计算数据

2024-07-31

计算数据(共12篇)

计算数据 篇1

本研究针对当前计算数据中心的动态数据分配及数据分配方法中存在的问题,其局限性、公式复杂、算法运行效率低等弊端,提出动态数据聚集算法,并结合计算数据中心实际情况进行改进,仿真研究动态数据聚集算法在计算数据中心的应用效果。

1 浅析动态数据聚集算法

动态数据聚集算法中,聚类是数据挖掘中一类重要的问题,在许多领域有其应用之处。聚类的定义是:给定一个由许多数据元素组成的集合,将其分为不同的组(类、簇),使得组内的元素尽可能相似,不同组之间的元素尽可能不同[1]。在动态数据聚集算法中,其数据流具有以下特点:数据实时到达,数据到达次序独立,不受系统控制;数据量巨大,不能预知其大小;单次扫描,数据一经处理,除非特意保存,否则不能再次被处理。由于计算机数据中心数据流的特点,要求数据压缩表达,并且可以迅速、增量地处理新到达的数据,要求该算法可以快速、清晰地识别离群点。

2 计算数据中心应用动态数据聚集算法实现

对动态聚类算法中的数据流,在每一个时刻,动态聚类算法的在线部分连续地读入一个新的记录,将多维的数据放置到对应多维空间中的离散密度网格。在第一个gap时间内产生了初始簇[2],然后,算法周期性地移除松散的网格以及调整簇,由于不可能保留原始数据,D Stream将多维数据空间分为许多密度网格,然后由这些网格形成簇,如图1所示。

文本中,假设输入的数据有d维,在计算机数据中心空间中定义数据:

在动态数据聚集中,可以将d维的空间S划分成密度网格。假设对于每一维,它的空间是Si,i=1,2,⋯,d被分为pi个部分。

这样数据空间S被分成了个密度网格。每个密度网格g是由,ji=1,2,…,pi组成,将它表示为:

一个数据记录X=(x1,x2,…,xd)可以映射到下面一个密度网格g(x):

根据网格密度变动,更新网格密度,当一个新的计算机中心数据到网格,接收数据记录,设一个网格g在时刻tn接收到一个新的数据记录,假设g接收到最后的数据记录是在时刻tl(tn>tl),那么g的密度可以按下面的方式更新:

计算数据中心动态数据聚集算法的实现中,其最基本的计算思想是,在聚集数据的最中心对象,对n个对象给予k个划分区域;并且此代表对象也可以被称为中心点,而其他的对象为非代表对象,反复使用非代表对象替换代表对象,从而动态地找出数据中心更好的中心点,改进数据中心聚类质量。自定义一个函数:

一个非中心点代替一个中心点的总代价s

3 计算数据中心动态数据聚集算法仿真研究

3.1 仿真试验环境搭建

对于计算数据中心动态数据聚集算法,针对动态数据聚集算法实施仿真试验,在一台带有1.7 GHz CPU和256 MB内存的PC上进行,用VC++6.0以及一个Matlab图形接口实现动态聚类算法仿真。研究其算法性能及结果准确性,数据中心将10个节点存放于一个机架上,环境参数见表1。

在动态数据聚集算法仿真试验中,可以设置:Cm=3.0,Cl=0.8,λ=0.998,β=0.3,使用两个测试集。第一个就是测试数据集,也是一个真实的数据集合KDD CUP-99,它包含由MIT林肯实验室收集的网络入侵数据流。也使用人工数据集测试动态聚类算法的伸缩性。这个人工数据集包含的数据数量从35 000~85 000不等,簇的数目被设定为4,维度的数目范围[3]从2~40。在动态数据聚集算法仿真试验中,将数据集的所有属性规格化为[0,1]。每个维度被均匀地分为多个数据段,每个段的长度为len。

3.2 仿真结果评估

将评估计算数据中心的动态聚类质量与效率与传统计算数据中心的算法进行比较,本文算法能提高算法时间、空间效率,对于计算中心高速的数据流不损失聚类质量,有独特的优势,准确地识别实时数据流,并实施演化行为。计算数据中心动态聚类算法与传统数据分配算法相比,数据准确性得到提升,为98.2%,常规数据分配准确率为83.6%,有明显优势(P<0.05)。计算数据中心动态聚类算法的应用,可以提升计算数据中心系统的稳定性。

4 总结

基于计算机数据中心数据分配中,在数据中心网络技术基础上,由于数据节点可以自由移动,这样会降低数据分配进度,从而降低系统性能,导致计算机数据中心网络维护开销过高。故此,针对计算机数据中心数据分配,应该改进传统静态数据流数据方法,实现动态数据聚集,减少信息冗余,提升数据计算效率及安全性。

参考文献

[1]李文华,罗霄,张乐.飞控计算机数据模拟器的设计与实现[J].现代电子技术,2014,37(11):104-106.

[2]徐小龙,杨庚,李玲娟,等.面向绿色云计算数据中心的动态数据聚集算法[J].系统工程与电子技术,2012,34(9):1923-1929.

[3]郭建波.动态数据聚集算法探究:以绿色云计算数据中心为研究方向[J].中国信息化,2013(4):108-109.

[4]翁祖泉,张琪.基于物联网海量数据处理的数据库技术分析与研究[J].物联网技术,2014,4(6):88-90.

[5]李海涛.云计算用户数据传输与存储安全研究[J].现代电子技术,2013,36(20):24-26.

[6]杨波.基于云计算的作战数据存储系统研究[J].现代电子技术,2013,36(19):12-14.

