期刊文献+
共找到747篇文章
< 1 2 38 >
每页显示 20 50 100
Model of Security Evaluation of Infrastructure as a Service Layer of Cloud Computing System 被引量:1
1
作者 李传龙 高静 《Journal of Donghua University(English Edition)》 EI CAS 2015年第2期323-327,共5页
At present,most providers of cloud computing mainly provide infrastructures and services of infrastructure as a service(IaaS).But there is a serious problem that is the lack of security standards and evaluation model ... At present,most providers of cloud computing mainly provide infrastructures and services of infrastructure as a service(IaaS).But there is a serious problem that is the lack of security standards and evaluation model of IaaS.After analyzing the vulnerabilities performance of IaaS cloud computing system,the mapping relationship was established between the vulnerabilities of IaaS and the nine threats of cloud computing which was released by cloud security alliance(CSA).According to the mapping relationship,a model for evaluating security of IaaS was proposed which verified the effectiveness of the model on OpenStack by the analytic hierarchy process(AHP) and the fuzzy evaluation method. 展开更多
关键词 cloud computing SECURITY infrastructure as a service(iaas) evaluation model
下载PDF
Maintenance of Municipality Infrastructure: A Case Study on Service Delivery in Limpopo Province at South Africa 被引量:1
2
作者 Mogooe Malokane Emily Goodwell Muyengwa 《American Journal of Operations Research》 2021年第6期309-323,共15页
<b>Purpose: </b><span style="font-family:;" "="">An element of poor service delivery concerns the quality of management on the maintenance of services like water, electricity... <b>Purpose: </b><span style="font-family:;" "="">An element of poor service delivery concerns the quality of management on the maintenance of services like water, electricity, roads, schools and clinics. This is a relevant and topical issue for research because of the current situatio<span>n regarding these provisions in South Africa. This research took place in a Municipality situated in Limpopo Province, South Africa. It is the responsibility of municipalities to ensure that they fulfil their constitutional obligations in the delivery of maintainable, operative and well-organised</span> municipal services through the maintenance of infrastructure. As this country has been subjected to a large number of service delivery complaints, this has led to the motivation of this study. The purpose of this study is to analyse maintenance on municipal infrastructure and service delivery in a local municipality, in particular focusing on the water supply. This research study is aimed at analysing how local municipality conducts its maintenance of municipal infrastructure, seeking to