αi
|
ωi
|
νi
|
γi
|
hi0,4
|
fi0,4
|
hi0
|
fi0
|
hi1
|
fi1
|
A1
|
6
|
28
|
84
|
122
|
19.20
|
106.80
|
28
|
84
|
6
|
122
|
A2
|
14.6
|
36.6
|
75.4
|
113.4
|
27.80
|
98.20
|
36.6
|
75.4
|
14.6
|
113.4
|
A3
|
90
|
150
|
0
|
0
|
126.00
|
0.00
|
150
|
0
|
90
|
0
|
Таблица 10
-
критерий
|
Еа
|
Еr
|
La
|
Lr
|
W
|
S
|
H0,3
|
F0,3
|
H0
|
F0
|
H1
|
F1
|
оптимални проекти
|
A3
|
A3
|
A3
|
A3
|
A3
|
A3
|
A3
|
A3
|
A3
|
A3
|
A3
|
A3
|
Таблица 11. Матрица на печалбите SIGMA
-
Ai Sj
|
S1
|
S2
|
S3
|
A1
|
6
|
21
|
28
|
A2
|
14.6
|
29.6
|
36.6
|
A3
|
90
|
140
|
150
|
qi
|
0.2
|
0.3
|
0.5
|
qL
|
3^-1
|
3^-1
|
3^-1
|
Таблица 12
|
āi
|
σi
|
āiL
|
σiL
|
āi+σi
|
āi-σi
|
āi -2*σi
|
āiL+σiL
|
āiL -σiL
|
āiL-2*σiL
|
āi-10*σi
|
āiL-10*σiL
|
A1
|
21.5
|
8.32
|
18.33
|
13.58
|
29.82
|
13.18
|
4.86
|
31.91
|
4.75
|
-8.83
|
-61.7
|
-117.47
|
A2
|
30.1
|
8.32
|
26.93
|
20.75
|
38.42
|
21.78
|
13.46
|
47.68
|
6.18
|
-14.57
|
-53.1
|
-180.57
|
A3
|
135
|
22.91
|
126.67
|
107.24
|
157.91
|
112.09
|
89.18
|
233.91
|
19.43
|
-87.81
|
-94.1
|
-945.73
|
Таблица 13
критерий
|
Kδ
|
Kр
|
KП
|
K0
|
KδL
|
KрL
|
KПL
|
K0L
|
K0*
|
K0L*
|
оптимални проекти
|
A3
|
A3
|
A3
|
A3
|
A3
|
A3
|
A3
|
A1
|
A2
|
A1
|
Тук решенията са строго субективни, зависят от конкурентната среда, както и от желанията и интересите на съответните упълномощени органи (Академичен съвет, Катедрен съвет).
Ползи и перспективи от клауд къмпютинг в телекумуникациите и информацонно-комуникационните технологии[5]
Подобренията по отношение на сигурността в изчислителните облаци ще доведе до следните ефекти:
Концентрация на ресурсите: концентрирането на ресурсите има видимото предимство, че е определянето на физическите параметри и физическият контрол за едица ресурс са по-леки, както и това, че е по-евтино прилагането на всеобхватна политика за сигурност и контрол над управлението на данните, пач мениджмънта, риск мениджмънта и следенето на процесите.
Бърза реакция и мащабиране на защитни средства: доставчикът на услуги може да извърши динамично преразпределение на ресурсите за филтриране, обработка на трафика, криптиране и т.н., с цел да се увеличи пакета от мерки за противодействие (например, от DdoS- атаки), когато е възможно те да се случат или когато наистина се случват.
Улеснение на администратора по сигурността: големите доставчици на услуги могат да предложат стандартизиран и отворен интерфейс за управление на сигурността на услугите. Това създава потенциални условия за отворен пазар за осигуряване на услуги за ICT-сигурност, където конкурентната среда ще предостави възможност на клиентите по-лесно и с по-малко разходи да сменят своя доставчик с друг.
Ефективна и ефикасна проверка и актуализация: крайните потребителски виртуални машини и софтуерни модули могат да бъдат актуализирани с последните пачове и настройки за защита в съответствие с фино протичащите процеси.
Одит и събиране на „проби”: в случай на съмнение за нарушение на сигурността, потребителят може да вземе „живо изображение” на виртуалната машина за офлайн диагностика (приложимо и при съдебни експертизи за кибер престъпления), което рязко съкръщава времето за извършване на техническия анализ, което респективно води и до по-бързото решаване на дадения проблем.
Ролята на телекомуникациите в изчислителни облаци.
Телекомуникационните (ИКТ) участници имат важна роля при разработването на клауд пазар и екосистема. Далекосъобщителна мрежа е централна част за многостранното отдаване „под наем” облачна архитектура и предоставянето на множество услуги за множество потребители с високо качество на обслужването(QoS) и оптималното разпределение на средствата. Тази роля се счита за уникална позиция за предоставяне на висококачествени клауд интегриращи услуги, платформа, центрове за данни и IP мрежова инфраструктура с гарантиран от край до край SLA. Ролите на телекомуникационните (ИКТ) участници в изчислителните облаци, се зачитат както от оперативните, така и техническите аспекти.
Основните телекомуникационни оперативни роли са изброени по-долу:
а. Контрол на мрежата: това се счита като основен двигател за клауд-услуги за доставка,специалистите по телекомуникациите (ИКТ) имат високо ниво на експертни познания в разгръщането и цялостното управление на SLA във всички обществени и частни мрежови услуги и центрове за данни.
б. Експлоатация и поддръжка: това включва поддръжка на клиенти, гаранция за изпълнение по договорите и фактуриране (OSS / BSS) за огромния мащаб от регионални и световни мрежи наброяващи около 100 милиони абонати.
