新技术云计算外文文献

新技术云计算外文文献
新技术云计算外文文献

云计算——新兴的计算技术

摘要:云计算是涉及通过互联网提供托管服务的总称。这些服务大致分为三类:基础设施即服务(IaaS)、平台即服务(PaaS)和软件即服务(SaaS)。云计算这个名字的灵感来自于云符号经常用来代表在互联网上流程图和图表。这是在继主机计算、个人电脑计算、客户端服务器计算和Web计算之后的第五代计算技术。本文将围绕云计算进行讨论。

关键词:云计算,IaaS(基础设施即服务),PaaS的(平台即服务),SaaS(软件即服务)

1引言

云服务有三个鲜明的特点区别于传统的主机服务模式,它们分别是:云服务的出售通常按分钟或小时收取费用;云服务是有弹性的,一个用户可以在不同的时间拥有可多可少的服务;云服务完全由供应商托管(消费者只需要通过个人电脑和互联网就可以使用)。虚拟化的重大创新、分布式计算的发展,以及高速互联网的建设和经济的衰落,都加速了对云计算的兴趣。

云可以是私有的或公有的。公有云向互联网上的任何人销售(目前,亚马逊的网络服务是最大的公有云服务提供商)。私有云是一个专有网络或数据中心,向一部分人提供托管服务。当服务提供商使用公有云资源来创建自己的私有云,这样的结果被称为虚拟化的私有云。私有云或公共云的云计算目标是提供方便的、可扩展的计算资源和IT服务[1]。

2云计算的优势

云计算具有的优势是什么?

(a)最小化的资本开支

(b)位置和设备独立性

答案:供应商的视角:申请厂商更容易吸引新客户。

(a)提供最低成本的方法和配套应用;

(b)能够使用商品服务器和存储硬件;

3云计算的障碍

从客户的视角来看,云计算的障碍有:

(a)数据安全;

(b)很多客户不希望他们的数据迁移到可以信任的“云”上;

(c)数据必须进行本地保留;

(d)延迟;

(e)云可以走多少毫秒;

(f)不是实时应用的理想选择;

(g)应用程序可用性;

(h)无法通过现有的传统应用进行切换;

(i)等效的云应用不存在;

总结,并非所有的应用程序都要工作在公共云之上。

4云计算的体系结构

云计算架构及其实现的定义非常强调UNIX哲学,具备开发人员必须遵循的一系列规则,确保云计算将很容易地实施,并且保证应用程序对用户的优势。虽然有很多Unix哲学的定义,规则和原则,他们都有一个共同的信念:建立一个协同工作的事物。通过UNIX哲学,设计云计算架构的开发商必须记住的是只有一个应用程序并且至少有一个输出。云计算可能是由不同的阶段组成,但这些阶段是以实现在线申请一致的计算为目标。数据中心和服务器农场提出了应用程序的需求。可以说,许多硬件可以被用来支持一个进程,但这些都应该确保该应用程序有足够的后备设备计划。云计算的应用程序也被认为是由安全性和性能监测组成的。通过云计算架构的正确执行,应用程序将能够为用户提供7×24小时的服务。

5云计算安全

安全是企业的最关注的问题之一。不管业务有多大,或者有多小,都应该采取必要的安全措施。不同的安全漏洞通常会引来不同意图的攻击。一个单一的安全问题可能意味着数百万元的企业,可能会突然就无法正常经营了。

安全措施对于云计算是非常必要的[3]。从互联网启动的应用程序更容易受到攻击[3]。局域网的应用程序比部署在外网的应用程序安全性好。这是云计算的独特情况。云计算的实现可能需要数百万的资金用于基础设施的建设和应用程序的开发,但仍置于不同类型的攻击之中。

5.1保护用户

除了以上的问题之外,云计算或者任何网络形式的应用程序都应该考虑保护其用户。开发者应该保证用户相关的数据不会被错误的获取。

这里有两种方案保证云计算的安全:限制用户的访问和认证。

(a)限制性访问可能来自简单的用户名和密码,但是云计算的应用程序不仅应立足于这些挑战。IP的特定应用和用户访问的时间只是云计算安全应予以执行的一些措施。限制用户访问的挑战在于限制用户的访问权限。每个用户必须手动指派安全检查,以确保限制通行不同的文件。

(b)证书对于用户的认证也同样重要。开发商必须开放其提供安全认证的专家或公司。这是一种被不同类型的攻击测试用户的方式。这常常是云计算外部安全检查面对的可以公开公司秘密的难题,但是这必须以确保其用户的安全为前提。

5.2数据安全

除了对用户受到不同类型攻击的保护,数据本身应该得到保护。在这方面,硬件与软件都会起到作用。而且,认证在数据安全方面是非常必要的。

另一方面,计算机硬件需要不同类型的安全考虑。数据中心的位置选择不仅要考虑是否靠近控制器和用户,而且还需要考虑其外部安全问题(甚至是保密)。数据中心应该得到保护,可以适应不同类型的天气条件,能够抵御会造成物理损坏的火灾等自然灾害。

对于添置应用程序有关的硬件,某些硬件必须增加安全性。其中之一是手动关机,以防止信息的进一步访问。虽然数据可以由其他应用程序控制,但是数据也会流失除非立即关机。

5.3恢复和调查

云计算安全不应只注重预防本身。充足的资源,也应侧重于恢复,如果真的发生不幸就会罢工。即使在灾难发生时,某些计划必须到位,以确保每个应用都能复苏。该计划并不一定要把重点放在单独攻击的软件上,如某些外部灾害天气情况应该有单独的恢复计划。

当一切都已经恢复,供应商及受理申请的公司应通过一些途径调查问题的原因。通过调查,可以发现该事件导致的原因,甚至采取法律的行动,如果安全受到故意破坏。

实施云计算,安全是最困难的任务之一。它不仅要求能够从软件方面抵御各种形式的攻击,而且在硬件方面也要能够起到作用。攻击造成灾难性的影响只需要一个安全漏洞,所以它始终是每个人面临的安全性挑战。

6云计算的挑战

云计算应用的挑战主要在于应用程序可以处理的请求数量[2]。尽管这个问题有了数据中心的建议,没有正确开发阿杜应用程序也会遇到门槛。

为了解决这一问题,开发者使的元数据来为用户提供个性化的服务,以及数据处理。通过元数据,个性化的要求将被接纳,并会得到妥善落实。元数据还保证在正常运行时间的交易数据请求将会得到延缓如果开发商选择这样做。

