大眼睛鱼儿
云计算作为一种新的服务模式,已成为计算机科学领域的一个研究热点。下面是由我整理的云计算计算机新技术论文,谢谢你的阅读。
云计算研究综述
【摘 要】云计算(cloud computing)作为一种新的服务模式,已成为计算机科学领域的一个研究热点。本文阐明了云计算的含义和特点,综述了云计算的在国内外的发展状况,探讨了云计算在电子商务、企业管理和信息安全等方面的应用。
【关键词】云计算;计算方式;应用服务;虚拟化
0 引言
2006年,“云计算”的概念问世。云计算作为一种基于互联网的计算方式,能够共享软硬件资源和信息,按需提供给计算机和其他设备。IBM公司于2007年底宣布了云计算计划[1],“云计算”时代随之到来。云计算在最初提出来时备受争议,但目前国内外学术界对云计算及其关键技术的相关理论正在进行深层次的研究。
1 认识云计算
什么是云计算
伯克利云计算白皮书的定义[2]:云计算包括互联网上各种服务形式的应用以及数据中心中提供这些服务的软硬件设施。应用服务即SaaS(Software as a Service,软件即服务)[3],而数据中心的软硬件设施即所谓的云。通过量入为出的方式提供给公众的云,称为公共云;而不对公众开放的组织内部数据中心的云则称为私有云。中国网络计算、云计算专家刘鹏给出的定义:“云计算将计算任务分布在大量计算机构成的资源池上,使各种应用系统能够根据需要获取计算力、存储空间和各种软件服务”[4]。
云计算的特点
“云”具有超大的规模。企业私有云一般拥有数百上千台服务器,Google 云计算已经拥有200多万台服务器。因此,“云”能赋予用户前所未有的计算能力。
云计算还具有以下特点:(1)虚拟化。虚拟化技术将服务器虚拟为多个性能可配的虚拟机,对整个集群系统中所有的虚拟机进行监控和管理,并根据实际的资源使用情况对资源灵活分配和调度。(2)高可靠性。“云”采用数据冗余和分布式存储来保证数据的可靠性,数据多副本容错、计算节点同构可互换等措施使云计算比使用本地计算机可靠。(3)高可用性。通过集成海量存储和高性能的计算能力,云能提供较高的服务质量。(4)高可扩展性。“云”的规模可以动态伸缩。由于应用运行在虚拟平台上,没有事先预订的固定资源被锁定,使用户可以随时随地根据应用的需求,动态地增减IT资源,可以满足特定时期、特定应用及用户规模变化的需要。(5)按需服务。“云”是一个庞大的资源池,按需购买。云可以像自来水、电、煤气那样计费[5]。
云计算能解决什么问题
云计算是具有广泛含义的虚拟化计算平台,它能够支持非网络的应用,如支持网络服务程序中的前台网络服务器、应用服务器、数据库服务器三层应用程序架构模式等。云计算带来的服务整合与按需供给大大提高了当前计算资源的利用率,降低服务的能耗量,并且能有效屏蔽计算资源的出错问题。
此外,云计算能够提供动态资源池、虚拟化和高可用性的下一代计算平台,它体现了“网络即计算机”的思想,并且能够将大量计算资源、存储资源与软件资源进行链接,形成具有强大规模的共享虚拟IT资源池,为远程计算机用户提供按需提供资源的IT服务。
2 云计算的国内外研究现状
国内研究现状
2010年8月17日,上海发布了“云海计划”三年方案,致力打造亚太云计算中心。北京于2010年9月8日发布了“祥云工程”行动计划,建成了世界级的云计算产业基地。2011年10月,国家发展与改革委员会、工业与信息化部、财政部三部委拨款15亿元,成立国家战略新兴产业云计算示范工程专项资金,以中央补助经费的方式,迅速对12个企业项目进行了首批8亿元资金。2013年,地方政府继续对发展云计算保持高度热情,我国累计已有30多个省市发布了云计算战略规划、行动方案或实施工程。
国外研究现状
美国于2011年2月发布了《联邦云计算战略》,通过增设云计算管理机构、增加开发云计算的预算、加强云计算基础设施建设、制定云计算标准等措施,加大对云计算技术发展的支持。欧盟国家组建了专家小组,鼓励同盟国家相互扶植,共同推进云计算服务。日本经济产业省发布《云计算与日本竞争力研究》报告,表示将从完善基础设施建设、改善制度及鼓励创新三方面推进云计算发展[6]。
