没有合适的资源?快使用搜索试试~ 我知道了~
可在www.sciencedirect.com在线获取理论计算机科学电子笔记318(2015)179-196www.elsevier.com/locate/entcs云计算Said Naser、Said Kamil和Nigel Thomas英国纽卡斯尔大学计算科学学院摘要不断增长的业务需求和提供服务的竞争导致许多企业使用云计算来处理业务流程和数据管理外包IT供应。理想情况下,云计算技术所带来的好处可以满足组织和个人客户快速增长的需求。然而,云计算的使用具有潜在的安全问题。这项研究将为云计算安全成本的研究提供一种方法。所提出的方法是基于一个多层次的安全模型,它使用的分区工作流在混合云上的分布。 此外,PEPA Eclipse插件工具将用于创建成本模型,该模型使用由多级安全性生成的有效部署选择模型通过实施本研究可以获得的结果将用于描述绩效评估。因此,可以得出性能预测以及不同选项和场景下的潜在部署保留字:能量效率,离散事件模拟,性能评估。1引言在过去的几年里,云计算已经成为相当数量的组织的一个有价值的选择。这一举措背后的原因是外包解决方案的能力不断增长,以及购买和维护基础设施的高成本。这使组织能够利用云计算带来的优势,例如:高性能,可用性,可扩展性和低成本(即按需付费)。根据NIST2 [16],云计算的定义是一种模型,用于实现对可配置计算资源(例如网络、服务器、存储、应用程序和服务)的共享池的无处不在、方便、按需网络访问,这些资源可以通过最少的管理端口或服务提供商交互快速配置和发布。这些特点吸引着组织1对应作者:{said.kamil| nigel.thomas}@ ncl.ac.uk2美国国家标准与技术http://dx.doi.org/10.1016/j.entcs.2015.10.0261571-0661/© 2015作者。出版社:Elsevier B.V.这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。180S. Naser等人/理论计算机科学电子笔记318(2015)179迁移到云计算,以应对快速增加的流程和相关数据。组织提供的服务通常是以工作流形式呈现的业务流程。在内部资源(即私有云)上部署工作流可以提高资源有限的服务性能[14]。另一方面,云计算(即公共云)可以克服企业面临的资源有限的问题,并可以节省成本,提供高虽然大规模计算面临的挑战已经被理解了几年[12],但云计算突出了几个安全问题,例如组织数据将存储在哪里以及如何确保信息的机密性和隐私性。相应地,安全方面是许多组织的主要关注点之一[5,4]。此外,根据IDC [7]在2008年和2009年进行的调查,安全仍然是云服务的首要挑战。因此,一些公司倾向于根据数据的敏感性使用公共云和私有云的组合;私有云,因为他们认为更安全,公共云可以获得高性能,可扩展性和可用性的好处。企业可以通过使用云计算在安全性方面获得许多重大改进[17]。基于Watson [27]提出的多级安全模型,本研究将研究在云竞争中部署分区工作流的安全成本此外,PEPA Eclipse插件工具将用于创建依赖于通过屈臣氏方法生成的有效选择的成本模型此外,将开发一个新的成本模型来评估各种分布可能性,其中每个选项都有其在联合云上部署分区工作流预期结果将有助于回答以下问题:具体部署需要根据数据的敏感性和组织拥有的资源,在私有云或公共云上部署哪个更好这项工作考虑到应满足的安全要求。本文件的结构如下。下一节将介绍一个从文献中提取的云工作流程的激励性示例。在第3节中,我们将讨论一些其他的分析方法。第4节将简要介绍马尔可夫过程代数PEPA,然后在第5节中介绍代表不同云部署选项的模型在第6节中,我们将介绍一些结果,并最终得出一些结论,并概述一些进一步的工作。2激励的例子大量的研究已经解决了云计算及其相关的安全问题,以及在私有云和公共云上部署成本的权衡以及在安全问题方面将工作流划分到云上。我们的研究采用了Watson[27]的多级安全模型,该模型最初扩展了Bell-LaPadula安全模型[2]。本文中的示例是由S. Naser等人/理论计算机科学电子笔记318(2015)179181华生如图1所示。将被分析的患者数据显示为工作流程,其最初是医学研究应用。首先,它读取数据作为输入,其中包括患者姓名和他/她的心率测量值然后,服务anonymize取匿名名称,生成匿名数据。 因此,名为analyze的服务开始分析数据。 因此,将创建分析的心率测量结果总结作为输出。图1.一、医疗数据分析的工作流程[27]图1所示的主要工作流程由Watson [27]引入;已被建模为有向图,其中数据和服务表示为节点,数据依赖关系表示为边。