7云计算的未来

云计算可能是一些企业和消费者比较新的概念。但是即使一些企业刚开始采用,也能获益于云计算的优势。很多行业巨头都已经开始期待着下一个云计算阶段。

云计算的未来应高度考虑在任何行业的企业。云计算的能够完全适应任何一个行业的可能性正在慢慢开始出现。如果一个企业不考虑在云计算时代的未来,面临的挑战以及云计算的优势可能无法得到合理和充分利用。

Cloud C omputing-The Emerging Technology of C omputing

Pratima Manhas,Shaveta Thakral

ECE Dept,Manav Rachna International,University(MRIU),Faridabad,India

ABSTRACT:Cloud computing is a general term for anything that involves delivering hosted services over the Internet.These services are broadly divided into three categories:Infrastructure-as-a-Service(IaaS), Platform-as-a-Service(PaaS)and Software-as-a-Service(SaaS).The name cloud computing was inspired by the cloud symbol that's often used to represent the Internet in flowcharts and diagrams.It is the5th generation of computing after mainframe,personal computer,client server computing and the web.In this certain application,limitation and future scope of this technology was discussed.

KEY WORDS:Cloud computing,IaaS(Infrastructure-as-a-Service),PaaS(Platform-as-a-Service),SaaS (Software-as-a-Service)

1Introduction

A cloud service has three distinct characteristics that differentiate it from traditional hosting.It is sold on demand,typically by the minute or the hour;it is elastic--a user can have as much or as little of a service as they want at any given time;and the service is fully managed by the provider(the consumer needs nothing but a personal computer and Internet access).Significant innovations in virtualization and distributed computing,as well as improved access to high-speed Internet and a weak economy,have accelerated interest in cloud computing.

A cloud can be private or public.A public cloud sells services to anyone on the Internet.(Currently, Amazon Web Services is the largest public cloud provider.)A private cloud is a proprietary network or a data center that supplies hosted services to a limited number of people.When a service provider uses public cloud resources to create their private cloud,the result is called a virtual private cloud.Private or public,the goal of cloud computing is to provide easy,scalable access to computing resources and IT services[1].

Infrastructure-as-a-Service like Amazon Web Services provides virtual server instances with unique IP addresses and blocks of storage on demand.Customers use the provider's application program interface(API) to start,stop,access and configure their virtual servers and storage.In the enterprise,cloud computing allows a company to pay for only as much capacity as is needed,and bring more online as soon as required.

Platform-as-a-service in the cloud is defined as a set of software and product development tools hosted on the provider's infrastructure.Developers create applications on the provider's platform over the Internet. PaaS providers may use APIs,website portals or gateway software installed on the customer's computer. https://www.360docs.net/doc/007090216.html,,(an outgrowth of https://www.360docs.net/doc/007090216.html,)and Google Apps are examples of PaaS.Developers need to know that currently,there are not standards for interoperability or data portability in the cloud.Some providers will not allow software created by their customers to be moved off the provider's platform.

In the software-as-a-service cloud model,the vendor supplies the hardware infrastructure,the software product and interacts with the user through a front-end portal.SaaS is a very broad market.Services can be

anything from Web-based email to inventory control and database processing.Because the service provider hosts both the application and the data,the end user is free to use the service from anywhere.

2Benefits of Cloud Computing

(a)Minimized Capital expenditure

(b)Location and Device independence

(c)Utilization and efficiency improvement

(d)Very high Scalability

(e)High Computing power

A.VendorPerspective

Easier for application vendors to reach new customers

(a)Lowest cost way of delivering and supporting applications

(b)Ability to use commodity server and storage hardware

(c)Ability to drive down data center operational cots

(d)In one word:economics

3Barriers to Cloud Computing

A.Customer Perspective

(a)Data Security

(b)Many customers don’t wish to trust their data to“the cloud”

(c)Data must be locally retained for regulatory reasons

(d)Latency

(e)The cloud can be many milliseconds away

(f)Not suitable for real-time applications

(g)Application Availability

(h)Cannot switch from existing legacy applications

(i)Equivalent cloud applications do not exist

Not all applications work on public clouds

4Architecture of cloud computing

Cloud computing architecture and its implementation is strongly defined by the Unix Philosophy.It’s basically a set of rules and principles that developers would have to follow to ensure that cloud computing would be easily implemented and the application would be for the advantage of the user.Although there are many definitions,rules and principles for Unix Philosophy,they all point out to one belief:build one thing and make sure it works consistently.Through the Unix Philosophy,developers who design the architecture for cloud computing have to remember that they there only to support only one application or at least an output. Cloud computing could be composed of different stages but these stages are geared towards the consistent computing of the online application.

Keeping up with the demands of the application is the data centers and server farms.It could be said that too much hardware could be used to support a single process but these are implemented to ensure that the

application would have as many back-up plans as it could have.Applications from cloud computing is also implemented with the thought of consistent security and performance monitoring.Through proper implementation of cloud computing architecture,the application will be accessible24/7with a new100% uptime for their users.

5Security on cloud computing

Security is one of the biggest concerns of businesses in any form.Whether a business is a small brick-and-mortar or a multi-million online ventures,security should be implemented.Exposing the company to different security flaws is always inviting to different elements with malicious intent.A single security strike could mean millions of dollars for businesses and might single handedly close the business down.

Proper implementation of security measures is highly recommended for cloud computing[3].The mere fact that the application is launched through internet makes it vulnerable to any time of attack[3].An application available in LAN(Local Area Network)only could even be infiltrated from the outside so placing an application over the internet is always a security risk.This is the unique situation of cloud computing. Implementation of cloud computing could require millions of dollars in infrastructure and applications development but it still places itself at risk for different types of attacks.

A.Protecting the Users

Above everything else,cloud computing or any type of online application format should consider protecting its users.Developers should make sure that data related to the user should not be mishandled and could be extracted just by one.

There are two ways to ensure cloud computing security:restrictive user access and certifications.

(i)Restrictive access could come from simple username/password challenge to complicated CAPTCHA log in forms.But applications in cloud computing should not only base itself on these challenges.IP specific applications and user time-outs are only some of the security measures that should be implemented.

The challenge in restrictive user access is to limit the access privilege of the user.Each user will have to be assigned manually with security clearance to ensure limitation of access to different files.

(ii)Certifications are also important for user certification.

