欢迎访问爱发表,线上期刊服务咨询

云计算数据论文8篇

时间:2023-04-08 11:31:41

绪论:在寻找写作灵感吗?爱发表网为您精选了8篇云计算数据论文,愿这些内容能够启迪您的思维,激发您的创作热情,欢迎您的阅读与分享!

云计算数据论文

篇1

智能家具是在互联网的影响之下物联化体现。智能家具是使用现代通讯技术、数字信息处理技术,实时采集不同的信号,然后使用控制器对信号进行处理、上报到信息管理平台,最终对用户需求作出反应的家具。家具可以与家居环境中其他设备(如音视频设备、照明系统、空调控制、安防系统、数字影院系统、影音服务器、影柜系统、网络家电等)连接到一起,提供家电控制、照明控制、电话远程控制、室内外遥控、防盗报警、环境监测、暖通控制、红外转发以及可编程定时控制等多种功能和手段。[1]

2智能家具的构成

智能家具应当由控制系统、执行系统、传动系统、传感器、家具本体这五个部分组成。[2]控制系统:即由微处理器、存储器构成的微电子计算机。其任务是对所采集的数据进行数据处理和计算,并向各系统发出控制指令,指挥智能家具系统的运作,是智能家具的“大脑”。执行系统:智能家具的动力源,执行控制系统的指令做出相应的反应,是智能家具的末端元件。传动系统:用以改变智能家具的状态,如高度、角度等。运用传动装置可以使家具产生物理性动作。传感器:智能家具的信息采集工具,通过感知外界的物理条件或化学条件,并把信息传给控制系统。家具本体:即家具产品本身,是其他构件的载负平台。

3智能老年家具的设计原则

人性化:智能老年家具不仅要追求技术上的进步,并且要体现与老年人的关系。高科技与使用者需达到最佳的统一,使家具更易被老年人接受。信息共享:智能老年家具将可实现信息多设备传输,使所获信息不局限于单一家具,而是可以上传到云端,供多设备参考以及社区医疗使用。安全性:老年人因其自身体质的脆弱,故家具安全性十分重要。而智能家具需借助电路、机械构件、电器等危险设备,所以在设计时需充分考虑安全性与功能的协调性、互容性。易用性:老年人对新事物的接受程度不及年轻人,对智能家具的操作需要尽量易懂、易用。高科技材料:所用材料需结合现今的技术,实现自动控制调整,适应外界变化。环保性:结合当今的社会潮流,产品要在整个生命周期贯彻环保意识。环保需要人人参与、人人执行。

4云计算的概念

云技术是一个大型的且可扩展的相关能力的技术,通过互联网技术和以服务的形式提供给外部用户,可以进一步细分云计算和云服务。云计算集中在IT技术方面,通过虚拟化和自动化技术,以创造更多的计算资源,云服务是基于虚拟模型、信息技术、包括计算、存储和带宽,以服务的形式,通过互联网提供测试人员。云计算的重要性,是基于云服务本身和相关的软件和硬件产品制造。广泛接入网络、快速灵活、测量服务,按需服务和资源池是云计算的5种基本性质,云计算的三种服务模式包含软件即服务、平台即服务和基础设施即服务;公共云、专用云、混合云和社区云是其4种部署模型。[3]这部分主要介绍了两种基于云的数据处理技术:个性化数据挖掘技术和个性化数据推送技术。

5云技术的特点

(1)虚拟化:用户利用云计算可以在任何位置、使用各种终端获取应用服务。这种终端可以是一个笔记本电脑,移动电话,以及其他各类电子移动设备。用户可以利用终端通过网络来完成所需要的服务。(2)高可靠性:使用云计算比使用本地计算机可靠,因为云计算使用了计算节点同构可互换、数据多副本容错等措施,来保障服务的高可靠性。(3)普遍性:“云”不是为一个特定的应用,在云计算下可以组合出不断变化的新应用,不同的应用程序能在一个“云”中同时运行。(4)按需服务:“云”像一个巨大的资源池,按需购买,它的资源可以像自来水、电力和天然气定价。

6老年人智能家具设计分析

6.1桌案类老年家具

(1)智能调整系统:当老年人需要吃饭、读书时,智能化家具的桌面可以自动调整,包括桌面高度调整、角度调整、自动旋转等功能,可以确保老年人使用方便,防止老年人使用疲劳。(2)智能化照明系统:老年人对光的反应随年龄的增大变得缓慢,照明灯光过强或过弱都不利于眼睛健康。智能照明系统顾名思义是把照明功能嵌入到家具表面,对光强进行检测、报警、保证老年人光线适度,时长合适,防止眼睛疲劳。智能照明能够进行光强控制、定时控制、亮度梯度控制,也具备延迟熄灭,定时亮灭等控制功能。

6.2坐卧类老年家具

6.2.1座椅、沙发

(1)智能调节系统:功能角度调整:座斜度(座面与水平面的角度)自动调节、背斜角(靠背和水平面角)自动调整、头部角度调整、坐面旋转、为老年人提供合理的位置,并通过调整保证经常改变姿势;高度调整功能:坐高(椅子、凳子、沙发)自动调节,靠背高(肩部,腰部、颈部三个要点)自动调整,扶手高度自动调整。(2)智能按摩系统:座面、靠背面、脚部、腿部、颈部等都可以配备按摩功能,帮助老年人健康按摩。(3)智能识别系统:带有识别系统的“智能沙发”可以识别坐在沙发上的人,甚至根据程序自动唤醒躺在特定位置的老年人。智能轮椅利用导航系统,使用传感器和激光连续搜索周围的障碍,通过一个计算机分析选择在人群中的行径路线。此举可以实现在人群中的自由穿梭。

6.2.2床类老年家具

(1)智能控制系统:控制、调节家具角度和高度,满足不同老人的身体需求。智能调节功能在老年人床类家具中多用于医疗、康复等方面。(2)智能照明系统:床头的照明系统可以从照度、曝光时间、曝光方法进行调整。(3)智能温度控制系统:控温系统可以实现床类的温度控制,确保老人有一个温暖舒适的休息环境。(4)智能提示系统:提醒老年人何时可以醒来,何时睡觉,能够帮助养成健康、规律的好习惯。(5)智能化材料:智能化的材料有益于老年的健康。例如:老年人使用智能材料制作的床垫、枕头,可以改善他们的睡眠质量。

7结束语

篇2

【关键词】云计算 数据完整性 检测

云计算技术的发展为计算机的进一步技术提升提供了方向,由于云计算自身有着对空闲资源整合的优势并能使之合理化的分配,所以在当前的工作生活中发挥了重要的功能作用。云计算的出现是技术上的革新,但为人们带来方便的同时,在安全性上也存在着诸多问题,其中最为突出的就是数据的完整性,所以加强这一层面的理论研究就有着实质性意义。

1 云计算中数据完整性具备的特征及检测技术

1.1 云计算中数据完整性具备的特征分析

云计算环境下的数据完整性自身具备着鲜明的特征,主要体现在对动态操作的支持,为能够对云中的应用得以有效满足,此时就需要完整性的验证机制加以支持动态操作。当前的数据更新需要生成大量的签名标签,从而使得计算代价以及通信开销方面相对较大。另外则是无状态的认证以及对用户隐私的确保,还有就是公开认证允许任意第三方替代用户完成数据的完整性验证。

