共查询到19条相似文献,搜索用时 125 毫秒
1.
2.
通过资源的整合和虚拟化技术的应用,云计算可以对用户提供按需的资源分配和服务,以充分提高资源的利用率。文章认为将该理念拓展到云存储和云灾备,则由于海量数据的高度聚集将会对系统带来一系列的挑战,是云存储与云灾备的短板。实现海量存储系统从传统的纵向扩展向横向扩展转化,实现系统的性能和规模线性可扩展,处理海量存储系统的高度聚集带来的能耗和冷却等问题是在进行云存储和云灾备系统设计时必须要考虑的重要因素。 相似文献
3.
4.
本文介绍了江西省电子政务云建设现状,深入分析了政务云建设和运维存在的问题,基于省市两级分布式政务云建设现状,对注入式级联OpenStack的两级政务云解决方案进行了深入研究,利用跨云网络互联、多云统一管理等技术,实现了省市两级分布式政务云资源共享利用,提升了政务云的容灾备份服务能力。 相似文献
5.
传统的灾备系统对于灾备资源未能充分利用,如何将庞大的灾备资源充分利用,避免资源的浪费一直备受关注。本文着重从一类非实时业务系统的灾备系统资源再利用研究和实现方面进行介绍和分析,在全面认识和分析灾备系统建设的特点基础上,阐述了针对非实时业务系统的灾备资源再利用的研究方向。 相似文献
6.
7.
构建在云计算业务平台资源池上的云呼叫中心系统,不仅能够在业务层面上进行负载均衡控制,实现呼叫中心的智能化资源调度和分配,自动均衡处理来话负荷、座席签人负荷,支撑话务、服务资源的统一调度以及业务的统一运营管理;而且由于云呼叫中心业务系统部署在云数据中心资源池上,与其他应用可以共享基础设施,因此还需要实现资源动态伸缩分配.提出了一种云呼叫中心系统中对虚拟化资源进行动态分配的方法,这是一种根据资源池上层应用系统的运行情况决定资源池资源动态分配的方法,该方法包括云呼叫中心系统发起虚拟化资源动态分配请求的触发机制、云呼叫中心系统与资源管理平台之间进行资源动态分配的接口等. 相似文献
8.
<正>执法数据是交通运输领域的重要数据,快速可靠的数据备份是系统稳定可靠运行的重要保障。随着云服务技术的飞速发展和日趋成熟,云灾备提供了兼顾本地数据备份和异地云端备份的功能。本文阐述了交通运输行政执法系统云灾备服务的建设背景和技术方案研究。 相似文献
9.
10.
容灾备份是现代互联网产业中一个重要的组成部分。稳固合理的容灾管理,可以确保互联网业务在快速发展的同时,在面对日趋复杂的互联网安全环境以及不可预估的天灾中,保证业务安全与维持业务稳定。保障业务的持续性,降低维护成本,实现对业务系统及数据的充分保护和管理。近年来,随着“两地三中心”灾备模式的推广普及,文章结合CDP数据备份恢复技术、IPsec传输技术,构建了大数据平台异地灾备中心设计方案,提升了数据存储稳定性,实现了同步备份、容灾恢复的高效管理及数据安全传输。 相似文献
11.
12.
业界普遍认为解决企业文档安全存储问题应包括集中存储、权限控制以及流程管控3个方面。集中存储是基础,在实现数据统一管理的同时,也带来了新的安全风险和需求,如容量扩充、灾难恢复、访问受控等。采用私有云存储解决企业文档的安全存储已为业界普遍看好,但是目前建立私有云存储方案的高昂成本以及由此而导致现有IT设施的浪费却难以为众多企业所承受。文中描述了广州国迈科技的魅云分布式文件系统的设计原理,它结合了目前商用云存储系统的核心技术思想,强化了面向企业文件操作和管理的安全性特征,在企业现有的IT设施基础上实现了文件存储的海量支持、弹性扩容、冗余备份、故障恢复、异地备份、透明使用、安全可靠等重要功能。 相似文献
13.