Bell-LaPadula安全条件(无读取和无写入)应用于工作流,并扩展为包括云属性。此外,为每个服务以及由服务消费和产生的数据分配安全级别。该模型被扩展为包括将容纳工作流程的服务和数据的云,其中安全级别被分配给云。此外,云之间传输数据和服务的安全方案已经得到解决,通过确保除了目的地之外分配给源的安全级别。除此之外,Watson [27]还开发了一种工具,可以自动生成符合前面提到的安全约束的有效分发选择(参见图2)。最后,我们创建了一个非常简单的成本模型,根据成本对工具产生的部署选择进行排名。而[27]中的成本计算取决于三个工厂:数据存储(大小和时间),CPU和数据传输进出。3云计算Pearson和Sander [18]介绍了一种方法,通过开发的决策支持系统帮助客户选择更合适的云服务提供商。这种方法的概述见图3。此外,该系统的结果可以对可能通过分发私人信息而产生的威胁进行评估因此,选择服务提供商的成本将降低。Pearson和Sander的方法关注潜在的云安全威胁并降低风险。然而,我们的研究将通过一种不同的方法来调查在云中分发工作流的成本,目的是降低成本。与Pearson和Sander方案类似,Wenge等人 [29]提出了一种评估云提供商的方法,特别是在安全方面以及与其他云提供商的合作该技术可用于182S. Naser等人/理论计算机科学电子笔记318(2015)179图二.有效的部署选项,其中红色和绿色框分别表示私有云和公共云[27]帮助客户确定最合适的服务提供商,并为相关的安全风险提供解决方案Goettelmann等人 [8]开发了一种划分业务流程并将其部署在一组考虑了安全条件的云上的方法如图4所示,该方法利用了一种分散算法,该算法提出了一种确保安全约束和质量的机制接受条款这种方法的一个局限性是,该方法在消息同步方面遇到了一些问题。可以注意到,Watson方案和Goettelmann等人的方法之间存在一些相似之处,通过划分工作流的方式尽管如此,不同之处在于沃森认为只有顺序工作才能完成任务。此外,[29]和[8]没有调查云部署选择的成本,并且[8]声称成本的计算将耗费时间和资源。Mach和Schikuta [15]介绍了一种新的成本模型,他们表示,他们的经济成本模型可以根据服务器能耗的计算为云提供商和消费者提供有益的信息。他们假设云成本模型可以被认为是具有生产要素和生产商品的传统生产过程。同时,使用SPEC开发的SPECpowerssj2008基准测试程序对系统进行性能和功耗测试。所产生的信息可用于为可能实施的业务战略及其影响做出正确的决策。尽管与Watson方法以及Pearson和Sander的工作有一些相似之处,但Mach和Schikutas的工作在于与功率S. Naser等人/理论计算机科学电子笔记318(2015)179183图3.第三章。皮尔森和桑德的方法概述[18]见图4。 权力下放办法[8]消费,而我们的研究关注的是云环境中的部署成本。[28]开发了一种用于动态异常处理的新工具,它扩展了[27]的多级安全模型作者指出,该工具可以发现具有低成本路径的替代分区,以处理运行时可能发生的异常。这项工作使用动态异常处理的分区工作流程上的联合云,并采用了沃森简单的成本模型的多,184S. Naser等人/理论计算机科学电子笔记318(2015)179级别安全模型。这意味着,他们没有改变部署成本的计算方法,但他们认为处理异常是为了实现容错,并找到另一种低成本的路径,以成功完成部署的过程。从安全性的角度来看,Capgemeni [17]描述了云计算的相关风险,这些风险已经与其他类型的使用外包相关联。Capgemeni专注于多租户和所需的合规性,这被认为与云计算更相关。Capgemeni认为,与传统外包相比,采用云计算可以在安全性方面获得显著优势。Nada等人 [6]提出了另一种方法,用于划分工作流描述语言。为了自动分区,使用了一种程序技术。这种方法指出,数据的分布带来了一些性能上的改进,例如减少网络传输。此外,Nada等人的方法试图减少分区之间的通信成本。从消费者的角度来看,Dillon等人 [5]认为,使用混合云分布模型可以特别提高许多成本模型,其中企业数据需要从其源(私有云)传输到其目的地(公共云),反之亦然。消费者数据与云提供商的集成被证明会增加额外的成本。同样,Leinwand [13]也讨论了使用云计算的成本。使用Windows Azure平台生成大量带宽的应用程序的收费已经作为一个例子提出。此外,有人建议,如果数据的大小超过50千兆字节,云消费者应该购买自己的带宽。[20]提出了一种新的方法,它评估云的性能,以确保特定服务达到适当的水平。