understand the challenge of maintenance on service provided to the communities. <b>Design/Methodology/Approach: </b>To achieve the success of this research, both qualitative and quantitative methods were adopted. A survey questionnaire and structured interview questions were conducted with communities and employees in a municipality in Limpopo Province. <b>Findings: </b>The results of the study revealed that residents are facing water difficulties due to a lack of maintenance and absence of water supply. People are fetching water from the rivers in the nearby community, water which unfortunately is not purified. Furthermore, people have experienced this poor maintenance and service delivery for years, negatively impacting on the community’s standard of living. <b>Originality/Value: </b>The original contribution of this work was to analyse the types of maintenance being used in local municipalities and how it will benefit the communities. To the best of the authors’ understanding</span><span style="font-family:;" "="">,</span><span style="font-family:;" "=""> there are no studies that have been conducted in South Africa regarding the impact of maintenance on municipal infrastructure, and this paper aim</span><span style="font-family:;" "="">s</span><span style="font-family:;" "=""> to fill this gap.</span> 展开更多
关键词 Maintenance infrastructure service Delivery and Municipality
下载PDF
Service and Environment for the Enterprise Business Processes in CIM Integrating Infrastructure
3
作者 王刚 姜华 +1 位作者 徐晓飞 周世意 《Journal of Harbin Institute of Technology(New Series)》 EI CAS 1995年第3期83-87,共5页
ServiceandEnvironmentfortheEnterpriseBusinessProcessesinCIMIntegratingInfrastructureWANGGang;JIANGHua;XUXiao... ServiceandEnvironmentfortheEnterpriseBusinessProcessesinCIMIntegratingInfrastructureWANGGang;JIANGHua;XUXiaofei;ZHOUShiyi王刚,姜... 展开更多
关键词 ss:Computer integrated manufacturing (CIM) CIM integrating infrastructure CIM stpporting ENVIRONMENT BUSINESS process services application software Platform
下载PDF
Interoperable e-Infrastructure Services in Arabia
4
作者 Salem Al-Agtash Roberto Barbera 《Journal of Computer and Communications》 2019年第5期29-41,共13页
e-Infrastructures became critical platforms that integrate computational resources, facilities and repositories globally. The coordination and harmonization of advanced e-Infrastructure project developed with partners... e-Infrastructures became critical platforms that integrate computational resources, facilities and repositories globally. The coordination and harmonization of advanced e-Infrastructure project developed with partners from Europe, Latin America, Arabia, Africa, China, and India contributed to developing interoperable platforms based on identity