计算数据 篇2

二、自主:新课程提出学生是课堂学习的主体,因此我为学生创设了一个人性化、个性化和宽松的空间,让学生进行自主探究学习。但宽松不等于放任自由,我也非常注重学生学习的指导,积极引导学生通过看书、网络求助,小组互助、知识迁移等方法获取知识,让学生学会学习,学会探究,让学生在课程中如鱼得水,体现了新课程中的学生发展观。

三、有效:新课标还提到,要让学生学习生活中的知识,并且让知识走出课堂,应用到实际生活中。在讲授本课时,本人引用了成绩表这个学生平时接触最多的例子进行教学,让学生通过生活中的例子学习表格计算的知识;在最后的课堂活动中,让学生测量、统计小组成员的身高、计算平均身高,这样又将本课所学习的知识应用到了生活实践中,让学生感受到学以致用的喜悦。

本节课以任务驱动贯穿整节课,使每个环节都非常紧凑,一气呵成,而且各环节的设计具有一定的梯度性,教师从“扶”到“放”,循序渐进,符合学生的认知规律,有利于培养学生的学习能力,提高课堂教学的效率。从学生学习效果看,一节课下来,学生已经掌握了几种数据计算的方法,并且能应用到生活中,达到了预期的教学目标。

计算数据 篇3

【关键词】云计算 大数据 云数据中心 安全体系

一、引言

大数据时代,原有的信息资源处理手段已经不适应迅速增大的数据量级。大数据依托网络技术,采用数据挖掘、关联分析等技术手段对分布式存储的异构海量数据进行处理。无论是网络环境、计算平台、还是存储载体,都分属不同的信息系统。大数据进一步加剧了网络空间中防御与攻击的不对称性,大数据信息安全主要体现在处理系统、过程的安全,而传统的信息安全防护措施多集中在“封堵查杀”层面,难以应对大数据时代的信息安全挑战。因此应加快构建多层次、高质量的大数据纵深防御体系结构。加强大数据信息安全保障能力,是解决大数据安全的唯一出路。

二、大数据安全挑战

基于大数据环境下所带来的安全挑战包括:

1、应用安全防护:大数据环境下的应用防护风险,包括资源滥用、拒绝服务攻击、不安全集成模块或API接口及WEB安全;2、虚拟化环境安全:基于云计算和虚拟化技术的云计算数据中心为大数据提供了一个开放的环境,分布在不同地区的资源可以快速整合,动态配置,实现数据集合的共建共享。网络访问便捷化和数据流的形成,为实现资源的快速弹性推送和个性化服务提供基础。然而平台的暴露,使得蕴含着海量数据和潜在价值的大数据更容易吸引黑客的攻击。虚拟化环境安全成为大数据安全的重要威胁。3、移动接入安全:BYOD-移动接入安全,包括身份假冒和信息劫持等。4、安全与大数据融合:恶意的内部员工和数据隐私保护面临威胁。

本文分别从上面四个方面来分析大数据安全技术体系的建设办法,构建大数据纵深防御体系结构。

三、大数据安全技术体系

大数据应用安全防护主要在应用防护区部署虚拟化综合安全设备,包括DDOS、防火墙、IPS和WEB防火墙(WAF)等,同时部署漏洞分析系统,进行安全评估和渗透测试。

大数据虚拟化环境安全主要通过虚拟化防火墙TopVSP(Vgate、TAE、TD)和虚拟机管理器安全,即外部防火墙。实现虚拟化环境的性能优化和安全策略迁移等。

移动接入安全从下到上分为统一接入控制、数据安全及威胁防护和全生命周期设备管理三层。其中统一接入控制层在终端接入区使用身份认证及授权和虚拟应用发布及虚拟桌面,在网络接入区使用VPN加密,在业务服务区使用远程锁定、数据擦除、备份与恢复、GPS定位和自动报警灯管理器后台联动来实现。全生命周期设备管理包括资产接入、部署、运行和销毁全流程管理,资产接入包括资产的发现、注册和初始化;资产部署主要包括安全基线制定和配置及策略执行;资产运行包括资产的挂失、锁定、密码重置、定位、备份与恢复、报警等;数据销毁采用远程应用卸载和数据擦除等技术。

基于大数据融合下的安全云,主要实现方式是通过安全检测与大数据技术相融合,利用云计算能力及大数据处理机制实现信息访问的审计、安全威胁智能的发现、隐私数据的保护。主要包括安全监测与预警和安全审计及隐私保护两方面内容。安全检测与预警主要是通过7×24监控和运维,对事件进行收集、处理和存储,继而进行关联分析、威胁检测、风险计算和风险分析,将分析的结果通过短信或者邮件通告,并形成相应的工单、知识库和相应的报表进行派发、流转和处置。安全审计及隐私保护主要是为了避免内部恶意员工导致的云数据中心信息泄露,主要通过云安全设计平台实现大数据的审计和取证,主要的审计技术包括业务访问审计、数据库审计、安全运维审计和数据隐私保护审计等。

四、结束语

云计算数据安全研究 篇4

1 认识云计算

埃里克·施密特 (谷歌首席执行官) 在2006年8月份的搜索引擎大会首次提出了“云计算”的概念。谷歌的“云端计算”项目就是源于其年轻的工程师Christophe Bisciglia用40台机器所做的“Google101”项目。云计算服务即是基于IT相关服务的拓展、使用和交付的模式, 一般来说, 涉及了通过IT来提供的虚拟化、动态易扩展的资源。

近几年, 云计算在我国发展趋势非常的迅猛。在前瞻网《2015-2020年中国云计算产业发展前景与投资战略规划分析报告前瞻》中有相关内容:2008年5月, IBM在位于中国无锡的太湖新城科教产业园区建立的中国的第一个云计算服务中心投入使用。2008年6月, IBM又在北京的IBM中国创新中心成立了位于中国的第二家云计算服务中心——“IBM大中华区云计算中心”;2008年11月, 位于东莞的松山湖科技产业园管委会与广东的一家电子工业研究院举行了盛大的签约仪式。届时, 电子工业研究院将在松山湖投资2亿元建立一个超级云计算服务平台;2008年12月, 具有灵敏的商业嗅觉的马云也决定让其阿里巴巴集团旗下的子公司阿里软件和南京市政府正式签订2009年的首个战略合作框架性协议。协议计划:2009年初, 阿里将首期投资达上亿元人民币在南京市建立国内的首个“电子商务云计算中心”。时至今日, 云计算已经在方方面面影响着企业的发展和我们的生活。