此外,他们的方法是对ASTAR方法的扩展,ASTAR方法被定义为在面向服务架构的上下文中评估配置的方法[21]。该方法由五个步骤组成:识别基准、识别配置、运行测试、分析和推荐。作为分析的结果,给出了特定配置的建议,其中每个服务的成本计算用于优化。Cerotti等人 [3]介绍了一种实验方法,其中对云中多核系统的性能进行了评估。几种类型的基准测试,如:DaCapo和IOzone已经在VirtualBox和Amazon EC2平台上实现。因此,所获得的结果用于获取响应时间的估计虽然在真实平台上实现了大量实验,但成本只从提供商方面提到,而他们的发现表明,提供许多单核机器比提供多个核心的单机更具S. Naser等人/理论计算机科学电子笔记318(2015)1791853.1工作流建模Adriansyah等人 [1]通过一种提供性能分析的方法阐述了业务流程建模的重要性。在他们的工作中使用的技术首先通过YAWL语言创建一个流程模型,然后根据模型重放开发的事件日志框架。开源工具有:开源框架、流程挖掘ProM和可扩展事件流XES。我们提出的方法可以观察到一些相似之处,在建模的业务流程和性能分析。然而,目标是不同的,因为拟议的工作将集中在云中的成本,同时考虑到工作流表明,建模语言在抽象业务过程、建模和分析中起着至关重要的作用因此,几个工作流建模语言,包括YAWL和EQUIPMENT将进行研究,以创建一个新的成本模型,在混合云上部署分区工作流。除此之外,还将进行广泛的实验,以模拟完成工作流程活动的性能行为。此外,将从上述建模语言获得的结果之间的比较。YAWL是一种工作流语言,旨在克服其他工作流管理系统的局限性。由于Petri网支持大多数工作流程模式,因此选择Petri网作为起点。然后扩展Petri网结构以添加更高抽象级别的模式[24,25]。YAWL的一个优点是它支持人类的行为。根据[24],以下是通过YAWL提供的一些功能:它可以发现控制流的依赖关系;它可以使用XML,XQuery和XML来处理数据;它可以支持动态工作流,从而可以处理新的变化;它提供了一个环境,可以直接对特定需求进行更改。另一方面,YAWL不是标准语言,缺乏行业支持。XML是一种工作流建模语言,旨在支持业务流程的表示,特别是Web服务方面,它基于XML语言。ECHO是一种编排语言(即识别一个可执行进程,涉及与其他系统交换消息结构化信息标准化组织(OASIS)对XML进行了标准化,并得到了IBM、Microsoft和Oracle等众多组织的根据[26],业务流程可以用两种方式描述:首先是抽象的业务流程,其次是可执行的业务流程。此外,还提供了不同版本的BPEL,例如BPEL 4 WS和WS-BPEL。然而,Java语言对模式的支持不够,例如:同步和高级分支[26]。4Pepa[9]中给出了PEPA的正式介绍,在本节中给出了简短的非正式摘要。PEPA是一个马尔可夫进程代数,只支持186S. Naser等人/理论计算机科学电子笔记318(2015)179L∅以负指数分布的速率发生的动作。用PEPA编写的规范表示马尔可夫过程,可以映射到连续时间马尔可夫链(CTMC)。系统在PEPA中规定如下:活动和组成部分。活动(α,r)由活动的类型α和相关负指数分布的比率r描述。这个比率可以是任何正实数,或者用符号T表示。描述组件的语法如下:P=(α,r).P|P + Q|P/L|PDQ|一成分(α,r).P以速率r执行α型活动,然后表现得像P。组件P+Q的行为要么像P,要么像Q,结果行为由第一个要完成的活动给出分量P/L的行为与P完全相同,只是集合L中的活动是隐藏的,它们的类型不可见,而是作为未知类型τ出现。并发组件可以被同步,PDQ,这样,L合作集合L涉及两个分量的参与在PEPA中,共享活动以参与者的最低速率发生,如果某个组件中未指定速率,则该组件相对于活动def那种类型的。 A=P给出常数A,即分量P的特性。简写P||Q用于表示无动作的同步,即PDQ。我们采用了一些进一步的速记,已普遍用于大型并行系统的研究。我们表示A [N]是指存在A的N个并行实例,即A||......这是什么? ||A.5模型用于对上述激励场景建模的方法是将PEPA操作与工作流程中的任务直接关联,并将这些操作与公共云或私有云组件共享。该方法类似于作者以前用于建模安全协议的方法[30]。基于[27]中采用的四个主要分布选择,推导出了四个简单的PEPA模型,如图2所示。在每个模型中,都有一个代表工作流程的组件,以及代表公共云和私有云服务的组件。每种模式之间的差异仅在于公共云和私有云提供的服务。 通过考虑每个选项并调查公共云服务器的不同容量,可以探索哪种配置可以获得最佳的整体性能。