首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
基于服务簇的服务组合替换与分析   总被引:1,自引:0,他引:1       下载免费PDF全文
提出了一种基于服务簇的服务替换方法。将服务库中服务聚类形成服务簇,并建立相应的服务簇网元及其矩阵模型。假设基于服务簇的服务组合已建立,通过分析服务组合流程,构建了组合服务网模型。根据失效服务网元标准矩阵和组合服务网模型,提出了一种替换服务的快速查找与替换算法。实验结果例证了本文方法的正确性和有效性,并表明基于失效服务网元标准矩阵实施服务替换,可提高服务的替换效率,保持服务组合模型的健壮性。  相似文献   

2.
本文对税务行业信息化建设进行了研究,探讨了基于行业云技术的税务服务体系,并进行了税务行业云服务框架设计,并基于这个框架分析了数据中心建设、安全设备和终端设备的问题。  相似文献   

3.
4.
云计算的兴起,将Web服务的应用推上了更为广阔的平台,云服务通常被设计成Web服务,云服务化日趋得到关注.在云计算范型下,为解决云服务的语义信息更新、扩充困难,确保服务质量和按需的资源使用以及能高效地检索、管理云服务,论文结合水利领域业务,提出并实现了一个云服务库来管理各类基于水利业务的云服务,其中采用本体、元数据技术描述云服务的刻面及属性,开发了刻面动态生成机制便于增加新的刻面,进而扩展云服务的语义信息.当前,该云服务库已在多个项目中应用,展现了良好的应用效果.  相似文献   

5.
重点围绕云服务标准的研究工作展开论述,通过分析国内外标准化组织的云服务相关研究成果,结合云服务产业需求情况,给出云服务标准体系及重点领域标准化的内容。  相似文献   

6.
基于云服务的智能家居系统的研究   总被引:1,自引:0,他引:1  
随着智能家居技术的不断发展以及相关产品的普及,人们对智能家居的要求也越来越高,而云计算的的低成本、多服务性优势正好能解决当前智能家居发展面临的瓶颈问题,基于云服务的智能家居系统备受关注。本文主要对基于云服务的智能家居系统的设计进行了介绍,对面向智能家居的云服务系统的实现过程进行了分析,以期为相关研究提供一定的参考。  相似文献   

7.
随着用户需求的多样性和网络环境的日益复杂性,组合服务的复杂程度越来越高,在对失效服务进行替换时,为了减少被替换服务的冗余信息和提高替换方法的准确性,提出以待替换服务的组合上下文为研究对象,通过以下2个步骤完成替换:第一,基于已有的着色petri网服务工作流建模方法,提出服务的组合上下文信息采集算法(CCICA,composition context information collection algorithm),以服务的组合上下文为服务信息采集源;第二,提出基于编辑距离的服务替换方法(LDBSSM,levenshtein distance-based service substitution method),并将服务接口的依赖关系加入到了算法中.仿真实验表明,该方法不仅较好地减少了被替换服务的信息冗余,而且有效提高了服务替换的准确性,具有更好的实用价值.  相似文献   

8.
本文结合金融行业的特点和存在的问题,总结了云服务的理解和架构原则,并且以具体设计实践为例,描述了整个架构设计的全流程、流程中的具体细节,通过对本文观点和实践的阐述,将有助于金融科技工作者的云服务架构设计和对未来云架构的思考。  相似文献   

9.
该文所述基于云服务的电视实现方法,是基于云计算的一种新颖的电视接人、视频内容分发的方法。此方法有别于目前基于互联网传送的各类智能电视,而是针对互联网云计算的商业模式,彻底解决互联网电视操作复杂、成本高的问题。该文提出的是一种不内置嵌入式计算机平台、不内置web浏览器,以及用户任务推送器,仅基于云服务的用户接入管理服务器来接人云端,采用虚拟显示技术的新颖云电视机技术,从而完成电视机与媒体资源之间的传递。  相似文献   

10.
《现代电子技术》2016,(11):120-124
在对制造云服务组合进行优化选择时,现有的研究大多不考虑服务组合方案中物流服务对方案影响的现象,不符合服务组合方案的实际实施指标。基于上述问题,提出了考虑物流服务影响的制造云服务组合优选方案,首先对云服务中硬件制造服务和物流服务的描述进行了补充,添加了硬件制造服务的区域地理信息和物流云服务的区域服务信息及其Qo S描述;同时基于该描述针对服务组合方案中的具体运输情况,进行物流服务Qo S指标的动态评估,对可靠性则建立层级分析架构,通过模糊综合法计算进行评估;然后将物流云服务的相关工作运用在制造云服务组合中;通过实例分析和Matlab仿真,对服务组合结果进行验证,说明了其可行性和有效性。  相似文献   

11.
为了提高曲线拟合的效率,提出了一种基于云理论的曲线拟合方法,并进行了优化研究,详细论述了实现的过程以及关键技术.通过实验表明,该方法取得了良好的实验效果,是实现曲线拟合的实用工具.  相似文献   