Developers have to open their application to security specialists or companies that provide certifications for security.This is one way of assuring users that the application has been fully tested against different types of attacks.This is often the dilemma for cloud computing as external security checks might open the company secrets on cloud computing.But this has to be sacrificed to ensure the security of their users.

B.Data Security

Aside from user protection against different types of attacks,the data itself should be protected.In this aspect,the hardware and software linked to cloud computing should be scrutinized.Again,a certification is highly desired in this part of cloud computing.

The hardware component for cloud computing on the other hand requires a different type of security consideration.The location of data center should not only be selected because of its proximity to controllers and intended users but also on its security(and even secrecy)from external problems.The data center should be protected against different types of weather conditions,fire and even physical attacks that might destroy the center physically.

With regards to the hardware component in relation to the application,certain manual components have to be available for increased security.Among them is manual shutdown to prevent further access of the information.Although data could be controlled with another application that data could be infiltrated unless the application is shutdown immediately.

C.Recovery and Investigation

Cloud computing security should not only focus itself on prevention.Ample resources should also be focused on recovery if the unfortunate event really strikes.Even before disaster happens,certain plans have to be in place to ensure that everyone will be working in unison towards recovery.The plans do not have to be focused on software attacks alone–certain external disasters such as weather conditions should have separate recovery plans.

When everything has been recovered,developers and the company handling the application should have the means to investigate the cause of the problem.Through investigation,certain conditions that lead to the event could be realized and insecurities could be discovered.Even legal actions could be done if security has been breached on purpose.

Security is one of the most difficult task to implement in cloud computing.It requires constant vigilance against different forms of attacks not only in the application side but also in the hardware components.Attacks with catastrophic effects only needs one security flaw so it’s always a challenge for everyone involved to make things secured.

6Challenges in cloud computing

The challenge for applications in cloud computing is largely based on the number of requests the application could handle[2].Although this factor could be highly suggested by the data center,the application will usually have a threshold if they are not properly written.

To deal with this concern,developers use metadata to enable personalized services to their users as well as data processing.Through metadata,individualized requests will be entertained and will be properly implemented.Metadata also ensures uptime of transaction as data requests will be slowed down if the developer chooses to do so.

7Future of cloud computing

Cloud computing may be a relatively new concept for some businesses and consumers.But even though some businesses are only starting to adopt and realizing the advantages of cloud computing,industry giants are already looking forward to the next big step of cloud computing.

The future of cloud computing should be highly considered by businesses in any industry.The possibility of full adaptation of cloud computing by almost any industry is slowly starting to happen.If a business will not consider their future in cloud computing,the challenges as well as the advantages of cloud computing may not be addressed and fully harnessed.

References

[1]Toby Velte,Anthony Velte,Robert Elsenpeter.“Cloud Computing,A Practical Approach”,Mcgraw-Hill Education,2009.

[2]Ronald Krutz and Russell Vines.“Cloud Security:A Comprehensive Guide to Secure Cloud Computing”, Wiley Publishing Inc,2010.

[3]John Rittenhouse and James Ransome.“Cloud Computing:Implementation,Management,and Security”, CRC Press2010.

新技术云计算外文文献

云计算——新兴的计算技术 摘要:云计算是涉及通过互联网提供托管服务的总称。这些服务大致分为三类:基础设施即服务(IaaS)、平台即服务(PaaS)和软件即服务(SaaS)。云计算这个名字的灵感来自于云符号经常用来代表在互联网上流程图和图表。这是在继主机计算、个人电脑计算、客户端服务器计算和Web计算之后的第五代计算技术。本文将围绕云计算进行讨论。 关键词:云计算,IaaS(基础设施即服务),PaaS的(平台即服务),SaaS(软件即服务) 1引言 云服务有三个鲜明的特点区别于传统的主机服务模式,它们分别是:云服务的出售通常按分钟或小时收取费用;云服务是有弹性的,一个用户可以在不同的时间拥有可多可少的服务;云服务完全由供应商托管(消费者只需要通过个人电脑和互联网就可以使用)。虚拟化的重大创新、分布式计算的发展,以及高速互联网的建设和经济的衰落,都加速了对云计算的兴趣。 云可以是私有的或公有的。公有云向互联网上的任何人销售(目前,亚马逊的网络服务是最大的公有云服务提供商)。私有云是一个专有网络或数据中心,向一部分人提供托管服务。当服务提供商使用公有云资源来创建自己的私有云,这样的结果被称为虚拟化的私有云。私有云或公共云的云计算目标是提供方便的、可扩展的计算资源和IT服务[1]。 2云计算的优势 云计算具有的优势是什么? (a)最小化的资本开支 (b)位置和设备独立性 答案:供应商的视角:申请厂商更容易吸引新客户。 (a)提供最低成本的方法和配套应用; (b)能够使用商品服务器和存储硬件; 3云计算的障碍 从客户的视角来看,云计算的障碍有: (a)数据安全; (b)很多客户不希望他们的数据迁移到可以信任的“云”上; (c)数据必须进行本地保留; (d)延迟; (e)云可以走多少毫秒; (f)不是实时应用的理想选择; (g)应用程序可用性; (h)无法通过现有的传统应用进行切换; (i)等效的云应用不存在; 总结,并非所有的应用程序都要工作在公共云之上。

