0,他引:2  
SaaS模式引入了多租户环境特征,在新的环境下,数据库层存贮设计面临租户数据隔离问题和租户数据弹性扩展问题.主要研究了多租户环境下的数据存储模式,提出了“共享数据库共享Schema存贮数据、独立Schema访问”的多租户数据存贮与访问模型,该模型将SaaS应用的数据存贮和数据访问的Schema进行分离,有效解决了“租户数据隔离性低”的问题;同时,提出了一种以XML为基础的多租户数据扩展模型,该扩展模型很好地解决了“租户数据弹性扩展”的问题.在此基础上,详细描述了这两个模型在SQL Server数据库的实现方案,实例结果证明了所述方法的灵活性和可行性.  相似文献   

7.
随着SaaS(Software as a Service,即SaaS)应用交付平台租户数目及信息数据量呈几何曲线性增长,平台数据管理正处于由单数据节点往云中多数据节点转变的必然阶段,本文以软件即服务应用交付平台中多租户云数据管理为目标,对SaaS平台数据模型、云中放置策略、租户索引等进行了深入研究,提出一种SaaS平台多租户虚拟化方式及高效映射转换的数据分层模型,通过租户无关的应用数据模型为开发商屏蔽多租户云数据管理技术细节,通过租户逻辑模型支持租户按需定制数据模式以及各业务系统数据之间的共享关系,通过逻辑存储模型为平台运营商屏蔽了云中数据节点伸缩技术,解决了SaaS应用生命周期云数据管理技术瓶颈问题.  相似文献   

8.
可信云存储采用本地数据加解密来保证用户外包数据在网络传输和云端存储的安全性.该环境下数据拥有者通过对数据密钥的安全共享和管理来实现对不同用户的选择性数据访问授权控制.针对多数据拥有者可信云存储环境,以最小化用户的密钥安全传输/存储等密钥管理代价及其安全风险为目标,提出了一种新的基于全局逻辑层次图(global logical hierarchical graph,GLHG)的密钥推导机制的密钥管理方法.该方法通过GLHG密钥推导图来安全、等价地实施全局用户的数据访问授权策略,同时利用云服务提供商(半可信第三方)来执行GLHG密钥推导图结构的管理并引入代理重加密技术,从而进一步提高密钥管理执行效率.阐述了基于GLHG密钥推导图更新的动态访问控制支持策略,并对该方法进行安全性分析和实验对比分析.  相似文献   

9.
云存储是未来存储业务的发展方向,数据安全是云存储客户的首要关切.密文策略属性加密(CP-ABE)算法允许数据拥有者将访问策略嵌入密文中,并结合数据访问者的密钥实施访问控制,特别适合云存储环境,但CP-ABE不支持与时间相关的访问控制.本文提出基于时释性加密的CP-ABE方案,通过在CP-ABE中融入时释性加密(TRE)机制来实现带有时间控制的密文共享,允许数据拥有者基于用户属性和访问时间制定更加灵活的访问策略.论文通过安全分析表明,该方案能够抵抗来自用户、云存储平台和授权机构的非法访问、非法用户的串谋攻击以及选择明文攻击.  相似文献   

10.
在基于软件运营服务(SaaS)的云计算服务模式中,软件以一种服务形式被多个租户共享。虽然租用同一个软件的租户们拥有相似的需求,但这些需求通常不是一模一样的。因此,面向多租户的SaaS软件需要根据租户的实际应用场景来提供定制化的服务,而定制化通常意味着复杂的存储结构或者高成本的独立数据库/表模型。为了控制这种服务于多租户的应用数据库模型的成本及复杂性,提出了一种在尽可能节约存储空间的基础上兼顾高效性、便捷性和安全性的轻量级存储策略。同时,基于该策略设计并实现了一个多租户数据存储模型,并将其应用于云溯源平台中。平台的运行数据表明该轻量级存储模式有效降低了数据模型的复杂性并降低了存储成本。  相似文献   

11.
实时商务智能的框架及其技术分析   总被引:2,自引:0,他引:2  
当代商务智能技术的发展使得用户已不再满足于对历史性数据进行相关分析,越来越多的企业领导者要求进行实时数据的分析,从而作出实时的响应和决策.讨论了传统商务智能系统的一些缺陷,从而勾勒出一个未来面向实时的商务智能系统框架,同时对其相关技术进行了评价和分析.  相似文献   

12.
大数据的出现,对计算的处理能力要求越来越高,除了批量数据的处理之外,有很多业务要求处理数据的实时性较高,比如在毫秒级的处理速度。互联网数据是典型的大数据,从这些数据中进行有价值的数据挖掘就是大数据常见的应用,本文主要介绍了基于从用户所有网站访问数据中分析用户的搜索行为这个业务场景,利用Storm技术的低延迟、高性能、分布式、可扩展、容错等特点,在storm的框架上开发应用程序解决需求的方法。  相似文献   