federation and science gateway technologies. This paper presents these technologies to support key services in the development of Arabia networking and services platform for research and education. The platform provides scientists, teachers, and students with seamless access to a variety of advanced resources, services, and applications available at regional e-Infrastructures in Europe and elsewhere. Users simply enter the credentials provided by their home institutions to get authenticated and do not need digital certificate-based mechanisms. Twenty applications from five scientific domains were deployed and integrated. Results showed that on average about 35,000 monthly jobs are running for a total of about 17,500 CPU wall-clock hours. Therefore, seamlessly integrated e-Infrastructures for regional e-Science activities are important resources that support scientists, students, and faculty with computational services and linkage to global research communities. 展开更多
关键词 e-infrastructure Science GATEWAY IDENTITY FEDERATION Computational serviceS
下载PDF
The History, Trend, Types, and Mitigation of Distributed Denial of Service Attacks
5
作者 Richard Kabanda Bertrand Byera +1 位作者 Henrietta Emeka Khaja Taiyab Mohiuddin 《Journal of Information Security》 2023年第4期464-471,共8页
Over time, the world has transformed digitally and there is total dependence on the internet. Many more gadgets are continuously interconnected in the internet ecosystem. This fact has made the Internet a global infor... Over time, the world has transformed digitally and there is total dependence on the internet. Many more gadgets are continuously interconnected in the internet ecosystem. This fact has made the Internet a global information source for every being. Despite all this, attacker knowledge by cybercriminals has advanced and resulted in different attack methodologies on the internet and its data stores. This paper will discuss the origin and significance of Denial of Service (DoS) and Distributed Denial of Service (DDoS). These kinds of attacks remain the most effective methods used by the bad guys to cause substantial damage in terms of operational, reputational, and financial damage to organizations globally. These kinds of attacks have hindered network performance and availability. The victim’s network is flooded with massive illegal traffic hence, denying genuine traffic from passing through for authorized users. The paper will explore detection mechanisms, and mitigation techniques for this network threat. 展开更多
