PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Cloud Computing and Virtualization: A Comprehensive Survey

Autorzy
Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
PL
Przegląd obliczeń w chmurze i mechanizmów wirtualizacji
Języki publikacji
EN
Abstrakty
EN
A short review of cloud computing and virtualization mechanisms is given. The benefits and risks of virtualization are presented. The differences between the grid and distributed computing are discussed. The role of the virtual machine manager is described.
PL
Zaprezentowano zwarty przegląd obliczeń w chmurze i mechanizmów wirtualizacji. Przedstawiono zalety i ryzyka wynikające z procesu wirtualizacji. Przedyskutowano różnice pomiędzy obliczeniami gridowymi i rozproszonymi. Opisano rolę, jaką odgrywa zarządca maszyny wirtualnej.
Rocznik
Strony
298--301
Opis fizyczny
Bibliogr. 11 poz., rys.
Twórcy
autor
  • Polish-Japanese Institute of Information Technology, Koszykowa 86, 02-008 Warsaw, Poland
Bibliografia
  • [1] The NIST, National Institue of Standarts and Technology, UK, Cloud Computing Project, http://csrc.nist.gov/nice/states/maryland/posters/cloudcomputing.pdf
  • [2] J. Leach, The Rise of Service Oriented IT and the Birth of Infrastructure as a Service,March 20, 2008; http://advice.ciocom/jim_leach/the_rise_of_service_ oriented_it_and_the_birth_of_infrastructure_as_a_service
  • [3] Roland Schwarzkopf, Matthias Schmidt, Christian Strack, Simon Martin and Bernd Freisleben, Increasing Virtual Machine Security in Cloud Environments, Journal of Cloud Computing: Advance Systems and Application, 2012, doi: 10.1186/2192 - 113X-1-12
  • [4] Cloud Security Alliance (CSA) Security guidance for critical areas of focus in cloud computing, V2.1, 2009
  • [5] http://www.jatit.org/distributed-computing/grid-vsdistributed.htm
  • [6] Kumar Surai, Pal Singh, Ashwanee Kumar Singh Jahangir Alidad, Virtualization, The Great Thing and Issues in Cloud Computing, International Journal of Current Engineering and Technology, Vol.3, No. 2, 2013
  • [7] Derek Bem, Ewa Huebner, Computer Forensic Analysis in a Virtual Environment, International Journal of Digital Evidence Fall 2007, V.6, I.2, www.ijde.org, University of Western Sydney, Australia www.vmware.com
  • [8] https://en.wikipedia.org/wiki/Hypervisor
  • [9] Erway Kupcu, C. Papamanthou, and R. Tamassia (2009), Dynamic provable data Possession, Proc. 16th ACM conference, 213-222.
  • [10] Eric Keller, Jakub Szefer, Jennifer Rex Ford, Ruby B. Lee, Virtualized Cloud Infrastructure without the Virtualization, Princeton University, Princeton, 2010.
  • [11] Intel IT, IT Best Practices: Cloud Computing and Information Security, Intel White Paper, January 2012.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-d5eb73b1-bc6e-4174-ac9b-52a23701af24
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.