科技外文文献译文

流动的:一个快速的,多平台的开放源码的同步化多媒体整合语言唱机Dick C.A. Bulterman, Jack Jansen, Kleanthis Kleanthous, Kees Blom and Daniel Benden CWI: Centrum voor Wiskunde en Informatica Kruislaan 413 1098 SJ Amsterdam, The Netherlands +31 20 592 43 00 Dick.Bulterman@cwi.nl 摘要: 本文概述了一个出现在早期的流动性的同步化多媒体唱机。不同于其它同步化的实现,早期的播放器是一个可重组的同步化引擎,可以定制作为一个实验媒体播放器的核心。同步化唱机是一个引用了同步化多媒体引擎并可以集成在一个广泛的媒体播放器的项目。本文是以我们要创造一个新的同步化引擎为动机的综述开始的。然后论述的是早期媒体播放器的核心架构(包括可扩展性,播放器自定义的集成装置)。我们以一个关于我们在windows,Mac,Linux版本应用于台式机以及PDA设备上实施流动性例子的体验的讨论结束。 类别和主题描述符: H.5.2 多媒体的信息系统。 H.5.4 超级文本/超级媒体。 一般词汇: 试验,性能,验证。 关键词: 同步化多媒体整合语言,唱机,公开源代码,演示。 1.动机: 早期公开的同步化媒体播放器是一个非常有特色的公开源代码的同步化 2.0播放器,它以研究团体的意图被使用(在我们的研究团体内外)目的是为了研究项目的团体在需要源代码的时候可以访问生产特性的同步化播放器的网站。它也被用作一个独立的不需要专有的媒体格式的同步化播放器使用,播放器支持一系列同步化2.0配置文件(包括台式机和移动的配置)可以被分配利用在Linux,Macintosh,windows系统的台式机,PDA设备和掌上电脑。 同时现存的几个同步化播放器,包括网络视频播放软件,IE浏览器,小型同步化播放器, GRiNS ,X- GRiNS ,以及各种各样专有移动设备,我们发展流动性唱机有三个原因: 准许制作数字以及个人或者课堂使用中的的全部硬拷贝即时没有提供拷贝权限或者商业性的利益分摊,而且在第一页有这种拷贝的注意事项。服务器上有关于复制以及翻版的分发列表的通知。需要事先明确具体的许可权以及费用。 'MM’04, October 10-16, 2004, New Y ork, New Y ork, USA. Copyright 2004 ACM 1-58113-893-8/04/0010...$5.00. 现有的同步化播放器没有提供一个完整同步化2.0播放器的正确实现。早期的播放器所有的同步化工具,是以同步化2.0语言的属性为基础加上扩展功能能够支持高级的动画以及规范可移动设备以3GPP/PSS-6同步化使用. 所有的同步化播放器都是针对商业SMIL表达专有媒介。早期的播发器使用开源的媒体解码器和开源的网络传输协议,以便播放器可以轻松定制广泛的使用范围的研究计划。 我们的目标是建立一个鼓励发展类似的多媒体研究输出的平台,,我们期望的是一个标准的基线播放器的供给,其他研究人员和开发机构可以集中精力到基线播放器的集成扩展(从新媒体的解码器或新的网络控制算法任何一个中)。这些扩展可以在其它的平台上被共享。 在2004年中期,与螺旋形客户机对照,同时移动到一个GPL核心,早期的播放器支持一个广阔的范围的同步化应用指标构架,它提供了一个准确实现的更完整的同步化语言,它在低资源配置下提供了更好的性能,提供了更多可扩展的媒体播放器架构。它也提供了一个包含所有媒体解码作为部分开放的客户基础。

最新云计算中侧信道攻击的防御-毕业论文外文翻译整理

附录一英文文献 Security against Side Channel Attack in Cloud Computing Bhrugu Sevak Abstract--Cloud computing is a word that delivering hosted service over the internet. Cloud computing has been ideate as the next generation architecture of IT enterprise ecause of it’s provides ubiquitous network, cost reducing, flexibility and scalability to users. Now days with the fast growing of cloud computing technology introduces new more vulnerabilities so security is considered to be one of the most critical aspect in clod computing environment due to the confidential and important information stored in the cloud. As per AMAZONE EC2 service case study it is possible to identify the particular target VM(virtual machine) in internal cloud infrastructure and then placed new VM with targeted VM and extract confidential information from targeted VM on same physical machine called as simple side channel attack. This paper introduces how to avert the side channel attack in cloud computing. This is accomplished by using combination of Virtual firewall appliance and randomly encryption decryption (using concept of confusion diffusion) and provide RAS (Reliability, Availability, and Security) of client’s data or information. Keywords--Cloud computing, side channel attack, Amazon EC2 service case study, virtual firewall appliance, randomly encryption decryption. I. INTRODUCTION Cloud computing is a word that delivering hosted service over the internet.

新媒体营销外文翻译文献

新媒体营销外文翻译文献 (文档含英文原文和中文翻译) 译文: 研究微博中承诺和信用对消费者行为倾向的影响 ——基于关系营销的角度 摘要:本研究的目的是探索消费者对企业通过微博进行关系营销的观点。这项研究是以承诺-信用理论以及消费者对企业微博形象、承诺、信用、满意度和社群意识对消费者的行为倾向的研究为基础的。这项研究的成果可以成为企业利用微博进行关系营销的准则。这项研究显示消费者的满意度对承诺、信用、社群意识和消费者的行为倾向具有积极影响。企业形象对承诺和信用的影响是成立的,但对行为倾向的影响需须经由承诺和信用产生中介效果。信用对承诺和社群意识的影响是存在的,但是对行为倾向的影响须经由承诺和社群意识产生中介效果。最后,承诺和社群意识对行为倾向的影响是成立的。 关键词:微博、关系营销、满意度、企业形象、承诺、信用、社群意识、行为倾向 1、引言 当我们在新的经济时代面临着现今的商业环境时,许多企业在短时间内就变成了一个以顾客为中心的企业。为了提高竞争力,企业必须了解他们的顾客,了解顾客的需求,并且通过专项服务满足顾客的需求。随着技术时代环境的改变,企业已经通过信息系统与客

