欢迎来到速发表网!

关于我们 登录/注册 购物车(0)

期刊 科普 SCI期刊 投稿技巧 学术 出书

首页 > 优秀范文 > 云计算技术分析

云计算技术分析样例十一篇

时间:2023-08-12 08:24:44

序论:速发表网结合其深厚的文秘经验,特别为您筛选了11篇云计算技术分析范文。如果您需要更多原创资料,欢迎随时与我们的客服老师联系,希望您能从中汲取灵感和知识!

云计算技术分析

篇1

一、计算机网络的云计算技术概念

美国的网络公司最早提出计算机网络云计算技术的概念,随着科学的进步与发展已经逐渐成为了一门成熟的技术,有着丰富的理论基础与实践经验。现在的“云计算”技术是指能将网络、硬件、设备相融合,同时实现规模性、安全性、虚拟性的技术。目前来看,对计算机网络云计算的定义还没有统一的趋势,每一名研究人员都有自己的研究与看法,通过研究与分析,本文对云计算的观点是:首先,每一个“云”都是独立的计算机分布体系,基于网络化、虚拟化的计算机服务层,与计算机中的资源保持一定的节奏,实现计算机资源的同步。其次,计算机网络云是一个综合体,并非是独立的,计算机软件的开发中离不开云计算的环节,其重点就是网络云计算特征的研究。对于计算机网络的使用者来说,计算机集成软件层面,能被接受与理解的就是云计算,在本文重点突出的就是云计算的属性。最后,计算机网络的使用者没有进行长期的规划后使用,很容易出现浪费现象,目前的云计算技术可以实现分或秒内的数据计算,可以很好地避免资源过载或资源浪费现象。

通过研究可以看出,计算机网络云计算技术可以定义成计算机网络中进行的某种服务形式,其中相关的硬件设施与软件系统统称为计算机网络云计算。定义中包括网络计算机、超级计算机、集成技术等,相关的技术既有区别又有联系。计算机网络云计算技术的原理是:大量的数据分布于分布式计算机中,同时保证用户的数据系统与计算机同步运行,进而实现及时将需要的资源切换到相应的应用中,根据使用者的访问需求进行存储系统与计算机系统的定位。计算机网络云计算技术可以基于用户服务需求及时提供所需的网络信息资源。计算机网络云计算技术适应性强,弹性好,专业技术性高,发展前景十分好,应用越来越广泛。

二、计算机网络云计算技术的分类

基于多样化的标准,计算机云计算的分类也有多种方式。比较常见的是:根据服务方式的不同,云计算可以分为私有云和公有云。私有云是根据用户的自身情况进行独立使用,同时建立平台,操作性与实用性十分好。公有云是ζ渌用户的资源进行开发利用。在选择私有云与公有云时,应该考虑的主要因素是:

1.服务的延续性

大部分情况下,公有云提供的服务容易受外界影响,如网络故障等情况,而私有云则不会出现这种问题。

2.数据安全性

如果对于稳定性与安全性不存在过高要求,则比较适合使用公有云。

3.综合使用成本

通常状况下,如果对于计算资源要求不高可以选用公有云,如果对于计算资源要求较高则比较适合建立自己的私有云平台。

4.监控能力

公有云可以将使用用户对系统的监控能力屏蔽起来,这对于金融保险投资行业是十分有必要的。

三、计算机网络云计算技术的实现

为了将计算机系统的系统处理过程进行简化,通常将该过程划分为预处理过程与功能实现过程两大部分。对系统的各项功能进行分解,得到一些不需要进行功能实现过程与预处理过程的功能。对于可以进行预先处理过程的功能通常是一次性处理,在执行过程中,可以将预处理过程得到的结果直接使用,以此完成特点的系统功能。该方法与原则的采用,极大地简化了系统,大幅度提高了系统运行效率。计算的云化中的系统就是计算云化系统,它的计算量十分巨大,系统计算运行效率极高。但因为计算云化系统为一次处理系统,只要计算云规则生成,计算云化系统的使命与任务也就完成,而不是在对计算机加以应用时需要该系统。通常在计算机网络云计算中形成的系统就是云计算系统,是一个十分简单的系统,对计算机的处理能力没有过高要求,同时应用于各类计算机系统计算中。

四、计算机网络云计算的计算与优势

建立计算机网络云计算过程的第一步是服务器架构的建立,其对计算机网络云计算技术中的IAAS部分进行充当。目前来看,仍没有关于网络云计算服务器架构的专门、统一的标准出现,这需要一定的相关技术进行支持,例如计算区域网SAN和附网NAS等,这都是应用比较多的服务器架构技术。NAS文件计算系统是松散结构型的集群,它的架构有很明显的分布式特征。NAS文件系统集群中的各个节点具有互补与相互影响的特点,文件是最小的单位,因为只要在集群存储文件就可以计算出文件的数据信息,直接减少了很多计算的冗余性。它的拓展性很高,同时成本较低,安全控制系统安全稳定。如果客户发出过多的请求,NAS系统的限制就表现出来,二级计算就可以通过NAS的云服务完成。

SAN是一种紧密结合类型的集群,在集群中存储文件之后,可以分解成很多个数据块。相比于集群之中的节点,各数据块之间能够进行相互访问。节点可以借助于访问文件间的数据块针对客户的请求进行处理。SAN系统之中可以通过节点数量增减来响应请求,同时提升界定本身的性能。为了能够将以SAN为基础的OBS发展起来,就需要更好的性能与更低的成本。而SAN计算建构的硬件价格十分高,同时依托于SAN的服务价格,因此可以适当地降低一下性能,保证更好的性能与更低的成本。

五、实例――基于谷歌云计算技术的AlphaGo亮点分析

AlphaGo通过谷歌云计算技术,拥有与人类棋手类似的“棋感”,其技术远胜于1997年IBM公司研制的超级电脑“深蓝”。“深蓝”面对的是相对围棋简单多的国际象棋,设计理念为根据棋局情况不断演算各种可能的步骤,最终从各种步骤中选定走棋方案。AlphaGo背后的云计算技术,可以让AlphaGo无需“暴力”分析演算所有步骤,只需要把运算能力都集中在“棋感策略”网络中最有可能的情况上。其背后的深层算法,具备三大亮点:(1)深度卷积神经网络学习技术:“棋感策略”网络的本质学习人类围棋大师走法思维。AlphaGo藉此拥有强大的盘面评估能力。(2)增强学习算法技术:此算法可通过自我对弈来持续提升AlhpaGo的棋感策略和盘面评估能力,并且给出落子选择。(3)蒙特卡洛搜索技术:“评价网络”的核心,可以融合棋感策略和盘面评估能力,修正落子选择而最终给出落子方案。

六、计算机网络云计算技术发展遇到的问题

在目前计算机网络云计算技术广泛地运用到各个领域的过程中,云计算技术也存在一些缺陷与不足还需要引起我们的重视,同时在云计算的应用过程中应采用足够的措施来对数据信息的安全性进行可靠的保障,这是计算机网络云计算技术发展过程中十分重要的一项课题。现在的大部分云端是通过浏览器进行接入的,浏览器是计算机系统中非常薄弱的地方,存在着很多的缺陷与漏洞,因此用户的云端接入浏览器时,用户证书与认证密钥特别容易因为浏览器漏洞而产生泄密。同时由于不同的应用都需要在云端中进行认证,这就需要保证认证机制的高效性与安全性。在应用服务层之中,应该采取安全有效的措施来保护用书的隐私安全,在基础设施层中要采取安全可靠的方法保C数据的安全性。

七、采取措施保障网民数据安全

如果数据的安全不能得到保障,就会对云计算的发展产生不利影响,所以为了能够保障网民数据的安全。就需要采取切实可行的手段来保证数据的安全性。

1.隔离操作系统与数据

为了能够切实有效地保障网民信息的安全,就需要充分使用Hypervisor,从而将网民的操作系统与数据资源隔离起来,从而有效地保证了计算资源的安全性,避免了网民操作系统所带来的可能的不利影响。

2.重置API保护层

服务商提供给用户API,用户根据需要进行应用。但同时第三方也有可能对这些API进行使用。为了保证数据的安全性,就需要你安装API保护层,重叠保护API。

3.严格身份认证

篇2

当前信息通信界的热点话题是云计算技术,它代表了信息时代的未来。云计算的核心理念是实现高效的计算和海量的数据存储能力,使得个人和企业可以直接在云计算平台上享受各种信息的综合服务。将云服务理念付诸于实践的是电信运营商,电信运营商有效结合自身的运营优势和网络优势,将技术上的优势充分转化成为市场规模效应。

1关于云计算和电信运营商发展战略。

1.1云计算的概念。所谓的“云”指的是由存储服务器和计算服务器组成的资源池,由其中的服务器虚拟化软件和分布式的大规模集群搭建其计算能力。云计算指的是利用互联网的高速传输能力,在“云”中实现企业服务器和个人计算机的数据处理过程,个人和企业由此不需要再购置硬件,只需要购买或是租赁这个集群服务计算能力即可。云计算是一种新的商业模式,数据中心是它的核心部分,由数量庞大的工业标准服务器组成了它的硬件设备,这些硬件设备主要由硬件厂商的产品和英特尔等公司生产的处理器组成。个人用户或是企业用户可以直接通过高速互联网获得相应的计算能力,不需要对硬件进行大量投资。云计算改变了未来的互联网,它使得互联网成为了进行超级计算的重要阵地。这在互联网的发展中,是一次革命性的创新,计算能力从此以后可以像水电等一样能进行流通,且使用便捷,价格便宜,不同点是它的传输需要通过互联网。

1.2电信运营商的计算发展战略。电信运营商进行转型的一个重要战略就是应用云计算,云计算的三层业务服务模式如下图1所示:

图中的云应用服务提供商是提供应用层服务的云计算提供商,云平台服务提供商是提供平台层服务的云计算服务提供商,云资源服务提供商是提供基础资源层服务的云计算服务提供商。[1]

2电信运营商的云计算运营架构。

电信运营商的云计算架构包括四个层次,分别是物理层、管理层、虚拟层和业务层,这四个层次中的核心是管理层,如下图2所示:

物理层指的是电信运营商具备的设施和机房及相应的宽带环境,它要具备充足的进行开发和运营的潜力。虚拟层是把物理层的存储设备、网络设备和服务器等进行全面化的虚拟,从而建立起能够随时可以按需分享的资源设施,从而可以将资源进行随时的按需分配。建立起分布式的进行数据存储的系统,便于存储和访问海量式的数据。管理层能够对资源进行动态的管理并对业务进行支撑,它可以从而总体上将计算式的资源和分布式的数据进行规划,将相应的分布式数据存储系统设计出来,并将资源的生命周期和单元定义出来。还能将虚拟化资源进行动态分配,减少电源消耗并达到负载的平衡。将标准化的资源模板提供给用户,方便用户的计算、存储和应用功能。将费用清单根据资源使用情况和服务类型结算清楚。对各种资源的工作状态进行实时监测,一旦发现非正常状态及时报警并自动分配调整资源。业务层,电信运营商能提供三种类型的服务:SaaS、PaaS、IaaS,这三大类服务能够满足不同层次的客户需求,有助于电信运营能力的发掘。[2]