关键词 DDoS (Distributed Denial of service Attacks) and DoS (Denial of service Attacks) DAC (DDoS Attack Coefficient) Flood SIEM (Security Information and Event Management) CISA (Cybersecurity and infrastructure Security Agency) NIST (National Institute of Standards and Technology) XDR (Extended Detection and Response) ACK-SYN (Synchronize Acknowledge Packet) ICMP (Internet Control Message Protocol) Cyberwarfare
下载PDF
Web Services构架下的空间应用集成框架 被引量:8
6
作者 王文俊 罗英伟 +4 位作者 刘昕鹏 张建伟 付洪军 汪小林 许卓群 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2005年第5期1092-1100,共9页
基于XML ,WebService,Ontology等技术的PAI集成框架包括Web应用层、集成层、分布的服务层和分布的信息层4层 其中集成层含有集成总线及AdapterService、元数据库和集成协调器与供二次开发的API及WebSer vice工具集,它实现了数据互操作... 基于XML ,WebService,Ontology等技术的PAI集成框架包括Web应用层、集成层、分布的服务层和分布的信息层4层 其中集成层含有集成总线及AdapterService、元数据库和集成协调器与供二次开发的API及WebSer vice工具集,它实现了数据互操作、软件互操作与语义互操作集成总线是一组面向领域的编码标准与通信协议,是集成框架的核心;与总线标准不符的遗留系统和其他相关系统只需编写AdapterService就能被集成;元数据库用于管理系统中的所有信息与应用服务,屏蔽信息及服务的分布性与异构性;集成协调器用于数据的更新和元数据的管理;Ontology用于定义描述领域相关元数据的术语;数据交换格式与通信协议均用XML定义;所有应用通过SOAP协议实现互操作该集成框架实现了大规模空间信息及服务的动态集成,能保护已有投资,并能集成网上丰富的商业WebService ,是一个开放的可扩充的框架 文中还介绍了PAI集成框架实现的初步成果。 展开更多
关键词 集成框架 WEB serviceS GML 空间信息及服务 元数据 本体
下载PDF
提供可信IaaS服务的云计算平台构建 被引量:6
7
作者 刘婷婷 赵勇 《计算机工程与设计》 CSCD 北大核心 2013年第11期3731-3735,共5页
为建立用户对云服务的信任,构建了一种提供可信基础设施即服务(IaaS)的云计算平台。针对虚拟化层Hypervisor的特点,为IaaS云计算平台构建信任链。采用顺序的加载时度量方式建立由可信根至GuestOS kernel的信任链。对于管理虚拟机上动态... 为建立用户对云服务的信任,构建了一种提供可信基础设施即服务(IaaS)的云计算平台。针对虚拟化层Hypervisor的特点,为IaaS云计算平台构建信任链。采用顺序的加载时度量方式建立由可信根至GuestOS kernel的信任链。对于管理虚拟机上动态加载的应用软件,采用基于可信可执行程序列表的无序度量方式实现对应用程序的完整性度量,从而建立完整的信任链。设计协议允许用户将其虚拟机镜像与云计算平台的完整性绑定,保证用户虚拟机开启在可信的IaaS平台。基于Xen系统和Linux内核实现了度量机制。实验结果表明,该方案具有较小性能开销。 展开更多
关键词 云计算安全 基础设施即服务 可信平台 信任链 虚拟机镜像安全 安全协议
下载PDF
I-WSLA:基于WSLA的云计算IaaS协商协议 被引量:1
8
作者 陶杰 吴小红 +1 位作者 顾永跟 张伟 《计算机应用与软件》 CSCD 北大核心 2013年第2期82-85,共4页
随着云计算的兴起,云计算的服务质量(QoS)问题也越来越受到关注,服务等级协议(SLA)是保证云计算服务质量的重要解决途径。IaaS作为云计算服务的重要模式之一,具有虚拟化、动态化等特点,已有的WS-A及WSLA服务等级协议不适应IaaS的具体描... 随着云计算的兴起,云计算的服务质量(QoS)问题也越来越受到关注,服务等级协议(SLA)是保证云计算服务质量的重要解决途径。IaaS作为云计算服务的重要模式之一,具有虚拟化、动态化等特点,已有的WS-A及WSLA服务等级协议不适应IaaS的具体描述,同时也未涉及协商过程。以WSLA为基础,提出一个适用于云计算IaaS服务的SLA框架I-WSLA,该框架针对IaaS设计了一些合适的度量,给出定义参数的方法,特别加入协议的协商过程定义,结合参数化的概念,通过协商类型与协商实例的方式定义协商及其过程。 展开更多
关键词 基础设施即服务 服务等级协议 网络服务等级协议 协商协议
下载PDF
基于Web Service的安全业务体系结构的设计 被引量:6
9
作者 杨怀洲 李增智 《计算机工程》 EI CAS CSCD 北大核心 2005年第20期146-148,158,共4页
综合应用了Web Service安全标准,混合使用了浏览器到服务器和重写基本任务模块两种应用模式,利用插件服务方法设计了基于Web Services的安全业务体系结构原型,实现了加密、数字签名、授权和验证等方面的安全性。系统采用基于角色的访问... 综合应用了Web Service安全标准,混合使用了浏览器到服务器和重写基本任务模块两种应用模式,利用插件服务方法设计了基于Web Services的安全业务体系结构原型,实现了加密、数字签名、授权和验证等方面的安全性。系统采用基于角色的访问控制RBAC实现访问控制策略,基于SAML标准实现认证和授权,利用XML加密和XML数字签名实现SOAP消息和XML文档的加密与签名。 展开更多
关键词 WEB service 安全业务体系结构 安全原型 可插入服务
下载PDF
IaaS模式“云训练”资源预测-调度方法 被引量:1
10
作者 朱元昌 陈志佳 +1 位作者 邸彦强 冯少冲 《系统工程与电子技术》 EI CSCD 北大核心 2016年第2期323-331,共9页
