Увод или кратка история на изчисленията и услугите „в облак” Произходът на израза „изчислителни облаци”



страница6/6
Дата03.01.2022
Размер385.5 Kb.
#112818
1   2   3   4   5   6
рискове в cloud computing
Свързани:
6 themes on Risk Management, ПРОЕКТ ПО ikonomika
αi

ωi

νi

γi

hi0,4

fi0,4

hi0

fi0

hi1

fi1

A1

6

28

84

122

19.20

106.80

28

84

6

122

A2

14.6

36.6

75.4

113.4

27.80

98.20

36.6

75.4

14.6

113.4

A3

90

150

0

0

126.00

0.00

150

0

90

0

Таблица 10

критерий

Еа

Еr

La

Lr

W

S

H0,3

F0,3

H0

F0

H1

F1

оптимални проекти

A3

A3

A3

A3

A3

A3

A3

A3

A3

A3

A3

A3

Таблица 11. Матрица на печалбите SIGMA



Ai Sj

S1

S2

S3

A1

6

21

28

A2

14.6

29.6

36.6

A3

90

140

150

qi

0.2

0.3

0.5

qL

3^-1

3^-1

3^-1

Таблица 12



 

āi

σi

āiL

σiL

āii

āii

āi -2*σi

āiLiL

āiL iL

āiL-2*σiL

āi-10*σi

āiL-10*σiL

A1

21.5

8.32

18.33

13.58

29.82

13.18

4.86

31.91

4.75

-8.83

-61.7

-117.47

A2

30.1

8.32

26.93

20.75

38.42

21.78

13.46

47.68

6.18

-14.57

-53.1

-180.57

A3

135

22.91

126.67

107.24

157.91

112.09

89.18

233.91

19.43

-87.81

-94.1

-945.73

Таблица 13



критерий

Kδ

Kр

KП

K0

KδL

KрL

KПL

K0L

K0*

K0L*

оптимални проекти

A3

A3

A3

A3

A3

A3

A3

A1

A2

A1

Тук решенията са строго субективни, зависят от конкурентната среда, както и от желанията и интересите на съответните упълномощени органи (Академичен съвет, Катедрен съвет).


Ползи и перспективи от клауд къмпютинг в телекумуникациите и информацонно-комуникационните технологии[5]

Подобренията по отношение на сигурността в изчислителните облаци ще доведе до следните ефекти:



  • Концентрация на ресурсите: концентрирането на ресурсите има видимото предимство, че е определянето на физическите параметри и физическият контрол за едица ресурс са по-леки, както и това, че е по-евтино прилагането на всеобхватна политика за сигурност и контрол над управлението на данните, пач мениджмънта, риск мениджмънта и следенето на процесите.

  • Бърза реакция и мащабиране на защитни средства: доставчикът на услуги може да извърши динамично преразпределение на ресурсите за филтриране, обработка на трафика, криптиране и т.н., с цел да се увеличи пакета от мерки за противодействие (например, от DdoS- атаки), когато е възможно те да се случат или когато наистина се случват.

  • Улеснение на администратора по сигурността: големите доставчици на услуги могат да предложат стандартизиран и отворен интерфейс за управление на сигурността на услугите. Това създава потенциални условия за отворен пазар за осигуряване на услуги за ICT-сигурност, където конкурентната среда ще предостави възможност на клиентите по-лесно и с по-малко разходи да сменят своя доставчик с друг.

  • Ефективна и ефикасна проверка и актуализация: крайните потребителски виртуални машини и софтуерни модули могат да бъдат актуализирани с последните пачове и настройки за защита в съответствие с фино протичащите процеси.

  • Одит и събиране на „проби”: в случай на съмнение за нарушение на сигурността, потребителят може да вземе „живо изображение” на виртуалната машина за офлайн диагностика (приложимо и при съдебни експертизи за кибер престъпления), което рязко съкръщава времето за извършване на техническия анализ, което респективно води и до по-бързото решаване на дадения проблем.

Ролята на телекомуникациите в изчислителни облаци.

Телекомуникационните (ИКТ) участници имат важна роля при разработването на клауд пазар и екосистема. Далекосъобщителна мрежа е централна част за многостранното отдаване „под наем” облачна архитектура и предоставянето на множество услуги за множество потребители с високо качество на обслужването(QoS) и оптималното разпределение на средствата. Тази роля се счита за уникална позиция за предоставяне на висококачествени клауд интегриращи услуги, платформа, центрове за данни и IP мрежова инфраструктура с гарантиран от край до край SLA. Ролите на телекомуникационните (ИКТ) участници в изчислителните облаци, се зачитат както от оперативните, така и техническите аспекти.

Основните телекомуникационни оперативни роли са изброени по-долу:

а. Контрол на мрежата: това се счита като основен двигател за клауд-услуги за доставка,специалистите по телекомуникациите (ИКТ) имат високо ниво на експертни познания в разгръщането и цялостното управление на SLA във всички обществени и частни мрежови услуги и центрове за данни.

б. Експлоатация и поддръжка: това включва поддръжка на клиенти, гаранция за изпълнение по договорите и фактуриране (OSS / BSS) за огромния мащаб от регионални и световни мрежи наброяващи около 100 милиони абонати.

в. Потребителят опит и взаимоотношенията с клиенти: телекомуникационните играчи са развили добър навик и опит в използването на комуникационни и софтуерни услуги за потребителите, малките и средни предприятия и големите корпоративни пазари.

