公务员期刊网 精选范文 云计算数据论文范文

云计算数据论文精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的云计算数据论文主题范文,仅供参考,欢迎阅读并收藏。

云计算数据论文

第1篇:云计算数据论文范文

1 文献统计数据及分析

笔者在中国知网(cnki.net)的中国期刊全文数据库、中国学位论文全文数据库和中国会议论文全文数据库检索题名包括“云计算+档案”、 “云技术+档案”和“云档案馆”的文献(检索时间为2014-3-12),删除其中新闻报道性和重复性的论文后,共检索出78篇论文。

1.1 时间分布。这78篇相关论文的时间分布如表1所示:

由表1可见,我国档案学界对云计算的研究始于2009年,2009年后开始引起学者较多关注,到2013年掀起一个较小的研究高潮(2013年发表相关论文共33 篇),但是依据百度和Google的搜索结果,尚未出版云计算应用于档案管理的相关著作。

1.2 主题分布。上述78篇论文,其研究的主题可以分为理论研究(介绍云计算的概念、特点、优势,应用的可行性、问题及对策等)、具体应用(研究云计算在档案业务环节的具体运用,如备份、整合与共享、利用与服务、云档案馆等)、系统和平台构建(研究基于云计算的系统和服务平台架构、服务模式等)和应用的安全性。78篇论文的主题分布如表2:

从研究的主题来看,目前档案界对云计算的理论和应用设想方面的研究占主导,分别占全部论文的43.6%和44.9%。但是,基于云计算的系统、服务平台构建的研究论文只有5篇,对于如何用技术手段来实现“云”并没有系统深入的研究。

1.3 作者机构分布。各研究主题的作者机构分布见表3:

从表3可以看出,78篇研究论文作者中有22篇来自高等院校的档案院系,占全部论文的28.2%。26篇论文作者来自其他机构,约占33.3%,其他机构包括高校除档案院系和档案馆室的其他院系和部门、事业单位、军队档案馆等。从表中数据看,高等院校的研究者倾向于研究云计算在档案业务环节的具体应用,而其他机构的研究者更注重理论研究和云计算在人力资源档案、会计档案、健康档案等领域的应用与实现。

2 主题分析

2.1 云计算的概念和特点。田雷提出:“云计算是一种网络服务方式,提供了IT服务的一种交付和使用模式,用户可以通过网络租用或免费获取所需服务。”他还提出目前云计算的三个服务层次:基础设施即服务、平台即服务、软件即服务[2]。黄正鸿认为,云计算旨在通过网络(互联网和内部网)以按需、易扩展的方式获得所需的硬件、平台、软件及服务等资源。其特点可以归纳为:资源池;按需、自助;快速弹性;广泛的网络访问;可度量的服务[3]。陈康明认为,云计算是基于网格计算、分布式计算、并行计算、效用计算、网络存储、虚拟化、负载均衡等已有网络技术发展起来的一种基于互联网络的服务信息共享模式。云计算的特点是:数据存储更加可靠、安全;资源的合理分配;先进技术理念带来的以用户为中心的个性化服务[4]。

2.2 云计算在档案领域应用的可行性分析。刘永提出,云存储在技术、管理和经济上已经具备了数字档案存储的基本条件。云存储技术是分布式文件系统技术、网格技术、集群应用等技术的集成,后三种技术在理论和实践上都逐渐成熟。云存储将分散在各地的数字信息集中存储,各档案馆(室)可以根据需求来申请适当的存储空间,降低了资金投入[5]。朱悦华、何丽萍、丁建萍认为,云计算时代“云档案”的实现具有较为完备的云计算理论基础、较为成熟的云计算技术条件、较为低廉的云计算经济成本和较为完善的云计算实践环境[6]。

2.3 云计算在档案管理中的应用优势。文杰提出了云计算在数字档案馆应用中的四大优势:确保档案服务器的可靠运行,降低服务器的出错概率;降低相关的维护费用;扩展了信息资源共享范围;丰富的终端设备[7]。彭小芹、程结晶结合云计算的特点提出云计算在档案领域的应用优势,即可靠、安全的数据存储;方便、快捷的云服务;强大的计算能力;诸多技术的集合体;经济效益;个性化;以用户服务为中心[8]。祝庆轩、桑毓域、方昀提出了云档案馆模式的优点:有利于政务信息公开;有利于统一全国各地区档案工作标准;有利于节省软硬件投资;有利于减少对计算机人才的依赖[9]。

2.4 云计算应用面临的问题和对策。黄正鸿提出云计算技术本身存在的一些问题,如标准问题、版权纠纷问题、数据隐私问题、安全问题、软件许可证问题、网络传输、用户使用习惯问题等[10]。陈康明认为,云计算应用面临的首先就是信息安全问题;其次是执行的国际标准问题。对策是完善基础设施建设;制定安全监测环节和相关技术;制定监督和管理机制[11]。文杰认为,云计算应用面临的问题主要有资源的选择问题;协议和接口问题;数据安全问题。对策包括加强人才队伍建设;完善基础设施建设;制定相关政策规范云计算标准;提供基础建设的统一监控、管理和控制;加强安全检测[12]。

2.5 云计算在档案领域的应用设想

2.5.1 云计算在档案存储、共享与服务中的应用设想。田雷提出可以通过“基础设施即服务”整合档案行业的服务器、存储器等设备,部署“云计算”环境,向各级档案部门提供基础设施服务[13]。陶水龙提出了基于云存储技术的档案数字资源的云备份和多套多地的档案数字资源备份数据存放策略,建立了云备份系统架构及其运行机制[14]。吕元智提出了国家档案信息资源“云”共享服务模式,将分散的国家档案信息资源通过云服务平台组织起来,形成一个个档案信息资源服务“云”[15]。祝庆轩、桑毓域等提出档案馆馆际云服务,将档案馆电子文件信息置于云中心,用户可以利用云计算技术检索云档案馆“虚拟资源池”[16]。卞昭玲、李俐颍等提出通过云存储解决档案信息的存储、档案信息的收集问题,同时可以共享档案信息 [17]。

2.5.2 云计算在专门档案领域内的应用研究。廖玉玲提出了基于云计算的建设工程档案全过程监管模式的系统方案[18]。刘振鹏、卞昭玲等提出了基于云计算的区域电子健康档案服务系统[19]。邓岚提出运用云计算技术搭建国家综合减灾信息管理与服务系统,并分析了云计算技术在灾害档案信息管理中的应用优势和障碍[20]。

2.6 基于云计算的数字档案管理系统和平台构建。程春雨提出国家开放档案信息资源共享利用系统应采用两级部署方式,分别部署在中央云中心和50个国家综合档案馆。中央云中心应用系统开发主要包括档案信息资源整合系统、平台管理系统、国家开放档案信息资源共享利用门户网站;省节点应用系统开发主要包括省节点档案信息资源整合系统和基础工具包软件[21]。程结晶提出要构建统一的云存储平台,采用虚拟化技术,开发基于“元数据”访问的分布式数字档案数据访问接口,构建完整的云服务平台来实现数字档案资源的访问服务、请求认证服务、安全数据传输服务和快速资源搜索和资源发现服务[22]。郑光辉提出了基于云计算技术的数字档案利用系统设计方案,详细描述了基于云计算的档案信息资源整合系统、云平台管理系统及开放数字档案利用门户设计方案[23]。蔡学美提出云计算数字档案馆系统主要是由云计算数字档案管理应用程序、数字管理节点、计算机专用网络、安全防火墙、公用和私有的硬件设施等构成[24]。朱悦华、何丽萍等提出构建“云档案”资源共享系统,其系统理论模型由资源层、管理中间件层和服务层等三层构成[25]。

2.7 云计算应用的安全性。徐华、薛四新等提出云数字档案馆安全保障体系应包括防御系统、监控系统、容灾备份系统、应急响应系统和技术支撑系统,通过安全法规体系、安全组织体系、安全管理制度体系、安全人员培养和培训体系来保证[26]。崔海莉、张惠达提出将档案信息管理系统推入云的基础设施上,服务中断、数据失真、敏感信息泄露是可能遭遇的技术风险,组织策略、准入退出机制是可能遭遇的管理风险[27]。

3 问题与展望

3.1 问题。首先,研究内容重理论轻技术。当前对于云计算基础理论的研究较多,关于如何运用技术手段实现其具体应用的研究较少。78篇论文中只有5篇从技术角度阐释了云计算应用于档案领域的具体实现方式。应用设想相关论文仅仅止步于“设想”,对具体应用及如何实现其应用轻描淡写,缺乏技术因素。

其次,研究缺乏实践基础。相对于云技术在其他领域的快速实现,传说中的云档案馆、档案云尚未付诸实施,对于云技术的应用需求也没有实际调研,因此,大多数研究缺乏一定的实践基础。

3.2 展望

3.2.1 研究内容。首先,对云计算的应用研究应更多关注档案资源的共享与服务。云计算的精神内核在于资源的共享。在全新的云计算模式下,研究者应站在整个国家档案资源共享和利用的角度谋划“云”,探寻如何利用云计算技术更加科学地整合和共享全国档案信息资源,并向公众提供高效快捷的信息服务。其次,适当扩展研究内容,构成完整的研究体系,例如,云计算环境下传统的档案管理模式和管理策略是否发生变化?云计算在档案部门有效应用应具备哪些条件?“云”之间如何交互协同?云计算的行业标准研究等。最后,与国外相关研究相比,国内研究应更注重云计算在档案领域的实际应用与技术实现。