基础设施即服务(infrastructure as a service,IaaS)模式"云训练"是基于IaaS云计算提出的武器装备系统模拟训练的模式,根据用户需求对训练资源进行预测调度是提高训练效果的重要保证。分析了"云训练"中用户任务、... 基础设施即服务(infrastructure as a service,IaaS)模式"云训练"是基于IaaS云计算提出的武器装备系统模拟训练的模式,根据用户需求对训练资源进行预测调度是提高训练效果的重要保证。分析了"云训练"中用户任务、资源需求特点,采用阈值法进行预处理,通过动态权值系综模型得到预处理结果。在此基础上,提出基于减法-模糊聚类的模糊神经网络的资源需求预测方法(subtractive-fuzzy clustering based fuzzy neural network,SFCFNN),并引入自适应学习率和动量项以提升收敛速度和稳定性。调度器根据预测结果实现用户需求与资源之间的动态匹配。实验表明该方法可精确预测用户资源需求,实现资源动态调度,有效提高资源利用率与训练效果。 展开更多
关键词 基础设施即服务 云训练 模糊神经网络 阈值法 减法-模糊聚类 预测-调度
下载PDF
虚拟化IaaS环境安全域与访问控制模型研究 被引量:13
11
作者 尹学渊 陈兴蜀 陈林 《小型微型计算机系统》 CSCD 北大核心 2019年第1期111-116,共6页
针对虚拟化IaaS(Infrastructure as a Service)环境下的安全隔离及访问控制问题进行了研究,通过系统地研究IaaS环境下的安全隔离与访问控制需求,以安全域划分原则为指导,从网络基础设施、域边界管控、安全支撑性基础设施方面综合考虑,... 针对虚拟化IaaS(Infrastructure as a Service)环境下的安全隔离及访问控制问题进行了研究,通过系统地研究IaaS环境下的安全隔离与访问控制需求,以安全域划分原则为指导,从网络基础设施、域边界管控、安全支撑性基础设施方面综合考虑,系统地构建了IaaS平台网络安全域模型;并重点针对IaaS平台特有的共享多租户环境,抽象了租户域要素并构建了租户域模型.进一步地,在所构建的安全域模型的基础上,结合云计算环境下资源动态性、云资源具有时效性等因素,从用户业务会话访问控制的角度出发,基于RBAC(Role-Based Access Control)模型及UCON(Usage CONtrol)模型构建了包括用户、角色、权限、资源、授权规则等元素的云资源访问控制模型CloudAC,从而保障虚拟化IaaS环境下用户对云资源访问的安全性.实践表明,依据提出的安全域模型构建的云计算IaaS环境,可以有效地保障不同业务功能网络的安全隔离;利用基于租户域或租户子域构建的隔离网络环境,可以在较小的管理与资源开销下为租户提供灵活的域划分能力,让租户可以依据业务安全需求自主构建隔离与边界可控的网络环境,消除了传统方式下进行网络分段时对物理网络或物理防火墙的配置需求;并使业务环境具有纵深防御能力.同时,依据所构建的云资源访问控制模型,可以灵活构建具有权限分离、用户属性与云资源属性约束、云资源租赁时间约束、虚拟机资源隔离性增强特性的云资源访问控制系统,且相关属性与约束元素可结合业务需求按需扩充,从而能够更好地满足云环境下具有多租户共享、动态特性的云资源访问控制需求. 展开更多
关键词 云计算 基础设施即服务 安全域 访问控制
下载PDF
面向IaaS云服务基础设施的电子证据保全与取证分析系统设计 被引量:6
12
作者 吴羽翔 李宁滨 +1 位作者 金鑫 楼叶 《信息网络安全》 2014年第9期184-188,共5页
随着云技术在计算机网络领域的广泛应用,云环境下的安全审计与电子取证需求也日益迫切。由于云取证与传统计算机取证在取证环境、证据获取及证据分析方面有较大区别,目前尚缺乏有效的针对云的电子取证方法及技术手段,云系统作为一种信... 随着云技术在计算机网络领域的广泛应用,云环境下的安全审计与电子取证需求也日益迫切。由于云取证与传统计算机取证在取证环境、证据获取及证据分析方面有较大区别,目前尚缺乏有效的针对云的电子取证方法及技术手段,云系统作为一种信息系统,其可审计性得不到保证。文章设计了一套新的云取证系统,面向IaaS云服务的基础设施,通过采集终端对云系统中虚拟机进行监控并主动采集证据,同时将采集到的证据集中存放于一处,取证系统实时取证、证据集中保全的特性可以有效应对云环境下证据易失、证据提取困难的特点,达到高效取证。 展开更多
关键词 云取证 iaas云服务 动态取证 证据保全
下载PDF
云计算IaaS平台的信息安全和运维服务设计 被引量:11
13
作者 梁钢 茅秋吟 《电子技术应用》 北大核心 2013年第7期63-64,96,共3页
云计算的信息安全与运维服务是国际性的热点和难点问题。描述了一种实现跨平台IaaS运营支撑平台的信息安全与运维服务的设计,可以综合管理各类虚拟化资源池,实现了计算资源的灵活调用,满足了云用户对各类计算资源的弹性需求。
关键词 iaas 信息安全 运维服务
下载PDF
基于IaaS的网络靶场试验系统设计与实现 被引量:6
14
作者 李大伟 《指挥信息系统与技术》 2015年第5期1-6,共6页
针对网络化信息系统安全性测试和评估需求,分析了国内外网络靶场技术现状,探讨了网络靶场试验系统构建原理和方法。结合基础设施即服务(IaaS)云计算技术,从系统顶层设计、物理结构、逻辑组成、运行架构和优化部署等方面,研究了网络靶场... 针对网络化信息系统安全性测试和评估需求,分析了国内外网络靶场技术现状,探讨了网络靶场试验系统构建原理和方法。结合基础设施即服务(IaaS)云计算技术,从系统顶层设计、物理结构、逻辑组成、运行架构和优化部署等方面,研究了网络靶场试验系统的实现技术,并通过一组试验从网络、计算和业务3个角度验证了靶场系统的性能,试验结果表明该系统实现的可行性。 展开更多
关键词 云计算 网络靶场 基础设施即服务 试验环境
下载PDF
面向IaaS云服务的云系统中虚拟机监控及证据采集 被引量:4
15
作者 斯进 《现代电子技术》 北大核心 2016年第4期86-88,共3页
基于云系统实例,分析在虚拟机监控与证据采集中,如何面向Iaa S云服务,优化设计系统功能,提升其监控及证据采集能力,降低系统成本。云系统中面向Iaa S云服务,设计实现虚拟机监控与证据采集,提升虚拟机监控能力,较之前提升21.0%,其证据采... 基于云系统实例,分析在虚拟机监控与证据采集中,如何面向Iaa S云服务,优化设计系统功能,提升其监控及证据采集能力,降低系统成本。云系统中面向Iaa S云服务,设计实现虚拟机监控与证据采集,提升虚拟机监控能力,较之前提升21.0%,其证据采集能力也得到提高,且降低系统开发成本,节约成本费用达到38.0%。在云系统的虚拟机监控与证据采集中,应用面向Iaa S云服务,发挥积极应用价值,提升系统监控及数据采集能力,发挥积极影响。 展开更多