2 云计算的数据安全分析

由于云计算有关个人和企业运算的模式的变化及其敏感信息, 因此云计算面临的首要问题就是其安全问题。美国Gartner公司曾对云计算安全风险进行了全面且综合的评估, 归纳出了以下几点[1]:特权用户访问风险、法规遵守风险;数据位置不确定风险、共享存储数据风险;数据恢复风险、调查支持 (数据跟踪功能) 风险及长期发展风险。

云计算与安全二者之间的关系一直存在截然不同的两种看法。乐观的看法认为采用云计算会从一定程度上增强数据的安全性。其方法为:可以集中设置的云计算管理中心, 由具有专业化素养的安全服务人员或是相关的安全专家对整个系统的安全实施全面管理, 由此规避由于管理人员不专业而导致的安全漏洞频出问题。第二种观点则相对谨慎和现实, 他们认为对云计算中心的集中管理会使其更容易成为黑客攻击的目标。在集中管理的体系下, 系统的规模将更为庞大巨大, 系统的开放性与复杂性也会变的不可控, 那么云计算的安全性一定会面临着更为严峻的考验。

3 加强云计算的数据安全问题的解决策略

云计算服务商通过对数据的集中存储和管理, 满足用户的各种需要。在这种模式下, 存储在互联网上的数据对于服务商来说是完全透明的, 如果服务商管理中心受到黑客攻击的话, 用户的数据将很容易被盗取。针对云数据的安全性, 我们可以从以下几个方面入手, 加强对数据安全的管理。

3.1 数据的加密处理

在对称加密算法中, 加密的双方因为都采用同一密钥所以密钥的管理相对困难, 造成使用成本的增加, 同时, 在分布式系统中使用也更为困难;非称加密算法的运算量较大, 因而在面临大量数据的加密或解密情况时, 就显得力不从心。综合二者利弊, 可以考虑采用两种加密算法相结合的方法来加强对云数据的安全存储管理。

采用双重加密的处理方法, 充分发挥两者的优势。一方面, 保证密钥的安全, 用对称的密钥对数据进行加密处理。另一方面, 利用非对称密钥在安全性方面表现突出的特点, 对数据量小的校验信息进行加密处理。力争使数据的安全性方面可以达到非对称密钥的加密体制的同时使算法效率接近或达到对称密钥的加密体制的水平, 从而在很大程度上去解决云计算服务在当前时期的数据安全存储这一关键性问题。

3.2完善身份认证制度

当前, “账号+密码”仍是很多场合采用的身份认证方法, 因为其具有“人人会用、低成本、理论可靠”的优势。但是, 其天然的劣势也十分明显, 例如在非标准键盘下输入过程长导致输入过程容易被偷窥、人们总是习惯使用相同的账号和密码等。因此对于提倡“安全、高效”的云计算来说, 这个技术显然已经不足以满足用户的安全需求。

关于云计算, 我们可以采用联合身份认证的方式[2]。联合身份认证基于单点登录技术, 如SAML联合身份认证, 该方法权威通过数字签名发布一个令牌给一个用户, 该用户可使用令牌跨域访问其他已被信任平台, 无需重复登录认证。[3]在不同服务商的身份信息库间建立关联。当用户在使用某个云平台服务并实现登录时, 该用户就可以访问与之相关的其他已信任的云平台, 无需重复注册多个账号并登录。

3.3数据的安全隔离

集中存储数据会使数据相互干扰的风险大大的增加, 所以, 为实现使各类用户的数据安全、独立, 一方面可以采取物理层的隔离、虚拟层的隔离等等技术上的手段相互配合使不同服务器和其域名完全独立开来, 控制单向传输故障;另一方面, 还可以采用将不同的应用系统存储在不同的数据库数据的模式, 从而全面的保障使用云计算服务的用户的数据隐私和安全。

4结论

云计算在未来将随着时间的推移得到发展, 而云计算充满了创造性, 将可能改变我们现在的应用以及企业的商业模式。这将是对很多传统的巨大挑战, 值得我们投入更多关注和努力去完善它。“科技以人为本”因此, 在这场科技变革中我们更应该应用更多的手段去保护用户的数据, 让用户能够安心的在云端徜徉。

摘要:云计算提供的服务模式将传统模式的IT经济转换成为IT的当代商品式经济, 对用户来说, 可以各取所需;对云计算服务的提供商来说, 可以各尽所能。本论文重点针对了云计算发展中的一个巨大障碍:云数据的安全性展开讨论, 提出自己的一些解决策略。

关键词:云计算,数据安全,加密

参考文献

[1]Brodkin.Gartner:seven cloud-computing security risks[DB/OL].http://www.networkworld.com/news/2008/070208-cloud.html2008-07-02.

[2]Gentry C.Fully homomorphic encryption using ideal lattices[C].Proc.of the 2009 ACM Int’l Symposium on Theory of Computing, 2009.