第2篇:云计算数据论文范文

关键词 云计算;安全管理技术;关键技术;应用分析

中图分类号 TP3 文献标识码 A 文章编号 1674-6708(2016)161-0107-02

人类社会已经迈入了信息化时代,随着云计算技术应用范围的逐步扩大,云计算技术已经逐步成为了现代互联网领域所必不可少的一部分。在这样的背景下,计算机领域范围内对于云计算信息安全问题的关注度也在逐步提升。与此同时,在进行云计算安全管理的过程中,对于安全关键技术的引进已经成为了云计算发展的未来发展趋势之一,是促进云计算系统管理效率的有效手段。针对这样的情况,本文将具体的结合相关的云计算安全管理技术,介绍如何有效的应对云计算系统遇到的网络安全问题。

1 云计算安全的关键技术理论探析

在进行云计算安全的关键技术的应用研究过程中,要从云计算技术应用的各个环节来进行云计算安全关键技术建设,并在各个环节之中充分的利用云计算安全技术的优势,不断的提升云计算安全技术的应用水平,进而有效的提升云计算技术的应用安全度。并在进行云计算技术的应用过程中,利用到相应的数理统计知识和概率论知识进行对云计算安全关键技术的进行讨论,提升云计算安全技术的应用水平,并按照相关的技术理论展示目前的云计算技术安全管理结构。

从目前应用的云计算安全的关键技术来看,主要的技术包括:SaaS应用技术、PaaS应用技术、数据传输技术、数据残留处理技术等方法,这些方法在应用的过程中,可以从云计算运用的过程中,发挥出整体性的安全保护效果,进而从全过程保证云计算的安全运行,发挥出云计算系统的基本作用。

2 云计算技术应用过程存在的问题

截至目前为止,虽然云计算安全技术和云计算系统管理技术已经得到了迅速的发展,但是,在实际的云计算安全技术应用过程中,还存在着一定的制约情况,在后续的解决过程中,主要从以下几个方面进行优化设计。

2.1 网络黑客对云计算系统攻击问题

随着云计算技术技术的发展,在社会领域范围内产生了很多的新型工作领域,云计算系统也凭借着其大存储量、高速传输数据性能在互联网发展领域得到了极大的发展。但是,凡事都具有自己的两面性,云计算技术技术的发展也是一把双刃剑。例如,在进行云计算技术的实际应用的过程中,很有可能会受到来自互联网黑客的攻击,由于云计算是依靠于互联网的“虚拟空间”进行的数据存储,里面所包含的数据信息资料也十分丰富,黑客攻击对于云计算的安全有着极大的影响。

在进行黑客攻击对于云计算安全的影响层面,可以通过使用正态分布函数进行相关的分析检验,并得出相关的结论。从相关数据文献资料的查询可以看出,来自网络黑客的攻击很有可能会给云计算技术的安全技术应用过程带来较大的干扰。

具体的来说,通过网络黑客对于云计算互联网的攻击(主要的途径就是互联网黑客通过自己的编程功底,制作出相应的木马文件,来进行对云计算系统的安全性打击。例如,近几年出现的病毒“熊猫烧香”等,都对互联网上的数据资源造成了极大的影响),何可所制作出来的病毒性物质具有对云计算系统的强大破坏能力。与此同时,由于云计算技术的核心技术在于将大范围的计算机系统都通过互联网形成了一个大范围的“虚拟存储系统”,这就导致黑客所制作出来的病毒对于云计算系统具有强大的破坏能力,能够极大的对云计算技术系统造成破坏。经受过这些病毒攻击的云计算系统往往会出现崩溃的情况,严重的威胁到了云计算技术系统的信息安全。

2.2 解决木马程序对云计算系统的攻击问题

截至目前为止,对于云计算系统进行攻击最广泛的病毒就是木马程序攻击,这也是进行云计算安全技术研究的核心问题。在进行云计算安全关键技术的应用过程中,要从云计算系统很有可能会受到木马程序的攻击的层面进行规划设计。

具体的来说,在目前的互联网网页上充斥着木马程序,作为充分利用互联网资源,开发这些资源的云计算技术(例如,在当前的很多互联网页面中,都可能隐藏着大量的木马文件,这些木马文件都可能对于云计算技术产生影响),如果云计算系统的应用者在进行网络查询的过程中,一不小心对这些木马程序进行了激活,激发了在网络连接中的木马程序,就很有可能会把木马程序下载到云计算系统上,木马程序就会在云计算系统上形成快速的增长,造成对于云计算系统的严重破坏,威胁到云计算系统的信息安全问题。与此同时,进行关于云计算系统的安全技术在克服木马程序的攻击的应用的分析过程中,就可以根据遭受木马攻击的概率,并根据对相关数据文献资料的查询研究,并在进行分析的过程中,主要使用F检验的方法,深度进行分析总结,找寻出可以有效地解决木马程序的攻击的策略,提升云计算系统技术的安全使用。

第3篇:云计算数据论文范文

主论博文:

谈到云计算,非SaaS、IaaS、PaaS莫属。要说教育,又言必课堂教学、教科书和考试。我们能不能摒弃这些物件,找个另类的观点,加以审视。或许让它们碰撞出异样的光彩,才能发现新的机缘。我想试试。

什么是“云计算”?通俗一点说就是不用计算机来干计算机的活儿;干计算机干不了的活儿。计算机是干什么的?是用来计算数据的,不管是文字输入还是多媒体表达或是其他种种功能,都是数据计算的结果。现在如果不用计算机干这些活儿,让谁来干呢?“云计算”!构成计算机的主要部件无非是CPU、硬盘和软件。CPU是计算力,硬盘是存储,软件是应用。在“云”里就囊括了这三样东西。云计算把计算机的CPU、硬盘和软件取走以后,留下来的就只有输入输出设备了。它不再是计算机,而是连接“云”的一个终端。形成了一个终端——云端工作体系,取代了原来的硬件——软件。出现了“两件”进化成“两端”的局面。从“两件”进化为“两端”意味着信息技术的重心转移。计算机软硬件结构将趋于简化、便携、移动。于是计算机成了终端机。终端设备正变得更小、更智能、无所不连。人们每天享用着终端设备提供的便利,但却意识不到“计算”的存在。计算将“消失于无形”。由此产生的一个后果就是“终端”市场价格的走低,虽然现在超极本还动辄万元,iPad也有数千元之多,但售价最低的云终端已经降至二三百元。预计这些终端产品还会有一番比拼,淘汰一些性价比不适当的产品,留下高性价比的。但终端的品种依然会保持多样,价格也不尽相同。未来各类终端产品的艺术性审美体验成为价位竞争的焦点,而功能将退居其次。要紧的是与“云”的建设是否亦步亦趋。有钱人尽可以多花点儿钱买豪华的超极本,穷困的也能够人手一机。就好比你可以背着昂贵的LV背包出入于五星级酒店,我用手缝的布袋子照样走街串巷一样,容器不同,可都能装物品。但“终端”们和“云”的关系必须紧密。“苹果”的一网、一店、一朵云的运营就已经把“云”融入了它的商业模式。以后依托于云计算更多的“云服务”必将成为“终端机“的终极扩展。对于教育来说,长期以来我们热衷于信息技术物理层面的建设,但随着技术的升级,设备轮番更新,投入接连不断,你还总赶不上发展的速度。如果把计算机换成终端,把资金用在云计算上,由购买硬件换成购买服务。虽然建设教育云的一次性投资大,可接下来的维护、升级大部分属于知识投入,知识是可再生的,且不消耗自然资源。使用知识没有消耗,知识又有共享性,因此知识是越用成本越低的。不经意间,我们把教育的工业经济属性转化为知识经济属性。教育云里的资源和课程文本是电子的,能够节省多少纸质印刷品,及其连带的物质消耗和经营成本,其社会效益几乎无法估计。如果有企业参与,也可考虑像电信行业那样,以存话费送手机的方式,出售云服务,送终端机,把免费的运营渗透到教育云的运作。而“免费”所代表的正是数字化网络时代经济的未来。这个“免费”还意味着由教育行政部门出资,资金取之于学校计算机的更新换代,学生的书本费等传统的必要开支。如是则又创造了一个崭新的国民教育模式。

