With the advent of new utility services, large scale data storage, and การแปล - With the advent of new utility services, large scale data storage, and ไทย วิธีการพูด

With the advent of new utility serv

With the advent of new utility services, large scale data storage, and utilization applications,along with notorious attacks to disrupt privacy, confidentiality, integrity, and availability, more scalable security solutions are necessary for
cloud computing platforms. Researchers have mostly focused on developing privacy-preserving data-mining tools, but many organizations outsourcing IT-related services to the cloud need simple but privacy-preserving transactions.
These might involve encrypted search and typical statistical analysis to generate reports, or simple e-commerce transactions in privacy-preserving manners.
Not much attention has been paid to securing these kind of transactions. We’ve learned that homomorphic encryption, originally proposed by Gentry, is impractical at the moment because of its computationally heavy processing requirements. Solutions
for such transactions must be lightweight, scalable, and capable of providing real-time response. Therefore, we need further research on simple and lightweight homomorphic cryptographic models. Multicloud environments demand trust-based interactions between cloud providers. The main constraint is how trust is computed and what mechanisms
can be used to facilitate trust establishment.
Little attention has been given to developing trust metrics for quantifying required trust levels in a privacy-preserving perspective. Further research on scalable trust establishment mechanisms that can be used for different cloud deployment models in
multicloud environments is necessary.
The main objective of middleware solutions in the cloud is to manage applications across clouds.
Owing to the advent of various attacks impeding the widespread deployment of cloud applications, secure middleware solutions are vital. There is limited research
on scalable middleware solutions for secure application development in the cloud. Depending on the type of computations and cloud deployment models, the middleware solutions should be able to offer persistent security guarantees.
Utility service models offer client applications to be run on the cloud and might contain malicious code that can harm or slow down processing consignificantly
different from existing DoS attacks launched by outsiders. For example, to protect IaaS-based customers’ cloud-deployed applications (such as code),
the underlying DoS threats must be fully explored to realize comprehensive secure utility services.
Large amounts of data are hosted in the cloud, and cloud providers must guarantee its authenticity and integrity to all users. Verifying the point of origin for multisourced data is a challenge. It’s further challenging when data are hosted with high velocity
(for example, data from millions of sensors continuously)
Preserving integrity over time when there’s a large user base demands more scalable solutions.
For this problem, provenance-based solutions and graph-based integrity validation models for big data need to be researched.
In the recent past, cryptographic solutions have been increasingly popular as viable solutions to secure data storage and access control. Some of the cryptographic techniques are attractive in terms of security, efficiency, and scalability.
Advanced encryption schemes such as homomorphic encryption ensure strong security at the expense of heavy computational overheads.
Improving efficiency and scalability with respect to cloud deployment models