大数据云计算学习总结 篇5

一、大数据基本概念

1、大数据或称巨量资料,指的是所涉及的资料量规模巨大到无法通过目前主流软件工具,在合理时间内达到撷取、管理、处理、并整理成为帮助企业经营决策更积极目的的资讯。大数据不但包含类似交易信息、账户信息等标准结构化数据,也包括用户评论类似大众点评等非结构化数据。

2、大数据的目的不是要告诉我们“为什么”,而是告诉我们结果“是什么”。比如每淘宝网数据盛典中的分析结果,“最疼爱老婆的男人地区是浙江宁波”,“山西人最孝顺,安徽人最爱宠物” 等等,从数据分析结果中没办法看到“为什么”,而只能看到“结果就是这样”。

3、数据渐渐由服务、产品等产生的副产品变为银行业最重要的金融资产。2012年3月,美国发布“大数据研究与发展计划”,将大数据比喻为美国的新石油。

与其他行业相比,大数据对银行更具潜在价值,麦肯锡的研究显示,金融业在大数据价值潜力指数中排名第一。这主要是因为:一方面,大数据决策模式对银行更具针对性。以百度、阿里巴巴、腾讯为首的互联网巨头,正在毫不讲理的进行跨界经营,大力发展互联网金融,业务领域涉及结算、支付、贷款等各个银行传统业务,尤其余额宝、财务通等各种互联网宝宝的出现,更是直接导致了银行存款的搬家。面对如此情况,银行的经营模式、服务模式、营销模式必须要转型、需要大力开展金融创新和管理升级,而大数据技术、践行大数据思维就是一种很好的工具。

另一方面,银行具备实施大数据的基本条件:(一)数据众多。银行不仅拥有所有客户的账户和资金收付交易等结构化数据,还拥有客服音频、网点视频、网上银行记录、电子商城记录等非结构化数据;(二)拥有处理传统数据的经验;(三)较高的薪酬能够吸引到实施大数据的人才;(四)充分的预算可以利用多项大数据新技术。

二、大数据的特性

1、大数据包含的数据分类:

(一)基本数据:包含姓名、电话、住址、单位、学历、家庭信息、财产信息等;

(二)账户数据:包含存款时点数、日均数、资产结构、产品持有率等;

(三)交易数据:交易时间、交易地点、渠道等;

(四)交互数据:客户爱好习惯、习惯接受方式、投资偏好等;

(五)评论数据:反映问题、投诉建议等。

目前国内银行应用范围主要在前两项,例如建行客户在建行柜面办理业务,刷卡后直接显示该客户在建行已持有产品情况,还可向其推荐的产品种类,甚至推销的口头用语直接显示在屏幕上。交易数据国内一部分银行已经在使用。交互数据目前主要是国外银行有应用,例如花旗银行,该类型数据非常有利于银行客户的平稳过渡和交接。国内维护客户主要靠专人的客户经理,一旦客户经理调整岗位或者离职,该客户即面临无人接管、难以接管的局面,对客户经理个人的依赖性比较强,如果能够注意搜集交互数据,将有助于改善这种局面。评论数据限于数据量较少,目前实际应用较少。

2、大数据的4V特征:

(一)Volume(大量)指海量数据

(二)Variety(多样)指大数据的异构和多样性,很多不同形式、无模式或者模式不明显、不连贯的语法和定义。

(三)Velocity(高速)指如何通过强大的机器算法更迅速地完成数据的价值“提纯”。

(四)Value(价值密度低)指数据中存在大量看起来不相关的数据,但通过大量分析运算才能够得到价值。

3、大数据的应用特征:

(一)允许数据存在不精确;

(二)数据在收集的时候可能未找到用途,但是在发现中找到创新性的用途;

(三)离钱最近的信息最有商业价值;

4、大数据时代营销的特点是“个性化”。现代目标客户拥有以下四个特点:

(一)手机等移动设备占据了所有的碎片时间,刷微信、看新闻、聊天、朋友圈等等,用户对信息的渴望、饥饿感与日俱增。

(二)客户对于自己不关心、不喜欢的内容的容忍能力与日剧减。

(三)客户对于兴趣数据的渴求程度与日俱增。(四)客户对于信息的甄别能力与日剧减。如果能够不用自己刻意寻找感兴趣的信息,而能够通过某种方式主动提供,才是当前客户最想要的。

三、大数据的应用创新

(一)创建个性化的金融咨询展示平台。目前国内各电商平台甚至新浪网等通过搜集客户的浏览数据,能够分析判断出感兴趣的兴趣点,有针对性的推送内容。但目前国内银行的门户网站内容很少能够做到个性化展示,例如通过搜集过往浏览记录,发现客户对理财产品的收益率比较感兴趣,在发行新的理财产品的时候可以把相应信息主动弹出,或者置顶。

(二)做到个性化理财产品营销。如果一个客户在我们的网站上浏览了黄金信息,可以推送给他其他诸如重金属或者基金产品等信息,做到交叉销售。

(三)做到个性化触发式营销。如果一个客户在网站上在按揭贷款类产品说明页面停留超过10秒钟,那么很有可能这个客户存在贷款需求,可以对其针对性的营销。

(四)做到客户潜在终身价值的识别和挖掘。比方说,一个客户虽然在我行只有一个卡,余额也不多,只有100元,但是只要有他的身份证信息,就能够判断这个人是男是女,年龄是30多岁,应该处于事业的上升期,住址是本市的一个高档住宅小区,那么可以判断其家庭收入应该不错,通过这样的分析,就能够得出结论,这个客户就是一个潜在的有价值的客户,通过定向的营销和专业的服务,这个客户可能给我行创造远超100元存款的价值。

四、大数据时代银行发展趋势

大数据时代,尤其互联网金融发展如火如荼的今天,银行必须从初始的仅提供标准产品和服务的数字银行,发展为先进的智慧银行。但需要注意的是,智慧银行指的并不是靠大量高大上的高科技设备罗列堆砌在一起的物理网点,而是通过强大后台,依托大数据,能够想客户之所想,急客户之所急,提供个性化的服务,主动提供给客户最想要的服务或产品的智慧银行。