在选项1-3中,系统由三种类型的组件组成,服务i、公共和私有。选项4仅由Servicei和Private组件构成。服务i组件是顺序组件,其中工作流程的每个任务依次执行。此组件的多个实例被指定,并且根据正在建模的选项,其操作与公共和私有组件的多个实例共享。Servicei实例数N1表示工作流的并发执行数,而S. Naser等人/理论计算机科学电子笔记318(2015)179187defdefdefdefdefdefdefdefdefdefdef1L23公共和私有实例分别为N2和N3,表示公共和私有云中可用的服务器数量。在选项1中,读取和匿名活动将分布在私有云上,而分析和写入将部署在公共云上。选项2的区别在于,只有写活动将部署在公共云上,而在选项3中,只有分析活动将部署在公共云上。在选项4中,所有操作活动都只部署在私有云上,因此在这种情况下没有定义公共组件每个模型中相同的工作流程部分被指定为简单的顺序流程,如下所示:服务0=(readData,r)。服务1服务1=(anonymize,s)。服务2服务2=(analyze,t)。服务3服务3=(writeResult,r)。服务0然后为每个模型指定私有云和公共云组件,如下所示。• 备选案文1Private=(readData,r).Private+(anonymize,s).PrivatePublic=(analyze,t).P ublic+(writeResult,r).Public• 备选案文2Private=(readData,r).Private+(anonymize,s).Private+(analyze,t).PPublic=(writeResult,r).Public• 备选案文3Private=(readData,r).Private+(anonymize,s).Private+(writeResult,r).PrivatePublic=(analyze,t). public• 选项4Private=(readData,r).Private+(anonymize,s).Private+(analyze,t). private+(writeResult,r).Private选项1至选项3的系统方程给出为,Systemd=efService0[N]D(Prv ice[N]||P ublic[N])其中协作集合L={readData,anonymize,analyze,writeResult}。对于选项4,其中整个工作流程仅部署在私有云上,系统方程由下式给出,Systemd=efService0[N]DPrvate[N]1L2这里需要注意的是,每个操作的速率在工作流程组件(服务i)和相应的云组件(私有或188S. Naser等人/理论计算机科学电子笔记318(2015)179公共)。在PEPA的术语中,这被称为主动-主动合作。以这种方式指定速率的原因是因为我们希望以这种方式利用表观速率的定义来研究云供应的可扩展性以这种方式,例如,匿名化动作的表观速率将由s乘以当前启用的服务1和私有组件的数量的最小值的乘积给出。也就是说,无论有多少个实例或多少个服务器可用,匿名化操作的单个实例都不会以大于s的速率被服务。如果我们在模型中使用被动行为,这个条件可能并不总是保持不变6实验结果使用PEPA Eclipse插件[23]分析上述模型。我们假设分析动作将是计算成本最高的(因此速率t相对较小),并且readData和writeResults是相对较快的动作。为了便于演示,我们还假设readData和writeResults动作的速率相同(在上面的模型中指定为r因此,我们将我们的实验集中在一些场景中,其readData,anonymize,analyze和writeResults的速率在表1中给出在代表选项1、2和3的每个模型中,通过改变N2(代表服务器数量),进一步考虑了公共云中的不同容量。为了便于比较,私有云中的服务器数量N3固定为1,工作流实例数量N1固定为20。在第一组实验中,我们基于PEPA Eclipse插件中的直接连续时间马尔可夫链稳态解计算吞吐量。这就产生了一组模型,每个模型有1771个状态,其结果如图5-9所示图五、使用表1中假设1的比率,对备选方案(1、2和3)进行了重新排序S. Naser等人/理论计算机科学电子笔记318(2015)179189图第六章使用表1中假设2的比率,对备选方案(1、2和3)进行了重新排序图第七章采用表1中假设3的比率,对备选方案(1、2和3)进行了重新排序从这组实验中得出的第一个观察结果是,选项1和选项3在每种情况下几乎相同地执行。这并不奇怪,因为这些选项的区别仅在于相对快速的writeResults操作是在公共云还是私有进一步的观察是,选项2具有比其他选项中的任一个始终更低的吞吐量。