“天上云服务和云计算还没飘过,地上的大数据就开始爆炸”。一语道破了2012年信息技术发展的玄机。开启了“以计算为中心”向“以数据为中心”的转变。“云”里的计算力是超强的,它能调动多台服务器进行分布式计算,远非一台计算机的CPU可比。存储容量是超大的,虚拟存储动辄就是TB (1024G)级的,甚至达到YB(就是1208925819614629174706176个字节)级,把数据库、数据仓库整合到一起,形成数据池,融化信息孤岛。多种多样的软件和根据用户自己的需要开发的应用,相辅相成,尽善尽美。这样在云里就可以大量(Volume)、高速(Velocity)、多样(Variety)、准确(Veracity)地处理数据,在合理时间内达到撷取、管理、处理并整理成为决策的资讯。云计算的初衷是应社会需求的推动(资源、成本、能源)造成的,是以需求为导向的网络环境提供一种全新的按需租用资源的业务模式。通过虚拟化IT资源,对现有的硬件资源进行动态的分配和管理,以租赁的方式将IT资源提供给用户,在节省投入的同时,平台提供的虚拟机和相关应用的租用还可以节省大量成本和节省用户大量时间。始料不及的是出现了上面说的四个“V”,把大数据处理变成了可能。那么“大数据”又是什么呢?首先,它不是众多数据的堆积,而是从中能够探测到事物的动态、走向,并通过挖掘作出判断和决策的信息池。“大数据”是能使我们对世界更加了解,对未来更有预测性的一场真正的技术革命。“大数据”当然需要大量的数据,数据越多,结果越精确、越可信。但是对于教育却没有什么意义。因为课堂教学就是那么一定数量的学生,接受教师个人有限量的知识。何来大数据之有?考试又是用来衡量课堂教学绩效的手段,更无须课程之外的任何信息干扰。至于教科书,那是要历经编审、印刷、发行一整套程序的,它的内容标准、固定,容不得半点即时信息的插入,更遑论大数据的存在。课堂教学、考试和教科书是工业教育的三大支柱。当年也曾为社会的进步立下过汗马功劳。可是如今,当人的个性得到越来越多的张扬,需求样式也变得更多种多样时,就显得有些力不从心了。“大数据”则趁机得到了露一手的机会。美国人加里·沃尔夫和凯文·凯利2007年在旧金山创办了一个“量化自我”网站,倡导“通过数字了解自身”,如今在20多个国家和地区成立了“量化自我”团体。那么“量化自我”是做什么的呢?伴随着智能手机和类似眼镜和手表等‘可佩带计算”设备的出现,我们的行为、位置,甚至身体生理数据的每一点变化都成了可被记录和分析的数据。这些“可佩带计算”不但忠实地记录着我们的衣、食、住、行及状态,还通过无所不在的移动网络,时时将大量的数据传输到“云”中去,进行分析和反馈,了解和改善我们的身体状况、情绪状况和周边环境状况。大规模数据不断收集、积累、计算,使计算模型具备学习能力,因而对你健康的诊断会越来越精确,对你的预警模型描绘得也就愈加清楚。随之而来的就是大大提高了对你的治疗保健水平。互联网时代,社交网络、电子商务与移动通讯把人类社会带入一个以“PB”(1024TB)为单位的结构与非结构数据信息新时代。历史上第一次能够把发生的行为很快地反馈出来,利用反馈的结果可以纠正我们的行为,小到个人,大到整个社会的经济形态。“量化自我”不禁让我联想到对学生的教育。教育即是成长。我们是不是也能循着“量化自我”的原理,用数据来促进学生稳步成长呢?区别是用不着那些尖端的智能手机和类似眼镜与手表等的设备。让学生用终端机学习,把他们的教育行为数据,不管是微博、视频还是点击流,结构化的数据或者非结构化的数据,都仔细地记录下来。从这些数据挖掘出他们的兴趣、能力、状态和自我认识。即时的激励创新、纠正偏颇、给出评价。如此看来,数据挖掘可以辅助考试,甚至替代考试,是毫无疑问的了。我们讨论的一个前提是所有学生都用终端机,随时随地开展学习。真的到了这个地步,“课堂教学”和“教科书”就早已成了“明日黄花”。也许考试制度的消亡,就是信息化教育革命的压轴大戏。

(本文摘编自王震一老师博客)

七嘴八舌热议进行时:

齐 伟

易水禾软件公司

王老师的这篇文章,以非常通俗的语言介绍了云计算和大数据方面的知识,让众多非“技术”专业的教师们对时下热门的技术术语有了基本了解。同时,王老师在文中也以大胆的想象勾勒了它们用之于教育的可能效果景象。

以下评论无关乎王老师的文章,只是借此引出对云计算和中国教育技术的话题。自从“云计算”这个舶来品在中国的教育界被传播后,已经有许多人在用它冠名自己的培训、研究课题等,它已经俨然成为了一个新的“筐”。要谈教育技术的,不拎着这个“筐”上台大声吆喝,肯定是被视为食古不化了。

然而我们的教育,在哪里应用了“云计算”技术呢?也有的研究人员提出了“教育云”的说法,但这些仅仅停留在将增加几台服务器说成要搞“云”的层次上。目前,我们不仅缺乏在教育中实施云计算的外部大环境(这就是教育体制的本质变革),也同时缺乏实施云计算所需要的教育内部小环境,如教育观念和教育方法等。

以训练学生解题能力为主的教育不需要云计算,经过多年的发展,众多教辅资料和教师辛勤摸索出来的各种解题技巧已经将这种训练做到了极致,可以说机器是难以超越的。

但是,这并不意味着云计算没有在教育中发展的可能—国内外已经涌现了众多类型的网络课程和在线学习系统,虽然它们还有缺点,虽然它们还不主流,虽然它们还不“云”或者没有用“云”包装,虽然它们还被教育圈内的人诟病,但,学生喜欢了。或许王老师文中的畅想能在这里实现。

做为学校内的教师们,面对此“云”当如何云?

师爱香

河南省安阳县职业中专

云计算时代的质疑

云,已经好像空气一样笼罩了我们。当一个连网络都不懂的人都在奢谈云计算时,今天,你“云”了吗?

无厘头:Web 2.0的进化

在浏览器时代,Web 2.0的各种元素已经蔓延到了每一个桌面。但它还不会满足,还希望进化出3.0、4.0……从共享,到交互,再到服务,终于,天下是云的天下。试看今天的网络应用,命名言必称云,动辄云来雾往。云存储、云搜索、云查杀、云安全、云终端……各种“云”的名词推陈出新,似乎我们的网络生活,无不与云密切相关。概念泛化的结果,云,已经退化为网络、互联网的一种比喻说法。但同时,它又是Web 2.0的进化,俨然掀起了第三次IT浪潮。

只是,有人在追逐着跟风和时尚。云多了,也会遮住天空的。

次世代:分布式运算摇身一变

显然,云计算与分布式运算有着很深的渊源。在网络技术的推波助澜下,分布式运算摇身一变,从高深莫测的数学名词走向网络大众,罩上了云计算的头衔和光环。

然而云计算的实现却并不容易,技术、规模、代价,都会成为限制因素。当云计算的技术壁垒被打破之后,公共云、私有云、混合云便遍地开花。

云计算通过大量的分布式计算机,经过网络将服务延伸到了我们生活的各个角落,不知不觉中,我们已经融身于云服务的包围中了。云又成为一个筐,什么都能往里装。

云计算:我的未来不是梦

说到云计算,就不得不说虚拟化,从CPU虚拟化、网络设备虚拟化,到操作系统虚拟化,虚拟化已然成为云计算的基石。网络存储和虚拟化技术,在物理和逻辑上支撑着云的大厦。

百度云:云计算是IT基础设施及服务的交付和使用模式;WIKI曰:云计算是通过Internet以服务的方式提供动态可伸缩的虚拟化资源的计算模式。

可见,无论IaaS、PaaS、SaaS,最终都是S(Service)。云服务广告做得好,不如实惠看得到。

什么时候我们使用云,就会像吃自助餐一样各取所需?

这应该不是梦。看天上云卷云舒,终会落到地上一阵小雨。

第4篇:云计算数据论文范文

【 关键词 】 云计算;多维免疫;数据安全

【 Abstract 】 With the development of information technology in the electric power system, the requirement for data security is also more and more high. The problem of data security has become a common problem. This paper mainly analyzes the multidimensional immune cloud data security technology, analyzes the concept of cloud computing and data security, data security in cloud computing model, has made the thorough discussion on multidimensional immune security cloud data, for reference.

【 Keywords 】 cloud computing; multidimensional immune; data security

1 引言

云计算是目前计算机领域研究的重点课题,采用云计算技术可以设计出一种先进的信息应用模式,充分利用计算机资源。随着互联网技术的发展,计算机技术促进了云计算的开发和应用,使云计算的应用更加廉价和强大。基于多维免疫的云计算,可以给用户的硬件使用带来方便,云计算使用的是先驱简单存储服务和弹性云计算服务。随着世界各大企业开始关注云计算,关于云计算安全的问题也出现了。只有保证云计算系统的数据机密性和完整性,才能促进云计算系统的科学性和安全性。云计算的安全正面临着威胁,通过研究云计算技术,建立云计算的数据安全模型,多维免疫的云计算模型,这个模型是建立在云计算技术架构上的。运用免疫学原理,提出适合云计算架构的多维免疫算法。这个算法的优势是以克隆算法为主要对象,是一种面向云计算的免疫算法。

2 云计算数据安全模型

云计算是下一代的IT架构。运用云计算,可以把应用软件和数据迁移到很大的数据中心。云计算的这一特点带来了很大的安全问题。要研究云计算数据的安全特征,就要首先了解云计算的数据安全模型。