в. Потребителят опит и взаимоотношенията с клиенти: телекомуникационните играчи са развили добър навик и опит в използването на комуникационни и софтуерни услуги за потребителите, малките и средни предприятия и големите корпоративни пазари.
г. Надежден партньор: телекомуникационните играчи се считат като надежден партньор за лоялните клиенти (клиенти с високо ниво на репутация, незлоупотребяващи със сигурност на данните,тяхната неприкосновеност, както и неприкосновеността на личния живот на местно равнище). Повечето от телекомуникационните играчи са приложили няколко ИКТ стандарта (от ISO и ITU-T), насоки и рамки (ITSMF и TMF).
д. Cloud посредник: това позволява контрол на доставката на цялостен IT, мрежови и комуникационни клауд-услуги на отделни лични облаци или публично-частни облачни федерации.
Различните телекомуникационни технически роли също са анализирани и категоризирани в пет вида:
1. Високо-технологичен и скоростен транспорт, който позволява безстресов достъп до услугата в изчислителните облаци. Свързани стандартизиращи организации за развитие и форуми: IEEE802.3ba (40/100 GbE), MEF, ITU-T SG15, IETF, и т.н.
2. Мрежова технология, която дава възможност за виртуализация и мащабиране на характеристиките на изчислителните облаци
• виртуализация ниво транспорт (IETF, ITU-T SG13)
• проектиране на мрежата и управление на мрежата, така че да се позволи на търсенето на ресурси и гъвкавостта на това търсене (ITU-T SG2, TM Forum, DMTF и т.н.)
• техники за кодиране и мерки за сигурност, приложими към виртуализирана система
(ITU-T SG17, ISO / IEC JTC1 SC27 и т.н.)
3. Клауд-технологияе технология, която е екологично приемлива
• зелен клауд data-център (ITU-T SG5 WP3, кодекс за поведение на ЕС и т.н.)
• техники за пестене на енергия за интернет (IETF, ITU-T SG15, 3GPP и т.н.)
• мониторинг в реално време и автоматично управление, които позволяват оптимално балансиране на натоварването или
• разпределение на задачите
• сензорна мрежа
Свързани стандартизиращи организации за развитие и форуми: (3GPP, ETSI M2M, ITU-T SG13 и т.н.)
4. Нова технология в мрежа, където изчислителните облаци ще се прилагат, например, мрежа, в която автоматично да се събира масова чувствителна информация (3GPP, ETSI M2M, ITU-T SG13, пр.).
5. Използването на изчислителни облаци от доставчика на услугата за бързи и гъвкави разработки на приложения, например, услугата платформа за смартфони с LTE.
Подобни стандартизиращи развойни организации и форуми: ITU-T SG13 (NGN-SIDE) и т.н., ITU-T SG9, SG16 (видео разпространение съдържание)
Лично мнение
Считам, че оттук насетне, хората разработващи софтуерни продукти и хората, извършващи интелектуална дейност, ще могат да получават реални приходи от своите авторски и лицензионни права, които до сега бяха ощетявани от страна на торент тракерите, като същите са въпрос на дискусии от правителствено ниво. Ако трябва да обобщя с две думи мнението си за клауд къмпютинг, то е, че доста ще се облекчи работата на потребителите, както и техните финанси, защото в момента много малко хора могат да си позволят скъпоструващ лицензиран софтуер, което е проблем най-вече за малкия и среден бизнес, без който обаче пазарната икономика е невъзможна. Още повече, че сега студентите и учениците използват неблагонадеждни източници на знания и не дотолкова функционален софтуер (масово се използват демо версии на иначе доста многофункционални и полезни програми).Аз лично изпитвах затруднения при написването на тази курсова работа, тъй като имах много и различни варианти на същата на различни устройства, а това отнема време в търсене най-актуалната и пълна разработка. Докато в облака щеше да ми е доста по-лесно-просто щях да знам,че там е най-актуалната редакция и просто щях да я допълвам, по което време ми е удобно, било в офиса или вкъщи.
Използвана литература:
[1] Encyclopӕdia Britannica Ultimate Reference Suite, version 12.0
[2] Mell, P., Grance T., The NIST Definition of Cloud Computing, pages 2-3
[3] Armbrust, M. and team, Above the Clouds, A Berkely View of Cloud Computing, Technical Report No.UCB/EECS-2009-28, February 10, 2009, pages 10-12, 14-19
[4] FG Cloud Technical Report Part 5
[5] FG Cloud Technical Report Part 7
[6] Cisco Global Cloud Index: Forecast and Methodology 2011-2016, Cisco 2012
[7] ДИРЕКТИВА 2006/24/ЕО НА ЕВРОПЕЙСКИЯ ПАРЛАМЕНТ И НА СЪВЕТА от 15
март 2006 година за запазване на данни, създадени или обработени, във връзка с предоставянето на обществено достъпни електронни съобщителни услуги или на обществени съобщителни мрежи и за изменение на Директива2002/58/EО
[8] Попчев, И., Стратегии за управление на риска, записки на лектора, С. 2004
[9] http://theinstitute.ieee.org/benefits/standards/standards-for-seamless-cloud-computing, 30.05.2013г. 19.09 h
[10] http://hicomm.bg/komentar/gospoda-upravljavashti-zashtitete-dannite-v-moja-oblak.html, 30.05.2013 19.07h
[11] http://www.eppgroup.eu/bg/press-release/Cloud-Computing-Strategy-for-the-EU, 05.05.2013г. 16.01h
[12] http://ec.europa.eu/digital-agenda/en/pillar-v-research-and-innovation/action-53-financially-support-joint-ict-research-ifrastructures, 28.05.2013г. 19.28-19.45h
Сподели с приятели: |