这并不奇怪,因为在选项2中,相对较慢的分析操作是在(未扩展的)私有云中执行的,而在(可扩展的)公共云中执行的在备选方案1和3中。在每种情况下,超过20台服务器的吞吐量不会增加,因为只有20个工作流实例。在某些情况下,最大吞吐量是用较少的服务器达到的,因为私有云的低容量意味着在那里执行的操作成为系统中的瓶颈190S. Naser等人/理论计算机科学电子笔记318(2015)179图八、采用表1中假设4的比率,对备选方案(1、2和3)进行了重新排序图第九章使用表1中假设5的比率,对备选方案(1、2和3)进行了重新排序图10显示了选项4的相应结果,其中所有操作都部署在私有云的单个实例上。这里很明显,吞吐量与分析动作的速率相同,因为这成为瓶颈。在图11中,我们通过为writeResults动作引入不同的速率来进一步研究选项1和3的行为,该动作被赋予了标签w。我们调查了许多不同的利率组合,在许多情况下,每个选项的表现之间几乎没有差异。但是,在某些情况下,如图11所示,私有云中writeResults的开销足以限制选项3的吞吐量。显然,这里提出的实验是在一个有限的规模和在许多实践中,S. Naser等人/理论计算机科学电子笔记318(2015)179191见图10。 在私有云上部署选项4。图十一岁备选案文1和3的修正案,其中r=1,s=0.1,t=0.01,w=0.1。在某些情况下,我们不妨考虑增加工作量和服务能力。一般来说,当使用连续时间马尔可夫链的直接解时,这变得有问题,因为底层状态空间迅速变得过大。在给定足够的存储器以存储所需的大型稀疏矩阵的情况下,可以使用标准方法直接求解大约100万个状态的状态空间,尽管这样的容量远远超出了PEPA192S. Naser等人/理论计算机科学电子笔记318(2015)179Eclipse插件。因此,如果我们希望研究比上面探索的更大的系统,我们需要利用其他方法。PEPA Eclipse插件配备了两种可扩展的分析方法,随机模拟(通过Gillespies方法)和通过普通微分方程[10]进行的模拟流这些技术不仅允许更大的系统被认为是,但他们也有利于瞬态分析,提供了进一步深入了解系统的行为。图12和13显示了在达到稳态之前,在选项1下系统的瞬态演变。在这两种情况下,工作流实例的数量N1为20,并且所采用的速率是由表1中的假设1给出的速率。在图12中,公共实例的数量N3是5,而在图13中,公共实例的数量是10。图表显示了每种服务类型的人口,即在任何给定时间执行每项操作的工作流数量。这两张图看起来相当相似,当然服务0和服务3的人口看起来难以区分。然而,服务1和服务2的人口随着服务容量的增加而微妙地改变。在图12中,随着匿名化操作的完成,服务1的数量随着时间的推移而稳定地减少,而服务2的数量相应地增加。回想一下图5,这里的吞吐量相当低,因此只有很少的工作流实例完成。然而,当图13中的服务容量加倍时,由于吞吐量的显著增加,情况发生了变化现在,随着更多工作流实例的完成,服务3的数量正在增加。因此,系统比图12中更快如果我们将工作流实例的数量增加到2000,则可以观察到更显著的效果,如图14和15所示。在这里,我们观察到备选方案3下的制度在一个更长时期内的演变。即使经过长时间的观察,图14中的小容量系统(N3= 5)也无法达到稳态。然而,当我们将图15中的服务容量加倍时(N3= 10),相对较快地达到稳定状态。这些观察结果在实际环境中的重要性在于说明,增加服务容量不仅对吞吐量有显著影响,而且还意味着部署更稳定,并且在任何给定时刻都更有可能观察到预测的(稳态)性能。7结论和进一步的工作在本文中,我们提出了一些初步的工作,在建模工作流程部署使用PEPA。这项工作的目的是探索与不同的安全决策相关的成本。本文的动机是通过一个医疗保健应用程序的例子。我们已经证明,一个简单的模型与标准的分析工具可以提供洞察系统的行为问题。我们在本文中探讨的系统显然非常简单。我们所研究的应用程序具有线性流程,即有一个固定的动作序列,没有选择或偏差。因此,探索更多的COM将是有趣的S. Naser等人/理论计算机科学电子笔记318(2015)179193图12个。使用表1中的假设1(5个公共实例),对选项1模型中的20个工作流实例进行ODE瞬态分析图13岁使用表1中的假设1(10个公共实例),对选项1模型中的20个工作流实例进行ODE瞬态分析复杂的工作流,例如那些涉及选择和循环,以调查可能出现在这种情况下的模型行为。此外,考虑为不同的操作部署不同的公共云服务器集我们为研究这一应用而开发的模型也有一些局限性。其中最重要的是,我们没有对任何数据传输成本进行建模。