1.2 云计算中数据完整性检测技术分析

云计算中的数据完整性检测技术比较多样,此次分析比较重要的几个协议,首先是哨兵完整性检测方案,这一技术方案主要是在数据当中进行随机插入小段数据作为哨兵,在进行实际的检测过程中,对哨兵进行检测替代对整个文件的检测。这一技术方案的安全性主要体现在原始文件以及哨兵除了在数据的拥有着之外其他人是无法进行分辨的。这一协议主要是先对数据进行处理,按照纠错以及加密和哨兵产生置换等程序进行实施。

从纠错这一程序傻上来看,主要就是将文件按照每组数据当中有多块的合理化分组,通过参数纠错码加以编码。另外在加密过程中所使用的对称密钥加密编码后每块数据,再者就是哨兵的产生,而在最后的环节置换上,首先是要通过伪随机置换函数将多个哨兵及加密后数据重新的排列并混合,从而实现数据中的嵌入工作。

2 云计算的数据完整性检测方案设计

2.1 数据完整性检测模型分析

云计算所提供的服务性能及成本管理等都有着很多的优势,能够让用户享受到高规格以及大容量的计算服务,而在云计算的数据完整性检测的模型应用框架方面也比较重要,其应用框架主要有参与方以及云服务商等。在云服务商所建立的云系统方面主要是向数据的拥有着及请求者提供的云计算服务,为能有效的达到这一服务目标,云服务商就要能采取相应安全措施来对服务的安全性得以确保。

大数据的完整性检测方案上,由于大数据信息量比较大,这就决定了其和普通大量数据间的区别,并能看出普通轻量级检测协议是不能完成大数据完整性检测的。要想能够有效完成数据的完整性检测,就需要满足相应的条件,数据的检测量和检测位置可由用户自己进行定义,倘若是检测的方案不能实现检测块数量由用户定义,是通过所有数据进行的监测,这样在检测所消耗的资源及时间上都有着较大的耗费。另外就是整个协议检测阶段的效率要能够和文件以及数据块大小保持独立性,适用于大数据完整性检测协议在数据检测阶段计算量不能与数据块大小有关,否则就会造成计算随着数据块的增大而增大。

2.2 检索公钥加密算法设计

为能够保障用户的信息数据安全完整,就要进行制定相对应的方案,从方案的主要参与方上来看主要有数据信息的发送者以及接收者、服务器、可信第三方这几个方面。其中的信息数据发送者主要是对数据的创建然后通过云服务商及接收者公开密钥加密以及发送数据。而在接收者则主要是通过私钥生成的所要查询的关键信息,发送给云服务商进行检索,在接收到云服务商检索结果过程中,进行解密数据和对结果数据进行核对。再者就是云服务商以及可信第三方,云服务商主要是向接收者提供云中文件存储及搜索服务,而可信第三方则主要是对云服务商的服务加以安全评估及认证,其主要的框架如图1所示。

对数据的完整性及安全性的考虑,主要是从离线关键词猜测攻击以及抗不可区分性选择明文攻击层面进行考虑。从方案的设计过程来看,首先假设k是一个安全参数,在云计算的系统实施部署的过程中,可信第三方调用子算法来进行计算公共参数,而后通过调用子算法生成服务器及接收者公私钥对并分发。在发送者所需要的明文文件n传输到接收者的时候,要对文件n的关键词进行确认。这些程序完成之后在进行调用Trapdoor(cp,pks,skR,W)进行对对应的陷门信息进行计算,并传输至服务器,在对信息接收之后通过检索得到密文并通过函数部分进行对密文解密。在这一过程中,接收者通过函数来解密文件的密文,然后通过相关的关键词来判定返回密文和检索的要求是否是符合的。

另外也可通过全同态加密的方式进行对数据完整性进行检测,这一检测的方法主要是在隐私的保护及数据处理过程中的应用,用户把需要存储的数据通过密文的形式进行提交云端服务器,其他的用户能够直接性的对密文数据进行处理操作但不能获得原始的数据,而用户则能通过云端服务器来获取数据处理结果并进行同态加密。

3 结语

总而言之,云计算当中的数据完整性检测是保障用户数据信息的重要途径,随着科学技术的不断发展,在检测技术上也随之而得到了升级,这样对数据的完整性将会得到更有效的保障。由于本文的篇幅限制,不能进一步深化探究,希望此次努力能起到抛砖引玉的作用,以待后来者居上。

参考文献

[1]姜日敏.电信运营商数据脱敏系统建设方案探讨[J].中国科技信息,2014(08).

[2]程风刚.基于云计算的数据安全风险及防范策略[J].图书馆学研究,2014(02).

[3]王衍锋,陈典友,姜帆,关磊,范瑾辉.商业银行敏感数据识别与风险分析[J].计算机安全,2013(10).

[4]王志文,王强.云计算敏感数据防泄露技术研究[J].信息安全与通信保密,2013(08).

[5]任福乐,朱志祥,王雄.基于全同态加密的云计算数据安全方案[J].西安邮电大学学报,2013(03).

篇3

基本的大数据的处理流程可以分成数据采集、数据处理与集成、数据分析和数据解释4个阶段。首先获取数据源的数据,因为在数据源端的数据包含各种各样的结构,需要使用某种方法将其进行预处理,使数据成为某种可以用一种算法分析的统一数据格式,接着需要找到这种数据分析的算法,将预处理过的数据进行算法特定的分析,并将分析的结果用可视化等手段呈现至用户端。

1.1数据采集

大数据的采集是整个流程的基础,随着互联网技术和应用的发展以及各种终端设备的普及,使得数据的生产者范围越来越大,数据的产量也越来越多,数据之间的关联也越来越复杂,这也是大数据中“大”的体现,所以需要提高数据采集速度和精度要求。

1.2数据处理与集成

数据的处理与集成主要是对前一步采集到的大量数据进行适当的预处理,包括格式化、去噪以及进一步集成存储。因为数据采集步骤采集到的数据各种各样,其数据结构也并不统一,不利于之后的数据分析,而且,一些数据属于无效数据,需要去除,否则会影响数据分析的精度和可靠性,所以,需要将数据统一格式并且去除无效数据。通常会设计一些过滤器来完成这一任务。

1.3数据分析

在完成了数据的采集和处理后,需要对数据进行分析,因为在进行数据分析后才能体现所有大数据的重要价值。数据分析的对象是上一步数据的处理与集成后的统一格式数据,需要根据所需数据的应用需求和价值体现方向对这些原始样本数据进一步地处理和分析。现有的数据分析通常指采用数据仓库和数据挖掘工具对集中存储的数据进行分析,数据分析服务与传统数据分析的差别在于其面向的对象不是数据,而是数据服务。

1.4数据解释

数据解释是对大数据分析结果的解释与展现,在数据处理流程中,数据结果的解释步骤是大数据分析的用户直接面对成果的步骤,传统的数据显示方式是用文本形式体现的,但是,随着数据量的加大,其分析结果也更复杂,传统的数据显示方法已经不足以满足数据分析结果输出的需求,因此,数据分析企业会引入“数据可视化技术”作为数据解释方式。通过可视化结果分析,可以形象地向用户展示数据分析结果。