and application-specific demands requires more research effort.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
With the advent of new utility services, large scale data storage, and utilization applications,along with notorious attacks to disrupt privacy, confidentiality, integrity, and availability, more scalable security solutions are necessary forcloud computing platforms. Researchers have mostly focused on developing privacy-preserving data-mining tools, but many organizations outsourcing IT-related services to the cloud need simple but privacy-preserving transactions.These might involve encrypted search and typical statistical analysis to generate reports, or simple e-commerce transactions in privacy-preserving manners.Not much attention has been paid to securing these kind of transactions. We’ve learned that homomorphic encryption, originally proposed by Gentry, is impractical at the moment because of its computationally heavy processing requirements. Solutionsfor such transactions must be lightweight, scalable, and capable of providing real-time response. Therefore, we need further research on simple and lightweight homomorphic cryptographic models. Multicloud environments demand trust-based interactions between cloud providers. The main constraint is how trust is computed and what mechanismscan be used to facilitate trust establishment.Little attention has been given to developing trust metrics for quantifying required trust levels in a privacy-preserving perspective. Further research on scalable trust establishment mechanisms that can be used for different cloud deployment models inmulticloud สภาพแวดล้อมเป็นสิ่งจำเป็นวัตถุประสงค์หลักของโซลูชั่นมิดเดิลแวร์ในเมฆเพื่อ จัดการโปรแกรมประยุกต์ผ่านเมฆได้เนื่องจากมายต่าง ๆ โจมตี impeding ใช้อย่างแพร่หลายของการใช้งานคลาวด์ มิดเดิลแวร์ทางแก้ปัญหามีความสำคัญ มีวิจัยจำกัดในโซลูชั่นสามารถปรับมิดเดิลแวร์สำหรับพัฒนาโปรแกรมประยุกต์ทางในเมฆ ขึ้นอยู่กับชนิดของการประมวลผลและรูปแบบการปรับใช้คลาวด์ โซลูชั่นมิดเดิลแวร์ควรสามารถให้ความปลอดภัยแบบประกันโมเดลยูทิลิตี้บริการนำเสนอแอพลิเคชันไคลเอนต์เพื่อทำงานบน cloud และอาจประกอบด้วยโค้ดที่สามารถทำความเสียหาย หรือทำให้ช้าลงการประมวลผล consignificantlyแตกต่างจากการโจมตี DoS อยู่ที่เปิดตัว โดยบุคคลภายนอก ตัวอย่าง การป้องกันโปรแกรมประยุกต์การปรับใช้คลาวด์ตาม IaaS ของลูกค้า (เช่นรหัส),คาม DoS พื้นฐานต้องมีอุดมตระหนักถึงบริการสาธารณูปโภคทางครอบคลุมเต็มข้อมูลจำนวนมากมีโฮสต์อยู่ในเมฆ และผู้ให้บริการคลาวด์ต้องรับประกันแท้และความถูกต้องของผู้ใช้ทั้งหมด ตรวจสอบจุดกำเนิดสำหรับข้อมูล multisourced เป็นสิ่งที่ท้าทาย เป็นอีกความท้าทายเมื่อโฮสต์ข้อมูล ด้วยความเร็วสูง(ตัวอย่าง ข้อมูลจากเซ็นเซอร์อย่างต่อเนื่องเป็นล้าน ๆ)รักษาความสมบูรณ์ของช่วงเวลาเมื่อมีฐานผู้ใช้ขนาดใหญ่ต้องการโซลูชั่นที่สามารถปรับขึ้นสำหรับปัญหา provenance-วิธีการแก้ปัญหา และใช้กราฟของ รุ่นตรวจสอบสำหรับข้อมูลขนาดใหญ่ได้อย่างในอดีตผ่านมา โซลูชั่นการเข้ารหัสลับได้รับความนิยมมากขึ้นเป็นการรักษาความปลอดภัยการจัดเก็บข้อมูล และควบคุมการเข้าถึงแก้ไขได้ เทคนิคการเข้ารหัสลับบางอย่างน่าสนใจในแง่ของความปลอดภัย มีประสิทธิภาพ และขนาด แผนงานการเข้ารหัสลับขั้นสูงเช่นการเข้ารหัสลับ homomorphic ให้แน่ใจว่าปลอดภัยแข็งแรงค่าใช้จ่ายโสหุ้ยหนักคำนวณ ปรับปรุงประสิทธิภาพและภาระเกี่ยวกับเมฆปรับใช้รูปแบบและความต้องการเฉพาะโปรแกรมประยุกต์ต้องมีความพยายามวิจัยเพิ่มเติม
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
กับการถือกำเนิดของบริการสาธารณูปโภคใหม่การจัดเก็บข้อมูลขนาดใหญ่และการใช้งานการใช้พร้อมกับการโจมตีที่รู้จักที่จะทำลายความเป็นส่วนตัว, ความลับ,
ความสมบูรณ์และความพร้อมโซลูชั่นรักษาความปลอดภัยที่ปรับขนาดได้มากขึ้นเป็นสิ่งจำเป็นสำหรับแพลตฟอร์มคอมพิวเตอร์เมฆ นักวิจัยได้ส่วนใหญ่เน้นการพัฒนาความเป็นส่วนตัวการรักษาเครื่องมือทำเหมืองข้อมูล แต่หลายองค์กรจ้างที่เกี่ยวข้องกับ IT บริการไปยังเมฆต้องเรียบง่าย แต่มีความเป็นส่วนตัวการทำธุรกรรมการรักษา.
