基于证据推理的云计算服务适应性评估研究
发布时间:2021-04-10 13:43
云计算以其先进的服务模式和理念在全世界范围内受到广泛关注,尤其是对于广大中小型企业乃至发展中国家,这些组织在基础设施、技术、资金等方面相对匮乏,云计算模式的提出为他们带来了希望。但是云计算在技术实现、客户隐私、数据安全、标准化与相关法律法规等方面都存在问题和不足,大大地影响了云计算服务的性能,使得云计算并非适用于所有用户。因此,当用户出现需求时,需要将自身的需求层次与云计算服务能力进行充分比较,判断云计算服务既有能力是否与用户当前需求相适应。基于此,本文对云计算服务的适应性评估问题进行了研究,这也是本文的一个创新点。本文先对云计算服务及其服务模式进行了SWOT分析,并对用户特征进行了分析,力求抓住云计算服务、用户需求的本质特点和关键要素,把握影响云计算服务适应性的相关因素。然后在此基础上对相关因素进行分类、提炼和总结,从资源、服务、安全、经济四个维度出发,构建出包含四级指标的云计算服务适应性评估指标体系。在构建出评估指标体系后,利用证据推理中改进的冲突证据合成方法对问题进行建模、求解。最后,为验证基于证据推理的云计算服务适应性评估方法的可行性,本文选择某大学研究所科研平台迁往云计算环境...
【文章来源】:合肥工业大学安徽省 211工程院校 教育部直属院校
【文章页数】:59 页
【学位级别】:硕士
【部分图文】:
云计算服务SWOT分析图
算适应性评估评估模型图所示价,各层的节点数为 N1,N2,≤Nh-1,1≤h≤M),表示 h 层上的第此可知,(R,S,T,E)可以表示为 节点的权重记为 Whi,j(1≤i≤Nhhi,j= 1,1≤k≤Nh-1。证据理论方法对多级分布式问为便于采集更接近实际情形的,记为 1, 2,…, N,允许 依 此 , 各 节 点 的 评 估 ,NI,NI=| i|}, θni,i≥0,如果∑ni=1…全评价。果都转化为 BBA 之后需要将不上,本文采用的是基于规则的识别框架上的数据进行由下至献[60]中提出的算法,该算法的
图 5.1 评估流程图据实际需要,选择领域内的一位或者多位专家参与关情况、业务背景有较深了解;据实际问题的需要,由企业用户选取他们关注的指确定合适的公共识别框架、各叶节点的识别框架,效用,计算各级指标的权重。请专家对各个叶节点进行评价,收集专家评估数据据和定量评估数据。收集到的专家评估数据中的定量精确评估数据按照转化为 BBA;有叶节点评估数据 BBA 按照效用转化方法转化为;用合成算法由下至上对所有评估数据逐层合成并形
【参考文献】:
期刊论文
[1]云计算打响国内企业转型攻坚战[J]. 李璐. 通信世界. 2012(35)
[2]云计算研究综述[J]. 余亚莉. 中国无线电. 2012(04)
[3]国内外云计算研究的现状与发展——基于INSPEC数据库的分析[J]. 周海花,华薇娜. 现代情报. 2012(02)
[4]基于云计算的服务信任评估模型[J]. 刘亮,周德俭,谢晓兰,李静. 软件导刊. 2011(05)
[5]云计算研究现状综述[J]. 李乔,郑啸. 计算机科学. 2011(04)
[6]对云计算中若干问题的思考[J]. 蒋林涛. 电信科学. 2011(03)
[7]云计算安全研究[J]. 冯登国,张敏,张妍,徐震. 软件学报. 2011(01)
[8]云计算环境下基于失效规则的资源动态提供策略[J]. 田冠华,孟丹,詹剑锋. 计算机学报. 2010(10)
[9]面向虚拟资源的云计算资源管理机制[J]. 袁文成,朱怡安,陆伟. 西北工业大学学报. 2010(05)
[10]云计算密钥管理框架研究[J]. 孙磊,戴紫珊,郭锦娣. 电信科学. 2010(09)
本文编号:3129740
【文章来源】:合肥工业大学安徽省 211工程院校 教育部直属院校
【文章页数】:59 页
【学位级别】:硕士
【部分图文】:
云计算服务SWOT分析图
算适应性评估评估模型图所示价,各层的节点数为 N1,N2,≤Nh-1,1≤h≤M),表示 h 层上的第此可知,(R,S,T,E)可以表示为 节点的权重记为 Whi,j(1≤i≤Nhhi,j= 1,1≤k≤Nh-1。证据理论方法对多级分布式问为便于采集更接近实际情形的,记为 1, 2,…, N,允许 依 此 , 各 节 点 的 评 估 ,NI,NI=| i|}, θni,i≥0,如果∑ni=1…全评价。果都转化为 BBA 之后需要将不上,本文采用的是基于规则的识别框架上的数据进行由下至献[60]中提出的算法,该算法的
图 5.1 评估流程图据实际需要,选择领域内的一位或者多位专家参与关情况、业务背景有较深了解;据实际问题的需要,由企业用户选取他们关注的指确定合适的公共识别框架、各叶节点的识别框架,效用,计算各级指标的权重。请专家对各个叶节点进行评价,收集专家评估数据据和定量评估数据。收集到的专家评估数据中的定量精确评估数据按照转化为 BBA;有叶节点评估数据 BBA 按照效用转化方法转化为;用合成算法由下至上对所有评估数据逐层合成并形
【参考文献】:
期刊论文
[1]云计算打响国内企业转型攻坚战[J]. 李璐. 通信世界. 2012(35)
[2]云计算研究综述[J]. 余亚莉. 中国无线电. 2012(04)
[3]国内外云计算研究的现状与发展——基于INSPEC数据库的分析[J]. 周海花,华薇娜. 现代情报. 2012(02)
[4]基于云计算的服务信任评估模型[J]. 刘亮,周德俭,谢晓兰,李静. 软件导刊. 2011(05)
[5]云计算研究现状综述[J]. 李乔,郑啸. 计算机科学. 2011(04)
[6]对云计算中若干问题的思考[J]. 蒋林涛. 电信科学. 2011(03)
[7]云计算安全研究[J]. 冯登国,张敏,张妍,徐震. 软件学报. 2011(01)
[8]云计算环境下基于失效规则的资源动态提供策略[J]. 田冠华,孟丹,詹剑锋. 计算机学报. 2010(10)
[9]面向虚拟资源的云计算资源管理机制[J]. 袁文成,朱怡安,陆伟. 西北工业大学学报. 2010(05)
[10]云计算密钥管理框架研究[J]. 孙磊,戴紫珊,郭锦娣. 电信科学. 2010(09)
本文编号:3129740
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3129740.html