《通信技术导论(原书第5版)》——1.12 总结

简介: 本节书摘来自华章出版社《通信技术导论(原书第5版)》一书中的第1章,第1.12节,作者:[美]安娜贝尔Z.多德(Annabel Z. Dodd)著 唐艳华 张选涛 译 赵志 审校,更多章节内容可以访问云栖社区“华章计算机”公众号查看。

本节书摘来自华章出版社《通信技术导论(原书第5版)》一书中的第1章,第1.12节,作者:[美]安娜贝尔Z.多德(Annabel Z. Dodd)著 唐艳华 张选涛 译 赵志 审校,更多章节内容可以访问云栖社区“华章计算机”公众号查看。

1.12 总结

设备提供商、虚拟化公司和数据库软件公司之间的整合,减少了人们对基本计算功能的选择。虽然这种整合减少创新了,但却降低了选择未经验证的设备和服务的风险。这也使在网络中传送文件变得简单。现在音乐和电视节目可以很容易地从互联网上下载或在线观看流媒体,因为大多数终端用户的电脑上都安装有一个、两个或三个常用的解压缩软件。因此软件开发人员可以很容易做到压缩标准和为互联网开发的软件之间的兼容。
硬件和软件之间的通用性使云服务提供商建立和管理庞大的数据中心变得简单。此外,对设备使用有丰富经验的用户和优良的开发软件确保设备正常运行时间的比例进一步提升。虽然虚拟化技术使大型数据中心的管理更加高效,但常用的数据库、操作系统和计算机硬件的稳定性也推动了这一趋势发展。
云计算正在改变消费者、中小型企业和大型企业集团管理计算资源和存储文件的方式。然而超大型的组织对将哪些服务转移到云上是非常谨慎的。它们非常担心提供商的安全、稳定性和丢失云中数据控制权。
此外,由于云计算会降低小型数据中心监视系统的人力需求,所以IT工作人员可能会抵触使用这些造成失业的服务。因此这些人为因素减缓了一些企业组织向云计算的过渡。
在云计算法律问题也扮演了重要角色。例如一个存档其客户的电子邮件或人事记录的提供商,需要能够访问特定的记录以回应执行传票。每一个云提供商必须保护符合法律规定的隐私权。这些要求包括规定某些类型的记录单独存储,而不能向外界提供访问。在这种情况下,客户可能会选择在单独的、不与其他组织共享的专用服务器上存储他们的文件。但这比使用共享服务的费用更高。
大型企业特别关注安全。除了一些超大型企业,主要的云提供商比大多数机构组织有更多的资源和能力来实施强有力的安全。然而,客户将数据放置在其他人的防火墙后面之前,需要确认安全级别。安全包含各种因素,如防止水害、恶劣的天气、未经授权进入数据中心、自然灾害和防御黑客攻击。
相反,使用云提供商的基于Web界面的公共消费应用程序是使用云的主力。这是因为相关机构既不需要或者也不想要增加和维护的这些资源。尤其是关于处理如节日期间的零售网站可能产生的高峰流量。然而,他们需要方法以评价哪些提供商具有合格的基础设施和网络带宽以处理这些高峰流量,以及云提供商的基础设施是否可以处理所有新增客户。这些需要足够的带宽、充足的存储和服务器以及一个足够快的局域网。
完备的服务协议和明确的合同规定包括安全、数据控制权、运行时间、响应时间、容量、隐私和其他问题,从而可以帮助保护客户。如果提供商不能满足合同条款所付的责任,则应在合同上进行书面说明,这将进一步保护提供商和客户。
提供商的网络越透明,他们的产品对机构越具有吸引力。提供商可以加大透明度,并通过分享自己关于可变的因素如网络可用性和响应时间等报告,来赢得客户的信任。此外,提供商需要向客户提供选项,如实时报告、总结报告以及部门级的报告,让客户尽可能的享有数据控制权。

相关文章
|
2月前
|
存储 网络协议 物联网
《物联网技术》课程笔记——第四章 物联网通信技术之计算机网络
《物联网技术》课程笔记——第四章 物联网通信技术之计算机网络
|
8月前
|
人机交互
计算机技术概论
5.4.1 设置幻灯片动画效果 1.插入单个动画 选中要添加动画的对象,选择“动画”选项卡,在“动画”组中选择合适的动画单击即可。也可以单击“其他”按钮,在下拉列表中选择合适的动画。选好动画后,还可以通过“效果选项”命令改变动画的路径在“动画”选项卡的“计时”组中还可以设置动画的开始方式、动画长度和动画开始播放的延迟时间等。 2.对一个对象插入多个动画 选中要插入多个动画的对象,单击“动画”选项卡的"高级动画”组中的“添加动画"按钮,在弹出的下拉列表中选择合适的动画,这样就添加了一个动画,重复这一步骤即可添加多个动画。单击“动画窗格”按钮会弹出动画窗格,在里面可以看到全部的动画。 3.自定
|
10月前
|
存储 人工智能 监控
计算机基础——计算机应用领域以及未来发展趋势
计算机基础——计算机应用领域以及未来发展趋势
391 0
|
缓存 算法 物联网
物联网通信技术期末复习3:第三章数据链路层
其中需要掌握常见的差错检测和分段技术。 熟悉静态接入技术 与 随机接入技术的典型方法与基本原理。
物联网通信技术期末复习3:第三章数据链路层
|
存储 安全 算法
信息安全导论学习总结
信息安全导论学习总结笔记
265 1
|
数据中心 虚拟化
《通信技术导论(原书第5版)》——2.9 总结
本节书摘来自华章出版社《通信技术导论(原书第5版)》一书中的第2章,第2.9节,作者:[美]安娜贝尔Z.多德(Annabel Z. Dodd)著 唐艳华 张选涛 译 赵志 审校,更多章节内容可以访问云栖社区“华章计算机”公众号查看。
1250 0

热门文章

最新文章