2云计算与大数据分析的关系

云计算是基于互联网的相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源,是一种按使用量付费的模式。这种模式提供可用的、便捷的、按需的网络访问,进入可配置的计算资源共享池(资源包括网络、服务器、存储、应用软件、服务),这些资源能够被快速提供,只需投入很少的管理工作,或与服务供应商进行很少的交互。目前,国内外已经有不少成熟的云计算的应用服务。数据分析是整个大数据处理流程里最核心的部分。数据分析是以数据的价值分析为目的的活动,而基于大数据的数据分析通常表现为对已获取的海量数据的分析,其数据来源可能是企业数据也可能是企业数据与互联网数据的融合。从目前的趋势来看,云计算是大数据的IT基础,是大数据分析的支撑平台,不断增长的数据量需要性能更高的数据分析平台承载。所以,云计算技术的不断发展可以为大数据分析提供更为灵活、迅速的部署方案,使得大数据分析的结果更加精确。另一方面,云计算的出现为大数据分析提供了扩展性更强,使用成本更低的存储资源和计算资源,使得中小企业也可以通过云计算来实现属于自己的大数据分析产品。大数据技术本身也是云计算技术的一种延伸。大数据技术涵盖了从数据的海量存储、处理到应用多方面的技术,包括海量分布式文件系统、并行计算框架、数据库、实时流数据处理以及智能分析技术,如模式识别、自然语言理解、应用知识库等等。但是,大数据分析要走向云计算还要赖于数据通信带宽的提高和云资源的建设,需要确保原始数据能迁移到云环境以及资源池可以随需弹性扩展。

3基于云计算环境的Hadoop

为了给大数据处理分析提供一个性能更高、可靠性更好的平台,研究者基于MapReduce开发了一个基于云计算环境的开源平台Hadoop。Hadoop是一个以MapReduce算法为分布式计算框架,包括分布式文件系统(HDFS)、分布式数据库(Hbase、Cassandra)等功能模块在内的完整生态系统,已经成为当前最流行的大数据处理平台,并被广泛认可和开发应用。基于Hadoop,用户可编写处理海量数据的分布式并行程序,并将其运行于由成百上千个节点组成的大规模计算机集群上。

4实例分析

本节以电信运营商为例,说明在云计算环境中基于Hadoop的大数据分析给大数据用户带来的价值。当前传统语音和短信业务量下滑,智能终端快速增长,移动互联网业务发展迅速,大数据分析可以为运营商带来新的机会,帮助运营商更好地转型。本文数据分析样本来自于某运营商的个人语音和数据业务清单,通过Hadoop2.6.0在Ubuntu12.04系统中模拟了一个大数据分析平台来处理获得的样本。希望通过对样本数据的分析与挖掘,掌握样本本身的一些信息。以上分析只是一些很基本的简单分析,实际上样本数据中所蕴含的价值要远远大于本文体现的。以上举例意在说明基于云计算的大数据分析可以在数据分析上体现出良好的性能,为企业带来更丰富更有效率的信息提取、分类,并从中获益。

5结束语

篇4

>> 基于云环境下的信息安全策略研究 基于云计算设计平台的电子商务安全策略 基于云计算环境下的图书馆信息资源安全策略 数字图书馆云服务平台的信息安全策略研究 云计算模式的区域医疗卫生信息化平台构建探究 企业用户感知视角下的云计算信息安全策略研究 试论云计算环境下信息资源的安全策略研究 面向云计算教育大数据的信息安全策略研究 浅析云计算的安全策略 数字图书馆IaaS云计算平台安全策略研究 一种基于分布式入侵检测技术的云平台安全策略研究 云计算环境下用户信息安全策略探讨 基于云计算用户数据传输与存储的安全策略研究 基于数据挖掘的网络信息安全策略研究 云计算数据安全策略研究 “云计算”时代数据安全策略研究 云计算环境下的计算机网络安全策略研究 分析云计算环境下信息资源的安全策略 基于云计算的信息安全研究 云计算及应用安全策略 常见问题解答 当前所在位置:l.

[2] 王才有.“十二五”卫生信息化发展规划研读[J].中国卫生信息管理杂志,2012,9(2):13-16.

[3] 何利文,李陟,陈向东等.云环境中软件定义的安全服务[J].2014(4):1-6.

[4] 武少杰.云计算下虚拟环境安全的关键技术[D].中国人民信息工程大学,2012.

[5] 冯朝胜,秦志光,袁丁等.云计算环境下访问控制关键技术[J].电子学报,2015,2(2):312-319.

[6] Mini Singh Ahuja, Randeep Kaur,Dinesh Kumar .Trend Towards the Use of Complex Networks in Cloud Computing Environment[J].International Journal of Hybrid Information Technology, Vol.8,No.3(2015) :297-306.

[7] 成瑾,刘佳,方禄忠.面向电信运营商云计算平台的安全检测评估服务体系研究[J].计算机科学与应用,2015,5,83-91.

基金项目:

发改投资[2012]1850号。

作者简介:

冯海永(1979-),男,河南商丘人,河南科技大学,硕士;主要研究方向和关注领域:卫生信息化、网络与信息安全。

张盛源(1989-),男,河南郑州人,河北工业大学,硕士;主要研究方向和关注领域:卫生信息化、云计算模式研究。

陈益洲(1966-),男,河南郑州人,郑州大学,河南省卫生计生委统计信息中心,副处长,高级工程师;主要研究方向和关注领域:卫生信息化、网络工程与信息安全。

篇5

【关键词】云计算;IaaS数据中心;网络虚拟化;存储虚拟化

【中图分类号】G40-057 【文献标识码】A 【论文编号】1009-8097(2012)03-0099-05

引言

随着的IT(Information Technology,信息技术)逐渐渗透到高校的教学、科研和办公等核心业务,各类信息系统数量和存储的数据越来越多,数据中心规模越来越大,学校对数据中心的可靠性、安全性、灵活性提出了更苛刻的要求,传统的数据中心建设管理模式己无法满足当前数字化校园的建设需求。服务器虚拟化以其高效、节能、高可用等诸多优点已经为人们所熟知,在高校校园网中服务器虚拟化的应用也越来越广泛。许多高校在使用虚拟化技术改造或新建数据中心时,仅实现了服务器的虚拟化,对实现数据中心整体虚拟化及云计算技术在数据中心的研究和应用较少。服务器虚拟化提升了服务器硬件使用效率,但如果不能实现数据中心的整体虚拟化,虚拟机得不到存储及网络系统的支持,虚拟化技术提供的高可靠性、高可用性、灵活性等更有价值的功能将无法得到应用。本文分析了利用云计算、虚拟化和无状态计算等技术对服务器、存储、网络和应用交付设备进行全面虚拟化整合的方法,并对关键技术的选择进行了深入的探讨。最后在徐州师范大学数据中心建设方案的基础上,提出了一套基于云计算以实现数据中心计算服务化、资源虚拟化和管理智能化为建设目标的数据中心优化解决方案。