很明显,在不同位置进行这将能够更清楚地比较公共云和私有云中不同部署选项的性能,其中不同的传输成本将是显而易见的。我们认为服务器属于一个同构集。这种假设的结果是,无论在何处执行(在私有云或任何公共云服务器上),操作都将以相同的速率发生。在实践中,可以在云中购买各种服务级别,194S. Naser等人/理论计算机科学电子笔记318(2015)179见图14。 使用表1中的假设1,对选项3模型中的2000个工作流实例进行ODE分析,5个公共实例图15. 使用表1中的假设1(10个公共实例),对选择有可能经历的广泛的性能。在当前云系统的发展中,准确预测提供商将在任何规格上提供什么通常是不可能的但是,为不同的系统(至少是公共系统和私有系统)提供不同的性能特征,并计算不同服务级别的平均性能,显然,要想具有实际价值,这里描述的方法需要通过实际实现进行验证以严格的方式进行这样的实验是一项因此,我们的目标是进一步发展建模方法,以显示这一调查线的潜力,然后再进行工作,以验证结果。S. Naser等人/理论计算机科学电子笔记318(2015)179195确认作者想借此机会感谢纽卡斯尔大学的Paul Watson教授花时间解释他的方法和本文中使用的例子,并为作者提供了他的分析工具的副本引用[1] Adriansyah,A.,B. van Dongen,D.皮森斯湾Wynn和M. Adams,Robust Performance Analysis onYAWL Process Models with Advanced Constructs,Journal of Information Technology Theory andApplication,12,2012.[2] Bell , D.E. 和 L. J. LaPadula , 《 安 全 计 算 机 系 统 : 数 学 基 础 》 , MTR-2547- VOL-1 号 , Mitre CorpBedford,MA,1973年。[3] Cerotti,D., M. Gribaudo,P. Piazzolla,G. Serazzi,云环境中多核系统的端到端性能,载于:“计算机性能工程”,LNCS 8168,Springer,pp. 221-235,2013。[4] 陈玉,Paxson和R. Katz,云计算安全的新功能是什么?,加州大学伯克利分校,Rep. UCB/EECS-2010-5,2010.[5] 狄龙,T.,C. Wu和E.Chang,Cloud Computing:Issues and Challenges,in:2010年12月27日至33日。[6] Fox,A.,R. Gri almuth、黑腹拟步行虫A.约瑟夫河卡茨,A. Konwinski,G. Lee,D. Patterson,A.拉布金和我。Stoica,Above the Clouds:A Berkeley View of Cloud Computing,加州大学伯克利分校,众议员UCB/EECS 28,2009年。[7] 各位,F.、新IDC它云服务调查:顶部贝内菲茨和挑战, 2009年http://blogs.idc.com/ie/? p=730[8] Goettelmann , E. , W. Fdhila 和 C. Godart , Partitioning and Cloud Deployment of Composite WebServices under Security Constraints,193-200,2013年。[9] Hillston,J.,[10] Hillston,J.,PEPA模型的流体湍流近似,在:33-42,2005年。[11] Hillston J.和L. Kloul,PEPA模型的一种基于功能等效组件的简化技术,在:“性能评估的形式化方法和随机模型”,LNCS 4054,pp。16-30,Springer,2006年。[12] Jarvis,A.,N. Thomas和A. van Moorsel,网格可执行性的开放问题,国际期刊模拟,5(5),pp。312,2004年。[13] Leinwand,A.,云的隐藏成本:带宽费用,2009年。http://gigaom.com/2009/07/17/the-hidden-cost-of-the-cloud-bandwidth-charges[14] Mace,J.,A. van Moorsel和P. Watson,公共云工作流部署中的动态安全解决方案案例,在:111-116,2011年。[15] Mach,W. 