3电信运营商应用云计算的分析。

电信运营商的布局是在互联网领域应用云计算的最大动力,在云计算的概念出现后,它独有的低成本、节能减耗、按需付费的优点就到了国内外众多IT企业的追捧。云计算作为新一代信息革命的核心,能够改变存储、CPU和应用软件等一系列的产业链,创造出一个新型的产业。能够相互融合和渗透运营商、制造商、信息资源提供商和信息消费者等,给经济和社会的发展带来巨大的影响。云计算独有的互操作性也使得云计算的安全性问题成为了其发展过程中的最大障碍。中国的电信运营商正积极将云计算技术应用其中,云计算技术指的是一个概念的融合,需要进行不断的推动和发展。

4电信运营商应用云计算发展的思路分析。

4.1积极拓展业务内容,丰富自身能力。对于电信运营商来说,其传统业务是为信息用户提供通信能力,业务的种类较为单一,涉及到很少的通信业务以外的领域。电信运营商因为云计算技术而得到的重要启示就是要广泛应用包括互联网在内的各种服务和数据源,将自身的运营范围扩展到个人信息管理、娱乐、信息和娱乐等各个领域,将业务范围扩大到综合信息服务领域。在云模式下的很多业务内容是其他的传统业务无法取代的,这就需要电信运营商首先将新的业务能力引擎打造出来。随着社会的发展和信息技术的进步,用户需求在不断发展,传统的电信业务能力已经不能满足日益增长的用户需求,需要电信运营商不断根据用户需求,打造出适应互联网发展的全方位的业务能力引擎。其次,要加强对用户信息的挖掘,用户信息包括对用户群体的统计信息和用户的位置及状态等信息。然后,将基础设施的能力加强,电信运营商之所以能成为云服务的提供者,最大的原因就是掌握了基础设施,IT技术的重点客户就是电信行业,电信运营商应努力提高资源的利用率,有效将IDC进行整合和加强,从而实现自身的成功转型。最后,将互联网的整合能力提高,互联网是人们进行信息的交流、沟通和共享的平台,是全球性的开放性网络,在互联网上人们可以很方便地进行资源共享。当前,互联网也是云服务的依托平台,电信运营商的云产品需要将互联网的一些内容和服务引入,以此来拓展其服务的应用范围。电信运营商依托移动网络比依托互联网具有更大的优势,它能提供更加丰富的服务方式。[3]

4.2打造平台,将网络和终端的边界牢牢掌控。在传统的电信业务中,电信运营商几乎掌握整个的网络到用户的领域,互联网业务的发展打破了这个格局。随着3G时代的到来,移动互联网成为了移动网的发展主流。移动3G打破了传统的封闭体系,打破了电信运营商的专网垄断模式。移动互联网要求对不同的用户群进行服务,还要求能在不同的核心网上进行运营,其业务的发展需要考虑到网络的传输和接入技术。对于移动互联网来说,其终端的种类繁多,差别也比较大,各移动终端的操作系统和硬件系统等也具有不同的特性。这种差异化和多样化的终端特点也为移动互联网的发展提供了新的模式和发展方向。通过应用云计算技术,电信运营商能利用“云+端”模式,打造出面向用户的业务云平台,从而有效整合业务和汇集资源,成为云应用的平台。

4.3将运营模式进行改善,将观念进行创新。电信运营商需要改善和创新现有的运营模式,从而为用户提供更好的服务。站在用户的角度考虑,用户需要各种的信息服务,这些服务不是单单依靠电信运营商一方面,电信运营商可能只是服务的参与者。所以,电信运营商要积极改变传统的业务运营模式,积极通过聚合和开放实现服务的整合与被整合。

5小结

云计算技术的发展为电信运营商的业务模式和产品开放带来了新的发展机遇,只有紧紧抓住机遇,将云计算的核心理念融入到产品的运营和开发中,不断进行网络资源建设,才能为新时期运营模式的转变奠定良好的基础。

参考文献

篇3

如何利用云计算技术有效地整合课程已成为一个颇受关注的研究领域,同时,“翻转课堂”在教育改革中也成为当下的热点。因此,作为实现“翻转课堂”教学模式的重要资源和手段,基于“云计算”的现代信息技术的运用是大势所趋。

一、云平台的特点及“翻转课堂”概述

(一)云平台的特点云计算由巨大的虚拟化资源池(软件、硬件和平台等)构成,是一种资源交付和使用模式,根据负载规模进行动态的资源配置,从而实现最优化的资源利用和全面共享。它对用户端设备要求低,无论何时何地如需享受到云计算平台提供的数据同步、数据计算、海量存储和数据共享功能,只要具备互联网,以及可以运行浏览器的简单终端(如iPad、智能手机、个人电脑等电子产品)就能够实现。在教育领域中,“教育云”可诠释为云计算的迁移,它是形成教育信息化的基础架构,是利用先进的互联网云计算技术,将教育资源进行系统整合、信息化和统一部署实现,为社会人员以及广大师生提供服务的系统。[1]云计算影响了学生的学习方式和教师的教学方式,已成为教育资源的主要基础平台之一,为教学改革提供了基础,其应用也成为了当前的研究热点。(二)翻转课堂概述翻转课堂作为一种教学模式的变革,始于2007年。这种教学形态如下:教师提前创建讲解视频,学生在家中或课外观看,课堂上师生面对面交流并完成作业。翻转课堂实现了对知识传授和内化的颠倒安排,改革了传统模式的课堂教学形态,在美国学校的课堂上,已经逐步成为主流的教学形态。近年来,我国的教育领域内,也涌现出不少翻转课堂本土化教学模式的创新及发展策略。

二、云计算技术理念对传统教学模式的启发

在传统的课堂教学模式下,同一班次学生数量较多,基本上是以教师为中心的一对多信息传递方式。某种意义上教师的教是一种串行的工作方式和重复性劳动,往往难以达到预期效果。而借助云平台实现翻转课堂的教学模式改革,能够提升学生的参与度,发挥学生的创造性。云是互联网和底层基础设施的抽象,在云环境下,可实现计算资源的高效共享和任务环境的快速部署。[2]在云计算理念下,每个教学对象所使用的资源都可部署在一个私有云上。一般云计算架构分为三层,分别是InfrastructureasaService(基础设施即服务,简写为IaaS),PlatformasaService(平台即服务,简写为PaaS),SoftwareasaService(软件即服务SaaS)。[3]基础设施在最下端,平台在中间,软件在顶端。在教学平台中,根据目标环境的不同,可以使用不同的云基础平台对应不同的资源应用类型。对于演示和展示性较强的课程,可以使用IaaS搭建目标环境,使用云平台快速搭建逼真的虚拟目标系统和网络环境,每个学生的学习过程可以对应于云平台中的一个虚拟机,可以把自己的具体需求通过互联互通的虚拟机模式,并行出去,从而向其他学生与教师寻求答疑协助。[4]教师可监控教学终端,对云平台和虚拟机资源进行管理。面对一个具体的教学目标,教师可以设计开展各种合适的教学活动。比如,以动物医学专业英语口语课为例,在英语口语交流中完成一个动物医学专业相关课程的模拟实验,根据在线微视频所描述的实验问题考查学生的总结概括能力,或者让不同学生翻译一个整体文档的不同部分,可以借助云平台给每个学生自动快速分配子任务和相关资源,通过独立并行完成各个局部工作,以达成最终目标。同时,当每个学生通过云平台上传任务时,系统内会自动记录完成任务的时间,可侧面反映出任务的难易程度和学生的自身水平。因为互联,每一个学生可以互教、互学、资源共享,老师并不需要率先独自完成整个教学过程,而是只要完成分配任务、协调、管理、监控的职责,发挥学生的能动性和创造性,就可高效地达成具体教学任务了。慕课平台等综合了教学视频、在线辅导、作业提交等环节,属于对云计算环境的PaaS应用等。[5]显然,在云计算环境下,课堂教学强调了对学生积极性的发挥,每个个体都可以离散性地独立工作,因此能够快速评估学生的学习效果和能力优劣。并且,促使程度较好的学生率先完成较难的任务,同时在平台上分享每个人的作品(如关键词汇表、项目摘要或者技术路线等由程度较好的学生率先翻译),这样就为其他程度较弱的学生相对扫除了诸多障碍。因此,在云平台下,老师同样能够遵循因材施教的原则,兼顾各个学生的特殊目标要求。