户建立了关系。随着顾客上网历史的增加,企业可以提供给他们更多的产品信息并且在第一时间获得顾客的回复。通过这种方法,客户服务的成本可以降低;企业与客户的关系可以变得稳定;企业与客户之间可以建立更多的联系;企业与客户之间的沟通可以个性化。 基于格朗鲁斯的研究,他认为关系营销意味着企业通过发展、维护和提高与顾客的关系来达到企业的目的。越来越多的企业发展其吸引力来构建自己的形象以留住和吸引新的顾客。因此,一个企业的专业性和企业形象的构建对企业来说是很重要的。一个公司是否可以提供服务或产品以满足客户的需求影响着客户对企业的信任和忠诚度。 基于Web2.0大流行,大众媒体已经覆盖了许多拥有新颖、有趣故事的网站,吸引了更多的公众关注互联网。这些问题对因特网的常用用户来说都不是问题。因特网发展很迅速。近来微博服务供应商例如Facebook、Twitter和Plurk是新闻的热点话题,已经聚集了大量用户。根据市场研究公司的成员尼尔森最近的一份报告,在2008年二月到2009年二月间,Twitter是用户增长速度最快的一个社交网站(从475000个用户到17600000个用户)。它的绝对访客增长率在美国是1382%。在2009年五月,全国用户数量达到37300000,这是一个令人吃惊的数据。博客用户一直在讨论是否微博可以取代博客。因特网用户最关注的是微博是否可以缩短他们与朋友们之间的距离,是否可以帮助他们交到新朋友。然而,商人们最关注的是微博是否可以替代博客变为一个新的营销武器。 博客营销是指不仅让因特网用户变的亲密,也是指需要“可信的”网络发言人的赞语。博客成为值得信赖的网络发言人是由于他们长时间在某些话题上努力花费时间。通过写文章,他们在互联网用户的心中构建了“大师”的形象。结果,即使他们的一个“好”字也对有科技非常强大的影响力。这就是博客营销的有效性。博客的权利:检查实际操作者在博客上的使用对公共关系产生的影响。 对于微博,我们可以在Twitter上看到谷歌。在谷歌在Twitter上的账户建立后,立马就有16000个追随者。现在谷歌在Twitter上的追随者有1670000人。这意味着谷歌每在Twitter上发表一条新闻,1760000个人在下一秒将在互联网或手机短信上被通知。这种传播新闻的速度和范围是令人吃惊的。 再来说说戴尔,一个主要的国际电脑制造商,例如,通过微博的能力来提供信息,特别提供了可以通过短信迅速传递给所有微博用户信息的功能。因为价钱很合理,许多用户已经立即决定变成戴尔的追随者。并且戴尔继续提供给追随者们更多的第一手优惠券。结果,通过微博达到的总订单金额已经达到了新台币100000000元。通过微博,消息可以更加迅速地传递给互联网用户。然而,这并不意味着任何一种营销信息都可以通过微博随意

Hadoop云计算外文翻译文献

Hadoop云计算外文翻译文献 (文档含中英文对照即英文原文和中文翻译) 原文: Meet Hadoop In pioneer days they used oxen for heavy pulling, and when one ox couldn’t budge a log, they didn’t try to grow a larger ox. We shouldn’t be trying for bigger computers, but for more systems of computers. —Grace Hopper Data! We live in the data age. It’s not easy to measure the total volume of data stored electronically, but an IDC estimate put the size of the “digital universe” at 0.18 zettabytes in

2006, and is forecasting a tenfold growth by 2011 to 1.8 zettabytes. A zettabyte is 1021 bytes, or equivalently one thousand exabytes, one million petabytes, or one billion terabytes. That’s roughly the same order of magnitude as one disk drive for every person in the world. This flood of data is coming from many sources. Consider the following: ? The New York Stock Exchange generates about one terabyte of new trade data per day. ? Facebook hosts approximately 10 billion photos, taking up one petabyte of storage. ? https://www.360docs.net/doc/007090216.html,, the genealogy site, stores around 2.5 petabytes of data. ? The Internet Archive stores around 2 petabytes of data, and is growing at a rate of 20 terabytes per month. ? The Large Hadron Collider near Geneva, Switzerland, will produce about 15 petabytes of data per year. So there’s a lot of data out there. But you are probably wondering how it affects you. Most of the data is locked up in the largest web properties (like search engines), or scientific or financial institutions, isn’t it? Does the advent of “Big Data,” as it is being called, affect smaller organizations or individuals? I argue that it does. Take photos, for example. My wife’s grandfather was an avid photographer, and took photographs throughout his adult life. His entire corpus of medium format, slide, and 35mm film, when scanned in at high-resolution, occupies around 10 gigabytes. Compare this to the digital photos that my family took last year,which take up about 5 gigabytes of space. My family is producing photographic data at 35 times the rate my wife’s grandfather’s did, and the rate is increasing every year as it becomes easier to take more and more photos. More generally, the digital streams that individuals are producing are growing apace. Microsoft Research’s MyLifeBits project gives a glimpse of archiving of pe rsonal information that may become commonplace in the near future. MyLifeBits was an experiment where an individual’s interactions—phone calls, emails, documents were captured electronically and stored for later access. The data gathered included a photo taken every minute, which resulted in an overall data volume of one gigabyte a month. When storage costs come down enough to make it feasible to store continuous audio and video, the data volume for a future MyLifeBits service will be many times that.

如何写文献综述和文献翻译

第一讲文献综述撰写规范 一、文献综述的概念 “综”是要求对文献资料进行综合分析、归纳整理,使材料更精练明确、更有逻辑层次;“述”就是要求对综合整理后的文献进行比较专门的、全面的、深入的、系统的论述。文献综述是针对某一研究领域分析和描述前人已经做了哪些工作,进展到何程度,要求对国内外相关研究的动态、前沿性问题做出较详细的综述,并提供参考文献。 根据其涉及的内容范围不同,综述可分为综合性综述和专题性综述两种类型。所谓综合性综述是以一个学科或专 业为对象,而专题性综述则是以一个论题为对象的。 二、文献综述的作用 一方面佐证研究项目的可行性和研究思路 另一方面有助于科研人员借鉴他人成果、把握主攻方向以及领导者进行科学决策。 三、文献综述的撰写 文献综述的格式总的来说,一般都包含以下部分具体格式:①综述题目;②作者单位;③摘要;④关键词;⑤前言;⑥主题;⑦总结;⑧参考文献。下面着重介绍前言、

主题部分、总结部分及参考文献。撰写文献综述时可按这四部分拟写提纲,再根据提纲进行撰写。 1、前言部分 前言部分,主要是说明写作的目的,介绍有关的概念及定义以及综述的范围,扼要说明有关主题的现状或争论焦点,使读者对全文要叙述的问题有一个初步的轮廓。 前言部分要写清: (1)写作的目的。 (2)有关概念的定义。 (3)规定综述的范围、包括:“专题涉及的学科范围”,综述范围切忌过宽、过杂,“时间范围”,必须声明引用文献起止的年份。 (4)扼要说明有关问题的现况或争论焦点,引出所写综述的核心主题,这是广大读者最关心而又感兴趣的,也是写作综述的主线。 咱学院论文最大缺陷在于这个部分缺失。 几种前言模式: 请看案例一: 社会转型下的中国“媒介审判”现象研究近些年来,随着我国经济和政治体改革的深入,我国司法与媒体的博弈日益凸显,“媒介审判”现象一直被广大新闻传播界和法律界的专家开始所关注,并成为学术界研究的重点。西方学者认为,“媒介审判”(trial by media)也叫“报刊裁判”(trail by newspaper),是一种不依据法律程序而对被告和犯罪嫌疑人实施的非法的道义上的裁判。在我国的第一本新闻传播法教程里可以看到“媒