2.1 云计算数据应用系统模型

云计算的平台构架主要技术有并行编程的模式,分布式文件系统,数据处理模型。其层次如图1所示。

云计算的数据应用共分为三个层次:应用层、索引层和数据存储层。同时要了解云计算数据应用系统的三个要素:用户、应用服务器和数据中心。这三个要素各有着不同的功能,用户的功能是存储数据,在数据计算的基础上,计算个体用户和组织用户的数据。应用服务器的功能是维护云计算的系统。数据中心的功能是存贮实际的数据信息。但是,在云计算数据应用系统模型中,存在着很大的安全威胁,主要是来自传统数据的威胁,容易受到影响的对象有客户端、主从结构和病毒的传播,通信的安全性。其中,病毒的传播主要是通过互联网的数据交易服务,病毒侵入计算机网络系统,它的破坏性远远大于单机系统,用户也很难进行防范。现在的互联网中,病毒一般有隐蔽性,传播速度也很快。另外,病毒的制造技术也越来越高级,不仅可以破坏用户的程序,还可以窃取信息,造成系统的交叉感染。这种感传染性的病毒危害性非常大。对于通信故障,网络中通常分为两种类型的安全攻击类型:主动攻击和被动攻击。常见的攻击手段有偷窃、分析、冒充、篡改。对于数据安全来说,除了上述的数据安全,还有新数据的安全威胁,主要表现在几个方面:保密失效威胁、分布式可用威胁、动态完整性威胁。

2.2 云计算数据安全模型

该数据安全模型主要分三个层次:第一层的功能是负责验证用户的身份,保证云计算中数据的安全;第二层的功能是负责对用户的数据进行保密处理,保护用户的隐私;第三层的功能是恢复用户误删的数据,是系统保护用户数据的最后一道防线。这三层结构是相互联系,层层深入。首先要验证用户的身份,保证用户的数据信息不被篡改。如果非法用户进入的系统,则进入系统后还要经过加密保护和防御系统。最后是文件恢复的层次,这一层次可以帮助用户在数据受损的情况下修复数据。

3 多维免疫的云数据安全

3.1 多维免疫算法

多维免疫算法的组成主要依靠生物原理、免疫系统的多维模型、多维免疫的基本原则组成。其中,生物原理是把生物学的理论应用在云计算中。人工免疫系统发展到现在,在免疫能力的发挥方面有了很大的发展。免疫能力的增长是一个漫长的过程,后天的免疫的生成更是一个艰难的过程。在一个系统生成初期,完全没有后天的免疫能力,但是随着身体的成长,免疫细胞逐渐增多,免疫系统也开始形成。多维免疫系统的形成也是这样的。

3.2 多维免疫的数据安全原理

阻碍多维免疫的数据安全的因素主要有不可靠网络、节点故障、超大规模的用户访问、数据更新引起的数据不一致性等。为了提高数据管理的安全性,云计算为用户提供了一个一致的入口,只有向用户提供透明的文件,进行文件数据的定位数据选择。对于数据管理服务,应该注意,这项服务是连接用户和系统的。应用服务器和数据中心共同组成了云计算数据应用系统。应用服务器主要目的是方便用户访问历史和相关的文件信息。

3.3 多维免疫的云数据安全策略

主要包括文件分布的策略,HDFS 文件冗余度计算,多维免疫的文件分布,数据块选择机制等。对于云计算中的用户文件,需要考虑到数据块的数量分布、数据块的颗粒度和数据库的创建时间。多维免疫的文件分布中,首先要掌握文件分布的原理,多维免疫算法和云计算中文件的创建和文件块的分配法是一致的。

4 结束语

多维免疫算法及其数据安全应用非常重要,首先需要制定科学的多维免疫算法的实现方案,通过研究云计算技术,建立云计算的数据安全模型,多维免疫的云计算模型,这个模型是建立在云计算技术架构上的。运用免疫学原理,提出适合云计算架构的多维免疫算法。然后全面了解多维免疫算法的数据安全的原理,掌握云计算的数据安全要素的特征。采用定量分析的方法,才能完善多维免疫的云计算数据安全管理内容。只有保证云计算系统的数据机密性和完整性,才能促进云计算系统的科学性和安全性。

云计算的安全正面临着威胁,通过研究云计算技术,建立云计算的数据安全模型,多维免疫的云计算模型,保证云计算数据的安全性。

参考文献

[1] 戴跃发.基于多维免疫的云计算数据安全技术研究[D].国防科学技术大学,2010.

[2] 李志勇,易灿,刘彦姝等.云计算数据保密与安全问题研究综述[J].硅谷,2014,(19):52-52,66.

[3] 赵莉,王魁t.基于加密机制的云计算数据可靠存储方案研究[J].信阳师范学院学报(自然科学版),2014,(4):593-596.

[4] 叶志伟.面向云计算数据隐私保护的访问控制策略研究[D].哈尔滨工业大学,2012.

第5篇:云计算数据论文范文

那么,云计算到底是什么?青年计算机研究专家王力哲博士,早在2008年就在国际上提出了科学云计算的定义。该定义是国际上最早的云计算的定义之一。定义一经提出就被广泛关注,作为云计算广为接受的定义之一。年轻有为的王力哲博士由此进入公众的视野。

年轻有为――“庖丁解牛”揭开云计算“面纱”

王力哲,1974年12月生。1993.9~1998.7就读于清华大学,期间攻读电气工程专业和应用数学辅修专业,获工学学士学位;2001年获清华大学硕士学位;2004.2~2007.12就读于德国卡尔斯鲁厄大学应用计算机科学研究所,获工学博士学位。德国卡尔斯鲁厄大学为德国2007年首批三所精英大学,其中计算机专业德国排名第一。

沐浴在国内外各大历史名校的“阳光”下,王力哲博士迅速成长,并以扎实的理论基础“叩开”了计算机研究的“大门”。先后任职于中国科学院计算技术研究所、新加坡高性能计算研究院;2009.1~2011.8,在美国印第安纳大学普及计算研究院,任研究科学家、首席软件研究工程师。2011年8月至今,在中科院对地观测与数字地球科学中心任“百人计划”研究员。

一步一个脚印,一跨一个台阶。三十几岁的年龄,一长串精彩的履历,王力哲博士当真称得起“年轻有为”。青春不虚度,他用执着和激情来点燃梦想。在云计算定义方面所取得的成绩就是他多年注重基础累积,换来的劳动结晶。

王力哲博士提出的云计算定义致力于定义云计算的功用,特性以及使能技术等。“从云计算系统应该具有的功能角度给出了科学云计算系统的定义,指出计算云系统不仅能够向用户提供硬件服务HaaS(HardwareasaService)、软件服务SaaS(SoftwareasaService)、数据资源服务DaaS(DataasaService),而且还能够向用户提供能够配置的平台服务PaaS(PlatformasaService)。因此用户可以按需向计算平台提交自己的硬件配置、软件安装、数据访问需求。”北京理工大学的张建勋博士等在他们的论文中引用该定义,并做如此评价。

除此之外,美国佐治亚理工大学计算机科学与工程系Fujimoto教授在论文中引用该定义作为文章立论的基础来解释云计算的特点。译文如下:“计算机资源提供服务成为一种方法,如软件即为服务,平台即为服务和架构即为服务。这些服务本质上是灵活轻便的,用户可以选择服务的粒度并只对他们需要的资源付费。利用上述模式,商用云计算资源已经开始这方面的工作并取得了成功。亚马逊网络服务弹性计算云(EC2)提供了可以按小时、按月付费的计算和存储资源(Lizhe,Jieetal.2008)。”

据GoogleScholar统计,至今王力哲博士所提出的云计算定义总引用数已达360余次。相关论文获得2008年IEEE分布式信息处理前沿进展研讨会优秀论文奖,也作为云计算的重要理论文章被包括佐治亚大学、卡尔斯鲁厄理工大学等研究型大学的云计算课程选择作为阅读论文。

古有“庖丁解牛”,任何事物一旦深知其机理,领悟其规律,就能做到游刃有余,得心应手。正因为深入理解了云计算的概念、定义,王力哲博士的“云计算”之路才越走越深远。

激流勇进――计算机科学研究屡结硕果

近年来,基于超算中心经典架构的高性能计算在大规模科学与工程计算中已经发挥了重要作用,推动了人类文明的巨大进步,促进了包括从物理世界演化的理解到人类社会行为的分析等诸多社会、自然现象的深入研究。浪潮之上,激流勇进。王力哲博士围绕这一计算机领域里的前沿课题展开了层层深入的研究,在多个领域取得突出成绩。

在云计算与网格计算中间件研究领域,早在美国工作期间,王力哲博士就联合他的同事们开发出由美国自然科学基金(NSF)资助的网格计算与云计算的中间件CyberaideToolkit,包括CyberaideShell,CyberaideCreative,CyberaidePortal,CyberaideFarm,CyberaideonServe,CyberaideFlow等组件,可用于网格计算和云计算客户端界面,虚拟机管理,并行编程环境和按需提供网格计算和云计算的服务。该中间件开发了云计算和网格计算的最新客户端功能需要,如虚拟机管理,基于Web2.0的门户网站技术,大规模数据并行编程环境等,具有轻型、高性能、可扩展等特点。CyberaideToolkit具有广泛的影响,已经被美国大型网格计算和云计算平台和应用项目采用。包括美国国家级云计算项目、美国国家级网格计算项目美国和国家级超算平台-美国极大规模科学与工程发现环境(XSEDE)项目等。基于Cyberaidetoolkit,王力哲博士完成了纽约州紧急服务系统架构。该系统具有高可扩展、轻型、高性能等特点,被《罗切斯特工程师杂志》报道。