3 云计算的应用
电子商务
云计算为电子商务提供信息共享与业务协作。它给电子商务提供资源信息整合与共享、随需应变的业务扩展和协作等服务。信息共享以及业务协作是电商企业运作中不可或缺中间环节;而云计算凭着资源的高度灵活性可以轻松实现电商企业与供应商、客户、政府之间以及企业内部之间的信息共享与业务协作。
企业管理
云计算降低中小企业的成本。云计算具有按需、易扩展,先期成本低、升级便利的特点,中小企业将以较小的成本享受到大企业级的技术。由于基础设施是租用的,直接节省了服务器、电力、制冷及机房等的开支。
云计算提升中小企业创新能力。公司采用云计算,公司的软件工程人才能够有更多的时间去进行企业的核心业务开发与创新,从而为企业创造更高的利润。
信息安全
基于云平台虚拟化技术配置资源,云计算能够进行安全性部署,根据不同用户身份的差异,提供身份标识,建立授权机制。基于用户对自身敏感数据高安全的需求,云计算能够提供面向用户的安全隐私保障。基于云计算的高可用性,云计算能够建立数据容错备份机制和服务故障诊断及恢复机制,从而保证了数据传输的安全性,数据存储的安全性。云安全融合了并行处理、网络计算、未知病毒行为判断等新兴技术和概念,通过网络的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,推送到Server端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。
4 结束语
云计算的凭着强大规模和虚拟化的功能,成为互联网重点研究的对象,它拥有海量的资源,用户只要有一个可以上网的终端就可以享受所有的云计算服务。但当前的云计算还处于一个不成熟的阶段,信息安全方面还存在着许多需要去解决的问题,从现有的各个IT公司所推出的云计算服务可以看出,他们研究和发展的云计算技术还局限于自己擅长的那部分。因此,当云计算带动科技和产业发展的时候,一定要迎难而上,大力推进云计算的发展。
【参考文献】
[1]Sims K. IBM introduces ready-to-use cloud computing collaboration services Get clients started with cloud .[2]Michael A,Armando the clouds: A Berkeley view of cloud computing [EB/OL].2011-09-02.
[3]文杰,陈小军.站在云端的SaaS[M].北京清华大学出版社,2011:27-40.
[4]刘鹏.云计算[M].北京:电子工业出版社,2010:56-88.
[5]龚强.云计算应用展望与思考[J].信息技术,2013(1):1-4.
[6]李琦,朱庆华.基于SOA与云计算融合的企业信息化战略规划[J].情报杂志,2011,30(3):12-15.
点击下页还有更多>>>云计算计算机新技术论文
全能小吃货
一、云计算概念二、云计算历史三、云计算现状四,云计算发展前景五、云计算实现,目前存在的问题。写论文多参考:华为的云计算,wingdows云计算,goole云计算。明天看看再补充些,多参考
jiyilianghq
离上篇文章认证加密(下)发表已经过去好久了,笔者一直在思考要不要继续写安全基础类的文章,直到本周日晚上陪孩子看朗读者节目的时候,特别是节目组邀请到了53岁的清华大学高等研究院杨振宁讲座教授王小云,介绍了她在密码学中的贡献。孩子和家人在观看节目的时候,对MD5是什么,为什么这么重要,特别是王教授谈到基于MD5设计的国家加密标准已经广泛应用到银行卡,社保卡等领域,让加密这个古老但年轻的领域走入更多人的视野。 咱们前边介绍的内容主要围绕对称加密,从这篇文章开始,我们的焦点shift到非对称加密算法上,非对称加密也称作是公钥加密算法,整个算法有个非常关键的环节:秘钥交换。