A DBMS is nothing else just a software package which enables us to create and maintain a database. The
development of cloud computing affected on DBMS too, and now a cloud provider should offer a stable cloud
database in order to convince the customers. Conventional DBMS are not constructed for handling cloud computing
demands, and the cloud providers now should be able to offer this migration with cheap and low cost, and help
customers planning to use this cloud DBMS for a long time (Gelogo, Y., E., Lee, 2012). First concepts of cloud
1856 Ylber Januzaj et al. / Procedia - Social and Behavioral Sciences 195 ( 2015 ) 1851 – 1859
DBMS has started early in 1960’s, and the point was not changing the function way but only enable users to
exchange the data over the network. What makes the difference between conventional DBMS and cloud DBMS is
scalability which is the most important characteristics of the cloud DBMS (Gelogo, Y., E., Lee, 2012). With this
scalability cloud DBMS are able to handle data and process them without any obstacle, which for a conventional
DBMS would be extremely exhaust. Nowadays cloud DBMS have reached a high point of scalability, however
cloud DBMS providers are still looking to offer something more stable, and based on the development of technology
this is expected to happen. As we mentioned above the ball should be in software side, because they should be able
to absorb full advantages of cloud resources. Cloud DBMS now is working on a new model, which is trying to
combine different services like data structure and data query language (Gelogo, Y., E., Lee, 2012). Many
programming companies are looking forward to suit many programming languages in cloud platform, and this
achievement will help the users to save the time on developing cloud DBMS. Despite the benefits that cloud DBMS
have, there are still users that have fright migration on it, and the biggest fright is in security section. This is the
biggest fright because monitoring of cloud DBMS is more difficult, and as we know the security becomes more
serious when we use few virtual machines, which are connected to a cloud DBMS. It becomes more serious because
at the same time a database will be accessed by a few number of application, and this might be able to access
database without alerting or noticing. So in this situation this will harm our data, and will harm the integral structure
of the data, otherwise will put the system in a condition which is known as jeopardy or danger condition (Soror, A.,
A., Minhas, Aboulnaga, Salem, Kokosielis, and Kamath, 2010), (Watt, A., 2012). When we are in this point, now
we should be take care about the security. To take care about the security the only choice is to employ database
auditing. Of course we always talk about software which are able to do this auditing of a database such as: analyzing
and reporting all activities regarding on database access, notably the doubting database access. All these reports,
should be send in another database which is not located on cloud, or should be presented to a responsible person
which will maintain the security of our cloud DBMS, despite this we can configure algorithms which can alerts us
for all doubting access on our databases, and sure then than measures will be taken to all these threats. Based on
researches, this is a new field and all doors are opened for new achievement that happen in this field. This is an
important research area because as we mentioned cloud DBMS are designed to run in thousands to millions of
nodes, and are able to serve data range starting from petabytes and up. If we try to compare with traditional DBMS,