此外,王力哲博士还对高效能计算展开了深入研究,取得了较为突出的成果。包括集群计算、数据中心计算、网格计算和云计算的资源模型、任务模型、虚拟机模型和能量消耗模型,提出了多种资源管理机制、调度算法、中间件以及服务,如虚拟机部署机制、基于能量的并行任务调度算法、基于温度的数据中心任务资源分配算法,绿色计算性能评测,绿色信息监听服务等。该项工作被罗切斯特理工大学作为研究新闻报道。

放飞青春――“润花著果”研究有成

“我不知道是否会成功,但只要选择了远方,就要风雨兼程……我不知道前面的路是平坦还是泥泞,只要目标是地平线,留给世界的永远是背影。”也许,在王力哲博士的研究世界里,没有过多华丽的辞藻,只有看似枯燥的公式和算术,但他却是在用实实在在的行动去“热爱生命”,去演绎着无悔青春。研究累积一定经验后,他开始致力于“润花著果”的工作中。

他应邀编辑关于云计算,网格计算、可扩展计算和e-Science的著作各一部,由国际著名学术出版社Springer、Wiley、CRC出版。以上著作已经成为相关领域最新的权威参考书。曾有ManishParashar博士(IEEEFellow,新泽西州州立大学电气与计算机工程系终身教授)在著作的前言部分如此评价王力哲博士有关于云计算的著作:“本书各章节的研究致力于解决(云计算)众多挑战的核心(问题),其目标涵盖了从基本概念到特定技术与应用的全面的最新研究成果的概览。我相信,这本书一定会对(云计算)这个重要而且持续发展的领域中的学生、研究者和实践者产生巨大的影响。”

第6篇:云计算数据论文范文

关键字:云计算;农作物病虫害;多源遥感;数据挖掘

引言

近年来,随着科学技术的迅猛发展,我国在各领域、各方面都取得了长足的进步,农业也不例外,已实现了连续十一年增长。另一方面,由于我国人口众多,同时受气候特点、作物品种、种植习惯以及防治情况[1]等影响,我国农作物产量就人均量而言并不乐观。据联合国粮农组织估计,世界粮食产量常年因病害损失14%,虫害损失10%[2]。同样在我国,农作物病虫害也是影响农作物产量的重要原因之一。由于农田生态系统具有生态脆弱性,害虫的群落很容易对农田生态系统造成干扰,若不及时加以诊治,最终往往会导致爆发和流行病虫害的严重后果。随着全球气候逐渐变暖,病虫害对农田生态系统的威胁也会日益加重。我国作为农业大国,预防农作物病虫害、提高农作物产量、保证国内粮食安全形势依然严峻,有效应对农作物病虫害刻不容缓。然而,我国目前在农作物病虫害监测方面还有待加强,现有的应对方法依然十分落后,如人工抽样、农田调查等方式,这些方法准确性及稳定性较强,但是耗费了大量人力和财力,且存在代表性、时效性差和主观性强等弊端,已难以适应目前大范围的病虫害实时监测和预报的需求[3]。由于遥感技术可以在很大的范围内快速、准确地获得相关地貌信息,因此通过引入遥感技术,就可以达到有效改变传统农业管理模式的目的,起到对农作物病虫害的监测、农作物品质预报、农作物产量估计的作用。尤其是近年来随着世界范围精密仪器制造技术、测试控制技术的高速发展,遥感数据种类不断增多,这些数据为农作物病虫害提供了更多的数据依据,为农作物病虫害更准确、更快速的监测提供了宝贵的发展空间。

1农作物病虫害遥感数据挖掘分析

遥感的基本依据是获取来自地物的反射或发射的电磁波能量[4]。农作物病虫害遥感数据的基本信息来自于地物的反射以及捕获的电磁波能量阁,这种数据类型是由绿色农作物所散发出的光谱的变化趋势所决定的。一般情况下,光谱由蓝光波段到红外波段的反射率呈现递增的趋势,即光谱波长在450nm时反射率最小,当波长达到1300nm时其反射率最大。对同一种农作物来说,其叶片的结构是相对固定不变的,然而在不同的发育期,叶片的叶绿素含量将会呈现出规律的变化。当农作物受到病虫害等侵袭后,叶片的颜色就会出现相对复杂且无规律的变化,当受灾严重时,甚至叶片的结构、外形外观都会发生改变,这些过程都会伴随着叶片反射光谱的改变。因此通过对叶片颜色、结构、外形等遥感信息的捕获、挖掘与分析对于农作物长势的监测无疑是十分有利的。然而大量遥感信息积累而有用信息却相对匮乏的局面[5]决定了必须对其进行数据挖掘才能加以合理的利用。所谓数据挖掘就是从大量的、不完备的、模糊且随机的数据信息中识别有效的、实用的信息,并根据这些信息做出决策。在社会数据信息迅速膨胀、各种事业蓬勃发展的今天,无论从范围上还是从规模上,数据的增长都是显而易见的,其涵盖了社会生活及生产的许多领域,有来自普通应用领域的生活卡使用、商业信息、通信记录等,也有来自特殊应用行业的天文图像、生物分子信息等。这些信息资源,必须经过分析、挖掘、提炼等操作后,才能变成对人们有用的知识。通过对数据的分析,从海量信息资源中捕获规律,再以人们容易理解的方式表示出来,从而获得有价值的信息,这就是数据挖掘的过程。因此,作为数据信息的一种,农作物病虫害遥感数据信息挖掘与分析[6]也要经过类似其他遥感大数据[7]的分析流程:农作物目标确定、病虫害遥感数据准备、遥感数据挖掘以及结果分析,这些工作都是为了对农作物病虫害遥感数据进行处理而进行的。有效的数据挖掘与分析不仅可以大大减少不必要的资源浪费,而且还能够有效提高农作物质量以及产量。

2基于云计算的多源遥感数据挖掘方法分析

云计算概念的提出可以追溯到1983年,Sun公司首次提出了“网络就是计算机”的理论。之后的2006年,云计算这一理论性概念由Google正式提出并应用到实际项目中[8]。关于云计算目前尚没有明确的定义,它的实现并不是依赖于本地计算机或者远程服务器,而是将计算过程分布在大量的分布式计算机上,从而使计算能力可以像“煤气”一样通过互联网进行运输。如何利用云计算的相关成果促进国计民生行业的发展,已成为国家发展战略的重要组成部分[9]。云计算具有以下特点:(1)超大数据规模。云计算借助拥有的强大的服务器规模,可以处理超大规模的数据,且具有超乎想象的运行速度,每秒钟的运算能达到10万亿次以上。(2)运算虚拟化。云计算的整个运算过程是在云端进行的,它对于用户而言是透明的,但支持用户在任意位置、使用任意终端获得运算结果。(3)有偿性。云计算是一种付费式服务模式,它是通过提供的服务向用户收取费用。(4)通用性及可扩展性。云计算不针对具体应用,并可动态伸缩来满足不同用户的需要。遥感数据库有别于一般的关系型数据库,数据库中包含这大量时间和空间信息。随着遥感技术的发展,海量的遥感数据信息对之前简单数据服务模式提出了挑战。针对遥感技术发展带来的海量数据存储和处理需求[10],基于云计算的多源遥感数据挖掘分析算法应运而生。基于云计算的多源遥感数据挖掘过程主要包括以下几个方面:明确问题定义;提取多源遥感数据信息;数据预处理及过滤;多源遥感数据挖掘引擎;多源遥感数据算法;算法具体实施;执行结果评估;数据简化;实际应用。

3基于云计算的农作物病虫害多源遥感数据挖掘

为了顺应当前农作物病虫害监测技术发展的趋势,在一定程度上解决农作物病虫害遥感数据挖掘在实际操作中遇到的种种问题,从而有效提高农作物产量和质量,本文基于云计算以及遥感数据挖掘理论,针对农作物微型遥感数据的特点,提出了一种适用于云计算的农作物病虫害多源遥感数据挖掘系统架构,如图1所示。图1为多源遥感数据挖掘系统框架。首先将农作物病虫害多源遥感数据进行分类,然后再对分类后的遥感数据进行数据选择从而得到目标数据,经过信息处理、模式识别、信息解释等处理后得到有价值的知识,最终为农作物病虫害的监测提供数据依据。如图2为基于云计算的农作物病虫害多源遥感数据挖掘系统的构架。此系统构架采用分层设计的思想,自下而上主要包括云计算支撑平台、农作物病虫害遥感数据挖掘能力层、农作物病虫害遥感数据挖掘云服务层三个部分。其中,云计算支撑平台的主要功能是为整个系统提供分布式文件存储、数据库存储以及计算等功能,而数据挖掘能力层主要是为数据挖掘提供算法以及支撑,能力层主要包括算法服务管理、调度引擎、数据并行处理能部分;数据挖掘云服务层的主要功能是为外界提供云服务能力,包括挖掘算法服务、数据预处理服务、数据服务、调度服务等功能。本文提出的基于云计算的农作物病虫害多源遥感数据挖掘平台与传统的数据挖掘系统架构相比,前者具有更好的可扩展性、更高效的海量数据处理能力,有效的解决了传统农作物病虫害遥感数据挖掘框架计算能力不足的问题,能够满足大范围农作物病害虫多源遥感数据挖掘与分析的设计和实际应用。

4结束语

本文针对农作物病虫害多源遥感信息,基于数据挖掘理论和云计算技术理论,提出了一种基于云计算技术的农作物病害虫多源遥感信息的数据挖掘系统架构。本平台基于云计算技术实现了关于农作物病虫害多源遥感数据的挖掘构思,较传统的数据挖掘系统架构而言,具有更高的可扩展性记忆更高效的海量数据处理能力,有效的解决了传统农作物病虫害多源遥感数据挖掘框架计算能力不足的问题,更适用于大范围的农作物病虫害遥感数据挖掘与分析的设计和实际应用。

参考文献:

[1]霍治国,刘万才,邵振润,等.试论开展中国农作物病虫害危害流行的长期气象预测研究[J].自然灾害学报,2000,9(1):117-121.

