共查询到19条相似文献,搜索用时 125 毫秒
1.
云计算在应用模式上分为IaaS、PaaS、SaaS三个不同应用层次,在部署模式上,云计算分为公有云、私有云和混合云。针对IaaS、PaaS、SaaS三个不同应用模型分析涉及的技术,服务模式以及实施策略。 相似文献
2.
云计算应用服务模式探讨 总被引:1,自引:0,他引:1
张峰 《信息技术与信息化》2012,(2):81-83
云计算在应用模式上分为IaaS、PaaS、SaaS三个不同应用层次,在部署模式上,云计算分为公有云、私有云和混合云。针对IaaS、PaaS、SaaS三个不同应用模型分析涉及的技术,服务模式以及实施策略。 相似文献
3.
云计算创新,让生活更精彩 总被引:1,自引:0,他引:1
市场驱动了云计算的发展,催生了平台即服务(PaaS)、基础设施即服务(IaaS)和软件即服务(SaaS)等的云计算模式。云计算的关键技术包括:海量分布式存储技术、并行编程模式、数据管理技术、分布式资源管理技术、云计算平台管理技术、绿色节能技术。中国移动将云计算确定为公司发展战略的重要方向之一,正积极推广和应用。 相似文献
4.
电信运营商云计算发展策略分析 总被引:1,自引:0,他引:1
1云计算业务模式和现状分析
在云计算环境下,软件即服务(SaaS)、平台即服务(PaaS)、基础设施也作为服务提供(IaaS),由此延伸出云计算的多种服务模式及相应的服务提供商。云计算服务模式多样,各IT企业均根据自身优势在不同层次发力,形成群雄逐鹿的局面。 相似文献
5.
云计算是一种对用户透明的资源交付和使用模式,通过网络以按需、易扩展的方式为用户提供所需资源。根据所提供资源的不同,云计算服务可分为基础架构既服务(IaaS)、平台既服务(PaaS)和软件既服务(SaaS)。而根据服务对象和搭建云的目的的不同,云计算也可以分为私有云和共用云。 相似文献
6.
姜浩 《信息安全与通信保密》2013,(7):44
云计算是一种新兴的应用模式,他将传统的应用计算资源整合形成容量更大、速度更快的云服务中心。云计算是以虚拟化技术为基础,以网络为载体,提供基础架构(IaaS)、平台(PaaS)、软件(SaaS)等服务,整合大规模可扩展的计算、存储、数据、应用等分布式计算资源进行协同工作的超级计算模式。云计算的应用能够扩展 相似文献
7.
8.
云计算在物联网中的应用模式浅析 总被引:2,自引:0,他引:2
物联网和云计算是目前产业界两个热点.本文就云计算在物联网中的应用模式进行了简要分析.虽然国内研究主要集中在IaaS模式在物联网领域中的应用,但PaaS模式、SaaS模式也可以与物联网很好地结合起来.此外,从智能分布的角度出发,“边缘计算”也是物联网应用智能处理模式的一种典型特征. 相似文献
9.
10.
11.
12.
13.
贾佳 《电信工程技术与标准化》2015,(10)
近年来,云计算技术的应用越来越广泛,如何构建安全的云计算环境已成为当前信息技术学科研究的问题之一。通过深入分析云计算环境下的各种安全问题,从IaaS、PaaS、SaaS三种业务层面提出了安全防御策略,同时从管理层面提出了完善安全管理制度的建议。 相似文献
14.
以IaaS为切入点,对国内外IaaS发展状况及特点进行梳理,通过对比分析,总结我国包括IaaS在内的公共云服务发展面临的主要问题,提出推动公共云发展的具体建议,并简要介绍国内产业界为此进行的努力。 相似文献
15.
16.
为优化IaaS服务的执行效率,提出面向IaaS的信号驱动任务调度算法,该算法根据IaaS模型的结构特征建立控制子系统和节点子系统,根据任务的结构特征建立任务的DAG(directed acyclic graph)调度模型,并建立各任务分片的状态转化机制及控制子系统和节点子系统间的信号通信机制。以系统间信号交互的方式驱动任务分片的状态改变,并在每一调度时刻来临时利用并行优化选择策略分配任务分片。由于本算法采用了模拟IaaS模型的双系统控制方式,使本算法与IaaS模型的分布式体系相兼容且复杂度较低。最后通过实验验证了所提算法的有效性和实用性。 相似文献
17.
结合5G的三大应用场景及其网络化需求,探讨了IP RAN网络的5G回传承载架构和增强型技术,对网络切片技术、Segment Routing技术、EVPN技术和网络智简进行了研究,并介绍了中国联通在IPRAN增强技术方面的部分创新实践. 相似文献
18.
19.
云计算中的基础设施即服务(IaaS)免去用户自主管理计算机硬件的麻烦,随时随地按需向用户提供计算和存储资源。Eucalyptus是一个被学术研究关注的开源IaaS实现,然而没有文献描述完整的利用Eucalyptus的所有模块来提供安全的基础设施服务。该文针对IaaS的安全需求,提出一个可信的IaaS框架。框架将基础设施服务提供过程细化为5个环节,并基于可信平台模块(TPM)设计相应安全协议实现这些环节。协议的设计过程严格遵守TPM的操作规范,并加入可信第三方以制约服务提供商的权力。协议的安全性均通过Scyther自动化分析工具的检测,从而保证整个框架满足IaaS的安全需求。 相似文献