要想实现智慧银行的目标,银行需要做到六个方面:上网、下沉、内转、外跨、两精、服务。

上网就是指金融互联网,在当今的年代,有一句话叫银行不触网,注定会消亡。

下沉就是服务客户群体的下沉。按照传统的28原则,银行服务的重点客户一般是能够给他带来重大利润贡献的那20%优质客户,为了从竞争对手手中争取这一部分客户,甚至可以不惜代价,忽视了剩下的那80%的客户的需求,更无视银行眼中传统的次级客户(无抵押质押的信用贷款客户),忽视了这部分客户积少成多,聚沙成塔后的巨大能量。而当前互联网金融中被称为“屌丝理财”的各种宝宝们,仅仅付出市场利率水平的利息,就把大量的存款聚集起来;目前多达2000多家的p2p小额贷款公司,能够提供信用贷款,仅仅是需要你的销售进货流水或者你的收入工资单。内转包含三个方面:经营模式从以产品为中心,向以客户为中心转型;营销模式从粗放营销向精准化营销转型;服务模式从标准化服务向个性化服务转型。

外跨包含两个意思:一个是内部跨部门,目前以职能划分的部门结构不适合新业务的发展;二是跨界,银行要勇于创新,互联网企业的特性是激进,一般做法就是做了再说,金融行业的特性是稳健,服从监管,如何在两者之间找到一个平衡点是当前的一个难点。例如前段时间被人行叫停的虚拟信用卡,是支付宝与中信银行合作推出的新兴支付方式,但该产品未经主管部门充分认可,结果惨被叫停。

两精指的是精细化管理和精准化营销,提倡不再把客户看到一片森林,而需要进一步关注到森林中的某一棵树。

服务指的是服务模式进化的三个阶段,第一阶段不把客户当人看,有可能是业务太多,服务跟不上,态度生硬;第二阶段把客户当上帝看,面对投诉战战兢兢,委曲求全,使银行面对客户时处于弱势地位,也不利于业务发展;第三种模式就是把客户当做伙伴或者是朋友,实现双赢和共同发展。

五、大数据分析建设过程中面临的难题

云计算大数据与Hadoop 篇6

孙定 sun_ding@ccw.com.cn

美国奥巴马总统委员会的科学技术顾问Stephen Brobst说:“过去3年里产生的数据量比以往4万年的数据量还要多,大数据时代的来临已经毋庸置疑。我们即将面临一场变革,常规技术已经难以应对PB级的大规模数据量。”Neol and Associates公司的著名分析师Mike Karp也指出,目前越来越多的企业采用Hadoop来存储和分析大

数据。

美国《经济学人》2010年曾经报道,沃尔玛的数据量是美国国会图书馆的167倍;eBay的分析平台每天处理的数据量高达100PB,超过纳斯达克交易所每天的数据处理量。根据IDC数据,到2020年,电子数据存储量将在2009年的基础上增加44倍,达到35万亿GB;截止到2010年,电子数据存储量已經达到了120万 PB,或1.2ZB。非结构化信息如文件、电子邮件和视频,将占未来10年新生数据的90%。Gartner也指出,传统数据库在数据增长如此迅猛的当下远不能胜任。

Hadoop分布式并行计算框架,是Apache的开源项目,已有7年的历史。Hadoop的核心是HDFS(分布式文件系统)和MapReduce(映射与归约)计算模型,MapReduce的思想来自于谷歌2004年发表的一篇论文。

HDFS分布式文件系统将一组数据分发给不同的机器并且提供冗余处理。比如,可以对每一个数据在3个不同的节点上进行复制,一旦一个数据所在节点出现问题,还有两个其他节点的相同的数据可以使用。MapReduce计算模型中的Map将一个任务分解为多个任务,产生特征数据,Reduce将多个执行结果汇总得到最终结果。

2008年7月,Hadoop打破1TB数据排序基准测试纪录。Yahoo!的一个Hadoop集群用209秒完成1TB数据排序 ,比上一年的纪录保持者快了将90秒。2009年5月,进一步将时间缩短到62秒。2007年,百度开始部署Hadoop用做日志处理。2008年,淘宝部署基于Hadoop的云梯。云梯的总容量大概为9.3PB,1100台机器,每天处理约18000道作业,扫描500TB数据。Facebook、Linkedin、Amazon、EMC、eBay、Twitter、IBM、Microsoft、Apple、HP等都已是Hadoop的用户。

在产业方面,IBM提供基于Hadoop的大数据分析软件,推出了在Hadoop架构上建立作为群集运行DB2或Oracle数据库的集群系统,并提供Hadoop的部署与实施服务。EMC于2011年5月推出基于Hadoop数据中心设备——GreenPlum HD。2008年,微软收购Powerset,并将Powerset基于Hadoop的技术应用于搜索引擎bing搜索引擎。

Ventana Research公司分析师David Menninger认为,企业将显著提升对于开源软件Hadoop框架的兴趣,未来将有更多的供应商和更多的生产商加入Hadoop行列。

云计算数据保护系统设计 篇7

随着云计算的高速发展, 云服务商都相继提出了云存储服务, 使普通百姓也能享受计算资源和软件资源的充分共享。但云数据泄露却一再发生, 数据对于每位用户都是无价的, 因此解决云存储中数据安全保护的问题非常重要。为提高云开放环境下数据的安全性, 文章设计了一个云计算数据保护系统。

1 理论基础

1.1 访问控制技术

访问控制[1]是数据安全保障机制的核心内容, 可以用来保证数据的保密性和完整性。它用来限制主体对客体的访问权限, 指定用户可以访问哪些资源并对这些资源做哪些操作。

1.1.1 访问控制功能。

为防止恶意人员非法访问资源造成信息泄露, 云中用户进行身份认证后, 需要在访问控制的监管下执行对客体的操作, 控制主体对客体的每一次存取。访问控制的内容包括认证、控制策略实现和安全审计。

