这是主题论文之一。在这篇论文中,作者提出了一个21世纪的计算远景。在这篇论文中,作者指出,最初的高级研究项目机构网络(ARPANET)项目的首席科学家之一伦纳德·克莱因·洛克说:“到目前为止,计算机网络仍处于起步阶段,但随着它们的发展和成熟,我们可能会看到‘计算机公用事业’的普及,就像现在的电力和电话公用事业一样,将为全国各地的个人家庭和办公室服务。”类似地,计算服务使用称为消费者,需要向只有他们访问计算服务的提供商付费。此外,消费者不再需要大量投资,在构建维护复杂的IT基础设施时遇到了困难。本文确定了各种有望提供视觉计算机实用程序的计算范式。它定义了云计算,并提供了通过最大化虚拟机等技术来创建面向市场的云的架构,并对基于市场的资源管理策略提供了思考。这些策略将客户驱动的服务管理和计算风险管理相结合,以维持服务水平协议,这是一些具有代表性的云平台,特别是在发达行业,实现了云资源的市场化配置。特别是,客户可以通过所有这些计算范式的服务质量参数和服务水平协议来确定所需的服务水平,其中最有前途的是网格计算和云计算。网格使共享、选择和科学、工程和商业等技术成为可能。 To make greater impact on the 21st century as much as the electric power grid did on the 20th century, grid computing has been hailed as the next revolution after the internet and web. But today the latest paradigm to emerge is that of cloud computing. Cloud computing promises reliable services delivered through next generation data centers that are built on compute and storage virtualization technologies. As per this technology, consumers will be able access application and data from a “Clouds” anywhere in the world on demand. It can also be stated as the cloud appears to be a single point of access for all the computing needs of consumers. In this paper, the authors defined the perfect definition for the cloud. hereby, A cloud is a type of parallel and distributed system consisting of a collection of interconnected and virtualized computers that are dynamically provisional and presented as on or more unified computing resources based on service level agreements established through negotiation between the service provider and consumers. The author states and presents a high level architecture for supporting market-oriented resource allocation in data center and clouds. The high level architecture contains basically four main entities such as users/brokers, SLA resource allocator, virtual machines and physical machines. The authors defined the global cloud exchange and market infrastructure for trading services. It includes enterprise IT consumer, which is connected with the intermediate brokers from one to 'N'. Global cloud Market which includes 2 compute cloud, 2 storage cloud and directory, bank, auctioner. As of now, cloud computing is a new and promising paradigm delivering IT services as computing utilities. As clouds are designed to provide services to external users, provides needs to be compensated for sharing their resources and capabilities. In this paper, the authors proposed architecture with representative platforms for cloud computing covering the state of the cut. As cloud platforms becomes ubiquitous, the authors expected the need for internetworking them to create a market oriented global cloud exchange for trading services. several challenges need to be addressed to realize this vision. This