一、高校数据中心建设的现状

不断成熟的虚拟化技术正在帮助更多的高校数据中心减少服务器数量、优化资源配置并简化管理,利用虚拟化和云计算技术可以实现动态IT基础设施环境,进一步改善现有的架构和管理模式,得到了诸多高校的认可。但是目前多数高校仅实现了用虚拟服务器简单代替物理服务器,而没有把数据中心内的存储、网络及应用交付系统进行针对性调整,虚拟化技术提供的高可用性、高可靠性和资源动态分配等非常有应用价值的功无法实施,传统数据中心普遍存在的业务连续性差、灵活性差、业务部署周期长、管理维护成本高和高负载应用(如每学期的集中选课)等问题依然没有得到解决。

在数据中心仅对服务器进行虚拟化,而不对其它硬件资源进行针对性的调整,各类信息系统仍然无法与其使用的硬件资源彻底脱离关系。当应用系统使用的硬件资源性能无法满足需要或出现故障时,信息系统的运行仍将受到影响。在利用云计算技术实现了存储、网络应用交付系统整体虚拟化的数据中心,所有的硬件资源都在一个统一管理、分配并具有弹性伸缩能力的资源池中,这可以为应用系统屏蔽底层硬件架构的复杂性,使应用系统与硬件资源彻底分离,系统使用的计算、存储和网络资源可以从数据中心的资源池中按需获取,资源池中的设备出现故障时或系统需要更多的计算、网络和存储资源时,云计算管理平台可自动从资源池中分配新的可用资源,从而保证业务的连续性和可用性。数据中心整体虚拟化基础架构与服务器虚拟化架构比较如图1所示。

在高校数据中心建设中可以通过云计算技术解决服务器虚拟化带来的问题。云计算是通过整合、管理、调配分布在数据中心的各类资源,并以统一的界面向用户提供安全可靠的数据存储、网络和计算能力。作为一种共享的网络交付信息服务的模式,云计算的使用者看到的只有服务本身,而不用关心相关基础设施的具体实现,利用云计算和虚拟化技术构建数据中心,对数据中心的服务器、存储、网络和应用交付系统进行整体虚拟化,使整个数据中心的运行实现高效、可靠、安全和高可用的同时,还可对硬件资源进行智能管理、灵活部署、动态调整和按需分配,最终实现IaaS(Infrastructureas a Service,基础设施即服务)的目标。利用云计算技术可根本解决高校传统数据中心普遍存在的多种问题,考核数据中心运维情况的TCO、服务器利用率、节能、稳定性、容灾、可用性、安全性等指标,与传统无虚拟化的数据中心和仅对服务器做了虚拟化的数据中心相比有明显提升,根据[3]中调查数据,利用雷达图对相关指示做了比较如图2所示。

二、云计算数据中心的关键环节

建设云计算数据中心时,除了已被广泛接受的虚拟化技术以外,资源池化、资源动态管理和资源动态扩展等技术是实现高校云计算数据中心的关键环节。本节将分析这些环节实现技术的特点及其在数据中心建设过程中的作用。

1.资源池化

资源池化是指通过虚拟化手段,将数据中心内的软、硬件资源虚拟成一个大的“资源水池”,从而简化硬件资源管理、调度难度,实现资源按需获取和空闲资源自动释放,是实现云计算数据中心的关键技术之一,也是实现云计算数据中心的基础。云计算数据中心对虚拟化的要求不仅仅是将一台服务器变成多台这么简单,它需要把数据中心的各类硬件资源虚拟并转化为多个资源池,包括计算资源池、网络资源池、存储资源池、安全和应用交付池等。资源池化是云计算的一个典型特点,只有实现了资源的池化,才有可能实现资源的灵活分配。

实现资源池化可以使数据中心的硬件资源管理方式由管理离散的硬件更改为管理虚拟化的共享资源池,管理工作将变得更加简单和高效,同时还可以提高硬件资源利用率并针对关键应用优先进行动态的资源分配。从资源池可以按应用系统需要分配出个性化的逻辑构造块(包含计算、网络、存储和安全能力),根据应用系统需求这些从资源池中获取的逻辑构造块经过针对性调整,可提供修改化的服务级别或业务需求。实现资源池还有一个优势就是可以实现业务的快速部署,将资源池中的资源动态的分配给应用程序。每个应用程序与。个vApp(Virtual Application,虚拟化应用程序)堆栈捆绑,而vApp配有应用程序需要的应用服务器、数据库和服务器操作系统配置,这使得业务部署变得更加灵活、高效。

2.资源动态管理

资源动态管理可以简化资源管理、调度难度,实现资源按需获取和空闲资源快速释放是云计算数据中心必须具备的能力。变更指定给应用系统负载的硬件资源或硬件资源离线维护时,负载需要在硬件资源之间进行转移,这需要数据中心对资源池进行动态管理。如何智能化的分配、调整、回收资源池中的资源是云计算数据中心必须解决的问题。数据中心资源的动态管理可有效提高设备利用率和数据中心可用性、可靠性和灵活性。

数据中心资源池的管理和调度可以通过负载均衡设备及虚拟化软件的DRS(Distributed Resources Scheduler,分布式

资源调度)、HA(VMware High Availability,高可用性)、FT(Fault Tolerance,系统容错)等功能实现各类应用程序产生的负载在不同的硬件资源上动态移动,从而实现硬件资源的按需分配、动态调整和自动回收。通过多种资源管理技术的实施可以整合工作负载、提高利用率、减少单点故障、实现故障自动切换等功能,使各类应用系统不必再去关心硬件资源的分配及运行情况,应用系统面对的只是一台虚拟机,虚拟机产生的数据流被灵活、均衡地分配到资源池中,从而实现了资源的动态管理。

3.动态扩展

现有资源池内的资源无法满足应用系统的需求时,就需要数据中心的资源池可以在不中断服务的情况下实现快速扩容。采用模块化数据中心(Portable Optimized Datacenter.POD)的建设方式,在每个模块里有支撑业务部署的计算、网络、及存储资源,这种方式实现了资源的高度整合,缩短了建设周期,避免了大型平台建设中不必要的衔接问题。同时每个模块具有独立承载业务能力,提升了后期设备选型的灵活性。随着技术的发展,IT行业越来越意识到把应用部署在单一支撑点的缺陷,云计算环境建议采用并行分布部署方式将业务加载到多个物理上完全独立的模块上,从而确保云环境下应用的高冗余及业务连续性。通过POD建设方式动态扩展资源池的过程如图3所示。

三、关键设备和软件的选型

本节将介绍各资源系统实现方法并给出一些高校在建设云计算数据中心时技术、设备选择的建议。重点介绍计算系统、网络系统、存储系统和安全应用交付系统和云管理平台的建设方法。

1.计算系统设计与实现

计算资源的虚拟化是通过服务器虚拟化软件来实现的,关于服务器虚拟化软件的选择争议并不大,在高校中应用最广泛、最具有代表意义的服务器虚拟化软件是VMware公司的vSphere,也有部分高校使用了少量的Hyper-V、XenServer和Virtuozzo。vSphere是目前唯一可供生产环境使用的虚拟化套件,与同类产品相比其整合比最高,优势明显。

