共查询到20条相似文献,搜索用时 31 毫秒
1.
2.
3.
VDC(Virtual Data Center,虚拟数据中心)是中国联通重点打造的云计算服务体系。文章阐述中国联通如何通过VDC实现云服务落地,介绍VDC的管理平台的总体架构、功能模块,同时描述VDC商业模式、具体的产品及规划等,使读者能对中国联通VDC有全面的了解。 相似文献
4.
5.
6.
多租户数据中心环境下,保证云应用性能的一个重要因素是为租户应用提供可保证的通信带宽,这可以通过为每个租户提供一个独占的虚拟数据中心(VDC)来实现.研究了在物理数据中心网络中超额认购数据中心的嵌入问题.相对于一般虚拟数据中心,超额认购虚拟数据中虚拟机之间的流量模式更加复杂,因此首先利用线性规划方程阐述了流量模型及嵌入问题.对于虚拟机嵌入问题,提出了一种具有较低时间复杂度的启发式算法——分组扰动算法.最后,通过仿真实验将分组扰动算法和先前工作中提出的算法以及著名的first-fit进行了比较,实验表明所提算法在降低算法复杂度的同时提高了嵌入成功率. 相似文献
7.
8.
《广东通信技术》2004,24(8):77-77
英国电信与雅虎共同推出即时通讯电话服务“BTCommunicatorwithYahooMessenger”7月15日,英国电信(BT)与雅虎公司共同推出了一种能够使用户通过雅虎公司即时通讯产品打电话的新服务——“BTCommunicatorwithYahooMessenger”。这两家公司还将于2005年为这项服务增添视频功能,使用户能够在相互通话间或使用即时通讯聊天时相互看到对方。“BTCommunicatorwithYahooMessenger”的推出旨在使用户能够更方便地由即时通讯服务切换到电话服务。BT集团表示,从即时通讯对话框中,用户能够向对方发送即时信息、电子邮件,并通过PC进行语音通讯… 相似文献
9.
10.
(上接2011年第9期第75页)
5 使用云计算管理平台部署VDC
VDC的部署围绕两个需求主题:提高资源的利用率;提升用户体验.前者主要体现在机房虚拟化的架构设计上需要最大化虚拟资源;后者则体现在可提供的服务及其灵活性上保证服务的通畅. 相似文献
11.
12.
《西部广播电视》2003,(11)
英国电信 (BT)集团预计将宣布一项计划 ,进入按次付费 (PPV)电视市场 ,推出一种新的BT数字电视和In ternet服务 ,这是伦敦《金融时报》 (FT)的最新报道。运营商BT正与Freeview数字地面电视接收机厂商Netgem和SetPal进行磋商 ,拟开发可以将高速宽带网和电视机连接起来的机顶盒 ,使用户可以通过Internet下载方式 ,观看电影和其他视频节目。目前尚未决定服务的范围和价格 ,但BT似乎偏向于“延迟式”电视。新服务将使用户能在其方便的时间里观看电视节目 ,而不必受制于节目播出时间表。BT目前主流的宽带连接网 ,在速率上还没有快到能保… 相似文献
13.
当前,互联网发展迅速,大数据、云计算诸多业务的应用范围也越来越广。在云服务领域,需要利用虚拟技术作为核心技术,传统 VLAN虚拟技术和当前云数据的大规模部署要求存在不符之处,所以,VXLAN技术被研发而出,其属于新一代数据中心建设应用技术。无论是在资源调配方面,还是数据中心的性能方面应用效果显著。因为VXLAN技术属于可扩展虚拟通信网络,将IP技术作为基础,指导数据中心二层网络建设,能够提供虚拟通信服务。下文对于VXLAN技术内容、网络模型、报文封装、执行机制进行简要介绍,结合数据中心网络设计案例,对于VXLAN的应用路径进行分析。 相似文献
14.
15.
16.
张海波 《信息技术与信息化》2014,(6):72-73
对于云计算数据中心而言,网络作为云计算基础架构和服务提供的重要组成部分,需要满足更高的要求。本文首先给出网络的重要性,之后从数据中心网络、跨数据中心网络二个层面分别分析了最新的技术进展和技术需求。 相似文献
17.
张海波 《信息技术与信息化》2015,(4)
对于云计算数据中心而言,网络作为云计算基础架构和服务提供的重要组成部分,需要满足更高的要求.本文首先给出网络的重要性,之后从数据中心网络、跨数据中心网络二个层面分别分析了最新的技术进展和技术需求. 相似文献
18.
随着虚拟化软件技术的发展,云数据的敏捷性、可扩展性和高效性等优势逐渐凸显。但云数据对安全服务也提出了更高的要求。物理网络的安全无法直接应用于虚拟数据中心,因此需要建立分布式的虚拟数据中心网络安全架构。本文将从云数据中心的安全服务需求出发,分析云数据中心网络安全服务的架构思路,并探讨系统架构可提供的服务。 相似文献
19.
阐述了云计算如何实现资源虚拟化、如何管理虚拟资源和如何使用云计算平台部署虚拟化数据中心等VDC建设中的关键问题,针对VDC的数据安全、网络安全、虚拟机安全等方面提出了部署建议,提出了云计算的接口标准、设备标准和安全管理规范的内容,并给出了应用被攻击后的响应策略. 相似文献