Souvik Sengupta Jordi Garcia Xavi Masip‐Bruin 《International Journal of Communication Systems》2020,33(10)
Fog‐to‐cloud (F2C) computing is an emerging computational platform. By combing the cloud, fog, and IoT, it provides an excellent framework for managing and coordinating the resources in any smart computing domain. Efficient management of these kinds of diverse resources is one of the critical tasks in the F2C system. Also, it must be considered that different types of services are offered by any smart system. So, before managing these resources and enabling the various types of services, it is essential to have some comprehensive informational catalogue of resources and services. Hence, after identifying the resource and service‐task taxonomy, our main aim in this paper is finding out a solution for properly organizing this information over the F2C system. For that purpose, we are proposing a modified F2C framework where all the information is distributively stored near to the edge of the network. Finally, by presenting some experimental results, we evaluate and validate the performance of our proposing framework. 相似文献
14.
对于数据密集型的云计算应用,基于磁盘的存储系统很难同时满足它们对性能与可用性的需求.本文提出了一种以内存为主设备、以磁盘为辅助设备的键值型分布式存储系统M-Cloud,能提供大数据读写、备份及恢复等存储服务功能.M-Cloud通过将数据全部装入服务器集群内存中的方式提高系统整体性能,并设计了分区线性哈希算法以实现负载均衡和高扩展性,设计了相应的数据备份与故障快速恢复策略以保证系统可靠性.仿真实验结果表明,M-Cloud具有较高的性能与可用性,对系统进一步改进和优化后具有应用于实际生产环境中的潜力,可为用户提供高质量的存储服务. 相似文献
15.
云计算所具有的虚拟性、动态可扩展性、按需部署、高灵活性以及高可靠性等特点,与电信业“5W原则”发展目标相吻合。介绍了云计算关键技术在当前电信业务中的应用,指出云计算的出现为电信运营商从管理提供商向服务提供商的转变提供了机遇。电信运营商应提升自身的标准化能力、业务融合和开发能力、运营模式转变能力、云终端开发能力和云安全维护能力。 相似文献
16.
云计算的应用将数据存储、网络服务由用户桌面推向了Web,实现了高校各项事务的快速高效运行,也降低了硬件资源成本.但同时,随着云计算的拓展,其安全问题越来越受到关注.如用户信息在云端更易受到黑客攻击、蓄意窃取等非法利用.为此,基于云计算安全现状,探讨高校云计算安全性分析及参考模型,并从相关技术来提出解决云计算安全的对策和思路. 相似文献
17.
随着云计算平台技术的迅速发展和普及,将高校教学资源、软件和数据都部署在"云"中,学生用户可以通过网络和简易的终端设备随时随地使用几乎所有的教学资源。在介绍云计算平台及特征的基础上,将云计算的概念引入了教学实践当中,论述搭建睿思网的云计算服务平台所包含的功能,指出云计算技术在高校教学中的优越性,并对未来云计算在高校中的应用进行了展望。 相似文献
18.
随着云计算、大数据、智慧城市、5G等新兴技术的快速发展,电子政务的体系架构、系统实施与安全保障技术迎来了新的机遇与挑战。同时,云计算在提供服务的同时也面临着诸多安全问题,信息资源的安全存储与用户隐私保护即是其中之一。本文首先基于云计算技术,设计了"互联网+电子政务"云平台的框架体系,然后针对电子政务服务体系中的云存储安全展开研究,提出了平台中信息资源全生命周期安全存储模型,以便保护信息资源在整个生命周期中都不会被攻击者获得。安全性分析表明,方案能够隐藏存储在云端的电子政务资源的特征,保障数据安全存储,并能对用户个人信息提供有效保护。 相似文献
19.
Chi-Lun Liu 《电子科技学刊:英文版》2013,11(2):176-180
Personal cloud computing is an emerging trend in the computer industry. For a sustainable service, cloud computing services must control user access. The essential business characteristics of cloud computing are payment status and service level agreement. This work proposes a novel access control method for personal cloud service business. The proposed method sets metadata, policy analysis rules, and access denying rules. Metadata define the structure of access control policies and user requirements for cloud services. The policy analysis rules are used to compare conflicts and redundancies between access control policies. The access denying rules apply policies for inhibiting inappropriate access. The ontology is a theoretical foundation of this method. In this work, ontologies for payment status, access permission, service level, and the cloud provide semantic information needed to execute rules. A scenario of personal data backup cloud service is also provided in this work. This work potentially provides cloud service providers with a convenient method of controlling user access according to changeable business and marketing strategies. 相似文献