三、基于云计算技术理念的翻转课堂教学模式设计

为更好地提高教学成效,实现知识的传递、内化和巩固,在此引入云计算辅助教学平台,探索建立以学生为中心的翻转课堂教学模式,如图1所示。(一)课前教学流程1.自学教学微视频。基于翻转课堂的特性,主讲教师需要充分考虑学生的实际情况,认真研究教学内容,理清脉络,用10—20分钟的时间对核心知识点进行针对性讲解,也可补充拓展一些课外知识或适当加入互动环节,录制成教学微视频在课前分享给学生观看。以动物医学专业英语教学为例,选取的教学内容尽可能覆盖基础兽医学、预防兽医学和临床兽医学的专业基础知识和专业英语词汇,以词汇为点,以短文为面,点面结合,深入挖掘课程内涵,注重系统性、科学性和实用性的平衡,充分体现出动物医学专业英语的特色,满足动物医学专业的实际需要。此外,随着信息时代网络技术的蓬勃发展,需要不断拓展学生的多维视角和国际视野,在开放的教育资源平台上,教师可寻找优质的国内或国外学习视频,或是介绍优秀的国内外兽医学期刊电子杂志、在线网站等链接,来拓宽学习渠道,供学生自主选择学习内容。2.同步练习。学生需要在观看教学微视频后,完成教师布置的同步习题。为了培养学生可持续发展的自主学习能力,同步习题的设置就应当充分考虑其层次性、指向性和科学性。基于云计算辅助教学平台的运用,该过程可借助于移动终端设备,让学生在任何时间、地点进行在线答题,然后将学习结果通过在线平台提交给主讲教师。3.难点、疑点反馈。学生在观看教学微视频并完成同步练习之后,及时通过云计算辅助教学平台把难点、疑点向主讲教师反馈。这样,主讲教师可事先掌握学生对新知识点的掌握程度,便可在教学过程中做到有的放矢。(二)课中教学流程1.难点、疑点讲解。主讲教师通过云计算辅助教学平台,收集到学生预习过程中不易掌握的或掌握不充分的难点、疑点问题,就可以在随后的授课过程中,有针对性地为学生答疑解惑,如有必要可多次讲解,反复强调。动物医学英语专业词汇浩如烟海又冗长,词源形式多样,发音规律特殊,不少学生都面临着“读音难、拼写难、记忆难”的“三难”困境,教师可以使用PPT配以图片展示出专业词汇,以最清晰明了的直观方式陈列出来,或运用联想记忆法,帮助学生习得记忆,还可传授构词规律、词汇文化渊源之类的有趣鲜活的故事,以及词汇的重读音节、次重音节的发音特点等。比如,Pharmacology(药理学)由词根pharmac-(药,药学的)以及词缀-ology(技术、科学)组成;蓝耳病(BlueEarDisease)是猪繁殖和呼吸障碍综合征(PorcineReproductiveandRespiratorySyndrome,简称PRRS)的俗称,对这一专业词语可通过临床病例的图片或视频,来辅助进行讲解;胡家英主编的《动物医学英语》教材中,有涉及中兽医的专业英语篇章,教师可以选取反映中国传统医药文化特点的事例作为铺垫,上升到哲学高度去阐述中医理念,有利于帮助学生更好地理解中兽医理论的知识体系。2.独立、协作学习。教师应根据课前教学流程中产生并反馈的疑点,从中总结出一些能够增加学生的动物医药背景知识的、有探究价值的重点问题。比如,可以探讨一下动物医院药房、化验室内化学药品的属性和效用分析,或是动物医学专业英语构词法、读音规律、词源的特点等。探究题目的确定和选择应当基于学生的理解与兴趣,主讲教师据此结果,再对学生进行分组。接下来,小组内部成员以问题的难易、类型,每个人专业英语的现有水平为参照,进行组内的分工,开展协作讨论学习。爱丁堡大学推出的“三人小组法(Triads)”是一种效果良好的小组学习模式,可以借鉴采用。学生A在线观看微视频后,向学生B口头详细陈述核心内容,学生B可提出问题,学生C在一旁倾听;然后学生B再向学生C转述所获得的信息,由学生C判定学生B的理解程度和口头表达能力,依此类推。“三人小组法”符合语言学习规律,既锻炼学生的口头转述能力以及信息记录能力,重视学生体验和参与,又锻炼学生的听力、思辨力、理解力和主动提问能力。同时,也促进构建个体的知识体系,发展个体的思维能力,增强学生之间的沟通能力,促进“生生互动”。此外,还可让学生组成数个专业英语的交际表达能力的剧演小组,以智能手机为媒介工具,录制现场情节表演。比如,以专业英语为语言媒介,模拟动物医学学科发展专题会议、专家英语访谈、论述演讲、宠物临床诊疗情境、与宠物主人进行良好沟通等情境,由学生自编、自导、自演,融入场景自由发挥,然后各组现场公开展示各自的成果,或者把录制好的视频到诸如微信公众平台之类的云平台终端上,学生通过个人手机进行投票,以匿名形式客观地评出最佳表现小组。另外,还可设置一些任务,内容涉及宠物临床报告(clinicalreport)、病史(casehistories)、病历(casereports)、摘要(abstract)等,利用典型的具体病例,组织和指导学生小组开展病例分析、研习、训练,尽可能地多用专业英语词汇去表达,必要时教师可进行指导和点评。分小组开展交互式讨论学习和交际表演,创设了一个平等、互动、宽松、和谐的学习环境,可促进学生更快地汲取知识,因为每个学生在学能、资质、性格等方面都各具特点,每个人都是差异化的资源独立个体,所以,互相学习借鉴,可以促进共同发展。教师还可在下一个项目训练开展的过程中,重构之前的分组模式,再一次促进学生对异质资源进行切磋、互补、共享,必将显著提升学习效果。(三)课后教学流程1.设计针对性较强的测验题目。根据学生对知识点的理解程度,以及课前反馈的疑点、难点,主讲教师可在云计算辅助教学平台上或者手机等移动设备终端上设计并进行一些有针对性的测验,控制学生在5—8分钟内独立完成测验。2.对考核评价进行反馈。主讲教师把测验结果传输到云计算辅助教学平台之前,应当进行整理、评分、撰写点评,以供学生及时查看,对照检查,纠正自身答题的错误。主讲教师也可选择录制一段语音讲解,或是将其录制成形象生动的微视频来解释阐明普遍存在的疑问和错误,并上传至云计算辅助教学平台,或在下次课中统一讲解。

篇4

1、引言

随着计算机技术和互联网技术的日趋普及与深入,网络学习的时代已经到来,通过互联网技术突破时间空间的局限,便捷地开展定制的网络学习,使学历教育与非学历教育更加灵活有效.自从网络教育工作开展以来,在管理机制、教学模式、人才培养模式和资源建设等方面取得了卓有成效的进展,网络教育已成为我国高等教育的重要组成部分。通过远程网络教育在一定程度上也能改善教育资源不均衡的状况,使得更多的学习者受益。本文针对高校网络教育中运用云计算技术进行网络学习做了一定的分析。

2、云计算概述

云计算已经成为IT界热门的技术关键词,它是网格计算、分布式计算、并行计算、效用计算、网络存储、虚拟化、负载均衡等传统计算机技术和网络技术发展融合的产物,是一种为了适应用户组织行为新需求、基于互联网技术的一种网络信息资源的新型组织构架模式和提供信息服务的新形式。通过不断提高云端的处理能力,进而减少用户终端的处理负担,最终使用户终端简化成一个单纯的输入输出设备,并能按需享受云端的强大计算处理能力。将计算能力作为一种商品通过互联网进行流通,当用户有需求时,就像购买水电,按需支取。[1][2]利用云计算技术,高校可以提供经济灵活的、定制可扩展的租用式教育服务,有利于提高高校信息化资源的利用率。利用云计算技术,高校可以为远程教育机构以及终端学生提供多种形式的、全天候的、高质量的服务。[3]

3、网络教育采用云计算技术的应用分析

3.1 平台结构

从结构上分为两个部分:一部分是云端,它是云服务的核心。对于用户端来说, 数据存储在云端,由云端向用户端提供所有服务及数据交换;数据管理在云端,由云端的技术管理团队来管理用户端提交的数据和程序;数据安全保护在云端,由云端的权限策略审核用户与其指定人员的共享数据。

云端由云服务创建者和云服务提供者组成。云服务创建者,主要包括开发人员及其所用的所有开发工具等,云服务提供者将编程接口和编程模式提供给云服务创建者, 云服务创建者的开发人员开发出程序应用交付给云服务提供者。云服务提供者提供基础设施和各种物理资源池,如服务器、存储设备、网络设备等;提供云管理平台,它是用来搭建在基础设施上提供计算能力的框架,如接口、数据中心、分布式文件系统等;提供各种云服务模式,如基础设施即服务(SaaS)、平台即服务(PaaS)和软件即服务(IaaS)三种。

另一个部分是用户端,它由云服务消费者组成,只要利用云服务提供者给出的访问接口付费和使用所需的各种服务.它可以是所有能接入互联网络的终端设备,如计算机、手机、平板电脑等。[4][5](图1)

3.2 应用分析

3.2.1 教育观念的转变

云时代的到来,科技改变教学环境和教学方法。对于教师,从讲台到网络教育平台,教师需要对教学资源进行填充,给网络资源进行归类和划定标准、制定相应的访问规则等。

3.2.2 教育资源的共建、共享

云可以充分利用网络中的空闲空间,满足所有终端用户的多种计算能力的请求,具有超大规模的数据存储能力,满足全体用户最大限度整合教育资源。教师和学生们在遵循一定规则的前提下,新增教学资源和对已有资源进行补充和修改,不断完善教学资源库,实现资源最大化分享,在一定程度上改善教育资源不均衡的状况,使得更多的学习者受益。

3.2.3 选择性备份数据

“云”有着多副本数据容错、同构计算节点可互换等特性,云用户的数据和应用程序都在云端,云端是高性能的计算机集群,由专业技术很强的国际企业提供,虽可提供可靠、安全的数据存储中心,但对于重要数据仍需防范于未然,云用户可以有选择性的进行离线备份。

4、结语

促进高等教育网络化,提供高质量、不间断的教育服务是云计算技术在网络教育领域的变迁,是未来网络教育的框架,网络教育在云技术的发展和社会经济文化的进步的支撑下,在构建终身教育体系方面将发挥越来越重要的作用,必将成为创建学习型社会的重要手段。

参考文献

[1]江务学,张 璟,王志明.云计算及其架构模式[J].辽宁工程技术大学学报(自然科学版),2011.8:575-579.

[2]张应福,黄鹏,陈超.云计算技术及其在下一代数据中心建设中的应用[J].运营一线,2011.01:39-42.

篇5

中图分类号:TP393

云计算技术的医疗信息化建设主要是通过利用现代化计算机技术与互联网技术,将医疗数据信息经过输入、整理、归纳以及输出等处理,全面对整个医疗云体系进行建设和管理。所以,工作人员首先要全面了解云计算技术,并且结合医疗云体系情况,制定切实可行的建设方案,从而使得云计算技术的医疗信息化建设工作能有效的开展。

1 分析云计算技术

近年来随着互联网信息技术的不断发展,很多新技术被不断的开发和应用,云计算技术就是一项新互联网技术,并且代表着未来计算的发展趋势和最终方向。云计算技术研发的最初目的是为了解决互联网带来的大量的数据储存和处理需要,而随着互联网发展规模的不断扩大,所需要储存和处理的数据远比现在数量多。面对这种发展现状,互联网技术研究人员不断进行技术创新,解决实际存在问题,以一种云计算技术取得最佳解决问题的方案。云计算技术的研发和使用,标志着信息技术水平上升到另一高度,而目前这种云计算技术正在逐步走向人们生活中,如何将这种云计算技术与单位内部信息管理工作相结合,已经成为医院单位普遍关注的问题。该项技术的主要使用方法就是利用互联网技术,将大规模的硬件和软件按照一定的结构体系相连接,然后根据内部信息管理需求,针对不同的储存量和储存要求,构件科学合理的结构体系,并且能根据情况的变化和发展,及时调整结构体系,达到优化内部结构的理想效果。

2 理想化的医疗云体系结构设想

最主要的功能就是能提高医疗行业的服务功能,不仅为用户提供高效、简单的软件应用和管理服务以及稳定、高职的数据分析服务,较少医疗机构建设的投入成本,并且实现无地域限制性的多种客户端,为全球客户提供服务,实现医疗行业“IT”商业运营模式。

2.1 主要结构

该体系将医院、保险公司以及社会群体等各类用户中具有共性的部分设定在一个共享资源的空间范围内,然后引用云计算技术,对共享空间范围内的集体进行管理和建设。由是指定的第三者为主要负责人,确保体系在对用户开放情况下,由一个统一的逻辑接口,集体空间内的不同用户会根据自身需要购买有用的信息资源,购买后的资源可以根据需要调整,使之更加适合自身需要。在整个体系中,其基本硬件设备、应用软件、医疗数据、配置管理以及硬件维护等都是存在共性,进而了解其最佳效果。