г. Надежден партньор: телекомуникационните играчи се считат като надежден партньор за лоялните клиенти (клиенти с високо ниво на репутация, незлоупотребяващи със сигурност на данните,тяхната неприкосновеност, както и неприкосновеността на личния живот на местно равнище). Повечето от телекомуникационните играчи са приложили няколко ИКТ стандарта (от ISO и ITU-T), насоки и рамки (ITSMF и TMF).

д. Cloud посредник: това позволява контрол на доставката на цялостен IT, мрежови и комуникационни клауд-услуги на отделни лични облаци или публично-частни облачни федерации.

Различните телекомуникационни технически роли също са анализирани и категоризирани в пет вида:

1. Високо-технологичен и скоростен транспорт, който позволява безстресов достъп до услугата в изчислителните облаци. Свързани стандартизиращи организации за развитие и форуми: IEEE802.3ba (40/100 GbE), MEF, ITU-T SG15, IETF, и т.н.

2. Мрежова технология, която дава възможност за виртуализация и мащабиране на характеристиките на изчислителните облаци

• виртуализация ниво транспорт (IETF, ITU-T SG13)

• проектиране на мрежата и управление на мрежата, така че да се позволи на търсенето на ресурси и гъвкавостта на това търсене (ITU-T SG2, TM Forum, DMTF и т.н.)

• техники за кодиране и мерки за сигурност, приложими към виртуализирана система

(ITU-T SG17, ISO / IEC JTC1 SC27 и т.н.)

3. Клауд-технологияе технология, която е екологично приемлива

• зелен клауд data-център (ITU-T SG5 WP3, кодекс за поведение на ЕС и т.н.)

• техники за пестене на енергия за интернет (IETF, ITU-T SG15, 3GPP и т.н.)

• мониторинг в реално време и автоматично управление, които позволяват оптимално балансиране на натоварването или

• разпределение на задачите

• сензорна мрежа

Свързани стандартизиращи организации за развитие и форуми: (3GPP, ETSI M2M, ITU-T SG13 и т.н.)

4. Нова технология в мрежа, където изчислителните облаци ще се прилагат, например, мрежа, в която автоматично да се събира масова чувствителна информация (3GPP, ETSI M2M, ITU-T SG13, пр.).

5. Използването на изчислителни облаци от доставчика на услугата за бързи и гъвкави разработки на приложения, например, услугата платформа за смартфони с LTE.


Подобни стандартизиращи развойни организации и форуми: ITU-T SG13 (NGN-SIDE) и ​​т.н., ITU-T SG9, SG16 (видео разпространение съдържание)
Лично мнение

Считам, че оттук насетне, хората разработващи софтуерни продукти и хората, извършващи интелектуална дейност, ще могат да получават реални приходи от своите авторски и лицензионни права, които до сега бяха ощетявани от страна на торент тракерите, като същите са въпрос на дискусии от правителствено ниво. Ако трябва да обобщя с две думи мнението си за клауд къмпютинг, то е, че доста ще се облекчи работата на потребителите, както и техните финанси, защото в момента много малко хора могат да си позволят скъпоструващ лицензиран софтуер, което е проблем най-вече за малкия и среден бизнес, без който обаче пазарната икономика е невъзможна. Още повече, че сега студентите и учениците използват неблагонадеждни източници на знания и не дотолкова функционален софтуер (масово се използват демо версии на иначе доста многофункционални и полезни програми).Аз лично изпитвах затруднения при написването на тази курсова работа, тъй като имах много и различни варианти на същата на различни устройства, а това отнема време в търсене най-актуалната и пълна разработка. Докато в облака щеше да ми е доста по-лесно-просто щях да знам,че там е най-актуалната редакция и просто щях да я допълвам, по което време ми е удобно, било в офиса или вкъщи.

Използвана литература:

[1] Encyclopӕdia Britannica Ultimate Reference Suite, version 12.0

[2] Mell, P., Grance T., The NIST Definition of Cloud Computing, pages 2-3

[3] Armbrust, M. and team, Above the Clouds, A Berkely View of Cloud Computing, Technical Report No.UCB/EECS-2009-28, February 10, 2009, pages 10-12, 14-19

[4] FG Cloud Technical Report Part 5

[5] FG Cloud Technical Report Part 7

[6] Cisco Global Cloud Index: Forecast and Methodology 2011-2016, Cisco 2012

[7] ДИРЕКТИВА 2006/24/ЕО НА ЕВРОПЕЙСКИЯ ПАРЛАМЕНТ И НА СЪВЕТА от 15

март 2006 година за запазване на данни, създадени или обработени, във връзка с предоставянето на обществено достъпни електронни съобщителни услуги или на обществени съобщителни мрежи и за изменение на Директива2002/58/EО

[8] Попчев, И., Стратегии за управление на риска, записки на лектора, С. 2004

[9] http://theinstitute.ieee.org/benefits/standards/standards-for-seamless-cloud-computing, 30.05.2013г. 19.09 h

[10] http://hicomm.bg/komentar/gospoda-upravljavashti-zashtitete-dannite-v-moja-oblak.html, 30.05.2013 19.07h

[11] http://www.eppgroup.eu/bg/press-release/Cloud-Computing-Strategy-for-the-EU, 05.05.2013г. 16.01h

[12] http://ec.europa.eu/digital-agenda/en/pillar-v-research-and-innovation/action-53-financially-support-joint-ict-research-ifrastructures, 28.05.2013г. 19.28-19.45h







Сподели с приятели:
1   2   3   4   5   6




©obuch.info 2024
отнасят до администрацията

    Начална страница