1.1.2 云中动态访问控制管理。

动态访问控制的核心理念是, 访问应该被集中地进行控制, 实现动态访问控制管理主要有以下几种策略:

(1) 对客体的管理:系统将客体动态地标记安全保护级别, 安全级别升高时其加密手段与技术也应相应地提升; (2) 对主体的管理:系统先为用户分配角色, 然后分配适当的访问权限, 控制用户对客体的存取。

1.2 加密数据检索技术

为解决数据的保护问题, 常见的方法是由用户对数据进行加密, 把密文信息存放在服务端。当存储在云端的加密数据形成规模之后, 对加密数据的检索就成为急需解决的问题。

1.2.1 单用户线性搜索算法。

在线性搜索算法[2]中, 首先用对称加密算法对明文信息加密, 对每个关键词对应的密文信息, 生成一串长度小于密文信息长度的伪随机序列, 并生成一由伪随机序列及密文信息确定的校验序列。伪随机序列及检验序列对密文信息再次加密。线性搜索是一次一密的加密信息检索算法, 因此有极强抗统计分析的能力。但有一致命缺点, 即逐次匹配密文信息, 使得在大数据集的情况下难以应用。

1.2.2 引入相关排序的加密搜索算法。

排序搜索算法[4]目的是为了保护数据隐私。在该算法中, 文档中关键词的词频都被保序加密算法加密。加密文档被提交查询给服务器端后, 先计算检索出含有关键词密文的加密文档;然后对用保序算法加密的词频对应的密文信息进行排序处理;最后把评价值高的加密文档返回给用户对其进行解密。

1.3 密钥存储技术

在云环境下, 密钥存储系列过程中都存在安全隐患威胁密钥的安全。密钥存储技术是指通过公开密钥加密技术实现对称密钥管理的技术, 可使相应的管理变得简单和更加安全, 同时还解决了纯对称密钥模式中存在的可靠性问题和鉴别问题。

1.3.1 对称密钥存储。

对称加密算法中, 通信双方使用同样的密钥, 无法保证安全性, 需要大量的工作来管理对称密钥。公开密钥加密技术使管理变得简单安全, 同时还解决了纯对称密钥模式中存在的可靠性和鉴别问题。通讯建立在一次一密的加密模型上, 因此双方无需担心密钥的泄露和过期。而且即使泄露了一把密钥也只影响一次通信, 不会将所有的通信内容泄露。

1.3.2 公开密钥存储。

公开密钥也称非对称密钥, 每人都有一对唯一的密钥:公钥对外公开, 私钥由个人秘密保存。非对称加密的保密性比较好, 它消除了最终用户交换密钥的需要, 但加密和解密花费时间长、速度慢。

2 云计算数据保护系统设计

2.1 访问控制子系统

访问控制子系统实现用户的注册, 登陆。用户点击主页的注册按钮, 弹出注册页面。填写个人信息如用户名, 密码, 生日, 邮箱等, 完成注册。填写用户名时, 可以查询用户名是否重复, 查询结果显示没有相同的用户名被其他用户注册, 才可以注册。注册成功后, 用户便可登录, 用户的注册信息将保存在后台数据库中。

2.2 数据操作子系统

数据操作子系统的功能是实现用户对数据的操作, 例如对数据的读取, 写入, 检索等。数据的加解密密钥由数据操作子系统和密钥存储子系统两个模块的种子一起生成, 更加保证其安全性。安全索引用到上文提到的加密数据检索技术, 提高了效率, 也更为安全。

当用户要写入自己的文件时, 首先输入用户名和密码, 登陆系统。访问控制子系统确认信息无误后, 登陆成功, 用户将访问域等信息以及文件内容提交给数据操作子系统。数据操作子系统从密钥存储子系统中获取该用户的加密密钥种子, 生成用户的加解密密钥。将数据加密, 生成安全索引, 最后将数据写入存储与检索子系统。后台数据库记录写入的文件后, 才将返回数据写入结果给用户, 完成用户对数据的写操作。用户读取自己拥有的文件时, 用户将访问信息提交给数据操作子系统。数据操作子系统生成用户的解密密钥, 对存储与检索子系统返回来的数据密文进行解密。再将明文数据返回给用户, 完成用户读取文件操作。

2.3 数据存储与检索子系统

数据存储与检索子系统主要功能是对加密后的用户数据的储存以及提供用户对这些数据的读取、写入、检索操作。当用户进行加密数据读取操作时, 数据操作子系统将用户输入的文件名和访问域等信息提交给数据存储与检索子系统, 系统根据路径查找加密文件, 最后将加密文件返回给数据操作系统, 再由数据操作系统直接返回给用户。当用户需要对加密数据进行写入操作时, 数据操作系统得到访问控制系统的确认后, 将该文件的拥有者的用户名, 作用域, 内容, 安全索引一起提交给数据存储与检索系统。系统根据安全索引找到文件的路径, 更新文件的信息及修改的内容并加密, 并将结果返回给数据操作系统。用户对自己的文件进行搜索时, 通过数据操作系统对数据进行排序检索。将文件的路径, 生成的安全索引等信息提交给数据存储与检索子系统, 系统再根据路径进行关键字查询, 根据相关性将文件排序的结果返回。

2.4 密钥存储子系统

密钥存储子系统的功能是存储用户的加解密密钥的种子。用户在对数据进行各种操作时, 数据操作子系统将用户的用户名提交给密钥存储子系统, 请求获取该用户的密钥种子, 后者在后台数据库中查询用户的密钥种子, 并将用户的加解密密钥种子及时返回给数据操作子系统。数据操作子系统从密钥管理系统获得用户的密钥种子后进行哈希运算, 生成最终的加解密密钥。

3 结束语

文章主要提出了云计算用户数据保护系统, 该系统提供了用户数据的访问控制以及数据加解密、检索等操作、密钥存储功能。详细介绍了访问控制、数据操作、数据存储与检索和密钥存储四个子系统, 以数据操作子系统为核心, 使用户数据的加密和解密都在可信的系统进行, 解决了云计算中隐私保护的问题。

参考文献

[1]尹绍锋.访问控制技术研究及应用[D].湖南:湖南大学, 2008:17-21.