[2]StrangeRN,ScottPR.PlantDisease:Athreattoglobalfoodsecurity[J].Annualreviewsphytopathol,2005,43:83-116.

[3]张竞成,袁琳,王纪华,等.作物病虫害遥感监测研究进展[J].农业工程学报,2012,28(20):1-11.

[4]日本卡农公司图像研究室.遥感一遥感技术的发展及其应用研究[M].王历译.北京:科学出版社,1983.36一44.

[5]宫辉力,赵文吉,李京.多源遥感数据挖掘系统技术框架[J].中国图像图形学报,2005,10(5):620-623.

[6]易玲,杨小唤,江东,刘红辉.农作物病虫害遥感监测研究进展[J].甘肃科学学报,2003,15(3):58-63.

[7]李德仁,张良培,夏桂松.遥感大数据自动分析与数据挖掘[J].测绘学报,2014,43(12):1211-1216.

[8]李乔,郑啸.云计算研究现状综述[J].计算机科学,2011,38(4):32-37.

[9]林闯,苏文博,孟坤,等.云计算安全:架构、机制与模型评价[J].计算机学报,2013,36(9):1765-1784.

第7篇:云计算数据论文范文

【关键词】云计算;中间件;“云端”服务器;互联网

1 云计算的定义

云计算是在通信和互联网的发展比计算机的发展速度更快的大背景下的必然产物[1]。假如你是一家大公司的经理,你的职责是为你所有的员工提供工作中必需的计算机硬件和软件,光提供计算机硬件是不够的,还需要购买相关的系统软件和应用软件以及相关软件的许可证。

随着公司的壮大员工不断增加,你必须为他们提供足够的工作所需的一切应用软件,为他们提供一些专业软件的许可证。如果只需要加载一个应用程序,该应用程序将允许员工登录到一个基于Web服务的主机上,远程主机上拥有这家公司所需的包括电子邮件、文字处理和复杂的数据分析程序等应用程序,不需要再为每个员工单个安装相关的程序了,这就是所谓的云计算。公司员工只需要关注自己的核心业务,不需要成为一个“业余的计算机工程师”。本地计算机对硬件和软件的需求降低,只要能够满足云计算系统的接口软件运行即可[2]。

2 云计算系统的架构组成

云计算系统总体分为两部分:前端和后端。这两部分彼此通过网络连接,这个网络就是互联网。前端就是计算机用户或者客户,后端系统就是所说的“云端”服务器[3]。

前端是客户通过自己计算机网络访问云计算系统上自己所需的应用程序,根据客户的需求云计算系统为其提供相应的用户界面。例如基于Web的电子邮件系统,主要利用现有的Web浏览器如Internet Explorer或Foxmail等来访问“云端”服务器上邮件系统。其他独特的应用都可以通过特定客户端应用程序从“云端”服务器上获得专业级的服务。

后端是基于互联网的各种计算机服务器系统和数据云存储系统,为客户提供“云端”的各种服务。理论上一个云计算系统可以包括几乎所有的计算机程序,从数据处理到视频游戏等,每个应用程序都有自己的专用服务器,都有专业的团队对其进行相关的维护和管理[4]。

所有“云端”服务器服从中央服务器管理,中央服务器根据客户和网络的通畅情况确定客户使用哪个“云端”服务器的服务,确保客户使用的顺利,它遵循一套规则即协议,采用一种特殊的软件称为中间件。中间件根据许可允许联网计算机互相沟通,通过专业软件,在一个物理服务器上运行多个虚拟服务器,每个虚拟服务器运行其自己独立的操作系统,是一套在云计算环境中的开放式基础架构虚拟化平台,服务器的虚拟化减少了更多的物理机器的需要[5]。

如果一个云计算的公司有很多客户,可能就会需要大量的存储空间,客户把大量的数据存储在“云端”服务器上,云计算系统所需的存储设备至少是两倍的存储容量,需要把客户的存储的数据保留至少两份或更多。这样就可以防止一旦某个存储服务器瘫痪,别的服务器还可以继续提供服务,对客户没有任何影响。

3 云计算的应用

云计算的应用是很广泛的,通过正确的中间件,云计算系统可以在客户端执行所有的应用程序。从一般的字处理软件到一些专业级软件的应用,还可以为特定的公司定制在云计算系统运行的应用计算机程序。

云计算系统可以说无处不在,客户可以在任何时间任何地点访问他们的应用程序和数据,可以使用任何连接互联网的计算机访问云计算系统。数据不会被限制在一个硬盘上、某个用户的计算机上或一个公司的内部网中。

云计算系统的应用带来硬件成本的下降,减少在客户端先进的硬件需求。在客户端不需要最快的计算机设备,云计算系统为你提供更先进的计算机设备。你可以买价格比较合理、处理能力够用的计算机终端连接到“云端”服务器的中间件,不需要足够大的硬盘,因为你的数据存储到远程计算机的云存储上[6]。

一个公司或某一个客户可以同拥有向云计算系统的公司购买他们所需要的应用软件的服务,本公司不要购买相关软件或为每一个员工购买软件许可证,只需要根据本公司的应用要求向云计算服务公司支付计量收费来使用云计算系统即可。

云计算系统的后端如果是网格计算机系统,那么客户端用户可以利用整个网络的处理能力。通常情况下,科学家或研究人员工作和计算都跟复杂,通过他们的个人电脑需要几年的时间才能完成他们的计算任务。在网格计算系统中,客户可以通过客户端把需要的计算任务通过云计算来处理,云计算系统利用本网络内的所有可用的闲置计算机的处理能力来参与计算,这样就大大提高了计算速度[7]。

4 云计算存在的问题

云计算最大的问题是云计算系统安全和隐私的保护。

如果一个公司把本公司的与业务相关的一些核心数据存放到不是本公司的设备上,而是存放到公共网络的某个地方,的确让公司高管们担心。它们在使用云计算系统前会仔细考虑这些关乎公司命运的核心数据存放的安全性。因此,提供云计算服务的公司必须具有良好的声誉,具有可靠地安全措施,具有严格的管理规章制度,具有法律的约束力,拥有专业级的管理团队和最先进的技术来维护客户的所有信息数据[8]。

隐私的安全性也是客户考量使用云计算系统的关键因素。一个客户可以从任何地点任何时间登录云计算系统访问数据和使用应用程序,他可能就会影响客户的隐私安全问题。云计算公司就需要提供保护客户隐私的安全措施,一种方法使用认证技术,每个用户提供独立的用户名和密码,而且具有严格的用户名和密码申请程序以及用户名密码找回的安全评估;另一种采用授权格式,每个用户只能访问和他或她工作关的数据和相关应用[9]。

5 结束语

云计算的发展前景广阔,它应用广泛为人们的学习生活以及工作带来了快捷和便利,同时云计算还存在着技术、管理与法律风险,需要进一步加强技术优势、加强法律对云计算的约束力,让人们越来越放心的使用云计算系统。

【参考文献】

[1]曲伟平,黄小龙,潘大胜.网格计算的优势及安全技术[J].电信快报,2009,9.

[2]黎春兰,邓仲华.论云计算的价值[J].图书与情报,2009,4.

[3]宋丽华,姜家轩,张建成,等.黄河三角洲云计算平台关键技术的研究[J].计算机技术与发展,2011.

[4]戴新发,袁由光.一种嵌入式实时分布系统的安全策略设计[J].计算机工程与科学,2001,5.

[5]发改办高技.关于下一代互联网“十二五”发展建设的意见[J].信息化技术与信息化,2012.

[6]李(Li,M.),贝克(Baker,M.).网格计算核心技术[M].王相林,译.清华大学出版社,2006.

[7]许晓冯.浅谈云计算及应用[J].信息化研究,2010,11.

第8篇:云计算数据论文范文

关键词: 云计算; 信息安全; 层次分析法; 模糊理论; 评价指标

中图分类号: TN915.08?34; TP391 文献标识码: A 文章编号: 1004?373X(2017)11?0084?04

Research on information security under cloud computing background

ZHOU Jian

(Suzhou Administration Institute, Suzhou 215011, China)

Abstract: The information security is the premise and foundation of normal application of the cloud computing system. In order to solve the problems existing in information security under cloud computing background, and improve the security of cloud computing system, an information security evaluation scheme combining analytic hierarchy process (AHP) with fuzzy theory under cloud computing background is put forward. Aiming at the high redundancy characteristic of the information security eva?luation index system under cloud computing background, the correlation analysis is adopted to process the index to improve the independence of the index. The AHP is used to construct the multi?level evaluation index system. The fuzzy theory is employed to evaluate the level of information security under cloud computing background. The evaluation index system is applied to the specific information security analysis of cloud computing system. The results show that the evaluation scheme can assess the security state of the cloud computing system objectively, which provides a reliable information for information security risk decision under cloud computing background.