在服务器的选择上首先考虑的是设备的性能,系统最终能否支持海量用户服务及时响应的需求是系统设计是否成功的关键。其次是系统结构应该具有伸缩能力,保证系统能够在维持系统框架、追加少量备件或设备的前提下,满足数年内学校业务增长的需要。徐州师范大学计算系统采用统一计算、一体化架构设计,计算能力主要由两台Cisco UCS 5108刀片服务器提供。UCS采用了Service Profile和无状态计算概念,UCS中的所有服务器在没被启用前均可视为裸机,其物理特性已经不再重要。配置文件会自动寻找第一个可用的服务器,并和它关联。当该服务器损坏,配置文件会自动寻找第二个可用服务器。由于配置文件中设置了服务器的物理参数,备用服务器也会获取和原服务器一样的物理参数,因此,无需在网络和存储设备上做任何重新设置,备用服务器就能具有原服务器所有物理特性,操作系统和应用还可以实现自动重启,完全无需人工干预即实现了备机的自动上线。

高校公共数据平台使用的数据库产品多数是Oracle,因Oracle公司不建议将其产品部署于第三方公司的虚拟化平台上,同时高校公共数据平台是整个数字化校园的基础,对硬件性能、可靠性、可用性要求都非常高。因此在徐州师范大学计算资源中还另外增加了两台IBM公司的Power 740小型机供数据库系统使用,同时服务器负载均衡,这在提升了服务器处理能力的同时实现了双机热备,该方案整体性能可满足学校公共数据平台运转需求。

2.网络系统设计与实现

云计算数据中心网络区别于传统的数据中心网络及校园网,网络资源调用方式是面向云服务而不是面向复杂的物理底层设施进行设计的。通过网络虚拟化可以把数据中心的网络设备以一种与物理位置、物理存在和物理状态无关的方式进行调用,这是云计算架构中IT资源池形成的关键环节。网络虚拟化是实现网络资源复用、降低管理维护复杂度、提高网络设备利用率、保证全局服务策略一致性的关键,同时也是为自动化资源调用和配置打下基础。

高校数据中心承载业务的应用特点决定了其网络既要考虑传统校园网络接入,又要考虑数据中心网络接入,因此在方案设计上采用超大规模数据中心交换机Cisco Nexus 7000作为核心,在性能上实现了网络核心和数据中心汇聚交换机资源的共享和复用,解决了核心层数据量和数据中心数据量可能存在较大差异的问题。数据中心核心配备了两台10插槽Nexus 7000,通过虚拟交换技术以双机冗余的方式部署在网络核心。配置了1块48端口1/10G板卡,通过选配不同的光纤模块,可同时实现万兆和千兆的接入。在网络虚拟化方面,Nexus采用了VDC(VirtualDeviceContent,虚拟化数据中心)技术,可以将一台物理交换机逻辑上模拟成多台虚拟交换机,从而实现更加灵活的、与物理设备无关的跨平台资源分配能力,为数据中心这种底层设施资源消耗型网络提供更经济高效的组网方式,也为管理和运营智能化、自动化创造了条件。

另外还可以通过改进虚机系统平台内的软交换机运行方式来提升虚拟化网络的运行质量。Cisco与VMware联合推出了一款内置于vSphere系统的分布式交换机Nexus 1000v,替代V/V1ware原有的vSwitch和分布式交换机。该交换机使得在一个集群内主机上的所有虚机可以看成连接在单一的一台智能化交换机上,如图4所示,它可实现无论虚机如何迁移,配置在虚拟交换机上的所有网络策略都随虚机迁移而自动跟随,这在降低管理复杂性的同时提升了虚拟机的迁移速度。

3.存储系统设计与实现

云计算采用分布式存储的方式来存储数据,在云计算数据中心对服务器稳定性的要求有所降低,但对存储可靠性与性能要求大幅提高。存储系统是数据中心的核心基础,其性能的优劣、质量的好坏,对全局影响重大,因此如何保证数据中心的存储系统能够不断地完善、发展,保持系统的实用性和技术的先进性是在整个数据中心建设方案中必须重点考虑的问题。在存储系统平台的选型上应充分考虑系统应用水平和处理数据量的大小,在云计算数据中心因虚拟化带来的服务器密度增加,导致I/O(Input/Output,输入输出)成为系统性能瓶颈,因此需要根据实际情况重点考虑系统I/O性能。

云计算数据中心存储系统建设基本原则是利用虚拟化技术和先进的大容量存储设备,集中、智能管理所有存储设备,形成存储资源池。系统应能提供完善、便捷的备份恢复解决方案,保证数据的高可用性。EMC公司VNX存储系统在以上几个方面都有卓越的表现,并且和本方案的软、硬件基础架构有机结合,形成一个完善的软硬件存储系统虚拟化解决方案。徐州师范大学数据中心建设方案中,我们采用一台EMC VNX5300存储作为数据中心主存储,配置两个SAN(Storage

Area Network,存储区域网络)控制器,已提高系统的可靠性,配置一个NAS(network attached storage,网络附加存储)控制器以提高系统的灵活性。配置SAS硬盘,用于对I/O性能要求高的应用。为了降低成本,还配置了SAT硬盘用于存储对容量要求高,但对性能不太敏感的数据。另外设计一台EMC VNX5100存储作为数据中心的容灾存储。存储网络通过FC(Fiber Chanel,光纤通道)和FCoE(Fibre Channel over Ethernet,以太网光纤通道)共存的方式实现,这样不仅解决了新旧技术过渡问题,还减少了接入交换机类型、数量和复杂性,整合了网络资源,提高了数据中心资源部署效率,降低了功耗。

4.安全应用交付系统设计与实现

虚拟化环境下虚拟机的数量及密度迅速膨胀,为了减少防毒过程中的资源消耗、简化管理手段并加强虚拟机的透明性和安全性,我们在虚拟机安全产品上选择的是Trend公司的Deep Security。该系统是一套保护服务器和应用程序的综合安全系统,拥有无安全防护技术,该系统通过与VMware的控管中心整合,无需在虚拟机中安装任何插件,即可实现对虚拟机的安全防护,这进一步减少了虚拟服务器的资源消耗,提升了计算资源工作的有效性。

虚拟化平台本身具备部分对平台内的计算资源、存储资源的负载均衡能力,可以在运行期间持续监控群集内所有主机和虚拟机的CPU、内存资源的分布情况和使用情况,根据运行情况执行相应虚拟机迁移或提供迁移建议,从而保持计算资源的负载平衡。徐州师范大学数据中心建设中,轻负载通过创建基于VMware vSphere的主机DRS集群和存储SDRS(Storage Distributed Resources Scheduler,分布式资源调度)集群实现管理。大型负载如选课、统一身份认证的负载分流由F5公司的本地流量管理设备BIG-IP LTM实现。该设备通过与vSphere的深度整合,维护方便,利用虚拟化环境软件的自动迁移功能,可靠性也较高。

根据主流备份系统的搭建准则,徐州师范大学通过具有重复数据删除功能的EMC Avama备份系统组建了统一的智能备份系统。通过新的数据备份技术,实现了在存储系统中完成对所有数据的备份工作,备份工作不再基于数据所处的操作系统,这在大幅简化数据备份工作难度的同时,提升了数据备份的效率。同时因备份工作不再通过服务器,从而节省了大量的计算和网络资源,降低了数据中心的负载。Avama直接运行于VMware vSphere虚拟化平台之上,无需其他操作系统支持。另外系统支持操作系统的快速恢复,且备份的操作系统可以灵活的恢复到不同的硬件服务器上。恢复数据时不需采用全备份叠加增量备份来恢复至指定的时间点,而是采用任意时间点恢复的方式。