2.2 主要技术

数据储存技术:云计算技术是采用分布式储存方式为单位提供和储蓄大量的数据信息资源,其冗余的储存方式能确保云医疗体系的正常有效运行。由于云医疗体系需要为大量的客户提供服务,尤其是要为在家不出门的用户提供服务,全面网罗天下客户。因此,只有建立云计算医疗系统,才能提升系统的运行速率,目前云计算数据储存技术主要有GFS和HDFS,这些技术都是高速率、冗余的数据储存技术,对未来医疗云体系的构建,提供技术支持,确保信息资源的安全和长期使用。

数据管理技术主要是对大量数据信息进行处理和分析,并且及时将反馈信息提供给用户。并且这种技术能在巨大特定的数据中找到指定的数据,目前还需要进一步提升这方面的功能。首先能将系统中的数据分类储存,提供管理、使用的效率。

虚拟技术:这种技术主要是构件整个理想化体系环境,采用虚拟技术屏蔽设备,将云计算设备与共性环境逻辑性的连接起来。这些技术最终共同构件整个系统结构,并且在理想化的情况下运行,实现医疗信息化建设。其最主要的一种功能就是让用户在家如在医院一样,云医疗体系管理人员能及时通过远程对用户进行细心照顾,建立良好的医患关系。

3 云计算技术在建设医疗云体系中的作用

3.1 利用云计算技术的冗余储存功能

医疗信息不仅能提供药物、还有很多历年来发展和已经治理的用户的一些资料,并且为来要为更多的用户服务,其所需要储存和使用的数据资源会越来多,尤其是要实现资源的更新换代,及时将最新的咨询情况到平台中,让用户能接受到最先进的医疗信息。云计算技术的冗长储存功能就能很好的满足医疗机构未来发展的需求,为其提供超大储存容量,并且能保证储存的大量信息安全、高效、优质的长期为工作人员所需要。

3.2 利用云计算技术的数据管理功能

数据管理功能实现信息资源的安全储存,大量的信息不仅要能储存,并且还能智能化的管理和使用,医疗信息比较复杂和庞大,并且分为不同的科室和类别。所以,在云医疗体系中,它具有数据管理、处理以及分析功能,能根据不同的种类将信息分类归档,并且能建立收索引擎,直接根据关键字立刻找到需要使用和为客户提供的信息资源。未来如果能实现云医疗体系,这种数据管理功能能确保工作有次序、规范化的开展和运行,全面提升医疗体系管理工作的质量和水平,同时,节约很多人力、物理资源,为单位正确更多的经济效益。

3.3 利用云计算技术开发客户资源

实时在线服务,并且没有地域限制的为全互联网系统中的用户提供优质、舒适的服务。针对现代网络购物成为人们追求的一种生活状态,云医疗体系的构建也希望能实现这种网上直接为客户提供服务的运营模式。未来云医疗体系中对市场的开发可以成立专门的管理团队,在网络上二十四小时为客户提供需求。这种运营模式将很多不愿意出门买药、接受药物治疗的用户,能直接通过远程服务,只要用户有需求,打开自己手中的终端,如电脑、手机等,只要接受信息,就能立刻得到帮助。使得医院不仅能为医院里的用户服务,还能远程为其他很多用户提供全能的服务。因此,用户的增加是必然的,未来医疗行业所要服务的对象也越来越多,市场会越来越大,云医疗体系的构建具有很大的价值和意义。

4 云计算技术的医疗信息化建设展望

首先,获取医疗机构良好的发展效益。云计算技术具有灵活性,能支持用户在任何位置使用各种互联网用户端,直接根据自身需求电点服务项目,然后体系中的管理人员就能满足用户需求。这种“IT”商业运营模式,能为单位争取更多的经济效益,前面实现医疗机构发展的战略目标。

其次,实现医疗机构服务更广的社会效益。服务广泛社会群众主要是由于这种云计算技术能实现资源的共享和远程控制,如果用户需要点击服务,机构管理人员就能立刻做出反馈。这种服务模式的即时性和有效性能为广大用户提供便捷的服务,实现云医疗体系的社会价值。

最后,创新新型的医护关系。云医疗体系使得用户需要服务时不需要排队,工作人员能远程与成千上万的用户同时进行交流和提供服务。因此,为了未来更好的实现云医疗体系达到构建,并且确保其高效运行,构建和谐的医患关系,为用户提供舒适、舒心的服务,实现医疗机构的经济效益,医院必须要从现在开始努力。医疗信息化体系构建主要依据现代化信息技术以及互联网技术等,这些技术是整个系统运行和处理数据的重要前提条件,缺一不可。因此,医疗机构要想更好的实现信息化建设,就必须要引进先进的技术设备和先进的技术人才,并且还要使用现代化最先进的硬件、软件设备,尤其要确保硬件设备的质量,避免因出现系统故障而造成信息的丢失,给医疗机构带来严重的损失。而在人才引进方面,不仅要考察人才的技能,还要观察人才的思想道德素质水平,确保其能在工作中认真履行自身责任,确保系统高效高质运行。只有这样才能不断提升整个体系实施的科学性和可行性。

5 结束语

综上所述,实现医疗信息化建设是现代化信息技术发展的必然趋势,同时也是我国医疗体系改革的必然要求。云医疗体系的数据储存和管理技术以及虚拟技术等,能实现,云医疗体系的建立能够实现能够构建新型的医患关系,实现云医疗体系构建、运行的社会价值以及经济效益,达到双赢的局面。

参考文献:

[1]刘凡茂.基于云计算的乡镇卫生院信息化研究[D].中南大学:情报学,2011.

[2]王珍,窦鹏伟.基于云计算的医疗信息化建设探索[J].无线互联科技,2009(11).

[3]胡新平,董建成,张志美.云计算环境下的医疗信息化研究[J].中国数字医学,2009(11).

[4]严格.云计算在区域医疗信息化中的应用研究[J].北京交通大学:信息管理,2009(11).

[5]高鹏,曾燕梅,王新宁.基于云计算技术的医疗信息化建设思路分析[J].健康大视野,2013(03).

[6]韩雪峰.谈政策和技术对医院信息化建设的影响[J].中国医学教育技术,2011(03).

[7]周迎,曾凡,黄昊.浅谈云计算在医疗卫生信息化建设中的应用前景[J].中国医学教育技术,2009(11).

[8]林枫,朱月兰,孙超.基于云计算技术的区域医疗信息平台研究[J].中国卫生信息管理杂志,2012(06).

篇6

中图分类号:TM714 文献标识码:A DOI编码:10.14016/j.cnki.1001-9227.2016.02.187

0前言

我国用户的用电量对着经济社会的快速发展而呈现出快速增长的态势,往往还伴随着多元化用电需求的产生,电力供应与日益增长的节能减排、环境保护要求之间的矛盾也逐渐显现出来,所以有必要对用户用电行为进行分析,以便提供更安全、优质以及清洁的电力服务给用户。近年来,在电力用户分类方面已经有一部分学者展开了相关的研究,冯晓蒲[1]等基于传统行业划分,对用户进行聚类分析研究,但其不足之处在于忽略了用户间不同的用电方式;王璨[2]等主要从用户价值体现方面进行分类,不足之处在于划分方式过于宏观;李培强[3]等从变电站负荷出发,采用均值聚类方法进行用户用电的分类,该方法效果较好;阮文骏[4]等也针对电价进行研究,但并未把用户分类差别考虑在内。本文从先分析和整合了用户用电量的相关数据,然后基于云计算的聚类算法进行用户个性化分类研究;并在此基础上设计模型进行非介入式用电负荷分解与识别研究,以期挖掘出用户类型,帮助电网公司制定相应的需求相应,达到节能减排的目的。

1用户电量数据分析与整合

1.1用户电量数据分析

随着经济社会的不断进步,电力系统也得到了长足的发展,不仅接入了关键技术,还引入了相关的关键设备,随之势必也将产生海量的用户电量信息数据[5]。以现在的小区为例,用户的用电信息历史数据主要包含以下类型:家庭地址、单元门号等家庭基本数据信息;电表序号、居民用电量以及电量抄记日期等用户用电信息采集数据;天气、温度等相关环境数据;家电类别、用电量与用电时长等家居数据。假设有100万户家庭,仅仅一天产生的数据量就高达将近60GB的数据。本文希望能采用数据挖掘技术,从这些存储的海量数据中把其中更高价值的知识挖掘出来。

1.2用户电量数据整合

在整合用户电量信息数据时,本文以用电量为指标,建立了用电基本数据表、用电设备表以及用户信息表,分别从用电时长、用电家居信息以及用户数据方面存储并整合采集到的用户电量信息数据,为数据挖掘的开展提供数据基础[6]。用电基本数据表包括电表序号、设备ID、用电时长以及总用电量,据此可以建立数据仓库模型;用电设备表内容主要由设备ID、设备类型以及生产厂家等,便于对用户需求的进一步分析;用户信息表主要用来存储用户基本信息,其中的用户ID号与用电基本数据表中的电表序号相对应。

2用户个性化分类研究

2.1用户用电框架分析

本文在对用户用电信息数据进行个性化分类时,采用的是云计算与聚类算法并行的技术。在聚类算法中,本文选自了非常经典的K-means划分方法,在大规模数据聚类中,该算法具有高效的特点[7]。本文在对用户用电行为进行分析时,主要采用图1所示的框架图,包含以下三个模块的内容:数据采集、数据处理以及行为分析。数据采集主要是采集不同地点用户不同设备的用电信息数据;数据采集结束之后集中传输到云数据处理,进行数据的存储和管理,奠定最后分析用户用电行为的数据基础。

2.2基于云计算的聚类算法研究

传统的K-means算法步骤为:选取数据集中的数据赋给初始的聚类中心;计算样本点与聚类中心之间的欧式距离,进行获取该样本点的所属类别;重新计算聚类中心;重复上述两个步骤,直至准则函数收敛。而基于云计算的K-means算法更有助于大规模数据的开发和并行处理,不仅更可靠,而且还具备高效和扩容能力强的特点。其中的云计算平台是由分布式文件系统以及计算模型组成,通过前者可以把海量的信息数据存储在数据库中,后者可以提供类SQL接口对数据进行高效分析。并行K-means算法共包括初始类别、层次合并以及重新标记三个阶段:初始类别阶段通过计算模型处理输入数据集,并生成中间集合,并在中间库中存放运算结果;层次合并阶段是在本地将上阶段处理的数据实行层级合并,归类对应键的相同值;重新标记阶段是新中心店坐标的获得阶段,并在云计算平台的文件系统中更新阶段,并继续迭代至算法收敛。