外文翻译---超越台式机:一个关于云计算的介绍

附录A 译文 超越台式机:一个关于云计算的介绍 在这个世界上几乎每一天都能看到新技术趋势的崛起和衰退,一种新的趋势带来了更长久的生命力。这种趋势被称为云计算,它将改变你使用电脑和互联网的方式。 云计算预示着我们在如何存储信息和运行应用程序问题上的重大变革。而不是在单独的计算机上运行程序的散的数据,一切都托管在“云”中,通过英特网去访问“云”中的其他计算机和服务器。云计算让你能够在世界上的任何地方访问你所有的应用程序和文档,摆脱了台式机的束缚,让你更容易在不同的地方和同事进行协作。 第一部分认识云计算 云计算的出现就相当于一个世纪前电力革命的发生。在电力公司出现之前,每一个农场和企业都通过自己独立的发电机发电。在电网产生以后,农场和企业关闭他们自己的的发电机,并且从电力公司以一个比他们用自己发电机发电低得多的价格(并且更具有可靠性)买电。 为了寻找相同类型革命的发生,使得云计算成为定局。由于我们所期望的教育普及,每时每刻的可靠性和无处不在的云计算协作承诺使得以台式机为计算中心的观念半途而废。云计算将是未来发展的方向。 云计算:它是什么和它的不同 通过传统的桌面计算,你可以在你的每一台电脑上运行程序的副本,你所创建的文件都保存在你创建文件的计算机上。虽然它们能够被这个网络上的其他计算机访问,但是它们不能被外网的计算机访问。 整个的场景都是以个人计算机为中心。 通过云计算,你使用的软件程序不需要运行在你的个人电脑上,但是却可以通过访问英特网上的服务器使用这个软件程序。假如你的电脑死机了,但是这个

软件程序仍然可以供其他人使用。这种模式仍然适用于你创建的文件,它们被储存在一个可以通过互联网访问的集合中。经过许可的任何人不仅可以访问文件,还可以实时地编辑和处理这些文件。不同于传统的计算,云计算模式不以个人计算机为中心,而是以文档为中心,个人计算机使用简单的文件访问并不重要。 但是这只是一个简化。让我们来看看更详细的云计算是什么样子的?它和我们了解云计算的不同同样重要。 云计算的不同 首先,云计算不是网络计算。通过网络计算,应用程序和文档被托管在一个公司的服务器中并且通过公司的网络可以访问那些应用程序和文档。云计算要比网络计算大很多,它包含了许多个公司,许多个服务器和许多个网络。此外,与网络计算不同,云服务和储存通过网络在世界的任何地方都可以访问,但是通过网络计算,只能在自己公司的网络访问到。 云计算也不是传统的像一个公司将计算服务外包(分包)给一个外部公司。虽然外包公司可以托管一个公司的数据或者应用程序,但是这些程序和计划只有这个公司的员工通过公司的网络才能访问到,而不是通过整个英特网。 因此,尽管表面上很相似,但是网络计算和外包不是云计算。 什么是云计算 云计算定义的关键是“云”本身。对于我们而言,云是一大群互联的计算机。这些计算机可以是个人电脑或者网络服务器,它们可以是公共或者私人的。 例如,谷歌的云是由小的个人电脑和更大的服务器组成的。谷歌云是私人的(即,谷歌拥有它),是公开访问的(通过谷歌用户)。 这种计算机云继承并且超越了单一的公司或者企业。跨企业的跨平台的广大用户群可以访问云服务所提供的应用程序和数据。通过互联网访问,任何被授权的用户可以访问连接在英特网上的任何计算机上的这些文档和应用程序。并且,对于用户而言,云技术和云背后的基础设施是不可见的。 云技术是否基于HTTP,HTML协议,XML,JavaScript或者其他特定的技术是不明显的。(在大多数情况下是无所谓的)。 云计算是用户为中心的。一旦你作为一个用户连接到云,无论储存在哪里的文件,信息,图像,应用程序,无论什么都将变成你的。此外,你的数据也可以

互联网金融对传统金融业的影响外文文献翻译

互联网金融对传统金融业的影响外文文献翻译(文档含中英文对照即英文原文和中文翻译) 译文: 互联网金融对传统金融业的影响 摘要 网络的发展,深刻地改变甚至颠覆了许多传统行业,金融业也不例外。近年来,金融业成为继商业分销、传媒之后受互联网影响最为深远的领域,许多基于互联网的金融服务模式应运而生,并对传统金融业产生了深刻的影响和巨大的冲击。“互联网金融”成为社会各界关注的焦点。 互联网金融低成本、高效率、关注用户体验,这些特点使其能够充分满足传统金融“长尾市场”的特殊需求,灵活提供更为便捷、高

效的金融服务和多样化的金融产品,大大拓展了金融服务的广度和深度,缩短了人们在时空上的距离,建立了一种全新的金融生态环境;可以有效整合、利用零散的时间、信息、资金等碎片资源,积少成多,形成规模效益,成为各类金融服务机构新的利润增长点。此外,随着互联网金融的不断渗透和融合,将给传统金融行业带来新的挑战和机遇。互联网金融可以促进传统银行业的转型,弥补传统银行在资金处理效率、信息整合等方面的不足;为证券、保险、基金、理财产品的销售与推广提供新渠道。对于很多中小企业来说,互联网金融拓展了它们的融资渠道,大大降低了融资门槛,提高了资金的使用效率。但是,互联网金融的跨行业性决定了它的风险因素更为复杂、敏感、多变,因此要处理好创新发展与市场监管、行业自律的关系。 关键词:互联网金融;商业银行;影响;监管 1 引言 互联网技术的不断发展,云计算、大数据、社交网络等越来越多的互联网应用为传统行业的业务发展提供了有力支持,互联网对传统行业的渗透程度不断加深。20世纪末,微软总裁比尔盖茨就曾断言,“传统商业银行会成为新世纪的恐龙”。如今,随着互联网电子信息技术的发展,我们真切地感受到了这种趋势,移动支付、电子银行早已在我们的日常生活中占据了重要地位。 由于互联网金融的概念几乎完全来自于商业实践,因此目前的研究多集中在探讨互联网金融的具体模式上,而对传统金融行业的影响力分析和应对措施则缺乏系统性研究。互联网与金融行业一向是风险

网络互联网新媒体危机公关分析外文翻译文献

网络互联网新媒体危机公关分析外文翻译文献(文档含中英文对照即英文原文和中文翻译)

