共查询到20条相似文献,搜索用时 15 毫秒
1.
云桌面融合了企业级服务器与虚拟化平台产品的功能和优势,能够将用户的桌面环境以虚拟机的形式托管到数据中心内的高性能服务器上.管理员可以实现对所有云桌面资源进行可视化的便捷管理,快速地批量部署云桌面满足大量用户的需求等操作.用户可以通过PC、瘦客户机等多种终端使用自己的云桌面,方便地完成日常办公、教学、管理等任务. 相似文献
2.
云存储技术发展及应用 总被引:5,自引:0,他引:5
钱宏蕊 《电信工程技术与标准化》2012,25(4):15-20
本文详细介绍了云存储的发展背景、特征、定义、相关技术发展现状及国际标准情况,并针对各类云存储技术,分析其对于电信运营商的适合应用场景及应用建议。 相似文献
3.
为推动云计算战略在中国移动的有效落地,中国移动广东公司积极开展云计算应用的研究与验证,并形成了一系列应用成果。本文首先介绍了广东移动对云计算技术应用的整体规划,然后具体讲述广东移动对云计算技术的相关应用实践,包括在虚拟化资源池、终端桌面云以及分布式云计算等领域的应用成果,并对实践经验和应用效果进行了总结,最后对广东移动云计算技术应用的进一步发展和演进进行了展望。 相似文献
4.
对于探讨云桌面技术在计算机机房管理中作用,文章首先分析云桌面技术的内涵和应用优势,然后分析云桌面技术在计算机机房管理中的作用,包括:设计思路作用、系统虚拟化软件和软件服务云的作用、系统结构作用、具体作用。最后通过以上云桌面在计算机机房管理中的作用得出:充分发挥云桌面技术的应用价值,并提高计算机机房在管理中的作用。 相似文献
5.
6.
分析了云计算发展的4个阶段:电厂模式、效用计算、网格计算和云计算,指出云计算的发展有微电子工业技术、计算技术、通信技术、虚拟技术、Web技术、智能终端技术等7大关键技术支撑。分析了云计算将对云产业链各个环节带来的变革。得出结论:云计算的发展是一个不断积累和演变的过程,云计算大规模经营时代已经到来。 相似文献
7.
文彬 《电信工程技术与标准化》2013,(6):31-35
目前呼叫中心坐席主要采用PC终端,客服人员通过浏览器访问客服系统。桌面云是由前端小体积、低功耗的瘦客户机和后端桌面虚拟化软件及相应服务器、存储和网络资源等组成的系统。呼叫中心应用场景具有坐席高度集中等特点,适合采用桌面云技术对传统PC进行替换,但同时需考虑到话音质量如何保证。 相似文献
8.
随着云计算技术的逐渐成熟,云计算的安全问题越来越被重视。首先介绍云安全及相关概念,分析云计算安全研究现状,然后对云计算的安全性进行分析,并给出了云计算安全参考模型,最后对高校云安全的相关技术进行研究探讨。 相似文献
9.
通过对安全桌面虚拟化信息系统设计要求的分析,提出了"白名单"安全机制的安全虚拟化技术、优化设计的虚拟化层安全技术、资源和网络层隔离的虚拟机安全技术,在此基础上构建了安全桌面虚拟化信息系统的总体架构,给出了系统实现和典型应用场景。相关研究可为企业桌面云架构提供一个安全、易管理、低成本的解决方案,进而提高云计算安全核心技术水平,促进自主可控高安全云计算产品的研制。 相似文献
10.
11.
云计算的应用将数据存储、网络服务由用户桌面推向了Web,实现了高校各项事务的快速高效运行,也降低了硬件资源成本.但同时,随着云计算的拓展,其安全问题越来越受到关注.如用户信息在云端更易受到黑客攻击、蓄意窃取等非法利用.为此,基于云计算安全现状,探讨高校云计算安全性分析及参考模型,并从相关技术来提出解决云计算安全的对策和思路. 相似文献
12.
本文通过对SDA架构进行梳理,对SDA各层域适用的云计算技术进行分析,并针对中国移动省级业务平台整合提出云计算技术的应用方案。 相似文献
13.
14.
15.
16.
李军 《信息安全与通信保密》2012,(11):55-57,61
介绍了卫士通安全桌面云系统的架构及组成、系统功能及特色,及系统的典型部署设计。卫士通安全桌面云系统综合运用了桌面云、商用密码、安全存储和虚拟化安全等技术,在确保企业数据大集中的前提下,实现了用户统一身份认证、安全访问控制、资源及行为监控审计、数据集中安全存储、操作系统安全加固等一系列安全功能,既可以应用到普通的办公网环境中,也可以应用到有大量硬件开发的科研院所的研发环境中。 相似文献
17.
Azeem Irshad Shehzad Ashraf Chaudhry Muhammad Shafiq Muhammad Usman Muhammad Asif Anwar Ghani 《International Journal of Communication Systems》2019,32(14)
The mobile cloud computing (MCC) has enriched the quality of services that the clients access from remote cloud‐based servers. The growth in the number of wireless users for MCC has further augmented the requirement for a robust and efficient authenticated key agreement mechanism. Formerly, the users would access cloud services from various cloud‐based service providers and authenticate one another only after communicating with the trusted third party (TTP). This requirement for the clients to access the TTP during each mutual authentication session, in earlier schemes, contributes to the redundant latency overheads for the protocol. Recently, Tsai et al have presented a bilinear pairing based multi‐server authentication (MSA) protocol, to bypass the TTP, at least during mutual authentication. The scheme construction works fine, as far as the elimination of TTP involvement for authentication has been concerned. However, Tsai et al scheme has been found vulnerable to server spoofing attack and desynchronization attack, and lacks smart card‐based user verification, which renders the protocol inapt for practical implementation in different access networks. Hence, we have proposed an improved model designed with bilinear pairing operations, countering the identified threats as posed to Tsai scheme. Additionally, the proposed scheme is backed up by performance evaluation and formal security analysis. 相似文献
18.
戴尔长期为客户提供数据中心解决方案,提供基础架构解决方案,也是一个云服务提供商,通过提供"桌面到数据中心"的端到端解决方案,为客户带来最佳体验。戴尔和业界领先的合作伙伴合作,让客户拥有更多选择。戴尔公司的云计算愿景是帮助客户实现"无边界IT",无论是对标准技术的采用、对异构环境的兼容,还是对上层管理软件的支持,相关的云计算产品和解决方案一直秉承开放的理念,致力于为客户创造更大价值。 相似文献
19.
本文主要阐述了云计算技术的内涵和在计算机数据处理过程中的应用,包括保障数据安全、为数据处理提供平台,同时,提出了云计算技术的发展策略,包括研发混合云计算、积极发展移动云服务.通过说明以上方法,为相关技术人员提供一些参考. 相似文献
20.
云计算、大数据等技术的出现使网络信息环境进入了全新的阶段,数据采集和计算效率大大提高的同时,网络信息安全性也受到了巨大的挑战.文章结合云计算环境下网络信息防护所面对的挑战,就网络信息安全技术的实施策略和发展趋势进行了探讨. 相似文献