秘钥交换“人”如其名,解决的本质问题是如何安全的交换秘钥。咱们还是请出老朋友爱丽斯女王和鲍勃领主来说明一下。假设爱丽丝女王和鲍勃领主要安全的通信,那么爱丽斯女王和鲍勃领主就把各自的秘钥发给对方。结果是通信的双方都持有这个共享的秘钥,这个共享的秘钥就可以被用来后续信息安全的交互。 为了让后续的讨论更加接地气,咱们假设爱丽斯女王和鲍勃领主从来都没有见过面,那么我们该如何让女王和领主安全的通信呢?这个问题也是秘钥交换算法适用的最原始应用场景。为了确保女王和领主之间通信的隐私性,双方需要一个共享的秘钥,但是安全的沟通共享秘钥并没有想象中那么简单。如果恶意攻击者窃听了女王和领主的电话通信,或者邮件通信(假设传输的明文信息),那么恶意攻击者会窃取到女王和领主共享的秘钥,后续双方所有的通信内容,都可以通过这个秘钥来破解,女王和领主的所有私密通信不安全了,通信内容已经成为整个王国茶余饭后的谈资。 如何解决这个问题呢?这是秘钥交换算法要解决的核心问题,简单来说,通过秘钥交换算法,爱丽丝女王和鲍勃领主就可以安全的实现共享秘钥交换,即便是有恶意攻击者在监听所有的通信线路,也无法获取双方通向的秘钥,女王和领主终于可以无忧无虑的八卦了。 秘钥交换从通信双方生成各自的秘钥开始,通常情况下非对称加密算法会生成两个秘钥:公钥和私钥(public key和private key)。接着通信的双方分别把自己的公钥发送给对方,公钥的”公“在这里是公开的意思,这就意味着恶意攻击者也可以获得通信双方生成的公钥信息。接着女王和领主分别用收到的公钥和自己持有的私钥结合,结果就是共享的通信秘钥。大家可以站在恶意攻击者的角度看这个公钥,由于恶意攻击者没有任何一方的私钥,因此恶意攻击者是无法获取女王和领主通信用的”共享“秘钥。关于共享秘钥在女王和领主侧产生的过程,如下图所示: 了解了秘钥交换算法的大致工作机制后,接着我们来看看秘钥交换算法是如何解决爱丽斯女王和鲍勃领主安全通信问题。如上图所展示的过程,女王和领主通过秘钥交换算法确定了可以用作安全通信的秘钥,这个秘钥可以被用作认证加密的秘钥,因此即便是MITM(中间人攻击者)截获了女王和领主通信的数据,但是由于没有秘钥,因此通信的内容不会被破解,这样女王和领主就可以安全的通信了,如下图所示: 不过这里描述的内容稍微不严谨,我们顶多只能把这种场景称作passive MITM,大白话是说恶意攻击者是被动的在进行监听,和active MITM的主要却别是,active中间人会截获秘钥交换算法交换的数据,然后同时模拟通信双方对端的角色。具体来说,中间人会actively来同时和女王以及领主进行秘钥交换,通信双方”以为“和对方对共享秘钥达成了共识,但是本质上女王和领主只是和中间人达成了共享秘钥的共识。大家可以思考一下造成这种错误认知的原因是啥? 其实背后的原因不难理解,因为通信的双方并没有其他手段判断收到的公钥和通信的对端的持有关系,我们也称作这种秘钥交换为”unauthentiated“秘钥交换,如下图所示: 那么如何解决active MITM攻击呢?相信大家能够猜到authenticated key exchange,咱们先通过一个具体的业务场景来看看,为啥我们需要这种authenticated的模式。假设我们开发了一套提供时间信息的服务,服务被部署在阿里云上,我了预防时间数据被恶意攻击者修改,因此我们使用MAC(message authentication code),如果大家对MAC没有什么概念,请参考笔者前边的文章。 MAC需要秘钥来对数据进行机密性和完整性保护,因此我们在应用部署的时候,生成了一个秘钥,然后这个秘钥被以某种方式非法给所有的客户端用户,应用运行的非常稳定,并且由于有秘钥的存在,守法遵纪的所有客户端都可以读取到准确的时间。但是有个客户学习了本篇文章后,发现这个秘钥可以用来篡改数据,因此我们的网站受到大量客户的投诉,说读到的时间不准确,造成系统的业务运行和数据处理出现问题。 