和E. Schikuta,消费者-提供商云成本模型,考虑可变成本,在:“第九届IEEE独立,自主和安全计算国际会议论文集”,pp。628-635,2011。[16] Mell P.和T. Grance,云计算的NIST定义,美国国家标准与技术研究所,美国商务部,特别出版物800-145,2011年。[17] 纽科姆湖,展望云安全,Capgemini,2011年。http://www.capgemini.com/resources/putting-cloud-security-in-perspective[18] Pearson,S.和T. Sander,SOA和云环境中服务提供商的策略驱动选择机制,333-338,2010。196S. Naser等人/理论计算机科学电子笔记318(2015)179[19] Radev,D.,V.Denchev和E. Rashkova,马尔可夫链的稳态解,[20] Stantchev,V.,云计算操作系统的性能评估,在:“第三届先进工程计算和科学应用国际会议论文集”,pp。187-192,2009年。[21] Stantchev,V.,‘Architectural Translucency’, vol. 8, GITO mbH Verlag,[22] 特·霍夫斯泰德,A.H.M.,W. P. van der Aalst,M. Adams和N. Russell,241-242,2009年。[23] Tribastone,M.,A. Duguid和S. Gilmore,PEPA eclipse plugin,ACM SIGMETRICS PerformanceEvaluation Review,36(4),pp.2009年28-33日[24] Van der Aalst,W.P.和A.H.M. ter Hofstede,YAWL:yet another work Hoow language,InformationSystems,30(4),pp. 245-275,2005年。[25] Van der Aalst,W.P.,L. Aldred,M.大仲马和A.H.M. ter Hofstede,YAWL系统的设计与实现,《高级信息系统工程》,LNCS 3084,pp. 142-159,Springer,2004.[26] 瓦斯科湾和S. Dustdar,工作流建模语言的基于视图的分析,在:“第14届Euromicro并行,分布式和基于网络的处理国际会议论文集”,pp. 293-300,2006年。[27] Watson,P.,A multi-level security model for partitioning work crowds over federated clouds,Journalof Cloud Computing,1(1),pp.2012年1-15日[28] 温,Z.和P. Watson,联合云上分区工作流的动态异常处理,在:“第五届IEEE云计算技术和科学国际会议论文集”,第100页。198-205,2013。[29] Wenge,O.,M.西本哈尔大学Lampe,D. Schuller和R. Steinmetz,Much Ado about Security Appeal:Cloud Provider Collaborations and Their Risks,in:80-90,Springer,2012年。[30] Zhao,Y.和N. Thomas,密钥分发中心PEPA模型的有效解决方案,绩效评估,67(8),pp. 740-756,2010年。
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- RTL8188FU-Linux-v5.7.4.2-36687.20200602.tar(20765).gz
- c++校园超市商品信息管理系统课程设计说明书(含源代码) (2).pdf
- 建筑供配电系统相关课件.pptx
- 企业管理规章制度及管理模式.doc
- vb打开摄像头.doc
- 云计算-可信计算中认证协议改进方案.pdf
- [详细完整版]单片机编程4.ppt
- c语言常用算法.pdf
- c++经典程序代码大全.pdf
- 单片机数字时钟资料.doc
- 11项目管理前沿1.0.pptx
- 基于ssm的“魅力”繁峙宣传网站的设计与实现论文.doc
- 智慧交通综合解决方案.pptx
- 建筑防潮设计-PowerPointPresentati.pptx
- SPC统计过程控制程序.pptx
- SPC统计方法基础知识.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功