[2]吴丽华, 罗云锋, 张宏斌, 等.信息检索模型及相关性算法的研究[J].情报杂志, 2006 (26) .

[3]易玮, 王彩芬.公钥可搜索加密[J].科技信息, 2009 (25) :18-18.

计算数据 篇8

1 数据中心动态数据聚集算法的研发背景分析

由于信息时代的到来, 大多数人们在生活和工作中都离不开各类电子产品的应用。从现实环境来看, 在资源的利用与存储方面, 云数据中心及其服务能够满足互联网平台上的用户服务需求。从具体的实践领域来看, 现代企业或其它社会组织机构通过各种途径来获取大量的数据信息资源, 绝大多数机构欲想要在市场竞争中争取到一定的发展空间, 信息资源的获取则是最基础的内容。

现阶段, 大部分人们的生活和工作环境当中已经离不开信息的传输与共享的过程, 且人们获取信息的速度以及渠道不断的发生着变化, 各种形式的数据资源被人们储存在各类媒介之中, 并得以保存下来, 以备后期查阅与调用。当数据量激增状况出现时, 即大型数据集涌现, 让人们不得不探寻新的数据储存及处理渠道, 从而将信息资源更完整的保存下来。但在构建大型数据集计算模型的过程中, 往往会出现诸多阻碍以及技术难题, 直至大型数据集数据挖掘算法这一策略的出现, 才使得有关数据中心动态数据聚集的研究项目成为人们关注的焦点。

2 基于绿色云计算的数据中心动态数据聚集算法的各环节步骤

2.1 浅析云计算模式

云计算是一种基于互联网平台管理的新型网络化服务模式, 可以实现资源的储存以及资源的共享等职能, 具备一定权限的用户可以顺利到云计算服务平台上去下载所需要信息资源, 极为方便快捷。

2.2 在绿色云计算模式影响下的数据中心动态数据聚集算法及其步骤

在当今大数据时代背景下, 云计算服务项目得到了更为广阔的发展空间, 为现代社会生产建设助力, 其实践价值极高。绿色云计算模式则意味着通过有效的能耗管理来实现高质量的数据聚集服务, 从而使云节点能够顺利的达成轮流运转的目标, 并促使部署于云数据中心各个区域的服务设备都能够高效运行, 在大量资源的采集与处理过程中, 满足用户的差别化服务要求。

3 基于绿色云计算的数据中心动态数据聚集算法的实现

3.1 动态数据聚集算法及其能耗分析

在云计算模式的支撑下, 对于数据中心动态数据聚集而言, 需要细致温度控制来实施能耗管控, 进而有效防止资源浪费等问题的发生。在信息技术快速发展的当今社会, 在很多领域所构建的数据库的规模以及范围都在不断地扩容, 但即便是相关技术在不断更新当中, 却也无法运用传统技术来满足极快速增长的数据信息量, 这便是大型数据集的表象特征。海量数据归档的实现依赖的是数据采集及职能化分析处理模块的系统功能, 并且将数据信息进行合理的编排与归集, 以便于系统的执行者后期进行查阅与调用。

3.2 实现绿色云计算模式下的数据中心动态数据聚集算法

通过研究绿色云计算影响下的数据部署机制等内容可以了解到, 在云计算数据中心执行任务或为用户提供服务的过程中, 需要注意的问题有两点内容:

其一, 云计算数据中心的节点以及数据信息在不同时间段中的到访情形不尽相同, 主要呈现出波态分布的状况。

其二, 在新型数据部署机制的影响下, 云计算数据中心即使处在空转状态下, 其服务器能耗也维持在较高的水平, 这就给绿色云计算的出现埋下的伏笔。

其三, 数据中心存储的数据信息随着应用的普及而快速增长, 因此, 需要数据中心动态数据聚集的过程有着较强的可延展性等性能, 从而满足用户的使用需求。

4 结束语

总而言之, 为了实现数据中心动态数据处理系统的整体降耗目标, 且充分利用数据平台资源, 为客户带来优质服务, 则通过仿真实验的操作过程可以看到, 基于绿色云计算的数据中心动态数据聚集算法能够保障云数据中心的服务质量, 提高设备稳定性与经济性, 并最终实现整个系统运作的“绿色”节能降耗的目标。

参考文献

[1]叶可江, 吴朝晖, 姜晓红等.虚拟化云计算平台的能耗管理[J].计算机学报, 2012, 06 (06) :1263-1285.

[2]吴俊.面向云计算的数据中心网络体系结构设计[J].计算机光盘软件与应用, 2013, 04 (04) :234-236.

[3]张慧珍, 李长春, 周培琴等.云计算数据中心节能技术研究[J].信息系统工程, 2013, 10 (10) :79-80.