关键词 iaas云服务 虚拟机监控 云系统 证据采集
下载PDF
论IaaS云服务商的著作权侵权责任 被引量:2
16
作者 姚鹤徽 张根银 《福建江夏学院学报》 2021年第6期50-57,共8页
IaaS云服务商作为新技术的产物,给“通知删除”规则的适用带来了极大挑战。尽管如此,IaaS云服务商仍未跳脱网络服务提供者的体系范畴,属于一种新型网络服务提供者。为完善IaaS云服务商的著作权侵权责任制度,我国应明确其法律地位,并结... IaaS云服务商作为新技术的产物,给“通知删除”规则的适用带来了极大挑战。尽管如此,IaaS云服务商仍未跳脱网络服务提供者的体系范畴,属于一种新型网络服务提供者。为完善IaaS云服务商的著作权侵权责任制度,我国应明确其法律地位,并结合服务类型考量注意义务的程度。同时,通过“明晰合格通知的标准、明确瑕疵通知的效力、对必要措施进行扩大解释”的方式完善“通知删除”规则。 展开更多
关键词 iaas云服务商 通知删除 著作权 侵权责任
下载PDF
大型企业IaaS云服务对企业绩效影响的过程机理研究
17
作者 车培荣 李洪琳 吴俊 《北京邮电大学学报(社会科学版)》 CSSCI 2015年第4期84-92,共9页
主要研究了大型企业IaaS云服务对企业绩效的影响机理。首先综述了相关学者在理论上对这个问题的定性分析,在此基础上,进一步通过发放问卷进行调查研究,收集已经实施IaaS云服务的中国大型企业的相关数据,从业务流程视角研究IaaS云服务对... 主要研究了大型企业IaaS云服务对企业绩效的影响机理。首先综述了相关学者在理论上对这个问题的定性分析,在此基础上,进一步通过发放问卷进行调查研究,收集已经实施IaaS云服务的中国大型企业的相关数据,从业务流程视角研究IaaS云服务对企业绩效的影响机理,最终提出了相应的管理建议,包括:1企业在部署云计算时,应该更加注重开发和构建综合性的云计算技术能力;2云计算与业务的协同不是越紧密越好;3正确的适当的云计算与业务的协同比紧密的匹配更具有意义。 展开更多
关键词 iaas云服务 IT能力 业务流程绩效 企业绩效
下载PDF
IaaS环境中一种保证SLA的资源调度策略 被引量:5
18
作者 吴海双 张亮 李杰辉 《计算机工程》 CAS CSCD 2013年第7期51-54,共4页
当基础设施即服务(IaaS)云计算中心的资源需要重新分配时,MM策略在选择迁出集合进行动态迁移时存在过多迁移,因此增大了服务等级协议(SLA)的违反几率,并且会导致能量消耗过多。针对该问题,提出一种改进的资源调度策略FMS。通过服务运行... 当基础设施即服务(IaaS)云计算中心的资源需要重新分配时,MM策略在选择迁出集合进行动态迁移时存在过多迁移,因此增大了服务等级协议(SLA)的违反几率,并且会导致能量消耗过多。针对该问题,提出一种改进的资源调度策略FMS。通过服务运行的历史数据得到各虚拟机的资源使用情况,分两阶段对物理机集合进行扫描,从中选出需要迁出的虚拟机并与物理机进行映射。CloudSim软件上的实验结果表明,FMS能减少虚拟机的迁移次数,降低迁移开销,而且能更好地满足服务的SLA,实现IaaS模型下资源的优化部署。 展开更多
关键词 云计算 服务等级协议 资源消耗 虚拟化 动态迁移 基础设施即服务
下载PDF
基于BSM模型的IaaS云计算服务定价 被引量:5
19
作者 袁泽凯 葛世伦 王念新 《计算机应用研究》 CSCD 北大核心 2014年第11期3344-3348,3356,共6页
通过总结所有IaaS(infrastructure as a service)云服务定价的方法,明确了pay-per-use和subscription是目前业界普遍采用的两种定价方法,分析了IaaS云服务定价影响因素,并把IaaS云计算服务的五大基础参数(初始投资、合同期限、资源折旧... 通过总结所有IaaS(infrastructure as a service)云服务定价的方法,明确了pay-per-use和subscription是目前业界普遍采用的两种定价方法,分析了IaaS云服务定价影响因素,并把IaaS云计算服务的五大基础参数(初始投资、合同期限、资源折旧、服务质量和资源年限)映射到BSM模型中,利用复利摩尔定律和BSM模型公式计算出IaaS云服务在两种定价方法(pay-per-use和subscription)下相对应的价格范围,并分析了两种定价方法的适应范围,更好地解决了现阶段对于IaaS云服务定价中只有云计算服务提供商单边定价的弊端,并从云计算服务提供商和用户两者的角度提供了对于IaaS服务价格的衡量标准。 展开更多
关键词 云计算 服务定价 iaas BSM
下载PDF
IaaS云服务定价机制的仿真研究 被引量:3
20
作者 李玥 王念新 葛世伦 《计算机与现代化》 2014年第11期20-26,共7页
定价机制是影响云计算用户利益和云服务提供商收益的关键因素。本文以IaaS云服务定价机制为研究对象,首先将IaaS云服务定价机制分为固定定价和动态定价2大类,其中固定定价细分为即用即付费和预订定价2种,从理论上分析2类定价机制对IaaS... 定价机制是影响云计算用户利益和云服务提供商收益的关键因素。本文以IaaS云服务定价机制为研究对象,首先将IaaS云服务定价机制分为固定定价和动态定价2大类,其中固定定价细分为即用即付费和预订定价2种,从理论上分析2类定价机制对IaaS云服务提供商收益的影响;然后,分别建立即用即付费和预订定价机制下IaaS云服务提供商的收益模型,并用启发式算法构建动态定价机制下IaaS云服务提供商的收益模型;最后,基于Repast Simphony建立多主体仿真模型,比较分析3种不同定价机制下IaaS云服务提供商的收益。研究结果表明,随着服务时长和顾客数量的增加,动态定价机制更能为IaaS云服务提供商带来更多收益,同时IaaS云服务提供商可以通过改变服务等级和资源价格等相关参数,改变顾客行为,使顾客数量增加,从而提高收益。 展开更多
关键词 云计算 iaas 服务定价 启发式算法 多主体建模仿真
下载PDF
上一页 1 2 38 下一页 到第
使用帮助 返回顶部