Keywords: cloud computing; information security; analytic hierarchy process; fuzzy theory; evaluation index

0 引 言

S着互联网规模的扩大,网络上每天处理的数据急剧增加,单一计算机系统不能满足大数据处理的要求,为此出现了云计算(Cloud Computing)系统。云计算系统加快了大规模数据处理的速度,提高了数据处理的效率,扩大了互联网的应用范围[1?3]。但同时,在云计算系统中还有许多安全问题,其中信息安全尤为重要,引起了专家的高度关注。

当前信息安全风险分析主要从定性和定量两方面进行,其中定性的信息安全风险分析方法主要有因素分析法、德尔斐法等[4?5],具有评价过程简单等优点,但其主要通过专家进行评价,然而专家的知识有一定局限性,因此通用性比较差,而且评价结果说服力不强。定量的信息安全风险分析方法包括层次分析法、决策树法等,它们通过建立信息安全风险分析的评价指标,根据权值或者决策树得到信息安全风险所处的等级,实现过程比较简单,但是假设条件相当多,简化了信息安全风险问题,这样实际应用效果差[6]。为了克服单一定性分析方法和定量分析方法的局限性,有学者利用两者的优点提出基于人工智能的信息安全风险评价模型[7?9],采用层次分析法对信息安全风险评价指标进行确定,采用神经网络、贝叶斯网络等建立信息安全风险评价的分类器,得到信息安全风险所处的等级,评价结果更加可靠,主观性少,而且结果的可解释性更优。但是在实际应用中,信息安全风险评价的指标多,指标之间存在高度冗余,使得数据之间的重复比较严重,如何有效消除数据之间的高度冗余是一个较大的问题,同时信息安全风险存在不确定性和模糊性,如何建立更加适应信息安全风险变化特点的评价模型具有重要意义[10]。

当前针对单机的信息安全风险分析研究已经不少,但是针对云计算背景下的信息安全研究相对较少,为了提高云计算系统的安全性,提出一种基于层次分析法和模糊理论相结合的云计算背景下信息安全评价策略。首先采用相关分析法对云计算背景下信息安全评价指标体系进行处理,然后采用层次分析法构建多层次评价指标体系,并采用模糊理论对计算背景下信息安全等级进行评价,结果表明,该评价策略可以对云计算系统的安全状态进行客观估计,为云计算背景下信息安全分析提供了一种新的研究思路。

1 云计算系统的工作原理

在云环境下,数据处理方式常采用Map/Reduce的模式,将一个大规模数据处理问题划分成为多个小规模,然后采用各个节点并行进行处理,提高数据完成效率,减少执行时间,具体如图1所示。在数据和信息处理过程中,一些非法或者没有授权用户对系统的信息进行非法窃取,或者对信息进行破坏,产生了云计算背景下信息安全问题。

图1 云计算背景下的数据处理原理

2 云计算背景下信息安全问题的影响因子

在云计算系统中,信息安全问题是多种影响因素共同作用的结果,影响云计算背景下信息安全问题的因素,即常说的安全风险评价指标。基于全面性和科学性的原则建立如图2所示的云计算背景下信息安全风险评价指标体系。

3 云计算背景下信息安全问题评价模型的实现

3.1 相关分析法消除指标的冗余特性

在云计算背景下信息安全问题处理过程中,各N指标之间具有一定的相关性,当相关性较大时,指标之间的信息冗余就比较严重,对云计算背景下信息安全问题分析结果产生干扰,导致风险评价结果不准确,为此采用相关分析方法消除指标之间的冗余特性,以便后续云计算背景下信息安全风险评价的建模。设专家组由人组成,分别对指标属性A和B量化打分,如表1所示。

图2 评价指标体系的原始结构

表1 信息安全风险指标的专家打分表

[指标 … … 指标 … … ]

由于每一种计算背景下信息安全风险评价指标均包括一定的随机噪声,采用式(1)和式(2)消除指标和中的随机噪声:

(1)

(2)

采用式(3)和式(4)统计它们的标准差和

(3)

(4)

指标之间的相关性值为:

(5)

如果>0,表示两个指标和之间是一种正相关关系;如果

采用相关分析法对所有指标之间的相关性进行检测,去掉一些指标之间的冗余特征,增加指标的独立性,以便后续的指标处理。

3.2 建立层次结构的云计算背景下信息风险评价指标

根据云计算背景下信息风险评价指标的特点,考虑全面性、可操作、科学性等原则,采用层次分析法建立层次结构的云计算背景信息风险评价指标体系,具体如图3所示。

3.3 模糊理论的云计算背景下信息风险评价

模糊理论是一种人工智能综合评价算法,根据模糊集合论和最大隶属度原则对指标与风险之间的关系进行估计,从而得到云计算背景下信息风险评价结果,判断信息安全的状态,具体步骤如下:

Step1:建立云计算背景下信息风险评价的指标集。建立云计算背景信息风险评价准则集合为表示准则的个数,且有那么第个准则为表示第个准则的指标数量。

Step2:建立云计算背景下信息风险评价的评语集合。表示云计算背景下信息风险评价等级的评语集合,表示云计算背景下信息风险评价的评判等级。

Step3:建立云计算背景下信息风险的模糊评判矩阵。根据指标集和评语集的关系,得到每一层指标评价矩阵对的模糊映射为那么有:

(6)

模糊评判矩阵见表2。

表2 模糊评判矩阵

[ … … … … ]

Step4:确定云计算背景下信息风险评价指标权重。由于每一个指标对云计算背景下信息风险评价的贡献不同,采用综合评价法,一个专家对个指标进行风险评价得到个权重。表示第个权重值,表示第个权重值。进而采用权重进行定量分析,具体为:

① 同一层指标两两进行对比,得到权值的比值为:

(7)

式中:>0。

② 计算矩阵每一行的乘积得到权值=且有=

③ 根据式(8)对进行归一化处理,得到特征向量处理结果如下所示:

(8)

④ 对矩阵一致性进行检验,具体为:

(9)

(10)

(11)

其中:CI代表一致性指标;RI代表相应的平均随机一致性指标;CR为一致性,当时,可接受一致性检验,否则将对判断矩阵修正。

⑤ 进行一致性检验后,建立指标的权重向量为且0

Step5:云计算背景下信息风险的综合评价。根据权重向量和模糊评价矩阵不同层的评价结果得到云计算背景下信息风险的最终评价结果且有:

(12)

式中“”表示模糊算子。

根据模糊评判结果得到云计算背景下的信息安全风险评价等级。

4 云计算背景下信息安全问题的实例分析

为了检测层次分析法和模糊理论相结合的云计算背景下信息安全评价方法的性能,对一个计算系统信息安全状态进行估计,首先建立云计算背景下信息安全风险评估的模糊评估矩阵,具体见表3。

确定不同层次云计算背景下信息风险评价指标的权重,两两比较得到的结果为:

(13)

采用层次分析法计算指标的权重,得到各层指标的权重向量为:

最后得到云计算背景下的信息安全风险较低,比较安全。

5 结 论

针对云计算背景下信息不安全的y题,提出基于层次分析法和模糊理论相结合的云计算背景下信息安全评价策略,具体为:

(1) 构建云计算背景下的信息安全风险评价指标体系,并采用相关分析法对指标冗余性进行检测,去除指标之间的冗余,增强指标之间的独立性,提高信息安全风险评价速度。

(2) 针对云计算背景下信息安全评价指标体系的随机性和不确定性,采用层次分析法确定指标的权值,构建多层次评价指标体系,使信息安全风险评价结果更加客观和可信。

(3) 根据云计算背景下信息安全变化的模糊性,引入模糊理论对云计算背景下信息安全等级进行评价,提高信息安全风险评价精度,评价结果更加科学。

(4) 具体应用实例结果表明,该评价策略是一种精度高、速度快的云计算背景下信息安全评价工具,易于操作和推广。

由于云计算背景下信息安全变化具有一定的非线性,通过引入人工智能学习算法对信息安全风险进行建模与评价,这是下一步要进行的研究工作。

参考文献

[1] 李乔,郑啸.云计算研究现状综述[J].计算机科学,2011,38(4):32?36.

[2] 冯登国,张阳,张玉清.信息安全风险评估综述[J].通信学报, 2004,25(7):10?18.

[3] 高阳,罗军舟.基于灰色关联决策算法的信息安全风险评估方法[J].东南大学学报(自然科学版),2009,39(2):225?229.

[4] 唐作其,陈选文,戴海涛,等.多属性群决策理论信息安全风险评估方法研究[J].计算机工程与应用,2011,47(15):104?106.

[5] 王桢珍,姜欣,武小悦,等.信息安全风险概率计算的贝叶斯网络模型[J].电子学报,2010,38(2):18?22.

[6] 赵冬梅,马建峰,王跃生.信息系统的模糊风险评估模型[J].通信学报,2007,28(4):51?56.

[7] 阮慧,党德鹏.基于RBF模糊神经网络的信息安全风险评估[J].计算机工程与设计,2011,32(6):2113?2115.

[8] 赵冬梅,刘金星,马建峰.基于小波神经网络的信息安全风险评估[J].计算机科学,2010,37(2):90?93.