เหล่านี้อาจเกี่ยวข้องกับการค้นหาการเข้ารหัสและการวิเคราะห์ทางสถิติโดยทั่วไปในการสร้างรายงานหรือ e-ง่าย การทำธุรกรรมการค้าในลักษณะความเป็นส่วนตัวการรักษา.
ไม่ได้ให้ความสนใจมากได้รับการจ่ายเงินให้กับการรักษาความปลอดภัยชนิดของการทำธุรกรรมเหล่านี้ เราได้เรียนรู้ว่าการเข้ารหัส homomorphic เสนอเดิมโดยผู้ดีจะทำไม่ได้ในขณะนี้เนื่องจากความต้องการการประมวลผลของคอมพิวเตอร์หนัก
โซลูชั่นสำหรับการทำธุรกรรมดังกล่าวจะต้องมีน้ำหนักเบาสามารถปรับขนาดได้และมีความสามารถในการให้การตอบสนองในเวลาจริง ดังนั้นเราจึงจำเป็นต้องวิจัยต่อไปในรูปแบบการเข้ารหัส homomorphic ที่เรียบง่ายและมีน้ำหนักเบา Multicloud สภาพแวดล้อมความต้องการปฏิสัมพันธ์ความไว้วางใจที่ใช้ระหว่างผู้ให้บริการคลาวด์ ข้อ จำกัด
ที่สำคัญคือวิธีการคำนวณความไว้วางใจและสิ่งที่กลไกสามารถใช้ในการอำนวยความสะดวกในสถานประกอบการไว้วางใจ.
ความสนใจเล็ก ๆ น้อย ๆ ได้รับการกำหนดตัวชี้วัดที่จะพัฒนาความไว้วางใจสำหรับปริมาณที่ต้องการระดับความไว้วางใจในมุมมองของความเป็นส่วนตัวการรักษา นอกจากนี้การวิจัยเกี่ยวกับกลไกการจัดตั้งความไว้วางใจที่ปรับขนาดที่สามารถใช้สำหรับรุ่นที่ใช้งานระบบคลาวด์ที่แตกต่างกันในสภาพแวดล้อมที่ multicloud เป็นสิ่งที่จำเป็น. วัตถุประสงค์หลักของการแก้ปัญหาตัวกลางในเมฆคือการจัดการการใช้งานข้ามเมฆ. เนื่องจากการถือกำเนิดของการโจมตีต่างๆขัดขวางการใช้งานอย่างแพร่หลายของ การใช้งานคลาวด์โซลูชั่นตัวกลางที่มีความปลอดภัยมีความสำคัญ มีงานวิจัยที่ จำกัดในการแก้ปัญหาที่สามารถปรับขนาดตัวกลางสำหรับการพัฒนาโปรแกรมความปลอดภัยในระบบคลาวด์ ทั้งนี้ขึ้นอยู่กับชนิดของการคำนวณและรูปแบบการใช้งานคลาวด์โซลูชั่นมิดเดิลแวร์ควรจะสามารถให้การค้ำประกันการรักษาความปลอดภัยถาวร. รูปแบบบริการยูทิลิตี้ให้ใช้งานของลูกค้าที่จะทำงานบนระบบคลาวด์และอาจจะมีรหัสที่เป็นอันตรายที่สามารถประมวลผลเป็นอันตรายต่อหรือชะลอ consignificantly แตกต่างจาก การโจมตี DoS ที่มีอยู่เปิดตัวโดยบุคคลภายนอก ตัวอย่างเช่นในการปกป้องลูกค้า IaaS ตาม 'การใช้งานการใช้งานคลาวด์ (เช่นรหัส) ภัยคุกคาม DoS พื้นฐานจะต้องมีการสำรวจอย่างเต็มที่ที่จะตระหนักถึงครอบคลุมบริการสาธารณูปโภคที่มีความปลอดภัย. ข้อมูลจำนวนมากเป็นเจ้าภาพในเมฆและผู้ให้บริการคลาวด์จะต้องรับประกัน ความถูกต้องและความสมบูรณ์ของผู้ใช้ทั้งหมด การตรวจสอบจุดกำเนิดข้อมูล multisourced