原文: Blogging PR: An exploratory analysis of public relations weblogs Keywords: Weblog Public relations Interactivity Usability Abstract: Although there are ever more weblogs on the Internet, this is an area that has been little researched in public relations, and where they have been analyzed it has been as a tool for communication rather than a primary information source in the public relations body of knowledge. This paper provides an exploratory study of the structure and content of 67 blogs on public relations to determine what issues they deal with and whether they are a tool for the theoretical development of the ?eld. In addition to their content we have looked at the structure, usability and interactivity of the blogs. 1. Introduction Blogs are seen by some authors as major tools for online communication, whereas by others they are little more than experts’ opinions on a given issue (Herrera & Celaya, 2006). They are such a recent medium (beginning in 1996) that the concept remains controversial and arguable (Barton, 2005). In any event their persuasive and informative function is of great relevance as they can obtain opinion leadership with a huge in?uence over public opinion. In this sense Sweetser and Metzgar (2007) have demonstrated that in crisis situations, people who read personal blogs have a lower perception of crisis for an organization. The rise of blogs seems to be unbridled and it is a phenomenon that is occurring in all knowledge ?e lds (Jenkins, 2006). There are currently over 60 million blogs in existence and 75,000 new ones each day (Cohen & Krishnamurthy, 2006). More than 14 million people worldwide keep a personal diary on the Internet and a further 100 million (one third of the active Web universe) read blogs habitually (Gordillo, 2007). Every six months the

大数据云计算文献综述

大数据云计算文献综述 一个大数据的调查 摘要:在这篇论文中,我们将回顾大数据的背景以及当前发展状况。我们首先介绍大数据的一般应用背景以及回顾涉及到的技术,例如:云计算、物联网、数据中心,以及Hadoop。接下来我们着重大数据价值链的四个阶段,也就是:数据生成,数据采集,数据存储和数据分析。对于每个阶段,我们介绍应用背景,讨论技术难题以及回顾最新技术。最后,我们介绍几个大数据的代表性应用,包括企业管理,物联网,在线社交网络,媒体应用,集成智慧,以及智能电网。这些讨论旨在提供一个全面的概述以及对读者感兴趣的领域的蓝图。这个调查包括了对开放问题和未来方向的讨论。 关键字大数据云计算物联网数据中心Hadoop 智能电网大数据分析 1、背景 1.1大数据时代的曙光 在过去的二十年,数据在各种各样的领域内爆炸式增长。按照2011年来自国际数据公司(IDC)的报告,世界上总共的创建及复制的数据量达到1.8zb,在五年内增长了大约九倍[1]。在未来这个数字至少每两年增加一倍。在全球数据的爆炸增长下,大数据这个词主要来描述巨大的数据集。与传统的数据集相比,大数据通常包括非结构化数据,这需要更实时的分析。 另外,大数据也能在发现新价值上带来新优势,帮助我们帮助我们获得一个深入隐藏价值的认识,也导致新挑战,例如,如何有效地组织和管理这样的数据集。

近日,行业产生兴趣的大数据的高潜力,许多政府机构公布主要计划加快大数据的研究和应用[2]。此外,大数据问题往往覆盖在公共媒体,如经济学[3,4],纽约时报[5],和全国公共广播电台[6,7]。这两个主要的科学期刊,Nature和Science,还开通了专栏讨论大数据的挑战和影响[8,9]。大数据的时代已经到来超越一切质疑[10]。 目前,与互联网公司的业务相关联的大数据快速增长。例如,谷歌处理的数据达数百拍字节(PB),Facebook的生成日志数据每月有超过10 PB,百度一家中国公司百度,业务流程有数十PB的数据,而阿里巴巴的子公司淘宝每天的网上交易产生几十太字节(TB)的数据。图1示出的全球数据量的热潮。当大型数据集的数量急剧上升,它也带来了许多具有挑战性的问题,解决方案如下: 图一、持续增长的数据 信息技术的最新发展(IT)使其更容易以产生数据。例如,每分钟有平均72个小时的视频上传到YouTube[11]。因此,我们面临的主要挑战是从广泛分布的数据源中收集和整合大量的数据。 云计算和物联网(IOT)的快速发展进一步促进数据的大幅增长。云计算提供了安全措施,访问网站以及数据资产的渠道。在物联网的典范,遍布世界各地的传感器正在收集和传送数据到云端进行存储和处理。这样的数据在数量和相互关系将远远超过对IT架构和现有企业的基础设施的能力,以及它的实时要求也将极大地强调可用的计算能力。日益增长的数据造成怎样在当前硬件和软件的基础上存储和管理如此庞大的异构数据集的问题。

云计算翻译

云计算 1.引言 云计算被称为在整个世界上最值得期待的技术革命,为什么云计算带来了广泛的关注,是因为它不仅代表了一种新的技术出现,也导致整个行业的改变。因此,国家竞争力的排名将发生相应的变化。 2.云计算的定义和应用 云计算的概念是由谷歌提出的,这是一个美丽的网络应用模式。基于对互联网相关服务和交付模式越来越多,它通常会通过互联网提供动态的,易于扩展的虚拟资源。这种服务可能涉及到IT,软件和因特网;其他服务也能得到支持。它意味着计算能力也可以作为商品流通。正如我们所预期的,越来越多的企业将这种新技术应用到实际应用,如网络邮箱,Gmail和苹果商店用它来计算和存储。随着技术的发展,云计算已经充分发挥了它的作用,行业,新人和媒体购买电脑技术,使网络更便宜,速度更快,方便,更好的控制。 云计算是用在分布式计算机,而不是在本地计算机或远程服务器中,企业数据中心的操作和互联网更相似。这个过程使公司能够根据计算机和存储系统的需求获取资源切换到紧急申请。这意味着,计算功率可以是改变的,像水和电,访问方便并且成本低。最大的区别在于,它是通过互联网传输。 3.优点 通过提供云计算一个大而安全的数据存储中心,用户不用再担心自己的数据因某些原因或计算机病毒的入侵破坏而丢失,如一些存储在硬盘中的数据会因电脑损坏,病毒的入侵而丢失,使用户无法访问数据并恢复数据,还有一个缺点,也可能出现在其他人使用你的电脑窃取用户的计算机,如个人机密信息和业务数