第9篇:云计算数据论文范文

论文关键词:云计算,云存储

 

0引言:

云计算 [1]网格计算、分布式计算、并行计算、效用计算、网络存储、虚拟化、负载均衡等传统计算机技术和网络技术发展融合的产物。它旨在通过网络把多个成本相对较低的计算实体整合成一个具有强大计算能力的完美系统,并借助先进的商业模式把这强大的计算能力分布到终端用户手中。云计算的一个核心理念就是通过不断提高“云”的处理能力,进而减少用户终端的处理负担,最终使用户终端简化成一个单纯的输入输出设备,并能按需享受“云”的强大计算处理能力!

云计算的核心思想,是将大量用网络连接的计算资源统一管理和调度云存储,构成一个计算资源池向用户按需服务。云存储是在云计算概念上延伸和发展出来的一个新的概念,是指通过集群应用、网格技术或分布式文件系统等功能,将网络中大量各种不同类型的存储设备通过应用软件集合起来协同工作,共同对外提供数据存储和业务访问功能的一个系统。当云计算系统运算和处理的核心是大量数据的存储和管理时,云计算系统中就需要配置大量的存储设备,那么云计算系统就转变成为一个云存储系统,所以云存储是一个以数据存储和管理为核心的云计算系统。

云存储[2]不是存储,而是服务,就如同云状的广域网和互联网一样,云存储对使用者来讲,不是指某一个具体的设备,而是指一个由许许多多个存储设备和服务器所构成的集合体。使用者使用云存储,并不是使用某一个存储设备云存储,而是使用整个云存储系统带来的一种数据访问服务。所以严格来讲,云存储不是存储,而是一种服务。

云存储的核心是应用软件与存储设备相结合,通过应用软件来实现存储设备向存储服务的转变。

1云计算体系结构

云计算平台是一个强大的“ 云” 网络, 连接了大量并发的网络计算和服务,可利用虚拟化技术扩展每一个服务器的能力,将各自的资源通过云计算平台结合起来,提供超级计算和存储能力。 一个通用的云计算体系结构如图 1所示怎么写论文。

图1

云端用户:提供云用户请求服务的交互界面,用户通过Web 浏览器可以注册、登陆及定制服务、配置和管理用户。

服务目录:用户在取得相应权限后可以选择或定制的服务列表。

管理系统和部署工具: 提供管理和服务,能管理云用户,能对用户授权、 认证、 登录进行管理, 并可以管理可用计算资源和服务, 接收用户发送的请求,根据用户请求并转发到相应的应用程序,调度资源智能地部署资源和应用, 动态地部署、 配置和回收资源。

监控:监控和计量云系统资源的使用情况, 以便作出迅速反应, 完成节点同步配置、 负载均衡配置和资源监控,确保资源能顺利分配合适的用户。

服务器集群: 虚拟的或物理的服务器, 由管理系统管理,负责高并发量的用户请求处理、 大运算量的计算处理、 用户Web 应用服务, 云数据存储时采用相应数据切割算法, 采用并行方式上传和下载大容量数据。

用户可通过云用户端从列表选择所需服务, 其请求通过管理系统调度相应的资源,并通过部署工具分发请求、 配置Web 应用。

2云存储系统结构模型

与传统的存储设备相比,云存储不仅仅是一个硬件,而是一个网络设备、存储设备、服务器、应用软件、公用访问接口、接入网、和客户端程序等多个部分组成的复杂系统。各部分以存储设备为核心,通过应用软件来对外提供数据存储和业务访问服务。

云存储系统的结构模型由 4层组成,如图2所示。

图2

一、存储层

存储层是云存储最基础的部分。存储设备可以是FC光纤通道存储设备,可以是NAS和 iSCSI等IP存储设备,也可以是 SCSI或SAS等 DAS存储设备。

存储设备之上是一个统一存储设备管理系统,可以实现存储设备的逻辑虚拟化管理、多链路冗余管理,以及硬件设备的状态监控和故障维护。

二、基础管理层

基础管理层是云存储最核心的部分,也是云存储中最难以实现的部分。基础管理层通过集群、分布式文件系统和网格计算等技术,实现云存储中多个存储设备之间的协同工作云存储,使多个的存储设备可以对外提供同一种服务,并提供更大更强更好的数据访问性能。

三、应用接口层

应用接口层是云存储最灵活多变的部分。不同的云存储运营单位可以根据实际业务类型,开发不同的应用服务接口,提供不同的应用服务。比如视频监控应用平台、IPTV和视频点播应用平台等。

四、访问层

任何一个授权用户都可以通过标准的公用应用接口来登录云存储系统,享受云存储服务。云存储运营单位不同,云存储提供的访问类型和访问手段也不同。

3云存储服务器配置

在云存储系统中,重复数据的删除技术是十分重要。在存储的数据中,有很多文件经过反复修改,造成了大量重复的资料,这时,重复数据的删除实现后,网络优化的效果就变得比较明显。根据云存储的特点,可将其过程描述为:将数据分块后云存储,保存在不同的数据存储节点并写入数据文件存储信息表。需要删除时,在数据文件信息表中查找文件ID,找到后

删除该文件的数据信息怎么写论文。其核心程序代码如下:

1)将一个数据块保存在三个不同节点,成功返回1

intWriteStorInfo(fStorInfo fInfo)

{

fStorInfo temp;

memset(&temp, 0, sizeof(fStorInfo));

int id = 1;

int num = 0;

FILE *fd;

if( (fd = open(fileinfo, "rb+"))== NULL)

fd = fopen(fileinfo, "wb+");

while(fread(&temp,sizeof(fStorInfo),1,fd)==1)

{

if(temp.flag == 0)

break;

++num;

}

fInfo.flag = 1;

fseek(fd, num * sizeof(fStorInfo),0);

fwrite(&fInfo, sizeof(fStorInfo),1, fd);

fclose(fd);

return 1;

}

2)获得文件保存信息的顺序表intGetStorInfo(int fID, StorInf OList *L)

{

fStorInfo temp;

memset(&temp, 0, sizeof(fStorInfo));

FILE *fd;

if((fd = fopen(fileinfo, "rb")) ==NULL)

fd = fopen(fileinfo, "wb+");

while(fread(&temp,sizeof(fStorInfo),1,fd)==1){

if(temp.flag == 1 && temp.fID ==fID)

AddStorInfoList(L, temp);

}

fclose(fd);

return 1;

}

3)获得文件ID信息,若存在返回文件ID,不存在返回-1int GetfID

(Char* user, char* load, char*name)

{

struct fnode dir, src;

memset(&dir, 0, SIZE);

memset(&src, 0, SIZE);

strcpy(dir.user, user);

strcpy(dir.load, load);

strcpy(dir.name, name);

FILE *fp;

if( (fp = fopen(filebase, "rb"))== NULL)

fp = fopen(filebase, "wb+");

int id = -1;

while(fread(&src, SIZE, 1, fp) == 1)

{

if(src.flag==1&&strcmp(src.user,dir.user)==0&&strcmp(src.Load,dir.load)==0&&strcmp(src.name,dir.name) == 0)

{

id = src.ID;

break;

}

}

fclose(fp);

return id;

}

4)根据文件ID删除该文件所有信息,成功返回1int DeletStorInfo(Int fID)

{

fStorInfo temp;

memset(&temp, 0, sizeof(fStorInfo));

FILE *fd;

if( (fd = fopen(fileinfo, "rb"))== NULL)

fd = fopen(fileinfo, "wb+");

while(!feof(fd)){

fread(&temp, sizeof(fStorInfo), 1, fd);

if(temp.flag == 1 && temp.fID == fID)

temp.flag = 0;

fseek(fd,ftell(fd)-sizeof(fStorInfo), 0);

fwrite(&temp, sizeof(fStorInfo), 1, fd);

fseek(fd,ftell(fd), 0);

}

memset(&temp, 0, sizeof(fStorInfo));

}

fclose(fd);

return 1;

}

4云存储的优点

云存储技术的使用,使我们无须知道存储设备的型号、接口和传输协议以及存储系统中磁盘的数量和容量,经过授权的用户均可与云存储连接并进行数据访问。

1)硬件冗余自动故障切换。

2)存储设备升级不会导致服务中断。云存储不是单独依赖一台存储服务器。当服务器硬件更新和升级时,系统会将旧的存储服务器上的文件迁移到别的存储服务器,等新的存储服务器上线后,文件会再迁移回来。

3)容量分配不受物理硬盘限制。

4)海量并行扩容。云存储采取的架构是并行扩容,容量不够时只要添加新的存储服务器即可。

5)负载均衡。云存储将工作量均匀分配到不同的存储服务器上云存储,避免个别存储服务器因工作负荷过大造成瓶颈,使存储系统能够发挥最大效能。

5结论

在云计算技术的发展和数据存储需求的共同影响下,为了实现更好的利用现有设备,快速访问数据资源并降低存储成本,云存储的概念和模型逐渐形成。经过了从模型到规模化实验的过程,现在基于云计算技术的云存储产品,形成了具有一定性能优势的成套产品。云存储作为云计算技术的典型应用实例,从架构上彻底改变了传统存储系统的模式,增强了数据应用的灵活性和可靠性。

参考文献

[1]陈全、邓倩妮,云计算及其关键技术[J].计算机应用,2009,29(9)

[2]石利平,浅析基于Web的云存储技术[J].现代计算机,2010,3:67-69

[3]HayesB. Cloud Computing [J].Communications of the ACM, 2008, 51(7):9-11

[4]王庆波,金,何乐,等.虚拟化与云计算[M].

相关热门标签