13.
Data analysis tools are still very much a collection of data analysis methods that require analysis experts as users. On the other hand, many business users are keen to apply data analysis to business data in order to understand it or to make predictions to improve on their business decisions. In order to make state-of-the-art data analysis techniques available to such non-experts, we developed a wizard for our data analysis tool SPIDA that selects appropriate data analysis methods given soft high-level requirements. The wizard also configures and runs the chosen methods automatically. This paper describes our general approach to automating data analysis, in particular, how to select an appropriate data analysis algorithm.  相似文献   

14.
面向安全信息系统的二维角色访问控制模型   总被引:1,自引:0,他引:1  
在安全信息系统应用中,传统的基于角色的访问控制模型不能为用户过滤业务数据,容易导致数据失密。为解决此问题,本文提出基于二维角色的访问控制模型。该模型为用户定义功能角色和数据角色。功能角色用来规定用户对某类业务数据的操作权限,而数据角色则用来为用户选择和过滤能够操作的业务数据。这样,通过为不同部门的用户赋予不同的数据角色,可以确保该用户只能操作本部门的数据。应用表明,所提出的基于二维角色的访问控制模型既具有“最小权限”特性,又具有“最少数据”特性,适用于安全性要求高的信息系统访问控制。  相似文献   

15.
The rapidly increasing penetration and use of the Internet, in conjunction with the explosion of various technologies based on it, gave rise to the development of numerous e-services, such as e-business, e-banking, e-government and e-learning ones. The websites providing these e-services collect large amounts of users’ activity and evaluation data. It is necessary to transform these data into useful business analytics that allow a better understanding of the strengths and weaknesses of the e-service, the various types of value it generates, and its whole value generation mechanism, and at the same time provide guidance for its improvement and optimization. We propose and validate a methodology for transforming user evaluation data into useful business analytics, founded on the technology acceptance model, the IS success model and e-services. We define a three-layer value model for e-services, including concerning its efficiency, effectiveness and impact on users’ future behavior respectively. This value model is used for collecting and processing service evaluation data from users. We calculated two classes of business analytics: average users’ ratings to identify strengths and weaknesses of e-services; and the impacts of first- layer value measures on the second and third layer value ones. The latter allows a better understanding of the value generation mechanism for e-services and identification of improvement priorities. Our methodology has been applied and validated for an e-learning service provided by a university to technology professionals.  相似文献   

16.
文章采用定量研究的方式说明高校信息化建设在校园网用户服务质量提升方面取得的成效。通过分析校园网学生用户相关调研数据和业务数据的变化,说明信息化建设举措对线下营业厅业务量、用户行为以及用户满意度的影响。  相似文献   

17.
朱卫新 《计算机与现代化》2011,(11):193-194,198
创建一个公共类,实现信息系统用户对重要业务数据操作动态的处理,用户修改或删除业务数据时自动保存操作动态,并把修改或删除的数据保存到数据库中,以便恢复或查询历史动态,解决误操作或人为因素导致信息丢失的问题。  相似文献   

18.
杨云峰  李健 《微机发展》2012,(1):182-186
CDMA增强型数据业务采用虚拟专用拨号网技术,为用户提供基于高速分组数据网络之上的VPN数据专网,VP.DN为分支点建立连接到企业内部的私密隧道,即两层隧道协议。基于隧道可以实现企业内部数据安全,高速、便捷的传输;从而使企业用户在任何地点都能够通过CDMA网络无缝和安全的连接到企业内网,实现信息共享、交互和相关业务应用的处理,节省了用户的通信成本,提高了企业管理运作效率。文中着重阐述了EVDO动态VPDN相关技术原理,组网方式,并对其安全性进行了分析,其次介绍了EPOS交费平台的系统组成以及如何利用CDMAEVDO动态VPDN技术实现在EPOS交费平台进行交费、充值、售卡等事务处理,主要目的是解决农村信息化的问题。  相似文献   

19.
Corporate data models are widely used to support data management within organisations. However, both IS professionals and business users find them difficult to understand. This paper describes a methodology for designing and representing corporate data models that uses explanation and visualisation mechanisms to improve understanding, and reports a case study of the use of the methodology in the development of a data warehouse. The methodology was shown to be effective in that a high quality corporate data model was designed and then understood and utilised by all the participants. The model was used as an active, hypertext interface to the first prototype of the data warehouse. The case study findings indicated that: scenarios are useful for eliciting information requirements and explaining abstract concepts in the model to business users; graphical icons and subject area partitions are effective means of visualising the model and lead to improved understanding of the model by business users; and design rationale is an effective means of explaining the evolution of concepts in the model for specialist data modellers.  相似文献   

20.
基于用户自定义结构的电子档案管理系统设计与实现   总被引:1,自引:0,他引:1  
在对事业单位档案管理业务进行分析的基础上,完成电子档案管理系统的设计与实现。提出一种电子档案管理系统的用户自定义结构的解决方案,并给出基于C#的具体实现。系统的自定义功能可以让用户自己量身定制。制定符合用户自身需求的电子档案结构,为用户提供丰富的数据录入和收集手段,系统不仅可以录入介质档案,而且能够将用户过去录入的档案条目自动转换入库。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号