2.3特征选择及权重计算

聚类的基础是在数据集合中相似性搜索出不同的数据对象,寻求得出数据间的相似程度,所以聚类算法在一定意义上来说也是相似性测度,只不过该相似度测度可信度更高、更为可行,形式更为新颖。本文选用的用户用电数据一方面用于用户家庭用电量的管理,另一方面提供给电力系统决策使用,所以在采集到的用户用电信息数据中,本文选取了峰时耗电率、负荷率、谷电系数以及平段的百分比四个特征。根据选取的特征用行向量矩阵来表示评价对象,并基于熵权法把特征项的指标权重计算出来,进而计算得出权重矩阵,对权重矩阵进行标准化处理之后,就可以根据得出的标准状态矩阵完成用户用电数据的分类。

3非介入式用电负荷分解与识别研究

3.1模型设计

本文设计的非介入式电力负荷分解模型主要用来完成两项任务:用电设备工作状态的检测和辨识;按照设备或设备类分解负荷总耗电量。其中式(1)和(2)分别是在t时刻的用电总负荷的有功总功率以及无功总功率,式(3)中变量表示电器的工作状态,是布尔型变量。值得注意的是,在该模型中,前两个公式的PL(t)和QL(t)都是已知量,是由实际中实测得到的;用电负荷分解的目标是每个用电设备的有功功率和无功功率;工作状态监测和辨识的目标是用户每个用电设备的工作状态标志;用电负荷分解的目标以及工作状态监测和辨识的标志均为未知量;用电设备在t时刻仅能表现出一种工作状态,还有总负荷不存在用电设备的情况,所以式

3.2分解与识别原理

对模型求解是为了估计用电设备功率和辨识用电设备工作状态。当已知用电设备工作状态时,常用分解法和差量估计法估计用电设备的用电功率,其中分解法是由公式直接估计每种用电设备的用电功率,差量估计法是在满足一定条件的基础上,由单位时间内的负荷功率变化量对用电设备的用电估计进行估计。辨识用电设备工作状态时,要明确LS是由何种工作状态产生的,还要确定在当前的用电总负荷中趋势有LS集合的一个子集存在。对于不同类型的LS,其处理思路和方法往往有所不同,本文不再赘述。

4模拟结果与分析

4.1指标定义

在对检测性能进行评价时,本文选用了以下指标:在估计用电设备的用电功率时,用到了功率检测绝对误差、功率监测相对误差以及功率监测绝对值,这些每一项指标都分为有功功率误差以及无功功率误差;在辨识用电设备工作状态时,用到了用电设备的准确辨识率、漏检率、错检率以及用电设备工作状态赚准确辨识率。

4.2模拟结果分析

本文选定某小区的600户用户作为实验数据来源,首先采集了用户的用电信息数据,然后运用并行K-means算法完成用户的分类。根据用电规律来看,共可分为五类如表1所示,分别命名为空置房用户(A类)、老人家庭(B类)、上班族家庭(C类)、老人+上班族家庭(D类)以及商业用户(E类),其中A类用户的特点是用电量较低,波动不明显;B类用户的特点是白天用电量稳定,用电量下降趋势出现时段较早;C类用户的特点是有明显的波峰和波谷的用电量,夜晚用电量较多而且用电量下降趋势出现时段较晚;D类用户的特点是B、C两类用户特点的综合;E类用户全天都处在较高用电量的状态。本文还针对实际情况与聚类结果进行比对,发现所用聚类算法达到了90%以上的准确率,究其原因,主要是不管是哪一类用户,都可能会在某一时段改变用电规律。在非介入式用电负荷分解与识别模型中,用电设备的工作状态不同时,其用电负荷分解通常也有所不同,本文选取了典型家电,组合了多种组合的用电设备在工作状态不同时的测试结果。结果表明,模型能很好地把不同用电设备处在何种工作状态辨识出来,而且能较为准确地辨识出功率相近用电设备的不同的工作状态;对于综合型负荷的用电设备,要综合考虑其有功和无功模型,准确地把用电负荷进行分类;当用电设备功率和电流模式相近时,容易导致辨识错误。综合来看,该模型适用于用户电力负荷的分解,可以在工业或商业中使用。

5结论

随着经济水平的不断提高,用户用电需求和用电量也有所提高,同时用户用电信息数据也随着关键技术和设备的引入而有所增加。本文基于海量的用户用电信息数据,对用户用电行为进行了分析研究。在云计算平台基础上探讨了并行K-means算法,综合提出多个电力特征,通过特征权重的计算,对用电用户进行分类,实际情况与聚类结果进行比对,发现所用聚类算法达到了90%以上的准确率。同时还构建了非介入式用电负荷分解与识别模型,从分解与识别原理着手设计了模型,从模型出发分析了模拟结果,能很好地把不同用电设备处在何种工作状态辨识出来,适用于用户电力负荷的分解,证明基于云计算的聚类算法的用户用电行为智能分析模型是行之有效的。

参考文献

[1]冯晓蒲,张铁峰.基于实际负荷曲线的电力用户分类技术研究[J].电力科学与工程,2010,26(9):18-22.

[2]王璨,冯勤超.基于价值评价的电力用户分类研究[J].价值工程,2009(5):64-66.

[3]李培强,李欣然,陈辉华,等.基于模糊聚类的电力负荷特性的分类与综合[J].中国电机工程学报,2005,25(24):73-78.

[4]阮文骏,王蓓蓓,李扬,等.峰谷分时电价下的用户响应行为研究[J].电网技术,2012,36(7):86-92.

[5]孙燕花,李杰,李建.基于CURE算法的网络用户行为分析[J].计算机技术与发展,2011,21(9):35-38.

篇7

【 中图分类号 】 TP393 【 文献标识码 】 A

The Design and Implement of

A Network Alarm and Data Fusion Analysis System based on Cloud Computing

Li Hong-min 1 Lu Min 1 Huang Lin 2 Zhang Jian-ping 1

(1.Institute of System Engineering, CAEP SichuanMianyang 621900;

puter College, SWUST SichuanMianyang 621900)

【 Abstract 】 The current security experts focus on a difficult study which is the process-reproduce of the whole network attack by linking the independent pieces of infinite information from various kinds of security equipment. Based on the above requirements, this paper designs and implements a network alarm and data analysis system by researching on the analysis techniques of dealing large scales of logs from different kinds of equipment and constructing the hierarchical framework to fusion the pieces of information from the data layer to the feature level, and decision level.

【 Keywords 】 cloud computing; data fusion; framework design

1 引言

随着信息技术的不断发展和信息化建设的高速推进,网络已成为人们进行科研、生产、办公的重要平台。由于网络具有开放性、互联性、共享性的特点,其遭受入侵的风险也日趋严重,计算机网络安全问题日益突出。黑客活动日趋频繁,网站后门、网络钓鱼、恶意程序、拒绝服务攻击事件呈大幅增长态势,针对特定目标的有组织高级可持续攻击(APT攻击)日渐增多,网络信息系统安全面临严峻挑战。

为了保证计算机和网络的安全,军工单位的网都部署了大量的网络安全设备(如防火墙、IDS)、主机监控系统、应用系统审计等用于增强网络安全防护和网络安全审计。与此同时,这些设备和系统产生了大量的结构多样、彼此独立的日志信息,这些信息无法反映一次完整的攻击,只是记录了攻击的片段,因此如何将这些片断信息链接起来,重现整个网络攻击过程,发现攻击者的真正意图,是目前网络安全态势研究的重点和难点。

本文基于以上需求,研究多源海量日志数据处理分析技术,构建层次型数据融合处理框架,实现从数据层到特征层,再到决策层的多源海量日志数据的融合处理,设计并实现基于云计算技术的网络告警数据分析系统。

2 关键技术研究

2.1 海量日志数据预处理技术

首先需要对防火墙、IDS、主机监控系统的日志进行多源融合分析,日志数据进行集中采集,并保存在日志采集服务器上;然后再启动数据推送服务(可选择线上流量较小的凌晨)将日志数据文件推送至Hadoop平台;最后将日志文件写入到集群的HDFS中。对于防火墙、入侵检测系统等设备来说,设备产生的日志信息可以通过syslog协议的方式进行推送,日志采集服务器端通过监听UDP或TCP端口的方式对日志进行采集。对于主机监控系统未提供syslog的方式推送日志,则需要读取主机监控系统服务器中的日志,并将其保存为文件形式待推送。日志数据生成过程如图1所示。

经过对防火墙、IDS、主机监控系统日志数据格式的研究,将日志分为四类(即管理配置异常类、流量异常类、违规操作类、安全攻击事件类)进行规范化处理。

(1)管理配置异常类 管理配置异常类日志是指通过提取并分析防火墙、IDS、主机监控系统中管理配置相关的日志,发现异常的管理配置操作,通过对其日志的研究可将这类日志规范化为如下格式:

LogManager(ID,dev_type,event_type,priority,user,src_ip,op,time,result,msg)。

(2)流量异常类 防火墙日志中连接类日志记录了每个session发送和接收的数据包大小,可通过统计该日志数据量来分析网络中异常流量。将这类日志规范化为如下格式:

LogFlow(ID,dev_type,event_type,priority,src_ip,src_port,dst_ip,dst_port,time,proto,inpkt,outpkt,sent,rcvd)

(3)违规操作类 主要通过主机监控系统中产生的违规日志来分析违规操作,将这类日志规范化为如下格式:

Logillegal(ID,dev_type,event_type,user,pc_name,pc_ip,time,msg)。

(4)安全攻击事件类 通过综合分析防火墙、IDS、主机监控系统三类日志发现潜在安全攻击事件,主要涉及到防火墙的访问控制类日志、IDS检测日志和主机监控中访问控制类日志,将这几类日志规范化为如下格式:

LogSec(ID,dev_type,event_type,priority,src_ip,src_port,dst_ip,dst_port,time,proto)。

以上四类日志中各个属性表示的意义如表1所示。

本文采用HDFS文件系统来存储防火墙、IDS、主机监控系统的原始日志,并可设定日志采集服务器每探测到防火墙、IDS、主机监控系统中生成一条日志立即传输日志,这样避免黑客恶意删除原始日志。HDFS文件块存储示例如图2所示。

从图2中HDFS文件块存储示例中可以看出:主机监控系统原始日志(hm.log)备份数为3,分别存储于Datanode1、Datanode2、Datanode4三个节点上;防火墙原始日志(fw.log)备份数为2,分别存储于Datanode1、Datanode3两个节点上;IDS原始日志(ids.log)备份数为2,分别存储于Datanode3、Datanode4两个节点上。这些文件存储的节点信息都在Namenode中有相应记录,当其中一个节点发生故障,Namenode会从另一个节点读取数据,从而避免单点故障导致的数据丢失或损坏问题。