5.云管理平台

云管理平台负责整个数据中心资源管理,是各资源池的管理和工作负载交付管理平台,是实现IaaS的关键环节。云管理平台应能针对不同的资源池,提供统一的云管理接口,以实现对本架构中的各资源池集中管理,包括资源管理、监控、配置、诊断、故障检测、审核及统计数据收集等方面的管理。徐州师范大学云管理平台是在vSphere为云计算系统提供的基础设施架构的基础上,通过第三方个性化开发软件实现了与vSphere的对接。该平台具有良好的跨平台和功能扩展性,系统用户通过Web界面就可以实现自助式申请和管理,系统管理员不再需要手工生成和配置用户所要求的虚拟机,而是交由管理平台自动完成。

6.数据中心拓扑

根据本文论述的建设思路及建设方法,在我校数据中心建设的基础上结合云计算技术,完成了数据中心的整体方案设计及关键设备、软件的选型工作。数据中心核心交换通过万兆光纤实现了与校园网的冗余连接。通过POD的建设思路对学校原有硬件资源进行了整合,整个数据中心服务器、网络、存储和应用交付设备都实现了冗余和负载均衡,数据中心的拓扑关系如图5所示。

篇6

【 关键词 】 混合云计算;隐私安全保护;移动Agent技术

【 Abstract 】 In order to let in a hybrid cloud computing environment computing task confidentiality and privacy protection, avoid malicious nodes or operating environment computing task structure, logical system and target, it is necessary to build a new computing security algorithm security. This algorithm not only according to the computing ability and characteristics of cluster server nodes, but also the relevant aspects of the user terminal nodes is taken into account, the whole calculation task safely and reliably in a hybrid cloud computing environment, the computing tasks of security and privacy protection. In this paper, the definition and connotation of the hybrid cloud computing is discussed, pointing out that the current task of data security and privacy protection for hybrid cloud computing problems, according to the calculation of the relevant aspects of the research on hybrid cloud, we put forward a method that can effectively guarantee the data security and privacy of the task.

【 Keywords 】 hybrid cloud computing; privacy protection; mobile agent technology

1 引言

现阶段对于云计算的要求大都是服务器端具有较强的计算能力和较大的资源储存;而对海量的用户终端节点所包含各种有效资源的开发和利用并没有予以重视,这些广大的用户终端节点也就是公有云。实际上,终端节点自身也具有计算、储存各种信息资源的能力,由于这方面没有引起足够重视,终端节点的这些功能经常得不到利用,处于闲置状态,这使得大量接入互联网的终端节点中所包含的计算和存储资源流失,造成了资源的浪费。通过对终端节点所包含的各种潜在资源的研究、开发和利用,在原有的私有云计算的基础上,利用公有云的资源,建立混合云计算模型,可以将互联网中服务器端和用户终端上资源的收集最大化,这不仅可以提高工作效率,还能够获得更多的收益。当然,由用户终端来执行分配的计算任务时,一定要让计算的安全性和计算任务(例如企业进行大范围的数据分析)的机密性得到保证,阻止恶意节点或竞争对手对该任务的窥探,实现让用户在不知道该任务具体内容的前提下执行该任务的目的,这个安全问题在混合云计算过程中必须得到重视并加以解决。

2 目前混合云计算中存在的问题

2.1 用户终端的安全缺乏保障

在混合云计算环境下,用户终端通过相关云计算平台来实现对计算任务的处理和完成,在这个过程中,就可能会出现负责执行任务的用户终端节点受到计算任务本身包含的病毒和木马的攻击,或者用户的隐私信息(如网络地址、身份信息)被一些服务商或其他恶意节点非法获取等情况。

2.2 对云计算平台的安全管理不足

随着云计算数据量、用户量的增加,相关平台所包含的信息也会越来越多,自然就容易成为黑客攻击的目标。因此,对云计算平台的安全管理非常重要,然而现阶段对该项目的研究还没有取得实质性的进展,因而针对云计算平台的安全管理体系并不健全。

2.3 对计算任务机密性的安全管理不够完善

混合云计算结合了私有云和公有云,作为任务发起者对私有云的安全性可以做到较好的控制,然而公有云是由海量用户节点构成的,根本不能确保没有恶意节点和执行环境的情况出现。因而,一旦缺乏有效地安全管理措施,整个计算任务的机密性和安全性就有可能遭到损害。

3 在混合云计算环境中保障数据安全和隐私的一种有效方案

针对目前混合云计算安全管理中存在的问题,提出了一种可行性方案,也就是将移动Agent技术融入到混合云计算中,这种以移动Agent技术为基础的算法有效地解决这些问题。

3.1 移动Agent的含义和工作原理

移动Agent技术就是在智能Agent技术的基础上,增加了移动性的技术,结合了移动Agent技术编写的操作系统,具备了生存机制、计算机制、安全机制、通信机制、迁移机制,并通过科学合理的协调和完善,形成了一整套体系。无论是根据地理因素还是逻辑因素分布的网络节点都符合这种算法的要求,都能够运用这种计算模式,通过为相关网络节点提供信息服务,使移动Agent技术在各种混合云计算系统中都能得到有效应用。同时,在分配和执行任务的各终端节点上建立移动Agent的执行环境也很重要,也就是移动Agent服务设施(简称MAE),这样才能使移动Agent在各网络节点间自行移动。在混合云计算系统中,所有计算的载体就是移动Agent,移动Agent负责的主要工作就是对计算任务进行封装和分配处理。

3.2 运用了移动Agent技术的混合云计算系统的工作方式

负责处理任务分配工作的节点在接受了用户提交的任务后,将任务进行分割,将大的整体任务分割成一个个子任务,并且要确保各子任务之间存在的相同性、耦合性降到最低。如果能保证各子任务之间不存在任何交集,在独立的环境下被执行,完成任务后,将成果提交至分配任务的服务器节点,这种方式在云计算的环境中,就可能会造成子任务粒度增加的后果,这就使得云系统执行效率的降低,同时也使各子任务执行终端节点的工作量变大,任务负担变重,从而增加了整个流程的循环时间,在工作效率降低的同时,也产生了安全隐患。在混合云计算环境中,这样的安全问题主要表现在:一旦具有较大粒子度的子任务被分配到了执行任务的终端节点中,那么该终端节点就可以很轻易地通过对这个子任务数据和代码的解读和分析,推测出整个任务的执行逻辑和具体目标,在存在恶意节点或主机的情况下,必然会对提交任务用户隐私的机密性和整个云端计算的安全性造成不利影响。

通过尽可能地降低子任务粒度的方式,就可以让各子任务之间的关系保持两种形式: (1)各子任务之间的因果关系:一个子任务的执行要以上一个子任务的完成为前提;(2)各分子任务之间不存在密切的合作关系:各子任务可以同步执行。

根据用户提交的任务要求,将整个任务分割成具体的若干子任务,再把这些子任务分配到云计算系统的各个节点上,当然,这一切工作都是建立在移动Agent技术上。如果主要考虑信息的安全性和可控制性,那么就应该尽可能地把子任务分配到服务器端节点上;如果主要考虑任务的平衡性和网络资源被充分利用,那么就应该尽可能地把子任务分配到终端节点上,因为服务器端节点可利用的计算资源是有限的,而用户终端节点数量非常庞大,这就使得终端节点可利用的计算资源和储存空间比服务器端节点要巨大得多,更有利于网络资源的充分利用。

