计算机工程与应用 ›› 2010, Vol. 46 ›› Issue (36): 234-236.DOI: 10.3778/j.issn.1002-8331.2010.36.065
张昌利1,闫茂德2
收稿日期:
2010-06-22
修回日期:
2010-10-11
出版日期:
2010-12-21
发布日期:
2010-12-21
通讯作者:
张昌利
ZHANG Chang-li1,YAN Mao-de2
Received:
2010-06-22
Revised:
2010-10-11
Online:
2010-12-21
Published:
2010-12-21
Contact:
ZHANG Chang-li
摘要: 针对云计算市场化、社会化发展中面临的信用缺失问题,借鉴互联网中PKI/CA的思想,建立了一种基于担保的云计算框架,通过引入担保方为云服务提供有偿担保,并在云服务QoS不达标或发生安全事故时向用户及时赔偿,从而为云计算引入了一种货币化的信用体系。在此之上,对担保方所面临的破产风险进行了分析,并通过仿真实验验证了引入担保为云计算平台所带来的诸多变化。仿真结果表明,引入担保后,用户的累积损失过程趋向光滑,风险承受能力显著增强,总体的协作发生率明显增加,从而云计算的总体价值可以得到进一步的提升。
中图分类号:
张昌利1,闫茂德2. 引入担保的云计算框架及担保方风险分析[J]. 计算机工程与应用, 2010, 46(36): 234-236.
ZHANG Chang-li1,YAN Mao-de2. Guarantee-based cloud computing architecture and risk analysis for guarantee agents[J]. Computer Engineering and Applications, 2010, 46(36): 234-236.
[1] | 孔 健1,谢福鼎1,孙 岩1,赵凤霞2. 半监督模式下复杂网络分类的方法[J]. 计算机工程与应用, 2011, 47(4): 47-49. |
[2] | 花仁杰,梁家荣,翁 毅. 具有自适应性的star网络容错寻径策略研究[J]. 计算机工程与应用, 2011, 47(4): 105-108. |
[3] | 张九龙,邓筱楠,张志禹. 概率核主成分分析及其应用[J]. 计算机工程与应用, 2011, 47(4): 165-167. |
[4] | 杨 洁1,王鸿绪2. 完整的Vague模式识别方法的战场目标识别[J]. 计算机工程与应用, 2011, 47(4): 168-170. |
[5] | 乔 丽,姜慧霖. 一种k-means聚类的案例检索算法[J]. 计算机工程与应用, 2011, 47(4): 185-187. |
[6] | 吕 乐,俞鹤伟,陶 铭. 基于能量的无标度网络模型的研究[J]. 计算机工程与应用, 2011, 47(3): 54-56. |
[7] | 刘 文. Netfilter数据转发性能测试与研究[J]. 计算机工程与应用, 2011, 47(3): 61-63. |
[8] | 王 琦,王 赜. 身份签名技术在无线Mesh网络的接入应用[J]. 计算机工程与应用, 2011, 47(3): 78-81. |
[9] | 杨春德1,邓 超2. DVBMT问题的改进算法[J]. 计算机工程与应用, 2011, 47(3): 84-86. |
[10] | 赵 涛. 基于数据聚合的无线传感器网络拓扑发现算法[J]. 计算机工程与应用, 2011, 47(3): 17-19. |
[11] | 许富龙,刘 明,李建平. 延迟评估的车载自组织网络数据传输协议[J]. 计算机工程与应用, 2011, 47(3): 23-26. |
[12] | 顾丽娟,李 平,夏永成. 传感器网络中加入助理簇头的分簇算法研究[J]. 计算机工程与应用, 2011, 47(3): 97-99. |
[13] | 郝建东,毛 力,王晓锋. 融合免疫-蚁群的Ad Hoc网络QoS多播路由[J]. 计算机工程与应用, 2011, 47(3): 100-102. |
[14] | 刘辉亚1,徐建波2,彭 理2. 无线传感器网络移动节点定位算法[J]. 计算机工程与应用, 2011, 47(3): 103-106. |
[15] | 杜丽娟1,2,余镇危2. 拓扑感知的移动网格节点聚集算法[J]. 计算机工程与应用, 2011, 47(2): 8-11. |
阅读次数 | ||||||
全文 |
|
|||||
摘要 |
|
|||||