เป็นสิ่งที่ท้าทาย มันเป็นความท้าทายต่อเมื่อข้อมูลที่เป็นเจ้าภาพด้วยความเร็วสูง(เช่นข้อมูลจากล้านเซ็นเซอร์อย่างต่อเนื่อง) รักษาความสมบูรณ์อยู่ตลอดเวลาเมื่อมีความต้องการของฐานผู้ใช้ขนาดใหญ่โซลูชั่นที่ปรับขนาดได้มากขึ้น. สำหรับปัญหานี้รากที่ใช้โซลูชั่นและกราฟตามการตรวจสอบความสมบูรณ์ รุ่นสำหรับข้อมูลขนาดใหญ่ต้องมีการวิจัย. ในอดีตที่ผ่านมาการแก้ปัญหาการเข้ารหัสลับที่ได้รับความนิยมมากขึ้นเป็นโซลูชั่นที่ทำงานได้เพื่อรักษาความปลอดภัยการจัดเก็บข้อมูลและการควบคุมการเข้าถึง บางส่วนของเทคนิคการเข้ารหัสลับที่มีความน่าสนใจในแง่ของการรักษาความปลอดภัยที่มีประสิทธิภาพและความยืดหยุ่น. รูปแบบการเข้ารหัสขั้นสูงเช่นการเข้ารหัส homomorphic มั่นใจในความปลอดภัยที่แข็งแกร่งค่าใช้จ่ายของค่าใช้จ่ายในการคำนวณหนัก. การปรับปรุงประสิทธิภาพและความยืดหยุ่นที่เกี่ยวกับรูปแบบการใช้งานคลาวด์และความต้องการเฉพาะของโปรแกรมประยุกต์ต้องใช้ความพยายามมากขึ้นในการวิจัย














การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
กับการมาถึงของการบริการสาธารณูปโภคใหม่ การจัดเก็บข้อมูลขนาดใหญ่และการประยุกต์การใช้ พร้อมกับการโจมตีที่ฉาวโฉ่ทำลายความเป็นส่วนตัว , ความลับ , ความสมบูรณ์และความพร้อมใช้งาน โซลูชั่นรักษาความปลอดภัยที่ยืดหยุ่นมากขึ้นเป็นสิ่งจำเป็นสำหรับ
เมฆคอมพิวเตอร์แพลตฟอร์ม นักวิจัยส่วนใหญ่เน้นการพัฒนารักษาความเป็นส่วนตัวเครื่องมือการทำเหมืองข้อมูลแต่หลายองค์กร Outsourcing เกี่ยวข้องบริการกลุ่มเมฆที่เป็นง่ายแต่รักษาความเป็นส่วนตัวธุรกรรม .
เหล่านี้อาจเกี่ยวข้องกับการเข้ารหัสค้นหาและการวิเคราะห์ทางสถิติ โดยการสร้างรายงานหรือง่ายอีคอมเมิร์ซธุรกรรมในการรักษาความเป็นส่วนตัวมารยาท
ให้ความสนใจไม่มากได้รับการชำระเงินการรักษาความปลอดภัยเหล่านี้ชนิดของการทำธุรกรรม เราได้เรียนรู้ว่า homomorphic การเข้ารหัสลับเสนอเดิมโดย Gentry , ไม่ได้ในขณะนี้เพราะมี computationally หนักการประมวลผลความต้องการ โซลูชั่นสำหรับการทำธุรกรรมดังกล่าวต้อง
น้ำหนักเบา ยืดหยุ่นและความสามารถในการให้การตอบสนองเวลาจริง ดังนั้นเราจึงต้องการการวิจัยเพิ่มเติมเกี่ยวกับที่ง่ายและเบา homomorphic การเข้ารหัสแบบmulticloud สภาพแวดล้อมความต้องการความไว้วางใจจากปฏิสัมพันธ์ระหว่างผู้ให้บริการคลาวด์ ปัญหาหลักคือว่าเชื่อถือได้คำนวณและสิ่งที่กลไก
สามารถใช้เพื่ออำนวยความสะดวกการจัดตั้งไว้วางใจ .