4 保障混合云计算数据安全和隐私的其他途径

建立和完善第三方认证体系。第三方认证是提高双方信任的一种有效手段,即采用一个中立机构对信双方进行约束。

提高对企业信誉的重视度。企业信誉对于任何一个竞争领域的企业而言都是至关重要的。一般来说,越大的企业对自身信誉看得越重,不会为了利益去窃取客户的数据。

实行合同约束制度。云计算服务商应该提出相关符合自身情况的云计算服务协议,明确自身的服务质量、技术水平、知识产权等方面的情况,从而对双方的权利和义务进行规定。

5 结束语

综上所述,尽管目前在混合云计算数据安全和隐私的保护中存在一些问题,但只要能采用文中所提到的方案和途径,并对其加以研究和探索,将其广泛的应用于混合云计算的项目中,就可以在计算任务更高效地完成的同时,使重要计算数据安全和隐私得到有效保护。

参考文献

[1] 陈克非,翁健.云计算环境下数据安全与隐私保护[J].杭州师范大学学报(自然科学版),2014(6).

[2] 张卓奇,郭卫斌.混合云存储环境下的数据访问隐私保护方案[J].计算机工程与设计,2014(7).

[3] 陈科有.混合云计算数据安全与隐私保护问题研究[D].2013.

[4] 李冬.基于混合云计算的网络架构研究[J].福建电脑,2014(4).

篇7

【关键词】云计算;数据挖掘

数据挖掘(data mining)是从大量的、不完全的、有噪声的、模糊的、随机的数据集中识别有效的、新颖的、潜在有用的,以及最终可理解的模式的非平凡过程。大批量的数据不断增长,各式各样的数据挖掘需求非常之高,以前的集中式数据挖掘技术已经无法适应。云计算因为它可弹性变化的计算能力和海量的存储能力使得它成为解决大批量数据挖掘的突出的方法。

1.云计算在数据挖掘方面的优势

1.1 云计算的含义

云计算(cloud computing),分布式计算技术的一种,其最基本的概念,是透过网络将庞大的计算处理程序自动分拆成无数个较小的子程序,再交由多部服务器所组成的庞大系统经搜寻、计算分析之后将处理结果回传给用户。透过这项技术,网络服务提供者可以在数秒之内,达成处理数以千万计甚至亿计的信息,达到和“超级计算机”同样强大效能的网络服务【1】。

最简单的云计算技术在网络服务中已经随处可见,例如搜寻引擎、网络信箱等,使用者只要输入简单指令即能得到大量信息。 未来如手机、GPS等行动装置都可以透过云计算技术,发展出更多的应用服务。 进一步的云计算不仅只做资料搜寻、分析的功能,未来如分析DNA结构、基因图谱定序、解析癌症细胞等,都可以透过这项技术轻易达成[2]。 稍早之前的大规模分布式计算技术即为“云计算”的概念起源。

云计算时代,可以抛弃U盘等移动设备,只需要进入Google Docs页面,新建文档,编辑内容,然后,直接将文档的URL分享给你的朋友或者上司,他可以直接打开浏览器访问URL。我们再也不用担心因PC硬盘的损坏而发生资料丢失事件。

1.2 云计算的特点

云计算的特点如下:

1.2.1超大规模

“云”具有相当的规模,Google云计算已经拥有100多万台服务器, Amazon、IBM、微软、Yahoo等的“云”均拥有几十万台服务器。企业私有云一般拥有数百上千台服务器。“云”能赋予用户前所未有的计算能力。

1.2.2虚拟化

云计算支持用户在任意位置、使用各种终端获取应用服务。所请求的资源来自“云”,而不是固定的有形的实体。应用在“云”中某处运行,但实际上用户无需了解、也不用担心应用运行的具置。只需要一台笔记本或者一个手机,就可以通过网络服务来实现我们需要的一切,甚至包括超级计算这样的任务【3】。

1.2.3高可靠性

“云”使用了数据多副本容错、计算节点同构可互换等措施来保障服务的高可靠性,使用云计算比使用本地计算机可靠。

1.2.4通用性

云计算不针对特定的应用,在“云”的支撑下可以构造出千变万化的应用,同一个“云”可以同时支撑不同的应用运行。

1.2.5高可扩展性

“云”的规模可以动态伸缩,满足应用和用户规模增长的需要。

1.2.6按需服务

“云”是一个庞大的资源池,你按需购买;云可以像自来水,电,煤气那样计费。

1.2.7极其廉价

由于“云”的特殊容错措施可以采用极其廉价的节点来构成云,“云”的自动化集中式管理使大量企业无需负担日益高昂的数据中心管理成本,“云”的通用性使资源的利用率较之传统系统大幅提升,因此用户可以充分享受“云”的低成本优势,经常只要花费几百美元、几天时间就能完成以前需要数万美元、数月时间才能完成的任务【4】。

云计算可以彻底改变人们未来的生活,但同时也要重视环境问题,这样才能真正为人类进步做贡献,而不是简单的技术提升。

1.3 云计算的发展与现状

21世纪10年代云计算作为一个新的技术趋势已经得到了快速的发展。云计算已经彻底改变了一个前所未有的工作方式,也改变了传统软件工程企业。以下几个方面可以说是云计算现阶段发展最受关注的几大方面:

1.3.1云计算扩展投资价值

云计算简化了软件、业务流程和访问服务。比以往传统模式改变的更多,这是帮助企业操作和优化他们的投资规模。这不仅是通过降低成本,有效的商业模式,或更大的灵活性操作。有很多的企业通过云计算优化他们的投资。在相同的条件下,企业正扩展到更多创新与他们的IT能力,这将会帮助企业带来更多的商业机会。

1.3.2混合云计算的出现

企业使用云计算(包括私人和公共)来补充他们的内部基础设施和应用程序。专家预测,这些服务将优化业务流程的性能。采用云服务是一个新开发的业务功能。在这些情况下,按比例缩小两者的优势将会成为一个共同的特点。

1.3.3以云为中心的设计

有越来越多将组织设计作为云计算迁移的元素。这仅仅意味着需要优化云的经历是那些将优先采用云技术的企业。这是一个趋势,预计增长更随着云计算的扩展到不同的行业【5】。

1.4 基于云计算的数据挖掘的优势

利用云计算的方式来解决对大批量数据进行挖掘的优势大致可归结为以下三点:

1.4.1因为数据挖掘处理的数据是大批量的,所以必须从大批量的数据中挖掘出可以让人理解的大规模的数据,并且由于互联网上数据的增长非常迅速,所以数据挖掘的任务要比单纯的搜索任务复杂的多,这就使得在挖掘过程中有更好的应用环境和开发环境。在这样的境况下,基于云计算的方式是最为理想的。