你让架构师赶紧处理,架构师给出了每个用户都生成独享秘钥的方案,虽然能够止血,但是很快你会发现这种方案不可行,不可运维,随着用户数量激增,我们如何配置和管理这些秘钥就变成了一个大问题,还别说定期更换。秘钥交换算法在这里可以派上用场,我们要做的是在服务端生成秘钥,然后为每个新用户提供公钥信息。由于用户端知道服务端的公钥信息,因此MITM攻击就无法在中间双向模拟,我们也称这种模式为:authenticated key exchange。 我们继续分析这个场景,中间人虽然说也可以和服务进行秘钥交换,但是这个时候中间人和普通的客户端就没有差异了,因此也就无法执行active MITM攻击了。 随着科技的发展,互联网几乎在我们生活中无孔不入,如何安全的在通信双方之间确立秘钥就变得极其重要。但是咱们前边介绍的这种模式扩展性不强,因为客户端需要提前预置服务端的公钥,这在互联网场景下尤其明显。举个例子,作为用户,我们希望安全的和多个银行网站,社保网站进行数据通信,如果需要手机,平板,台式机都预置每个网站的公钥信息才能安全的进行访问,那么你可以考虑便利性会有多差,以及我们如何安全的访问新开发的网站? 因此读者需要理解一个非常重要的点,秘钥交换非常重要,但是有上边介绍的扩展性问题,而这个问题的解决是靠数字签名技术,数字签名和秘钥交换结合起来是我们后边要介绍的SSL技术的基础,要讲清楚需要的篇幅会很长,因此咱们后续用专门的章节来介绍SSL原理。不过为了后续介绍的顺畅性,咱们接下来聊几个具体的秘钥交换算法,以及背后的数学原理。 咱们先从笔者系列文章第一篇中提到的Diffie-Hellman秘钥交换算法说起,Whitfield Diffie和Martin E. Hellman在1976年发表了一篇开创新的论文来介绍DH(Diffie-Hellman)秘钥交换算法,论文中把这个算法称作”New Direction in Cryptography“。这篇论文被冠以开创性的主要原因是论文两个第一:第一个秘钥交换算法以及第一次公开发表的公钥加密算法(或者说非对称加密算法)。 DH算法的数据原理是群论(group theory),这也是我们今天所接触到的所有安全机制的基石。因为笔者并不是数学专业毕业,数学基础也不是太牢固,因此一直犹豫要如何继续在安全的角度继续深入下去。为了让这个算法更加容易被读者理解,因此后边的内容会稍微涉及到一些数据基础知识,相信有过高中数学知识的同学,应该都能看懂。 要介绍群论,首要问题是定义清楚什么是群(group)。笔者查阅了相关资料,群在数学领域中有如下两个特征: 1,由一组元素组成 2,元素之间定义了特殊的二元运算符(比如➕或者✖️) 基于上边的定义,如果这组元素以及之上定义的二元操作符满足某些属性,那么我们就称这些元素组成个group。对于DH算法来说,背后使用的group叫做multiplicative group:定义了乘法二元运算符的元素集合。读者可能会问,那么这个multiplicative group具体满足那些属性呢?由于这部分的内容较多,咱们来一一罗列介绍: - Closure(闭包)。集合中的两个元素通过定义的运算符计算后,结果也在集合中。举个例子,比如我们有集合M,M中有元素a,b和c(c=a*b),那么这三个元素就符合closure属性,集合上定义的运算符是乘法。 - Associativity(可结合性)。这个和中学数学中的结合性概念一致,你能理解数学公式a × (b × c) = (a × b) × c就行。 - Identity element(单位元素)。集合中包含单位元素,任何元素和单位元素经过运算符计算后,元素的值不发生变化。比如我们有集合M,包含的元素(1,a,b,c....),那么1就是单位元素,因为1*a = a,a和单位元素1通过运算符计算后,结果不变。 - Inverse element(逆元素)。集合中的任何元素都存在逆元素,比如我们有集合元素a,那么这个元素的逆元素是1/a,元素a和逆元素通过运算符计算后,结果为1。 