2.2 网络告警融合分析方法与流程设计

网络告警融合分析是指通过对防火墙、IDS、主机监控系统的海量多源日志数据,利用提出的规则策略,结合资产信息、脆弱性信息和关联知识库等信息进行综合分析,通过融合分析判断出网络中真实发生的攻击事件。对应于四类规范化日志和制定的四类规则策略,本文将真实发生的告警分类四类,分别是管理配置类告警、流量异常类告警、违规操作类告警、安全攻击类告警。以管理配置类告警为例,其融合分析方法及其流程设计如下。

通过管理配置类规则来分析防火墙管理配置类规范化日志,可以有效分析出不在合法IP和用户范围内的管理配置类日志,并向用户产生告警信息,用于提醒用户存在非法IP和用户管理配置防火墙。管理配置类告警融合分析流程图如图3所示。

①HDFS中读取管理配置类日志文件流。

②按行读取日志文件流,根据管理配置类规则对日志文件流进行匹配。若与规则完全匹配成功,且日志时间发生于正常工作时间,则说明该日志是正常行为,此条日志分析结束,判断日志数,日志数大于0,进入②,否则进入④;若与规则匹配不成功,进入步骤③。

③与资产库进行匹配。若匹配成功,则说明该日志是来自于内部人员对防火墙进行管理配置,属于内部越权管理行为,标志其风险级别为“中”,写入管理配置类告警库中,此条日志分析结束,判断日志数,日志数大于0,进入②,否则进入④;若匹配不成功,则说明该日志来自于外部的管理配置,属于外部越权管理行为,标志其风险级别为“高”,写入管理配置类告警库中,此条日志分析结束,判断日志数,日志数大于0,进入②,否则进入④。

④管理配置类告警融合分析结束。

3 系统架构设计

3.1 总体架构及服务层次

基于Hadoop的网络告警融合分析系统通过日志采集服务器将网络中安全设备的日志数据采集并推送至Hadoop平台,再由Hadoop平台对日志进行安全存储、预处理、聚合、融合分析,最终将网络中的异常行为、攻击行为、违规行为分析出来发送至告警监测中心可视化展示,该系统具有几项特点。

①随着网络中安全设备规模增加和产生的日志量的海量增长趋势,系统利用Hadoop平台搭建了私有云用于数据存储,保证原始日志数据安全可靠的存储。

②系统利用Hadoop平台对海量日志进行融合分析处理,有效提高了系统的分析处理效率。

③系统搭建了告警监测中心,用户能够实时监测由日志分析得出的安全事件。

如图4所示为基于Hadoop的告警融合分析系统总体架构图,整个分布式告警融合分析系统分为日志采集端、日志分析处理中心、告警监测中心三部分。其中日志采集服务器主要负责采集网络中防火墙、入侵检测系统、主机监控系统的日志数据,并将日志推送至Hadoop平台中;日志分析处理中心主要负责对原始日志的安全存储、日志预处理、日志聚合、告警融合分析,产生真实攻击的告警信息,并发送给告警监测中心;告警监测中心主要是供管理员直接查看当前异常、攻击、违规行为等事件。

在基于Hadoop的网络告警融合分析系统中,根据所提供的服务类型将整个系统划分为四个层次,即应用层、适配层、云计算平台层和数据采集层。系统的服务层次如图5所示。

(1)数据采集层 数据采集层是整个系统的数据来源,由采集服务器统一采集各安全设备的日志,然后集中启动数据推送服务,最后将日志文件写入到集群的HDFS中。

(2)云计算平台层 以Hadoop作为支撑,是整个系统的数据处理中心,利用HDFS存储海量的日志数据,保证了数据的可靠存储和并行读写;利用MapReduce并行处理机制,为系统提供了强大的数据计算能力;云计算平台层提供了一系列应用接口,为整个系统提供高效稳定的数据持久化支持。

(3)适配层 在基于Hadoop的网络告警融合分析系统中,适配层位于应用层和服务器集群之间,为整个系统提供管理和服务,为应用层提供统一的标准化程序接口和协议。通信引擎负责整个系统的数据流和控制流的交互和传输;基础数据管理用于控制整个子节点以及分析对象配置。

(4)应用层 应用层采用J2EE规范的JSP、HTML、SSH(struts2+spring+hibernate)等技术,结合Hive提供的强大的海量数据搜索功能,为整个系统提供告警可视化呈现。

3.2 日志采集模块设计与实现

本文通过日志采集端对日志数据进行收集。日志数据采集方案由三个步骤组成:日志数据文件生成(防火墙、IDS、主机监控系统)、日志数据推送、日志数据写入HDFS。其具体流程如图6所示。

图6描述了日志数据的采集流程,首先由日志采集服务器采集来自防火墙、IDS、主机监控系统的日志,并保存在日志采集服务器上;然后再启动数据推送服务(可选择线上流量较小的凌晨)将日志数据文件推送至Hadoop平台;最后将日志文件写入到集群的HDFS中。其中,关键代码如下:

String target="hdfs://10.11.1.136:9000/home/hadoop/data/orig_log/origfw1.txt";

FileInputStream fis=new FileInputStream(new File("d:\\fw001.txt"));

Configuration conf=new Configuration();

FileSystem fs=FileSystem.get(URI.create(target),conf);

OutputStream os=fs.create(new Path(target));

IOUtils.copyBytes(fis, os, 4096,true)。

代码中,10.11.1.136是HDFS的地址,origfw1.txt是Hadoop中防火墙原始日志位置,fw001.txt是本地文件位置。通过上述关键部分代码即可将本地文件推送至HDFS中存储。

3.3 告警监测中心设计与实现

经过融合分析处理之后,将异常、违规类安全事件提取出来并存储于MySQL数据库中,前台采用J2EE规范的JSP、HTML、SSH(struts2+spring+hibernate)等技术,结合Hive提供的强大的海量数据搜索功能,为整个系统提供告警可视化呈现。

Hive相关的数据操作示例:

(1)Hive导入Map/Reduce运行的数据:

LOAD DATA INPATH '/user/hduser/bin-output/

part-r-00000' INTO TABLE tablename。

(2)Hive与MySQL建立连接:

connToHive=DriverManager.getConnection("jdbc:hive://10.11.1.136:10000/default", "hive", "mysql"); //获得与Hive连接

connToMySQL=DriverManager.getConnection("jdbc:mysql://10.11.1.136:3306/hive?useUnicode=true&characterEncoding=UTF8","root","mysql");//与MySQL连接。

(3)输入HQL进行查询:

select * from tablename where dev_type like 'fw%'。

通过人机交互方式,将分析处理结果展现给管理员,便于管理员直接掌握当前网络中的安全状况,以违规操作类事件为例。主机监控系统中所有违规信息将被筛选并展示在违规操作类事件列表中,管理员可通过多条件过滤进行查询,筛选出关心的违规操作类事件。违规操作类事件界面设计如图7所示。

4 结束语

本系统设计完成后,还需在进一步在网环境中验证其有效性和效能,并修改完善系统架构,为后期的安全态势分析做技术支撑。

参考文献

[1] Robert Richardson.2010/2011 CSI Computer Crime and Security Survey. 2011.

[2] 国家计算机网络应急技术处理协调中心.CNCERT/CC.2012年中国互联网网络安全报告.北京,2013.:13-17.

[3] Jeong Jin Cheon and Tae-Young Choe. “Distributed Processing of Snort Alert Log using Hadoop”,IJET,Vol 5,No-3.:2685-2690,2013.

[4] T. Zang, X. Yun, and Y. Zhang. “A survey of alert fusion techniques for security incident,” in Web-Age Information Management, 2008. WAIM’08. The Ninth International Conference on, 2008.:475-481.

[5] T. Zhihong, Q. Baoshan, Y. Jianwei, and Z. Hongli, “Alertclu: A realtime alert aggregation and correlation system,” in Cyber worlds, 2008 International Conference on, 2008. :778-781.

[6] S.Wen, Y. Xiang, andW. Zhou, “A lightweight intrusion alert fusion system,”in High Performance Computing and Communications (HPCC),2010 12th IEEE International Conference on,2010.:695-700.

[7] G.Fan,Y.JiHua, and Y.Min, “Design and implementation of a distributed ids alert aggregation model,” in Computer Science Education,2009. ICCSE’09. 4th International Conference on,2009.:975-980.

[8] A. Hofmann and B.Sick, “Online intrusion alert aggregation with generative data stream modeling,”Dependable and Secure Computing,IEEE Transactions on,vol.8,no.2,2011.:282-294.

[9] Wenjie Xu, Etc. Application of Bayesian Network in Information Fusion Analysis of Four Diagnostic Methods of Traditional Chinese Medicine. 2010 IEEE International Conference on Bioinformatics and Biomedicine Workshops. 2010 IEEE.:694-697.

[10] 韩景灵,孙敏. 入侵检测报警信息融合系统的构建与实现. 计算机技术与发展,2007(6):159-162.

[11] A.Valdes and K.Skinner.Adaptive,Model-Based Monitoring for Cyber AttackDetection.RAID 2000 Conf,Oct.2000:80-92.

[12] Kruegel C, Robertson W. Alert Verification: Determining the Success of Intrusion Attempts[C]. Proceedings of the 1st Workshop on Detection of Intrusions and Malware & Vulnerability Assessment. Germany, 2004-07.

[13] 王景新,王志英,戴葵. 基于多源安全信息的IDS告警验证研究.计算机应用,2007 Vol. 27 (8): 1910-1912.

[14] 张戈,雷英杰,薛梅,安和平. 直觉模糊综合评判在多源告警校验中的应用研究. 小型微型计算机系统,2011.07.

[15] 何光宇,闻英友,赵宏.基于主动D-S理论分类器的告警校验.计算机工程,2009.02.