ความสนใจน้อยได้รับการพัฒนาตัวชี้วัดระดับปริมาณต้องเชื่อใจไว้ใจในการรักษาความเป็นส่วนตัวมุมมองการวิจัยเพิ่มเติมเกี่ยวกับกลไกการจัดตั้งไว้วางใจยืดหยุ่นที่สามารถใช้สำหรับการใช้งานที่แตกต่างกันในสภาพแวดล้อมแบบคลาวด์

multicloud ที่จําเป็น วัตถุประสงค์หลักของมิดเดิลแวร์โซลูชั่นในเมฆคือการจัดการโปรแกรมประยุกต์ข้ามเมฆ
เนื่องจากการมาถึงของการโจมตีต่าง ๆที่เป็นอุปสรรคต่อการใช้งานอย่างแพร่หลายของการใช้งานคลาวด์ โซลูชั่นรักษาความปลอดภัยตัวกลางเป็นสําคัญมีงานวิจัยในด้านโซลูชั่นจำกัด
ตัวกลางสำหรับการพัฒนาโปรแกรมประยุกต์ในเมฆ ขึ้นอยู่กับชนิดของวิธีการและรูปแบบการใช้งานเมฆ , มิดเดิลแวร์โซลูชั่นควรจะสามารถให้รับประกันความปลอดภัย
ถาวรรูปแบบบริการสาธารณูปโภคเสนอการใช้งานของลูกค้าที่จะวิ่งบนเมฆ และอาจจะมีรหัสที่เป็นอันตรายที่อาจเป็นอันตรายต่อหรือชะลอการแปรรูป consignificantly
แตกต่างจากที่มีอยู่การโจมตีเปิดตัวโดยบุคคลภายนอก ตัวอย่างเช่น การปกป้องตามเมฆ IaaS ลูกค้าใช้โปรแกรม ( เช่นรหัส ) ,
อ้างอิง DOS จะต้องมีการสำรวจให้ตระหนักถึงภัยคุกคามความปลอดภัยที่ครอบคลุมการให้บริการสาธารณูปโภค .
ข้อมูลปริมาณมากเป็นเจ้าภาพในเมฆ , และผู้ให้บริการเมฆต้องรับรองความถูกต้องและความสมบูรณ์ของผู้ใช้ทั้งหมด การตรวจสอบประเด็น สำหรับข้อมูล multisourced คือความท้าทาย มันท้าทายต่อไป เมื่อข้อมูลถูกจัดด้วย
ความเร็วสูง ( ตัวอย่างเช่นข้อมูลจากล้านของเซ็นเซอร์ )
รักษาความสมบูรณ์อย่างต่อเนื่องตลอดเวลาเมื่อมีฐานผู้ใช้ขนาดใหญ่ความต้องการยืดหยุ่นมากขึ้นโซลูชั่น .
สำหรับปัญหานี้โซลูชั่นที่มาตามกราฟตามความสมบูรณ์และการตรวจสอบรูปแบบข้อมูลใหญ่ต้องได้รับการวิจัย
ในอดีตล่าสุดโซลูชั่นการเข้ารหัสได้รับความนิยมมากขึ้นเป็นโซลูชั่นรักษาความปลอดภัยที่มีการเก็บข้อมูลและการควบคุมการเข้าถึง บางเทคนิคการเข้ารหัสลับที่น่าสนใจในแง่ของความปลอดภัย ประสิทธิภาพ และลดความเสี่ยง
ขั้นสูงการเข้ารหัสรูปแบบเช่น homomorphic การเข้ารหัสรักษาความปลอดภัยที่แข็งแกร่งที่ค่าใช้จ่ายเมื่อคำนวณหนัก
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2025 I Love Translation. All reserved.

E-mail: