Sökning: "Cloud computing security"

Visar resultat 16 - 20 av 186 uppsatser innehållade orden Cloud computing security.

  1. 16. Vendor lock-in and its impact on cloud computing migration

    Kandidat-uppsats, Jönköping University/JTH, Avdelningen för datateknik och informatik

    Författare :Tesfaldet Weldemicheal; [2023]
    Nyckelord :cloud computing; contract terms; network effects; proprietary technologies; vendor lock-in;

    Sammanfattning : The concept of cloud computing describes a business model in which multiple service providers pool their resources to serve customers online. The ability to pool and assign resources as needed, to deliver services based on accurate usage metrics, to rapidly scale up or down, to deliver services on demand, and to give customers access from any location are just a few of the many benefits of cloud computing. LÄS MER

  2. 17. SÄKRA MOLN OCH OSYNLIGA KEDJOR: EN ALLIANS FÖR SÄKER DATALAGRING? : En undersökning av informationssäkerheten i blockkedjor och molntjänster

    Kandidat-uppsats, Malmö universitet/Fakulteten för teknik och samhälle (TS)

    Författare :Lisa Paulsson; Madeleine Tran; [2023]
    Nyckelord :Blockchain; Cloud computing; Information Security; Challenges and Threats; Blockkedja; Molntjänster; Informationssäkerhet; Svårigheter och Hot;

    Sammanfattning : I en digitaliserad värld där data kan finnas lättillgänglig, delas samt lagras mellan olika aktörer, uppstår även hot där datan kan äventyras. I dagsläget finns det olika sätt att lagra data på där molnlösningar blivit en av de populäraste hos svenska företag, men det finns även andra tekniker som visar stor potential. LÄS MER

  3. 18. Cloud Computing Impacts on Business Models : A study based on Osterwalder’s Business Model Canvas

    Magister-uppsats, Blekinge Tekniska Högskola

    Författare :Shobha Biligerepalya Chandrashekhar; Rafika Ida Mutia; [2023]
    Nyckelord :;

    Sammanfattning : Cloud computing is a model that provide on-demand access to a range of computing services and resources such as servers, networks, storage, and application through the internet. Companies utilizing cloud computing can use different services based on their needs without initial capital expenditure. LÄS MER

  4. 19. SÄKRA MOLN OCH OSYNLIGA KEDJOR: EN ALLIANS FÖR SÄKER DATALAGRING? : En undersökning av informationssäkerheten i blockkedjor och molntjänster

    Kandidat-uppsats, Malmö universitet/Fakulteten för teknik och samhälle (TS)

    Författare :Lisa Paulsson; Madeleine Tran; [2023]
    Nyckelord :Blockchain; Cloud computing; Information Security; Challenges and Threats; Blockkedja; Molntjänster; Informationssäkerhet; Svårigheter och Hot;

    Sammanfattning : I en digitaliserad värld där data kan finnas lättillgänglig, delas samt lagras mellan olika aktörer, uppstår även hot där datan kan äventyras. I dagsläget finns det olika sätt att lagra data på där molnlösningar blivit en av de populäraste hos svenska företag, men det finns även andra tekniker som visar stor potential. LÄS MER

  5. 20. Automating Deployments of Trusted Execution Environments

    Master-uppsats, KTH/Skolan för elektroteknik och datavetenskap (EECS)

    Författare :Gidófalvy Gordon Zsolt; [2023]
    Nyckelord :hardware TEE; Intel SGX; AMD SEV; SEV-SNP; automation; configuration management; Ansible; scripting; OS dependency management; automation tooling; system tooling; system administration; hardware TEE; Intel SGX; AMD SEV; SEV-SNP; automatisering; konfigurationshantering; Ansible; skript; hantering av OS-beroenden; verktyg för automatisering; systemverktyg; systemverktyg; systemadministration; hardware TEE; Intel SGX; AMD SEV; SEV-SNP; automatisering; konfigurationshantering; Ansible; skript; hantering av OS-beroenden; verktyg för automatisering; systemverktyg; systemverktyg; systemadministration;

    Sammanfattning : Hardware-based TEEs (Trusted Execution Environments) are gaining adoption and becoming more prevalent in today’s computing landscape. In a cloud-native world, where everything runs on ephemeral compute, having the luxury of experts setting up computation environments before running a workload is no longer a possibility. LÄS MER