据丢失。“蓝照片门”就是一个典型的不安全例子。如果用户通过网络将照片上传到数据存储中心,它可能有更少的访问个人机密信息的机会。而随着云计算的发展,对于用户来说,这些服务都是免费的,对于未来,先进的技术,必将成为商人的摇钱树,对于国家,计算能力也能反映一个国家科技水平和综合国力的水平。 由于用户数据存储在云存储中心,可以减少客户在硬件层次的需求,再加上云计算非常强大的计算能力,如果能加上高速网络,它可以使用户能够更方便快捷的调用数据。用户不再需要更换计算机因为没有足够的硬盘空间和CPU运算能力。如此,用户只通过互联网访问云存储中心,然后轻松地访问数据。 作为功能强大的数据存储中心,最奇妙的功能是共享数据。不管计算机数据还是各种设备如移动电话和PDA。当您的手机出现一些损坏,丢失或为了追逐时代和手机的发展趋势更换时,数据复制是一个繁琐的事情。然而,以另一种方式,可以通过云存储中心解决整个问题。 云计算服务将创造更多的数以百万计的就业机会。3月6日,一个消息显示,微软声明一项由世界著名的市场分析公司IDC进行的委托研究。研究表明,云计算将在2015年创造全球近14万个新的就业机会。还预测,它可以刺激IT 革新并且带来可以达到约为11万亿美元的新收入,再加上云计算的效率大大提高,该企业将加大再投资和工作机会。IDC首席研究官,高级副总裁约翰·甘茨F.说:“对于大多数企业来说,毫无疑问,云计算将显著加强投资和灵活性的回报,降低投资成本,并带来成指数增长的收入,我们通常错误的认为,云计算将减少就业机会,相反,它可以创造很多世界各地的就业机会,无论新兴市场,还是小城市和小企业都将增加就业机会,并从云计算中获益。“[参考[1]]

新媒体环境下的政府危机公关外文翻译文献

新媒体环境下的政府危机公关外文翻译文献 (文档含英文原文和中文翻译) 翻译: 新媒体环境下政府危机公关的内核解读 [摘要]当今社会的一个特点是多种矛盾并存,社会矛盾的频发也是政府遭遇危机的一个主要原因,另一方面全新的媒体环境也在发生快速的变化,在面对复杂的媒体环境时,能否妥善处理危机事件,是目前政府执政能力的一大考验。本文主要针对处理危机公关的原则性的内核进行剖析,一改大多数研究者将关注度集中在新媒体环境的变化这一角

度,提出了自己的创新见解。 [关键词]政府危机公关;媒体环境;信心;诚心;决心 新媒体环境下政府危机公关是当前每个政府部门都应该高度重视的问题,一方面在转型时期群体性危机事件频发,非典的恐慌性蔓延,汶川地震、奶粉事件、动车事故等不断发生的危机事件,对政府的执政能力和社会稳定都是一个严峻的考验;另一方面,21世纪人类社会进入了一个全新的信息时代,人们的信息来源正在从传统的电视、报纸等媒体转变到互联网、手机、电子书等新兴媒体。微博、论坛、社区等一些全新的信息交流手段,使政府的公文发布和对外公关正在进入一个全新的模式。基于以上两点,政府的危机公关也就成为各个学者研究的热点。 一、概念解析 在对政府危机公关进行分析之前,首先要弄清楚危机的概念。根据美国学者罗森塔尔对危机的定义:危机就是对一个社会系统的基本价值观和行为准则架构产生严重威胁,并且在时间压力和不确定性极高的情况下,必须做出关键决策的事件。危机的特性有突发性、危害性、不确定性和两面性,危机一旦发生所带来的危害是非常严重的。因此,充分认识危机的含义及特点是处理好危机的首要前提。 所谓政府危机公关,就是政府在危机状态下,为了生存发展和顺利实现政府职能,通过传播沟通、塑造形象、平衡利益、协调关系等方式来优化社会心理环境、影响公众、化解危机的科学与艺术。政府危机公关属于公共行政管理过程和行为的一种,其重要功能是向公众提供真实且及时的有关危机事件的信息,并且采取多种措施将危机的危害降低到

云计算外文翻译参考文献

云计算外文翻译参考文献(文档含中英文对照即英文原文和中文翻译) 原文: Technical Issues of Forensic Investigations in Cloud Computing Environments Dominik BirkRuhr-University Bochum Horst Goertz Institute for IT SecurityBochum, Germany Ruhr-University BochumHorst Goertz Institute for IT Security Bochum, Germany Abstract—Cloud Computing is arguably one of the most discussed

information technologies today. It presents many promising technological and economical opportunities. However, many customers remain reluctant to move their business IT infrastructure completely to the cloud. One of their main concerns is Cloud Security and the threat of the unknown. Cloud Service Providers(CSP) encourage this perception by not letting their customers see what is behind their virtual curtain. A seldomly discussed, but in this regard highly relevant open issue is the ability to perform digital investigations. This continues to fuel insecurity on the sides of both providers and customers. Cloud Forensics constitutes a new and disruptive challenge for investigators. Due to the decentralized nature of data processing in the cloud, traditional approaches to evidence collection and recovery are no longer practical. This paper focuses on the technical aspects of digital forensics in distributed cloud environments. We contribute by assessing whether it is possible for the customer of cloud computing services to perform a traditional digital investigation from a technical point of view. Furthermore we discuss possible solutions and possible new methodologies helping customers to perform such investigations. I. INTRODUCTION Although the cloud might appear attractive to small as well as to large companies, it does not come along without its own unique problems. Outsourcing sensitive corporate data into the cloud raises concerns regarding the privacy and security of data. Security policies, companies main pillar concerning security, cannot be easily deployed into distributed, virtualized cloud environments. This situation is further complicated by the unknown physical location of the companie’s assets. Normally,if a security incident occurs, the corporate security team wants to be able to perform their own investigation without dependency on third parties. In the cloud, this is not possible anymore: The CSP obtains all the power over the environment and thus controls the sources of evidence. In the best case, a trusted third party acts as a trustee and guarantees for the trustworthiness of the CSP. Furthermore, the implementation of the technical architecture and circumstances within cloud computing environments bias the way an investigation may be processed. In detail, evidence data has to be interpreted by an investigator in a We would like to thank the reviewers for the helpful comments and Dennis Heinson (Center for Advanced Security Research Darmstadt - CASED) for the profound discussions regarding the legal aspects of cloud forensics. proper manner which is hardly be possible due to the lack

相关文档
最新文档