笔者必须承认由于我粗浅的数学知识,可能导致对上边的这四个属性的解释让大家更加迷惑了,因此准备了下边这张图,希望能对群具备的4个属性有更加详细的补充说明。 有了前边关于群,群的属性等信息的介绍,咱们接着来具体看看DH算法使用的group具体长啥样。DH算法使用的群由正整数组成,并且大部分情况下组成群的元素为素数,比如这个群(1,2,3, ....,p-1),这里的p一般取一个很大的素数,为了保证算法的安全性。 注:数学上对素数的定义就是只能被自己和1整除的数,比如2,3,5,7,11等等。素数在非对称加密算法中有非常广泛的应用。计算机专业的同学在大学期间应该写过寻找和打印素数的程序,算法的核心就是按顺序穷举所有的数字,来判断是否是素数,如果是就打印出来。不过从算法的角度来看,这样穷举的模式效率不高,因此业界也出现了很多高效的算法,很快就能找到比较大的素数。 DH算法使用的群除了元素是素数之外,另外一个属性是模运算符,具体来说叫modular multiplication运算。咱们先从模运算开始,模运算和小学生的一些拔高数学题很类似,关注的是商和余数。比如我们设modulus为5,那么当数字大于5的时候,就会wrap around从1重新开始,比如数字6对5求模计算后,结果是1,7的结果是2,以此类推。对于求模计算最经典的例子莫过于钟表了,一天24个小时,因此当我们采用12小时计数的时候,13点又被成为下午1点,因为13 = 1*12 + 1(其中12为modulo)。 接着我们来看modular multiplication的定义,我们以6作例子,6 = 3 ✖️ 2, 如果modulo是5的话,我们知道6全等于(congruent to)1 modulo 5,因此我们的公式就可以写成: 3 × 2 = 1 mod 5 从上边的等式我们得出了一个非常重要的结论,当我们把mod 5去掉后,就得出3 × 2 = 1,那么3和2就互为逆元素。 最后我们来总结一下DH算法base的群的两个特征: - Commutative(交换律),群中两个元素计算具备交换律,也就是ab=ba,通常我们把具备交换律的群成为Galois group - Finite field(有限域),关于有限域的特征我们下边详细介绍 DH算法定义的group也被称作为FFDH(Finite Field Diffie-Hellman),而subgroup指的是group的一个子集,我们对子集中的元素通过定义的运算符操作后,会到到另外一个subgroup。 关于群论中有个非常重要的概念是cyclic subgroup,大白话的意思是通过一个generator(或者base)不断的和自己进行乘法运算,如下变的例子,generator 4可以了subgroup 1和4: 4 mod 5 = 4 4 × 4 mod 5 = 1 4 × 4 × 4 mod 5 = 4 (重新开始,这也是cylic subgroup的体现) 4 × 4 × 4 × 4 mod 5 = 1 等等 当我们的modulus是素数,那么群中的每个元素都是一个generator,可以产生clylic subgroup,如下图所示: 最后我们完整的总结一下群和DH定义的Galois群: - group就是一组定义了二元操作的元素集合,并具备closure, associativity, identity element, inverse element属性 - DH定义的群叫Galois group,组成群的元素是素数,并在群上定义了modular multiplication运算 - 在DH定义的群中,每个元素都是一个generator,重复和自己相乘后,产出subgroup Groups是很多加密算法的基础,笔者这是只是稍微的介绍了一点皮毛知识,如果读者对这部分感兴趣,可以查阅相关的材料。有了群的初步认识了,咱们下篇文章来介绍DH算法背后的工作原理,敬请期待!