includes market-marker for bringing services providers and consumers; market registry for publishing and discovering cloud house service providers and their services; clearing house and brokers for mapping service requests to providers who can meet QOS expectations and payment Management and accounting infrastructure for trading services. Finally, the authors stated that they need to address regulatory and legal issues, which go beyond technical issues. It is concluded that with the need for convergence of cloud computing IT paradigms for delivered our 21st century vision. |
- Pieter Van Gorp和Marco Comuzzi“通过云中的虚拟机实现终身个人健康数据和应用软件”IEEEJournal of Biomedical and Healthcare Informatics, Vol. 18, No. 1, 2014年1月
- Sape J. Mullender, Andrew S.Tanenbaum,“分布式操作系统中的保护和资源控制”,1984。
- Paul J.Levine,“通过电话线访问的分时计算机的计算机安全系统us4531023a, 1985
- John G.Campbell,Carl F.Schoeneberger,“远程中心电视和安全系统”,美国4574305 A, 1986。
- A Pfitzmann,“没有用户可观察性的网络”,计算机与安全6/2 (1987)158- 166,1987
- TF Lunt,“自动审计跟踪分析和入侵检测:一个调查”,第11届全国安全会议论文集,1988
- 利希滕斯坦埃里克斯蒂芬1984 a,计算机控制医疗保健系统US4464172。
- ARalphR。robert a . Miller, 1985,在一个发展中国家介绍用于卫生研究的微型计算机。
- Steven P.Brown 1986,综合医疗数据、身份识别和健康保险卡。
- Peter P. Gombrich, Richard J. Beard, Richard A. Griffee, Thomas R. Wilson, Ronald E. Zook, Max S. Hendrickson 1989,病人护理系统,US4835372 A。
- 郭沙,“语音网络安全系统”,美国国立大学学报,1989
- D Graft,“网络安全设计的方法学”,IEEE计算机学报,1990
- Heberlein,“网络安全监测,1991
- John R. Corbin,“计算机网络上软件授权的装置和方法sus 5138712a”,1992
- S Gordon,“计算机网络滥用”,1993。
- Neil Bodick, Andre L. Marquis1990,创建和编辑知识库的交互式系统和方法,用于诊断认知过程的计算机辅助,US4945476。
- Angela M. Garcia,博士,Boca Raton 1991 a,调度和报告患者相关服务(包括优先级服务)的系统和方法,US5974389 a。
- 克拉克·梅勒妮·安,约翰·芬利,赫斯卡;迈克尔·爱德华,卡贝尔;杰弗里·哈罗德,格雷厄姆,马克·梅里尔,1991 b,安排和报告患者相关服务的系统和方法。
- Robert W. Kukla1992,病人护理通信系统,US5101476 A
- Mark C. Sorensen 1993,计算机辅助医疗诊断方法和设备,US5255187。
- Edward J. Whalen,圣拉蒙,橄榄大道皮埃蒙特1994,管理医疗记录的计算机化文件维护系统,包括叙述专利文件报告。
- Desmond D. Cummings 1994b,所有护理健康管理系统,US5301105 A。
- 伍德罗·b·凯斯勒雷克斯·K·凯斯勒1994 c,用于跟踪和评估医疗的医疗数据草案。
- Joseph P. Tallman, Elizabeth M. Snowden, Barry W. Wolcott 1995,医疗网络管理系统和过程,US5471382 A。
- Peter S. Stutman, J. Mark Miller 1996,具有选择性过滤医疗信息的医疗警报分发系统
- Edwin C. Iliff1997,计算机化医疗诊断系统,包括再输入功能和敏感性因素,US5594638 A。
- Timothy Joseph Graettinger, Paul Alton DuBose 1998,基于计算机的神经网络系统和医学诊断与解释方法。US5839438。
- 梅勒妮·安·克拉克,约翰·芬利·戈尔德,迈克尔·爱德华·赫斯卡,杰弗里·哈罗德·卡贝尔,马克·梅里尔·格雷厄姆1999,医疗记录管理系统和改进的工作流程功能,US5974389。
- Richard S. Surwit, Lyle M. Allen, III, Sandra E. Cummings 2000 a,用于远程监控、诊断和治疗患者病情的系统、方法和计算机程序产品,US6024699 a。
- Jeffrey J. Clawson 2000 b,为窒息患者提供远程紧急医疗咨询的方法和系统,US6010451 A。
- Marc Edward Chicorel 2001,通过基于编码诊断的语言US6192345 B1,计算机键盘生成的医疗进度记录。
- Charlyn Jordan2002,异常状况的健康分析和预测。
- Jeffrey J. Clawson2003,用于改进紧急医疗调度系统的输入过程的方法和系统
- PekkaRuotsalainen 2004,安全电子健康记录通信的跨平台模型。