篇8

在当今,计算机技术的发展呈现出日新月异的惊人速度,各种新的技术和应用被不断地开发出来,也就是在这种趋势下,云计算技术作为互联网技术中一个杰出代表开始受到各个领域的广泛关注。它的出现是为了满足互联网带来大量的数据储存和处理需要而产生的,在这个信息大爆炸式的大数据时代的背景中,它的现实意义也越来越大,为大数据信息处理方案的优化提供着坚实的技术支持。云计算技术在医疗信息化建设的过程中将会发挥着不可替代的作用,在此我们首先就要对云计算技术相关的理论知识做一番分析。

1 云计算技术的原理分析

云计算技术的产生和发展是在自动化管理技术、分布式储存技术、处理器技术、宽带互联网技术、虚拟化技术等基础上发展而来的,到目前学术界还未对其有一个明确而统一的定义,通俗地讲,其就是在互联网的基础上,以统一的标准和服务为框架,为存储数据和计算机网络提供安全、便捷服务的计算模式,它延伸了网格计算、并行处理和分布式处理,实现了对效用计算、虚拟化、软件服务、平台服务、基础设施服务的演进和跃升,是一种超级计算模式。在云计算技术的支持下,各种服务器、个人电脑设备、以及用户的移动电话等电子设备都可以实现统一的协作。在这种情况下用户处理数据是被保存在互联网上的数据计算中心里由相关的云计算服务企业提供管理和维护,保证了用户无论在何时何地,只要有网络存在就可以连接互联网访问自己储存的这些数据,并且这些相关的云计算服务企业也为用户提供了处理能力强大的计算机以及足够多的储存空间。于是在以上技术特点的支持下,云计算技术也就有了较突出的可靠性、通用性、可拓展性、廉价性、虚拟化、针对性等特点。

2 云计算技术下的医疗信息化建设构想

当云计算技术应用到医疗信息化建设过程中时,主要的就是对医院的软件和硬件设施在互联网技术的基础上按照统一的标准连接为一个体系结构,然后再针对不同部门和管理需求设置进行有针对性的优化设置。在云计算技术应用于医疗信息化建设后,其促成了相关软件应用的简单、高效,而且还实现了医院在管理服务上成本的节约。

2.1医疗信息化中的云服务软件 和传统医疗信息化建设中需一次性购买相关的软件不同,软件租用服务是云计算技术下的一种典型的应用形式,在这种模式下,医疗信息化建设中的个性化需求就会很好地得到满足,用户可以根据自己的实际需要而对软件的功能进行有针对性的选择,以此提高软件的利用效率和运营成本的降低。并且这种租用服务能够有效地降低医院医疗信息化建设的风险。在此笔者就以IBM的云计算支持平台为例,来分析云计算技术在医疗信息化中的云服务软件的应用,个人和医疗机构通过IBM公司提供的一整套云在线服务模式,可以实现对注册预约、档案管理的线上运行,不仅大大的为患者提供了便利,而且还使医疗机构的投资大大降低,如在进行电子健康档案查阅和调取的过程中,这种云计算技术支持的服务就可以实现实时在线,在医疗信息化中的云服务软件乳痈模型一般如图1所示。

2.2医疗信息化中的云存储服务 网格技术、分布式文件系统应用和集群应用等应用技术是云存储实现的技术支撑,在以上这类技术的基础上,网络中众多不同类型的存储设备可以被协调起来共同工作,为众多的用户和海量的数据提供业务访问和存储功能的应用,这种不同类型存储设备的联合对外提供服务的应用就大大提高了资源的利用效率和集约化。而在医疗信息化建设的过程中数据中心的建设也是一项重要的内容,它在区域医疗信息化集成中发挥着重要的作用,是实现数字化医院建设的关键性组成部分。但是单独建立一个安全高效的数据中心是一项艰难的工作,除了在投资成本方面需要大量的投入,而且在后续的运用和维护中也需要大量的人力、物力资源的消耗。而云计算技术为医疗信息化建设提供的云存储服务则该表了以上面临的难题。当资源有限的时候,很多企事业单位无法单独购置大容量的信息数据存储设备,而在云存储技术的支持下,相关的数据运营商好IDC数据中心就可以根据相关企业的存储需求,这种服务有着性能高、储量大、使用便捷、价格较低的优势,能够很好地满足企业日益增长的数据信息,并能提供很好的数据信息管理和维护服务,凭借着云存储服务提供商大量专业技术人员的管理和维护,企业的数据也会得到很好受到很好的安全保护,数据丢失和泄露的风险远远低于企业个体的管理和维护过程。在这个过程中相关的数据运营商和IDC数据中心也提供了数据备份容灾租赁服务,普通的企业用户利用远程数据备份和空间服务就可以将数自己的容灾备份建立起来。在云储存技术的支持下,个人用户的信息资料和各种类型的医疗服务机构的信息数据都实现了云存储的服务,并且在此基础上为区域间相关医疗机构的信息集成和共享提供了基础。系列就是云存储技术在信息集成共享和容灾备份方面应用的模型。见图2。

3 云计算技术在医疗信息化建设中面临的挑战

3.1云计算技术由于是一种新兴的计算机技术,所以在其相关的标准制定方面还缺乏统一的认识,尽管诸如IBM、Google、Amazon等跨国公司都已经开始在云计算服务方面大展拳脚,但是当前的云计算服务的很多细节标准都未进行统一。

3.2在安全性方面也是云计算服务的重要隐患之一,因为云计算服务的运营商比数据的拥有者还具有优先访问权,所以这也就数据的安全性在一定程度上埋下了隐患。

3.3云计算服务是在互联网的基础上发展起来的,这种基于互联网技术的特性就对网络宽带提出了较高的要求,而这正是我国当前互联网亟需解决的问题之一。

3.4从相关的云计算软件提供商方面来看,云软件提供商之间的整合标准和服务协议也存在较多的差异,着都影响了相互局迁移和集成的有效进行。

3.5在用户的观念方面可能也会对云计算技术的推广和应用 造成障碍,传统的数据资源处理和管理观念使得用户一时还难以接受这种信息化的运作和发展模式[1-3]。

在新一轮的医疗改革中,云计算技术在医疗信息化建设中的应用必将成为发展的必然趋向,通过此医疗卫生机构间也能够实现信息资源的区域共享,以实现医疗服务资源的区域整合和协同发展,而这就需要更多的医疗工作者在这一方面进行更多的努力和研究。

参考文献:

篇9

如今的计算机已经越来越趋向智能化发展,为信息的查找、储存和计算带来了便利条件。在时展的影响下,人们需要存储和查找的信息越来越多,对计算机也更加依赖,云计算技术就是在这样的背景下产生的,云计算技术的出现与现代人的需求非常吻合,得到很快的发展。那么云计算技术是什么,它是如何在大学计算机大赛中应用的,下面就让我们带着这些疑问一起走进下面的内容。

一、云计算技术是什么

物美价廉是云计算技术的最大优势。成本低得原因在于云计算技术本身是由众多实用性强、性价比高,同时又物美价廉的服务器组合而成,虚拟化技术是这种组合的媒介。虽然这种组合比较松散,技术含量也不是很高,但是它却可以最终构成一个非常庞大的存储系统,这个系统中包含的信息可谓不计其数。在此基础上,该系统还具有将计算机中心进行大范围扩展的功能。因为使用者在支付金额时可以根据自身的信息存储来进行,所以该系统还具有为互联网付费的业务。用户在支付费用之前可以对自己需要的资源数量进行估算,然后进行购买支付,这样的付费流程可谓简单快捷,又省时省力。

大学计算机应用大赛需要对大赛每一位参与者的作品和参与信息进行存储,所以需要的信息量是非常大的,所以专门在大学计算机应用大赛中应用到的系统是有别于其他系统的,它本身存在着一定的专业性与特殊性,因为用户提交上来的东西一般只是作品的代码,这就是这个系统的特别之处。如果利用传统的软件,就要用户通过邮箱将作品上交,经过评委进行审核。在云计算技术的帮助下,一个在线交流与审核作品的平台形成了,通过这样的流程对作品进行审核,省却了很多复杂的程序,节约了人力与时间资源。

二、云计算技术是如何在大学计算机应用大赛中应用的

(一)云计算技术针对大学计算机应用大赛的应用架构

云计算技术在花费少的基础上还具有扩展功能、服务、计算机功能以及很多隐性价值,其主要特点是用互联网、用服务和使用量做基础。云计算技术的核心主要有虚拟化技术、网络计算、网络存储等等。云计算技术的基本架构可以分为三个方面:基础设施、应用程序和应用平台,他们分别为使用者提供互联网资源、存储资源和计算机资源,资源的全面性不可小觑。

1.云计算技术的基本架构――基础设施

云计算技术在大学计算机大赛中的应用主要表现在为参赛者和评委之间搭建交流的平台。这个平台式利用硬件服务来完成的,换一种说法就是,它运用的是由众多服务器组合而成的存储资源池和内存资源地。所以可以为平台服务和存储空间提供不同的等级,云计算技术可以针对与计算及应用竞赛相关的重要数据进行适当的处理,服务方便并且快捷。

2.云计算技术的基本架构――应用程序

应用程序主要由参赛团队对作品进行布置,在最短的时间内完成远程调试的工作,这样才能在最大的程度上对大赛服务系统和评审系统进行服务。

3.云计算技术的基本架构――应用平台

应用平台的最重要功能就是为操作系统和围绕特定应用提供重要服务。换句话说,利用虚拟化技术提供IOS操作系统和Linus操作系统以及相应的操作模板。还可以为计算机竞赛提供专门制定的七大移动开发平台,比如Apple、Android等。

(二)针对计算机应用竞赛的云计算应用得以实现

云计算技术在计算机竞赛中主要的责任范围就是为参赛团和参赛者提供计算资源。资源量的提供与实际的需求应该达到吻合的状态。还有,大学生计算机应用大赛的规模通常都比较大,而且对参赛者和参赛团的地域没有任何限制。这样,云计算就应该发挥平台作用,为评委提供跨区域的评审环境。选手可以通过网址对云端开发环境随时随地的进行浏览以及访问。

云计算平台的主要技术有网络安全技术和负载均衡技术,有了这两大技术的帮忙,云计算平台无论是数据的访问速度还是硬件的支撑能力都得到了大幅度的提高,从而使系统的应用性和安全性得到了提高。

云计算平台对云计算带来的负载和失衡问题都能够得到有效的解决。云平台应该做到服务的安全性,所以无论是着眼于网络安全、数据安全还是虚拟化安全云安全都是最佳选择。为了保护数据的安全,云安全将数据进行备份,如果真的不慎发生数据丢失的现象,只需要短短的一个小时,数据就可以得到复原。为了给来自互联网的威胁做保障,云计算还很好的引用了虚拟技术。

(三)云计算技术的具体应用过程

首先参赛者或参赛团需要向资源平台提出资源请求,可供选择的平台有多个,选择后只要付费就可使用。由云平台提供的资源的用处是多方位的,可以将各开发环境和版本进行备份,还可以建立并维护快照。在整个竞赛过程中使参赛者和参赛团体之间和睦的展开工作,工作效率也得到了提高。

大学计算机应用大赛规模非常大,参赛者、参赛团体甚至评委都是来自五湖四海的人,这时是很难建立起集中的现场评审模式的。云计算平台在这时充分发挥出它的作用:评委只需要进入网址,登陆云计算平台,就可以对参赛团队的作品代码进行查看,最后对作品进行公平公正的评判。

结语:

基于以上论述,云计算技术在大学计算机应用大赛中进行应用可谓势在必行,云计算技术的应用不仅使异地评审得以实现,而且省时省力,最大程度上保障了参赛团体数据的安全性。并且,云计算技术还具有使用简单、价格低廉等特点,随着技术的不断完善,云计算技术一定会为更多计算机竞赛所应用。

参考文献:

[1]牛爱芳,杜煜,钟丽,杨沛. 基于云技术开展大学生计算机应用大赛的研究[J]. 实验技术与管理,2013(9).

[2]薛永献. 云计算技术在大学计算机应用大赛中的应用[J]. 电子测试,2013(13).