黄黄的树
云计算是分布式计算、并行计算和网格计算的发展,或者说是这些计算机科学概念的商业实现。下面是由我整理的计算机云计算技术论文,谢谢你的阅读。
Internet云计算技术
摘要:云计算是分布式计算、并行计算和网格计算的发展,或者说是这些计算机科学概念的商业实现。它是一种动态的、易扩展的、且通常是通过互联网实现的虚拟化的计算方式。用户不必具有云内部的专业知识,不需要了解云内部的细节,也不直接控制基础设施。通过对云计算问题的基本研究,进一步加深了对云计算的理解。
关键词:云计算控制设施系统软件
中图分类号:TP3
文献标识码:A
文章 编号:1007-3973(2011)010-068-02
1、云计算的概念和应用
云计算基本概念
云计算是分布式计算、并行计算和网格计算的发展,或者说是这些计算机科学概念的商业实现。它是一种动态的、易扩展的、且通常是通过互联网实现的虚拟化的计算方式。用户不必具有云内部的专业知识,不需要了解云内部的细节,也不直接控制基础设施。
云计算的基本原理是:计算资源分布在网络侧大量的计算机上,而非本地计算机或单台集中式远程服务器中,用户通过接入互联网、利用云提供的编程接口、云计算终端软件或者浏览器访问云提供的不同服务,把“云”做为数据存储以及应用服务的中心。
云计算应用评述
目前,微软、Oracle、IBM、Sun、英特尔等IT巨头都面临着云计算的挑战,而谷歌则依靠其搜索引擎后来居上,在此领域一枝独秀。谷歌能有与微软等软件巨头竞风流的实力,有如下几个重要的客观理由:
(1)数据是实现云计算的根本。
有了“数据”的云,才有计算的云。搜索引擎就是从海量数据中寻找信息的技术。随着信息量的增多,用户的增加,搜索引擎技术只有将更多的硬件和软件组成集群,才能支撑如此规模的计算。这就是云计算的雏形。
(2)应用是云计算得以普及和发展的催化剂。
(3)微软、Sun等云计算技术与谷歌的差别。
微软、Sun、IBM的云计算之所以局限于应用程序的层次上,主要是因为它们长期依靠这样的 商业模式 :客户通过购买软件介质安装在PC上实现用户端服务,软件功能越强大价值就越高。这让用户体验过程变得复杂、繁琐,也不是软件即服务的简洁模式。因此不论从概念上,还是技术上,他们的云计算与谷歌的云计算存在层次上的差别。
2、云计算对互联网的影响
对技术发展的影响
(1)互联网的端到端理念面临巨大挑战。目前,用户不断通过升级硬件和软件来享受更多的互联网服务。当云计算时代到来以后,用户端将变得越来越简单,几乎所有的计算和存储资源都集中到了云端。云端与用户端在资源的配置上存在着严重的不对等现象。
(2)提出了面向商用的计算模式。Microsoft、IBM、Oracle等传统软件厂商一般通过出售软件介质来盈利。这些软件都安装在用户的PC上,软件功能越强大价值就越高。在云计算时代,用户无须关心软件的维护和升级,这些工作都由云计算服务提供商来完成。用户通过浏览器接入云端就可以享受各项服务。云计算服务提供商仅对服务进行收费。
(3)提出了基于分布式存储和非结构化数据存储的新存储模式。目前,数据一般存储在个人和企业私有的存储介质里。由于受计算机病毒等因素的影响,其安全性不高。如果用户将数据转移到云端,这些数据就可以得到专业的维护,数据的安全性大大提高。
(4)提出了新的容错管理模式和可靠性理念。认为采用多个低端服务器即可实现高容错和高可靠的系统。在硬件不可靠的情况下,通过软件技术,将多个低端服务器组合成集群,就可以实现与大型服务器相同的功能,但商业成本却大大降低。这也是谷歌云计算的一个显著特点。
(5)提出了结合虚拟技术的新业务实现方式。虚拟基础架构在计算、存储器和网络硬件以及在其上运行的软件之间提供了一个抽象层,简化了IT计算体系结构,可以控制成本,并提高响应速度。
对业务发展的影响
(1)带来互联网虚拟化运营的大发展,促进互联网业务的进一步繁荣。可进一步减低业务创新的门槛,进一步增强网络能力,并使得用户的使用方式更加灵活多样。
(2)为信息服务业提供了良好的发展契机,促进了电信运营商的进一步转型。一方面,电信网络将与水、电一样成为社会基础设施的一部分,为云计算服务提供高速网络。另一方面在业务上电信运行商也将与互联网服务提供商展开竞争。电信运行商将与谷歌、Amazon这样的互联网巨头同台竞技,电信运行商的优势在于拥有对底层通信网络的控制权,另外,丰富的运营 经验 以及良好的客户关系也将帮助电信运行商在云计算时代占有一席之地。
