共查询到20条相似文献,搜索用时 46 毫秒
1.
2.
安全是阻碍云计算应用的主要因素之一。当前,全球主要云计算服务商制定了云平台安全策略,各国对云计算安全问题高度重视,美国为确保政府应用云计算的安全,出台了联邦云计算安全战略、加快制定标准明确云计算安全控制要求、实施联邦风险和授权管理项目。近年来,我国政府、产业界等对云计算应用日益关注,确保云计算安全越来越重要。本文在分析云计算安全问题、云服务提供商的安全策略和机制、美国确保政府采用云计算安全作法的基础上,提出了确保我国云计算安全的建议,包括出台云计算应用指导政策、加快建立云计算安全标准体系、加强对云服务提供商的安全管理。 相似文献
3.
4.
随着云计算服务的兴起,云计算服务质量的定义、度量和评价的一致性问题逐渐引起各大云计算服务提供商和云计算用户的关注。因此,研究云计算服务质量测评方法和指标体系,通过服务质量评估,为评估云计算服务水平提供数据支撑和决策依据,势在必行。为此,本文针对云计算服务质量的测评方法和评价指标体系缺失等问题,在掌握现有国内外云计算服务质量测评方法、解决方案及其应用情况的基础上,借鉴其成熟的模型和思路,开展云计算服务质量测评指标方法研究。通过搭建云计算服务质量测评指标体系,提炼云计算服务质量评估要求,让云计算服务质量测评真正落地。 相似文献
5.
6.
7.
8.
9.
甘博 《计算机光盘软件与应用》2011,(14)
本文对通过对云计算的技术的学习,对云计算的定义、云计算的形式及云计算针对多媒体技术现实应用的不足做了深入探讨,并对云计算应用于多媒体技术进行了展望。 相似文献
10.
云计算指云计算服务、支撑云计算服务的云计算平台和相关云计算构架技术,是计算机科学和互联网技术发展的产物,也是引领未来信息产业创新的关键战略性技术和手段。文章分析了云计算技术对我国高新技术发展的意义,指出了中国云计算产业发展所面临的问题,最后给出了中国云计算发展的路径。 相似文献
11.
首先介绍了云计算产生的背景、概念、基本原理和体系结构,然后以Google系统为例详细阐述了云计算的实现机制。云计算是并行计算、分布式计算和网格计算等计算机科学概念的商业实现。Google拥有自己云计算平台,提供了云计算的实现机制和基础构架模式。该文阐述了Google云计算平台:GFS分布式文件、分布式数据库BigTable及Map/Reduce编程模式。最后分析了云计算发展所面临的挑战。 相似文献
12.
卞晓光 《网络安全技术与应用》2013,(12):49-49,52
随着云计算的快速的发展,越来越多的用户将应用和数据托管到了云端。但是由于云计算具有的虚拟化、多用户、可伸缩等新特性,使得传统的安全技术并不能保证云计算的安全,云计算中的安全问题成了阻碍云计算发展的最主要的问题之一。因此,云计算的安全性成为了当前研究云计算的重点。 相似文献
13.
一、云计算有关发展趋势
2006年,Google提出云计算概念后,不断有IT厂商推出属于自己的云计算平台。2010年.云计算已经从概念逐渐走向应用层面。2013年11月12日,首届云计算用户大会开幕,云计算产业进一步促进。 相似文献
14.
刘璇 《网络安全技术与应用》2015,(3):81+83
进入新世纪以后,云计算技术在各个领域中应用广泛,云计算技术在互联网中应用比较广泛,并取得一定的成绩,本论文阐述云计算环境下的网络技术的应用,主要从云计算网络体系框架、云计算环境下的网络新需要、云计算环境下的网络新技术、云计算网络发展建议进行阐述,本论文的研究环境下的网络技术的运用,希望能为云计算技术的新发展需求。 相似文献
15.
对云计算技术及应用的研究 总被引:1,自引:0,他引:1
云计算是基于因特网的超级计算模式,也是计算机领域的第3次大的技术变革.研究了云计算的概念、技术和应用.比较了云计算的定义,提出了狭义云计算概念和广义云计算概念,分析了云计算的基本原理、系统架构模型,归纳了云计算系统的技术和部署模式,总结了云计算服务的类型,指出了云计算面临的主要问题. 相似文献
16.
本研究主要分析目前云计算相关产品采购情况,提出云计算项目共性提取方法,把云计算相关产品的采购纳
入采购管理体系;深入了解目前工程的设计、集成、施工、维保等环节采购模式,结合某运营商云计算引入规划,分析云计算规
模部署下原有采购模式的变化,提出相关建议;调研并分析云计算引入前后总拥有成本变化,建立云计算评估模型。 相似文献
17.
18.
曾庆椿 《数字社区&智能家居》2014,(36)
随着云计算技术和应用的快速发展,海量数据资源正在通过云计算数据中心存储和处理。与此同时,云计算的安全传输、存储和利用的需求也越来越迫切。所以,云计算的安全管理成为云计算安全问题的重中之重。该文从六个方面对云计算安全管理手段进行阐述,有效的解决云计算安全管理中的各类问题,为云计算的安全部署打下基础。 相似文献