篇10

中图分类号 TP3 文献标识码 A 文章编号 1674-6708(2016)161-0107-02

人类社会已经迈入了信息化时代,随着云计算技术应用范围的逐步扩大,云计算技术已经逐步成为了现代互联网领域所必不可少的一部分。在这样的背景下,计算机领域范围内对于云计算信息安全问题的关注度也在逐步提升。与此同时,在进行云计算安全管理的过程中,对于安全关键技术的引进已经成为了云计算发展的未来发展趋势之一,是促进云计算系统管理效率的有效手段。针对这样的情况,本文将具体的结合相关的云计算安全管理技术,介绍如何有效的应对云计算系统遇到的网络安全问题。

1 云计算安全的关键技术理论探析

在进行云计算安全的关键技术的应用研究过程中,要从云计算技术应用的各个环节来进行云计算安全关键技术建设,并在各个环节之中充分的利用云计算安全技术的优势,不断的提升云计算安全技术的应用水平,进而有效的提升云计算技术的应用安全度。并在进行云计算技术的应用过程中,利用到相应的数理统计知识和概率论知识进行对云计算安全关键技术的进行讨论,提升云计算安全技术的应用水平,并按照相关的技术理论展示目前的云计算技术安全管理结构。

从目前应用的云计算安全的关键技术来看,主要的技术包括:SaaS应用技术、PaaS应用技术、数据传输技术、数据残留处理技术等方法,这些方法在应用的过程中,可以从云计算运用的过程中,发挥出整体性的安全保护效果,进而从全过程保证云计算的安全运行,发挥出云计算系统的基本作用。

2 云计算技术应用过程存在的问题

截至目前为止,虽然云计算安全技术和云计算系统管理技术已经得到了迅速的发展,但是,在实际的云计算安全技术应用过程中,还存在着一定的制约情况,在后续的解决过程中,主要从以下几个方面进行优化设计。

2.1 网络黑客对云计算系统攻击问题

随着云计算技术技术的发展,在社会领域范围内产生了很多的新型工作领域,云计算系统也凭借着其大存储量、高速传输数据性能在互联网发展领域得到了极大的发展。但是,凡事都具有自己的两面性,云计算技术技术的发展也是一把双刃剑。例如,在进行云计算技术的实际应用的过程中,很有可能会受到来自互联网黑客的攻击,由于云计算是依靠于互联网的“虚拟空间”进行的数据存储,里面所包含的数据信息资料也十分丰富,黑客攻击对于云计算的安全有着极大的影响。

在进行黑客攻击对于云计算安全的影响层面,可以通过使用正态分布函数进行相关的分析检验,并得出相关的结论。从相关数据文献资料的查询可以看出,来自网络黑客的攻击很有可能会给云计算技术的安全技术应用过程带来较大的干扰。

具体的来说,通过网络黑客对于云计算互联网的攻击(主要的途径就是互联网黑客通过自己的编程功底,制作出相应的木马文件,来进行对云计算系统的安全性打击。例如,近几年出现的病毒“熊猫烧香”等,都对互联网上的数据资源造成了极大的影响),何可所制作出来的病毒性物质具有对云计算系统的强大破坏能力。与此同时,由于云计算技术的核心技术在于将大范围的计算机系统都通过互联网形成了一个大范围的“虚拟存储系统”,这就导致黑客所制作出来的病毒对于云计算系统具有强大的破坏能力,能够极大的对云计算技术系统造成破坏。经受过这些病毒攻击的云计算系统往往会出现崩溃的情况,严重的威胁到了云计算技术系统的信息安全。

2.2 解决木马程序对云计算系统的攻击问题

截至目前为止,对于云计算系统进行攻击最广泛的病毒就是木马程序攻击,这也是进行云计算安全技术研究的核心问题。在进行云计算安全关键技术的应用过程中,要从云计算系统很有可能会受到木马程序的攻击的层面进行规划设计。

篇11

中图分类号:TP311

所谓云计算,指的是以计算机为载体以网络、互联网为依托为用户提供实时服务的网络技术,这是一种有针对性的服务即用户需要什么就提供什么,并根据用户的使用量收取一定的费用,极大的提高了资源的共享率,直至目前它的技术已经相当成熟。云计算凭借着强大的信息处理能力被广泛应用于各个行业的同时,也向传统的数据库技术发起了挑战,为数据库的不断完善提供了契机,基于云计算冲击下的数据库技术下文将做具体阐述。

1 云计算冲击下的数据库技术

数据库是一种集查询、计算、系统维护、数据交换、信息存储等于一身的程序,复杂的操作命令不需要用户自行编写,因此具有操作简便、易学易会的特点,一经开发便大受追捧。然而,随着科学技术的不断发展传统的数据库无论是在硬件配置、程序运行还是在后期维护等方面都存在明显的不足。在云计算这一网络系统中,云存储作为一个重要部件可以实现文件的大容量、大规模存储,最大程度的保护用户信息的安全性。在数据库构建过程中引入云计算几乎可以实现数据、程序等的不限量存储,满足日益增长的数据库的应用需要。因此在快速发展的信息社会下对数据库做符合时代潮流的变革势在必行,具体包括以下几个方面:

第一,通过在数据库中构建私有云提高数据库的效能的发挥。私有云是根据客户对安全性和服务项目的具体要求而量身定制的专用云,有安全可靠、服务质量高、实现了资源的有效利用等特点。在数据库设计环节加入这一程序在提高数据库工作效率的同时,也进一步扩展了数据库的开发与服务范围。第二,变传统的关系型数据库为非关系型数据库,与关系型数据库相比非关系型数据库在数据的存储以及数据库的架构等方面有了明显的不同,提高了数据库的服务速度和质量。通过云计算的引进,数据库不在单纯的依存高性能的计算机配置,扩大了数据库的适用范围。

2 基于云计算的数据库技术在各行各业中的应用

伴随着云计算技术的强大支持,云视频、云存储、云游戏、云呼叫、云安全等技术先后诞生,数据库技术通过和他们的有机结合自身的查询、管理效能得到更大程度的发挥,因此它也得到了越来越普遍的应用,目前为止它主要普及于以下几个行业:

2.1 基于云计算的数据库技术在教育领域的应用

(1)云计算的数据库技术在教学活动中的应用。云视频是利用最简便的终端设备实现视频的实时录播,既可以在需要的时候随时在网上查找视频也可以把视频放到网上,把这一技术应用于教学活动中有重要意义。学校如果把视频云技术引入教学领域,可以把具体的教学情况做录播并到网上传送呢,同时还可以把录播的视频存储在私有云上,通过一定的数据库语言做成数据库方便以后的检索、查阅工作。通过这一技术的使用,教学活动打破了时空的限制,学生可以上网随时找到自己学习过程中需要的视频,查阅自己需要的资料,增强了学生自主学习的能力,提高了学习效率。

(2)云计算的数据库技术在教学管理领域中的应用。学校管理的目标就是实现学校教学工作的有序运行,使用数据库进行的信息管理则是以满足校园信息管理的稳定性和安全性,传统的数据库管理已经暴露出越来越多的不足,而云计算数据库管理程序在学校管理领域的运用,可以有效地为学校管理、信息建设等环节提供切实可行的方案,减少学校的硬件维护以及购买成本,最终实现教学管理和教学质量的全面提高。

2.2 基于云计算的数据库技术在游戏行业的应用

近年来各种各样的游戏充满了人们的生活,给人们单调乏味的生活带来一丝乐趣,每一款游戏的推出几乎都会引发一股热捧狂潮。游戏生产商获得了极大的利润,但是在游戏运行特别是大型游戏启动过程中,在对计算机硬件配置的高要求下,经常出现游戏程序半路瘫痪的情况。对此,把云计算的数据库系统引入游戏中势在必行。在云游戏的使用过程中,用户不需要较高配置的处理器,只要一般的硬件配置就已经足够。因为在云游戏中,游戏的运行都是在提供服务的计算机上运行的,用户作为游戏终端者只要有显示器把游戏页面显示出来就可以了,在不改变画面效果甚至提高视觉效应的同时极大地降低的用户在硬件配置方面的开支。就目前情况来说,云游戏虽然还没有得到广泛的应用,但是经过一段时期的成熟发展云游戏的游戏模式一定会成为游戏用户的首选。

2.3 基于云计算的数据库技术在办公领域的应用

(1)云呼叫在办公领域的应用。我们生活的一个需要不断交流的信息时代,在任何场合人与人之间的沟通都占有举足轻重的位置,办公领域更是如此。办公中的上情下达、下情上达需要交流,资料传输需要交流,经验的借鉴需要交流,语音通话或电话或许可以解决这些问题,但他们总是由于自身的某些缺陷导致许多方面不能满足实际工作的需要,因此云呼叫在办公领域的应用有重要意义。云呼叫系统的应用不需要企业在硬件、软件方面做任何的投资,他们只需支付小额的费用就可以租赁云呼叫系统来为自己服务,这样就实现了全国范围内的通话,降低了企业的运行成本,使了实时交流的目标实现成为可能,具有投资风险低、灵活方便、便于维护等的特点。

(2)云会议在办公领域的应用。在企业的运营过程中会议这一议程是在所难免的,通过会议员工之间彼此交流经验,实现了员工之间相互的取长补短,使员工的工作能力得到了提升和锻炼,同时通过会议也可以看出一个企业的企业文化,会议作为企业工作流程中的一个重要环节具有重要的意义。然而现实生活中总是由于会议人员不齐或会议材料准备不充分等问题而耽误会议进程,给企业的形象带来负面影响。云会议是云计算和视频会议有机结合的产物,在这一过程中只需在云呼叫的支持下实现对出席会议人员的快速有效的通知呼叫,然后利用云会议的功能通过视频显示器做简单的操作,就可以实现文件、数据等的出书,当然这个任务不需要会议主持人亲自完成,企业聘请的云会议提供商会对其进行具体操作。

(3)云安全在办公领域的应用。当前阶段企业对自己的重要信息大多采用数据库存储的方式,以方便以后的查询工作,但是近来企业重要信息泄露的事件经常发生,给企业带来重大的损失甚至造成整个企业运作系统的瘫痪。云安全不同于以往的安全软件,它一改传统一对一的安全保护模式,形成了在庞大的云计算网络系统中,只要一个信息块出现安全隐患就会立马被发现并进行系统的自动处理,有效的阻止了病毒的进一步蔓延。

3 结束语

不得不承认我们生活在一个科学技术快速发展的社会,它以各种形式在各个方面给我们的生活带来影响。基于云计算数据库系统就是在这样的背景下发展起来的,它给我们的生活、办公、娱乐提供了新的运作方式。本文通过对云计算冲击下不断改进的数据库技术系统在各个领域的应用所作的分析,希望能为它的进一步扩展做有益的探索。

参考文献:

[1]仲崇丽.基于云计算的数据库技术应用[J].华章,2013,6.

[2]韩帅.基于云计算的数据安全关键研究[J].电子科技大学,2012,3.