- Roger J. Quy2005,结合无线互联网连接的患者数据监测的健康和疾病管理方法和设备,US6936007 B2。
- Avner Amir, Avner Man2006 a,在线医疗管理系统和方法,WO2006006176 A2。
- Paul C.Tang, Joan S. Ash, David W. Bates, J. Marc overhage和Daniel Z.Sands, 2006 b,个人健康记录:定义、好处和克服收养障碍的策略。
- Christopher Alban, KhiangSeow2007,多护理人员使用的临床文件系统。
- Ian Foster,赵勇,陆世勇,“云计算与网格计算的360度比较”,[2008a]
- RajkumarBuyya, Chee Shin Yeo, SrikumarVenugopal,“以市场为导向的云计算:作为计算设施提供IT服务的愿景、类型和现实”[2008(b)]
- Ronald Perez, Leendert Van Doom, Reiner Sailer,“基于虚拟化和硬件的安全”[2008(c)]。
- Daniel nurmi, Rich wolski, Chris grzegorczyk, Grazianoobertelli, sunilsoman, lamia youseff, Dmitriizagorodnov,“Eucalyptus开源云计算系统”[2009]
- 沈志东,童强,“基于可信计算技术的云计算系统安全性”[2010]
- Farhan Bashir Shaikh, SajjadHaider,“云计算中的安全威胁”(2011)
- Sanjana Sharma, SonikaSoni, Swati Sengar,“云计算中的安全”(2012)
- b .波梅亚,尼基塔·玛丽·阿布莱特,v .莫哈那普利亚,S。Balamurugan,“安全医疗数据库系统建模的面向对象方法”,与IETEstudents论坛和数字信息和无线通信协会联合召开的计算机、通信和信号处理国际会议(IC3SP),SDIWC,2011,第2-3页
- “面向微数据发布隐私保护的一种改进分区算法”,《计算机工程》,2013年7月,第8期,pp.316-323
- BalamuruganShanmugam, VisalakshiPalaniswami, R.Santhya, R.S.Venkatesh“功能相关敏感数据的隐私保护策略:一项最新调查”,《澳大利亚基础与应用科学杂志》,2014年9月8日(15)。
- S.Balamurugan, P.Visalakshi, v.m.p abhakaran, s.c ranyaa, S.Sankaranarayanan,“云计算环境中NP-Hard工作流调度问题的解决策略”,《澳大利亚基础与应用科学杂志》,2014年10月8日,第15期。
- Charanyaa, S等,,基于图的数据匿名化中的攻击预防和处理策略调查。计算机与通信工程学报,2013,29(3):379 - 379。
- Charanyaa, S.等人,数据匿名化中保护图隐私方法的某些研究。计算机与通信工程,2016,30(3):379 - 379。
- Charanyaa, S.等人提出了一种新的协同k度l -多样性t -紧密度模型,用于基于图的数据匿名化。计算机与通信工程学报,2014,29(3):344 - 344。
- 图形数据匿名化中基于知识的攻击检测策略。。计算机与通信工程,2014,34(2):1 - 7。
- 张晓明,陈晓明,等,基于词频的数据匿名化序列生成算法,计算机与通信工程,2(2):3033-3040,2014。
- V.M.Prabhakaran,教授。Balamurugan, s.c aranyaa,“云医疗数据保护策略的若干研究”,《国际计算机与通信工程创新研究杂志》第2卷,第10期,2014年10月
- V.M.Prabhakaran,教授。Balamurugan, s.c aranyaa,“远程虚拟机安全终身PHR的研究”,国际计算机与通信工程创新研究杂志第2卷,第10期,2014年10月
- V.M.Prabhakaran,教授。Balamurugan, s.c aranyaa,“在云计算中保护个人医疗保健数据的隐私”,《国际科学、工程和技术高级研究杂志》第1卷,第2期,2014年10月
- P.Andrew, J.Anish Kumar, R.Santhya,教授s。刘志刚,“移动数据对象隐私保护策略的演化研究”,《计算机与通信工程》,2(2):3033-3040,2014。
- P.Andrew, J.Anish Kumar, R.Santhya,教授s。刘志刚,“移动数据对象安全的若干研究”,计算机与通信工程,2(2):3033-3040,2014。
- P.Andrew, J.Anish Kumar, R.Santhya,教授s。Balamurugan, s.c aranyaa,“保护数据对象隐私的方法研究”,《科学、工程和技术国际高级研究杂志》第1卷,第2期,2014年10月
- S.Jeevitha, R.Santhya,教授s。Balamurugan, s.c aranyaa,“在云计算中保护个人医疗保健数据的隐私”,《科学、工程和技术国际高级研究杂志》第1卷,第2期,2014年10月。
- K.Deepika, P.Andrew, R.Santhya, S.Balamurugan, S.Charanyaa,“敏感数据保护方法的研究”,《国际先进科学研究杂志》第1卷,第4期,2014年12月。
- K.Deepika, P.Andrew, R.Santhya, S.Balamurugan, S.Charanyaa,“数据匿名化方法的调查”,《国际科学、工程与技术高级研究杂志》第1卷,第4期,2014年12月。
- S.Balamurugan, S.Charanyaa,“社交网络数据安全原理”,德国,ISBN: 978-3-659-61207- 7,2014
- S.Balamurugan, S.Charanyaa,《云计算调度原理》,学者出版社,德国,ISBN: 978-3-639-66950- 3,2014
- S.Balamurugan, S.Charanyaa,《数据库安全原理》,学者出版社,德国,ISBN: 978-3-639-76030- 9,2014
|