1.4.2基于云计算可以实现低成本的有关分布式并行计算环境,因此,它可以使得企业的数据处理成本降低,同样也可以不依赖于高性能的机器。

1.4.3基于云计算的数据挖掘非常方便,不在乎底层。在并行化的情况下,云计算可以利用原有设备加大对大量数据的处理能力及其速度,保证了容错性,也扩大了结点。

2.基于云计算平台的数据挖掘实例

至今,基于云计算的数据挖掘在某些方面已有一些成果。下面是基于云计算数据挖掘的研究成果。

2.1由中科院计算技术研究所开发的中国最早的基于云计算平台的有关并行数据挖掘系统PDMiner(Parallel Distributed Miner)。

2.2中国移动研究院研制并开发了并行数据挖掘工具也是基于云计算平台Hadoop 的,因为采用云计算技术,所以实现了大批量数据的存储、分析、处理、挖掘,并且可以提供高性能、高可靠性的数据挖掘分析支撑工具。

2.3 ASF 研发的开源项目数据挖掘平台Apache Mahout,可以使开发人员在Apache 的许可下免费使用,并研究出可伸缩的机器学习算法。

2.4开源数据挖掘系统Augustus是开放数据组利用Python 语言开发的,它支持预测模型标记语言,也能方便的运行在Amazon的云计算平台上。

2.5德国Fraunhofer 智能分析和信息系统研究所研发了一个图形化的数据挖掘工具包,把软件和平台有效的结合在一起,完成了软件在云平台上的转移。

3.基于云计算数据挖掘面临的问题和挑战

虽然云计算技术已有相当成功的应用,但它的技术并非很成熟。云计算仍然是发展的初级阶段。所以,利用云计算进行数据挖掘还会面临好多问题与挑战:

3.1关于云计算数据挖掘算法的并行性方面仍存在问题。用怎样的算法来解决目前的数据挖掘,非所有算法都可以利用云计算的完成任务,在此要选择最恰当的算法,有良好的并行策略,提高并行效率。

3.2不确定性。数据挖掘的过程中会有不确定性,因为数据挖掘任务的在描述过程中有不确定性,预处理及数据采集也有不确定性。

3.3数据挖掘所采用的方法以及得到的结果有不确定性。在数据挖掘过程中,尽量确定其可确定性。

3.4对于挖掘结果的评价也具有不确定的。每位用户考虑的最终的挖掘目标不同,这使得对结果评价也有不确定性。

3.5进行数据挖掘云计算,云服务软件的可信性问题非常重要。服务必须是正确的,服务要非常安全,服务的质量也要相当好

针对以上问题和挑战,有下面几点对策:

①基础建设方面,我们要有良好的个性化和多样化的数据挖掘云服务的平台。

②虚拟化技术在数据挖掘云服务中要起关键性的作用。

③需求方面实现个性化和多样化。

④数据挖掘算法要可信。

⑤涉及到的数据挖掘算法一定要安全。

4.结束语

本文阐述了有关云计算的含义、特点和发展现状,分析了利用云计算技术在数据挖掘方面的优势,并调查了关于云计算的数据挖掘技术的现状,概括了基于云计算的数据挖掘技术所面临的问题及其挑战,给出了一定的解决方法和措施。随着云计算技术的快速发展,相信在不久的将来一定会给数据挖掘带来新的突破和强大的技术支撑。

参考文献:

[1]玄光男.程澜伟.遗传算珐与工程设计[M].北京:科学出版社,2000.

[2]曾黄麟.智能计算[M],重庆:重庆大学出版社.2004.

[3]陈明.神经网络模型[M].大连z大连理工大学出版社,1995.

[4]韩瑞峰.基于遗传算法的化学反应动力学模型参数优化研究[D].山西大学颈士学位论文, 2001.

篇8

关键词:VC;数控机床;可靠性;信息管理系统

中图分类号:TH16, TP311 文献标识码:A 文章编号:1007-9416(2017)02-0108-01

1 系统设计

1.1 系统软件的开发平台

数控机床可靠性管理系统采用SQL Server 2000作为数据库软件,采用VC++6.0作为应用程序。VC++6.0是微软公司推出的一种可视化的、面向对象的Windows应用程序开发工具,VC既具有C++的强大功能和高效性,同时又具有可视化编程的方便性,所以越来越受到使用者的欢迎。

1.2 系统的功能模块[2]

该系统主要包括:用户管理模块、数据信息管理模块、设备运行状态查询模块、可靠性指标分析模块、报表输出模块。

2 SQL数据库的建立

2.1 ADO数据连接技术

ADO(ActiveX Data Objects)是微数据库应用程序开发的新接口,可以通过VC++先建立一个ADO连接对象,然后通过该对象打开到数据库的连接。为了简化操作,在使用ADO对象时可以将其封装到类中,这样只要引用封装类的头文件,即可使用封装过的ADO对象。[3]

2.2 数据的录入

系统主要录入机床名称、故障维修时间、故障部位、故障现象和故障原因等数控设备基本数据信息。

3 功能模块实现

3.1 用户管理模块

该模块主要是为了确保系统数据的安全,将登录用户分为:普通、高级、管理员三类用户。

三类用户的权限如下:普通用户可以浏览和导出数据,不能编辑数据;高级用户可以编辑数据;管理员用户除了可以编辑数据外,还可以对普通和高级用户进行权限管理。

3.2 数据信息管理模块

该模块主要实现数控设备故障信息的添加、修改、删除、保存、导出等功能。

3.3 数控设备运行状态查询模块[4]

该模块是对数控机床的故障状态进行统计和查询,可以根据字段名、逻辑关系、过滤条件等进行查询,也可以导出相关的机床编号、故障编号、运行时间、故障率等信息,以方便进行故障分析。

3.4 可靠性指标分析模块[5]

该模块主要计算数控机床可靠性分析常用的三个指标MTBF、MTTR、A的值。

(1)平均故障间隔时间MTBF,一般可用式(1)计算。

(1)

其中,N0 为在评定周期内机床累计故障频数;

n为机床抽样台数;

ti为在评定周期内第i台机床的实际工作时间(h);

ri为在评定周期内第i台机床出现的故障频数。

(2)平均维修时间 MTTR,一般可用式(2)计算:

(2)

其中:tMi ――在评定周期内第i台数控床的实际修复时间(小时)。

(3)固有可用度 A,固有可用度A 综合了可靠度和维修度的可靠性特征量,其计算公式为:

(3)

3.5 报表输出模块

该模块主要是打印功能,可以输出数控设备的故障信息表、数控设备的运行状态、数控设备的可靠性指标分析等数据信息。

4 结语

数控机床可靠性管理系统是针对数控机床产品的基本故障信息管理和可靠性评估而开发的,通过软件的使用可以实现用户管理、数据信息管理、设备运行状态查询、可靠性指标分析、报表输出等功能,实现了设计的目的和要求。此外, 通过该软件的数据结果可以分析出数控机床的薄弱环节和潜在缺点,方便生产厂家采取改进机床的可靠性的措施, 并为机床使用厂家的维修计划提供建设性的依据,增加企业的经济效益。

参考文献

[1]李南,卢晓红,韩鹏卓,武文毅.数控机床及其关键功能部件可靠性研究综述[J].组合机床与自动化加工技术,2012(11).

[2]郑锐.基于可靠性分析的数控机床维修策略研究[D].吉林:吉林大学硕士论文,2011.6.

[3]王锐,于速,张雨.Visual C++ 数据库系统开发完全手册[M].北京:人民邮电出版社,2006.7.