(3)促进了产业链的细化与整合,推动了新型ISP(如资源出租、虚拟ISP)的出现。依靠出售PC硬件或单机软件的传统IT厂商将受到云计算的强烈冲击,因为用户无须再像以前那样无休止地升级PC的硬件或软件。更多的服务提供商会基于成本考虑将各类业务转移到云计算平台上来。建有大型云计算数据中心的厂商将有偿提供计算及存储资源出租。由于准入门槛大幅降低,各类新兴的互联网业务将雨后春笋般涌现出来。
(4)产生了XaaS新概念,对服务理念产生了巨大影响。
对行业监管的影响
随着云计算技术的出现,IT产业链上跟云计算相关的环节如云计算服务提供商和虚拟运营商的管理与监督就成为互联网监管的新课题。
(1)云计算的出现彻底打破了地域的概念,资源的跨地域存储与本地化监管之间的矛盾将会被激化。这就需要在互联网的监管上面要求全局观念,在网络资源存储、资源共享和网络安全监管等诸多方面做好不同地域之间的沟通和协调工作。
(2)随着云计算市场的成长和成熟,也将伴随着新一轮的行业垄断。在云计算的研究和推广过程中,谷歌、Microsoft、IBM、Amazon等几大IT巨头已经处于领先的位置,其投入的大量人力财力保证了他们在云计算技术方面到巨大优势。这种优势在云计算真正开始运营时,必将会促使这些IT巨头们垄断云计算市场。如何对云计算市场的垄断行为进行抑制和疏导是云计算后互联网监管的一个新课题。
(3)由于业务提供模式和维护方式等方面的不同,云计算后互联网上的业务运营模型必然要发生改变。如何重新分配互联网原有商业模式中的各种利益关系,协调云计算产业价值链上下游各个企业的关系,尽快出台云计算后互联网业务的运营管理办法,从而促进云计算后互联网产业链的有效运转,都将是云计算后互联网监管亟待应对和解决的关键问题。
3、云计算存在的主要问题
尽管云计算模式具有许多优点,但是也存在的一些问题,如数据隐私问题、安全问题、软件许可证问题、网络传输问题等。
・数据隐私问题:如何保证存放在云服务提供商的数据隐私,不被非法利用,不仅需要技术的改进,也需要法律的进一步完善。
・数据安全性:有些数据是企业的商业机密,数据的安全性关系到企业的生存和发展。云计算数据的安全性问题解决不了会影响云计算在企业中的应用。
・用户使用习惯:如何改变用户的使用习惯,使用户适应网络化的软硬件应用是长期而艰巨的挑战。
・网络传输问题:云计算服务依赖网络,目前网速低且不稳定,使云应用的性能不高。云计算的普及依赖 网络技术 的发展。
4、云计算提供的服务形式
根据目前主流云计算服务商提供的服务,云计算依据应用类型可分为:
软件即服务(SaaS):此类云计算主要是采用multi-tenant架构,通过网络浏览器将单个的应用软件推广到数千用户。这类服务在 人力资源管理 软件方面运用比较普遍。
云计算的网络服务:网络服务与SaaS密切相关,网络服务供应商提供API来帮助开发商通过网络拓展功能,而不只是提供成熟的应用软件。
通过对目前云计算业务的分析,我们认为未来的云计算服务提供商将重点提供三个层次的服务:云端的软件服务、云端的开发平台和云端的信息基础设施。
总而言之:对于云计算技术的未来,我们静观其变,乐见其成。
点击下页还有更多>>>计算机云计算技术论文
云计算作为一种新的服务模式,已成为计算机科学领域的一个研究热点。下面是由我整理的云计算计算机新技术论文,谢谢你的阅读。 云计算研究综述 【摘 要】云计算(clo
网络安全 计算机网络安全论文1 绪论随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为
交通安全记心中 随着科技的发展,社会的进步,人们的交通出行方式也越来越丰富多彩。一条条宽敞的大道上车水马龙,来往行人摩肩接踵。下面是我为大家整理的关于交通安全的
在教室内活动,有许多看起来纤细的大事情值得同窗们留意,否则,异样容易发作风险。这次要有以下几个方面:1.防磕碰。目前大少数教室空间比拟狭小,又置放了许多桌椅、饮
教育 学沉浮于中国近一个世纪多的历史,一路走来,也曾经迎来一批杰出的教育学家如蔡元培、陶行知、晏阳初、陈鹤琴、徐特立、杨秀峰等,他们倡导发动的教育实践改革运动