cloud DBMS will offer us less capability of querying and often it might be weak regarding to the consistence, but
the scale is bigger offering us availability, elasticity, and load-balancing better than none. A desirable field from all
programmers in the world is a technology which will enable us to combine DBMS capability with the cloud scale,
and it might be considered too that the research doors are opened for it too (Hashizume, K., Rosado, FernándezMedina
and Fernandez, 2013)
การ DBMS คืออะไรเพียงแพ็คเกจซอฟต์แวร์ที่ช่วยให้เราสามารถสร้าง และรักษาฐานข้อมูล ที่พัฒนาของเมฆที่คอมพิวเตอร์ได้รับผลกระทบใน DBMS เกินไป และตอนนี้ผู้ให้บริการคลาวด์ควรมีเมฆที่มีเสถียรภาพฐานข้อมูลเพื่อให้ลูกค้ามั่นใจ DBMS ที่ปกติถูกสร้างสำหรับจัดการ cloud คอมพิวเตอร์ความต้องการ ผู้ให้บริการคลาวด์ตอนนี้ควรจะเสนอโยกย้ายนี้ มีราคาถูก และต้นทุนต่ำ และช่วยลูกค้าวางแผนการใช้ DBMS นี้เมฆเป็นเวลานาน (E. Gelogo, Y. Lee, 2012) แนวคิดแรกของเมฆ 1856 Ylber Januzaj et al. / Procedia - สังคม และพฤติกรรมศาสตร์ 195 (2015) ปี 1851-1859DBMS ได้เริ่มต้นในช่วง 1960 และจุดเปลี่ยนแปลงแบบฟังก์ชันแต่เฉพาะผู้ใช้ที่เปิดใช้งานการแลกเปลี่ยนข้อมูลผ่านเครือข่าย สิ่งที่ทำให้ความแตกต่างระหว่าง DBMS และเมฆ DBMS แบบเดิมคือขนาดซึ่งเป็นลักษณะสำคัญของเมฆ DBMS (E. Gelogo, Y. Lee, 2012) พร้อมนี้เมฆขยายระบบ DBMS จะจัดการกับข้อมูล และประมวลผล โดยไม่มีอุปสรรคใด ๆ ซึ่งสำหรับตัวธรรมดาDBMS จะไอมากขึ้น ทุกวันนี้เมฆ DBMS ได้ถึงจุดสูงสุดของขนาด อย่างไรก็ตามยังคงมองเมฆ DBMS ผู้ให้สิ่งที่มีเสถียรภาพมากขึ้น และตามการพัฒนาของเทคโนโลยีนี้คาดว่าจะเกิดขึ้น ชนเรา ลูกควรอยู่ในด้านซอฟต์แวร์ เนื่องจากพวกเขาควรจะได้ซับเต็มประโยชน์ของทรัพยากรคลาวด์ เมฆ DBMS ตอนนี้ทำงานในรูปแบบใหม่ ซึ่งกำลังพยายามรวมบริการต่าง ๆ เช่นโครงสร้างข้อมูลภาษาสอบถามข้อมูล (E. Gelogo, Y. Lee, 2012) หลายบริษัทเขียนโปรแกรมกำลังมองไปข้างหน้าหลายภาษาโปรแกรมในแพลตฟอร์มคลาวด์ และนี้ความสำเร็จจะช่วยให้ผู้ใช้ประหยัดเวลาในการพัฒนาเมฆ DBMS แม้ มีประโยชน์ที่ cloud DBMSมี ยังมีผู้ใช้ที่มีการโยกย้ายตกใจมัน และตกใจที่ใหญ่ที่สุดอยู่ในส่วนความปลอดภัย นี่คือการตกใจที่ใหญ่ที่สุดเนื่องจากการตรวจสอบของ cloud DBMS จะยาก และเรารู้ ความปลอดภัยกลายเป็นเพิ่มเติมร้ายแรงเมื่อเราใช้บางเครื่องเสมือน ซึ่งเชื่อมต่อกับเมฆ DBMS จะรุนแรงมากขึ้นเนื่องจากขณะเดียวกัน ฐานข้อมูลจะเข้าถึงได้จำนวนกี่ใบสมัคร และนี้อาจสามารถเข้าถึงฐานข้อมูลโดยไม่ต้องแจ้งเตือน หรือซักถาม ดังนั้นในกรณีนี้ นี้จะเป็นอันตรายต่อข้อมูล และจะเป็นอันตรายต่อโครงสร้างเป็นข้อมูล มิฉะนั้นจะทำให้ระบบในสภาพที่เป็นอันตรายต่อสภาพอันตราย (Soror, A.A., Minhas, Aboulnaga, Salem, Kokosielis และ Kamath, 2010), (วัตต์ A., 2012) เมื่อเราอยู่ในจุดนี้ เดี๋ยวนี้เราควรดูแลเกี่ยวกับความปลอดภัย การดูแลเกี่ยวกับความปลอดภัย ทางเลือกเดียวคือการ ใช้ฐานข้อมูลตรวจสอบ แน่นอนเราจะพูดถึงซอฟต์แวร์ที่จะทำนี้ตรวจสอบฐานข้อมูลเช่น: วิเคราะห์และกิจกรรมทั้งหมดที่เกี่ยวข้องในฐานข้อมูล access ยวด doubting เข้าถึงฐานข้อมูล รายงานเหล่านี้ทั้งหมดควรส่งในฐานข้อมูลอื่นที่ไม่ได้อยู่บนเมฆ หรือควรนำผู้รับผิดชอบที่จะรักษาความปลอดภัยของ DBMS ของเมฆแม้นี้เราสามารถกำหนดค่าซึ่งสามารถแจ้งเตือนเราสำหรับการเข้าถึงทั้งหมด doubting บนฐาน ข้อมูลของเรา และแน่ใจแล้วกว่ามาตรการการปฏิบัติภัยคุกคามเหล่านี้ ขึ้นอยู่กับงานวิจัย เป็นเขตใหม่ และประตูทั้งหมดจะเปิดสำหรับความสำเร็จใหม่ที่เกิดขึ้นในฟิลด์นี้ นี่คือการสำคัญวิจัยพื้นที่เพราะเราตามเมฆ DBMS ถูกออกแบบให้ใช้หลักพันไปเป็นล้าน ๆโหน และไม่สามารถให้บริการข้อมูลช่วงเริ่มต้น จาก petabytes และค่า ถ้าเราลองเปรียบเทียบกับ DBMS แบบดั้งเดิมคลาวด์ DBMS จะทำให้เราน้อยลงสามารถสอบถาม และบ่อยครั้งอาจอ่อนเกี่ยวข้องกับเรื่องความสอดคล้อง แต่ขนาดใหญ่แห่งนี้เราพร้อมใช้งาน ความยืดหยุ่น และสมดุลดีกว่าไม่ได้ ฟิลด์ที่ต้องการจากทั้งหมดโปรแกรมเมอร์ในโลกเป็นเทคโนโลยีที่จะช่วยให้เราสามารถรวมความสามารถของ DBMS มีขนาดก้อนเมฆและมันอาจเป็นไปว่า ประตูวิจัยเปิดมันมากเกินไป (Hashizume คุณ Rosado, FernándezMedinaและเฟอร์นาน เด 2013)
การแปล กรุณารอสักครู่..