12.
孙福洲  钱瑾  杨静  钱岭 《电信科学》2020,36(11):156-164
随着云计算技术的迅速发展和应用,现代社会已经步入了云服务的时代,而软件即服务模式更是改变了传统的商业模式。在此背景下,大部分开源许可证的强制开源规定已经被规避,现有的开源许可证体系已不能有效地维持开源软件的版权和利益平衡,同时,版权和利益的主体之间的发展关系也变得更加紧张,整个开源发展也迎来了新的挑战。以开源软件的版权和利益平衡为切入点,从平衡手段-开源许可证体系、版权和利益主体两个方面分别探究了新时代下的开源发展策略,期望在云服务时代下,开源许可证体系能够更好地维护版权和利益的平衡,版权和利益的主体能够更加良好地竞争,整个开发生态更加健康,开源发展能够迎来新的跨越。Absrtact:Modern society has stepped into the cloud services era with the rapid development and application of cloud computing technology,especially software as a service mode,which has changed the traditional business model.The source code’s passive publication related regulations of most open source licenses have been avoided,the current open source license system can not effectively maintain the balance of copyright and interest,meanwhile,the development relationship between copyright and interest subject-open source manufacturers and cloud manufacturers became even more strained,the whole open source development has also met with great challenges.The copyright and interest balance as the starting point was proposed,and the new time’s open source development strategy was explored from two aspects:the balance means-open source license system,the copyright and interest subject.It is expected that in the cloud services era,the open source license system can efficiently maintain the balance of copyright and interest,the subject of copyright and interest can be more competitive,the whole development ecology can be more healthy,and the open source development can usher in a new leap forward.  相似文献   

13.
云计算的应用将数据存储、网络服务由用户桌面推向了Web,实现了高校各项事务的快速高效运行,也降低了硬件资源成本.但同时,随着云计算的拓展,其安全问题越来越受到关注.如用户信息在云端更易受到黑客攻击、蓄意窃取等非法利用.为此,基于云计算安全现状,探讨高校云计算安全性分析及参考模型,并从相关技术来提出解决云计算安全的对策和思路.  相似文献   

14.
业务平台云迁移方案的探讨   总被引:1,自引:0,他引:1  
业务平台传统建设模式存在着诸多问题,而云计算作为基于互联网的新型IT服务提供架构,将集群计算能力通过互联网向内外部用户提供服务的新业务形式,将业务平台迁移至云平台可实现快速部署业务,提高业务平台资源利用率等。本文在研究云计算技术的基础上,对业务平台现状及面临的问题进行了探讨和研究,最后对业务平台向云平台迁移的方案进行深入研究及分析。  相似文献   

15.
云计算已经在全球遍地开花,在给全球IT和经济模式带来变革的同时,安全问题也变得尤为突出,运营商已经逐步从公有云服务提供商进入到全新的专享云、托管云、私有云、混合云等各个云领域了,云时代的安全风险有哪些,作为云服务提供商,又该如何做好安全防范或者将安全作为一种产品进行销售和运营、管理是现今最值得关注的问题,针对大客户形态的不同云安全又有哪些不同,本文将做局部的深入探讨。  相似文献   

16.
Nowadays, cloud computing has many benefits to accessibility, scalability, and cost‐effectiveness, leading to network security risks and vulnerabilities. Cloud computing is gaining in popularity with the advances and growth of its systems. Therefore, the security of this system and the identification of vulnerable data centers are more complicated than the past. Definitely discovering vulnerable data centers that are vulnerable to attacks can help to strengthen these data centers and provide a safer and more secure network structure. This paper examines the vulnerability of malware data centers in the infrastructure and cloud computing network structure. Based on the analysis of the cloud computing system in the field of game theory, we introduce a developed model for identifying vulnerable data centers in cloud computing. The developed model in this paper is based on the game theory as a mathematical tool. According to the game theory, we introduce a measure of the degree of vulnerability of data centers in the cloud computing network.  相似文献   

17.
易瑜 《电子测试》2016,(20):70-71
以建设智能化温室物联网为目标,提出温室物联网服务平台技术方案.该方案包括技术架构、温室环境智能监控系统、无线传感网及通信终端、智能控制终端和无线传感网及通信终端,智能控制终端.设计了温室环境监控软件,视频监控系统,农业小气候监测系统,监控中心,实现了温室群的数据存储、管理控制和云数据分析等功能.提高了温室生产的精细化作业水平.  相似文献   

18.
Reputation systems are used for evaluating trustworthiness of the users based on their feedback (i.e., votes) about each other. Such systems are particularly important for cloud service providers, as they allow them to collect and aggregate feedback on the past behavior of users. Weighted‐reputation aggregation is a protocol, where the vote server has a weight vector for all voters, each voter has a vote score yi, and they cooperate to compute . We call it ‘privacy‐friendly’, if the respective inputs are kept private. In other words, a privacy‐friendly weighted aggregation protocol is a secure evaluation for functionality . In this work, we propose two privacy‐friendly weighted‐reputation aggregation protocols: one in semi‐honest model and another one in malicious model. The latter protocol uses the cryptographic primitives of homomorphic encryption, verifiable encryption, and the proof of knowledge of a discrete logarithm. Our protocols need only two rounds of communications, which is very efficient in practice. Our protocols are secure against the collusion of at most n ? 2malicious adversaries. Copyright © 2014 John Wiley & Sons, Ltd.  相似文献   

19.
云计算的核心部分是平台即服务(Platfromasa Service,Paa S),Paa S是以服务的方式提供计算平台和软件组合。文中提出一种高性能服务平台,介绍了高性能服务平台的体系结构、服务接口、用户与服务管理,重点分析了云调度服务、云统一授权服务、云消息服务的工作方法。  相似文献   

20.
Exploring theory and methods to analyze the impacts of non real-time services on jitter performance of real-time services is a quite challenging but meaningful job. This article puts forward a general theoretical method to calculate packet jitter in network node bearing mixed services. Based on queuing theory and Markov theory, the network node is modeled as a double-queue single-server and limited-cache queuing system with thresholds. Two-state Markov-modulated Bernoulli process (MMBP-2) and interrupted Bernoulli process (IBP) are used to model the arrival processes of real-time services and small data services respectively in a packet switched network. In order to depict the interaction between real-time services and small data services, a four-dimensional discrete-time Markov chain is implemented to describe the transition of the system states. By solving the system model, expressions for packet jitter are obtained. The results given by the model are then compared with the simulation results obtained by network simulator, version 3 (NS-3).  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号