计算数据 篇9

1 数据备份和恢复技术的阐述

1.1 数据遗失原因

计算机数据的遗失原因具有多样性特点, 本文主要从以下几个方面展开论述。其一, 恶意软件系统带来的数据遗失。病毒是恶意软件程序代表, 对数据信息带来较大影响。大多数人们认为病毒带来的危害仅仅是对计算机数据的破坏, 这种观点具有局限性。其实病毒的破坏性在其本身就存在, 恢复难度较大。其二, 其他形式的破坏。在计算机数据中心, 不仅病毒随计算机数据具有破坏性, 只要具备计算机操作权利, 就会对计算机数据带来侵袭和破坏, 这一破坏形式具有自毁性。例如:对计算机体系中软件删除行为、格式化行为、数据移动存储行为等等, 都会为计算机数据带来影响。特别设随着网络技术的不断发展, 对计算机数据的侵袭和破坏, 已经延伸到整个网络体系, 包括局域网等等网络体系。其三, 计算机操作失误带来的数据遗失。操作失误带来的计算机数据遗失, 主要是由于操作不当, 规范性较差, 进而带来的数据遗失。其五, 操作体系中软件使用错误, 带来的信息数据遗失。其六, 硬件设备的损坏带来的数据和信息保存不当, 进而造成数据遗失。其七, 信息保密权限设置后, 秘钥的遗忘带来的信息和数据遗失。

1.2 数据恢复形式

在对数据遗失原因进行分析后, 对数据恢复形式和方法展开分析。对于数据信息的恢复方法形式, 主要从以下几个方面展开分析。其一, 对于数据系统设计记录扇区产生磁介质现象, 利用软件形式来零主体界面和零盘面转移到其他扇区。虽然这一操作形式较为繁琐, 但是硬盘在这一环节中可以作为数据记录盘被应用, 使用人员可以在数据硬盘上查询信息数据, 进而保证了数据的实际应用性, 避免数据遗失, 其二, 由于DOS带来的磁介质现象, 可以利用二次换分扇区形式, 来增加硬盘的数据存储空间, 保证信息数据的有效存储。其三, 对硬盘设备和不同扇区带来的介质现象, 可以利用文件的二次更改, 把其分配文件绕过坏的区域, 对文件中数据信息进行恢复, 利用磁盘设备对硬盘数据信息进行观察, 分析数出现异常的扇区, 保证其正常使用性, 其次, 对于硬盘设备外部带来的问题, 电源设备损坏带来的问题, 可以增加对外部环境观察, 增加检测次数。降低事故发生率, 保证硬盘实际应用性。其四, 主要记录的数据信息遗失问题。主要就系统包括主要引导体系、硬盘划分表、任务完结形式、在计算机运作过程中, 任意一个环节出现问题, 都会对计算机数据信息带来破坏, 造成数据信息的遗失。要想保证三个环节信息数据的安全性, 保证其恢复工作高效进行。首先要对以往的信息数据进行备份保存。如果没有及时对数据信息进行备份, 则可以利用Norton系统和Debug来对主要记录进行恢复。其五, 系统目录和文件划分表格的遗失, 可以利用Norton系统展开恢复工作, 恢复文件中的目录和划分表格。其六, 使用人员信息和数据恢复。对于使用人员数据库数据和信息的恢复可以利用Norton系统和Debug展开陕复工作[1]。

2 数据备份方法

2.1 完全数据备份方法

计算机数据完全备份方法, 要求每天对计算机设备的信息和数据信息保存备份。例如, 第一天利用一个存储形式, 对计算机设备主体信息数据展开备份活动, 第二天利用另一种存储形式进行数据信息本备份。依据这一形式展开研究和分析, 在计算机数据备份活动中, 利用完全数据备份方法来进行数据信息的备份, 其在产生数据信息遗失时, 只要找出数据遗失前一天的信息存储记录, 就可以找对遗失的数据信息。站在辩证角度来看, 其也具有自身局限性, 因为每天要对计算机设备所有信息数据信息保存, 带来了数据信息的二次重复, 增加了系统存储压力, 减少了使用空间, 会为使用人员带来财务压力。因为需要备份和存储的信息数据较多, 进而存储周期较长, 对于业务较多, 时间紧急的企业单位不适合应用[2]。

2.2 增量数据备份方法

计算机增量数据备份方法, 通俗来说, 是增加数据信息备份次数。例如, 在第一天对计算机的信息和数据下展开一次整体备份活动, 在接下来几天时间里, 在对被修复和篡改过信息数据信息再次保存和备份。利用增量方法进行数据信息备份, 增加了计算机设备应用空间, 提高了数据信息备份效率, 保证了数据本分质量。但是, 站在辩证角度来看, 增量数据备份方法的弊端为, 当发生系统事故时, 对于数据的恢复程序较为繁琐, 恢复难度较大。例如, 计算机设备在周一早上发生数据遗失事故, 造成众多数据丢失。这时就需要知道周末的存储的信息你数据文件, 在找出周一恢复的信息数据文件, 找出周二信息数据文件和周二恢复数据信息文件。由此可以看出, 不同存储数据盘具有环环相扣特点, 因此, 无论是硬盘哪一环节出现问题, 都会带来数据信息的遗失和恢复困难[3]。

2.3 区分数据备份方法

利用区分数据方法进行备份, 例如, 在周末对整个计算机设备信息进行全部备份, 其次在周一、周二连续对计算机数据信息进行备份, 在把不同天数新数据信息和修复过信息进行保存, 把其保存到存储设备上。区分数据备份方法, 规避了以上两种本分形式缺点。在实际应用过程中, 每天对计算机体系数据信息进行备份, 消耗时间较少, 保证数据存储空间最大化, 当时数据发生遗失, 恢复起来较为便捷, 仅仅需要对数据进行两次备份就可以[4]。

3 数据恢复方法

3.1 Easy Recovery

Easy Recovery在当下计算机数据恢复环节应用较多, 保证了数据恢复的安全性。Easy Recovery在我国计算机恢复环节, 具有较长应用历史, 是一款知名的老品牌恢复手段。Easy Recovery软件技术具备较高性能, 功能较多, 利用操作。在计算机系统中, 不论是删除失误、格式化失误、二次划区带来的数据遗失, 都可以进行恢复, 而且运作起来较为简单, 保证了会恢复效率。Easy Recovery恢复软件, 在实际应用过程中可以单独进行硬盘设备的扫描活动, 不依据分区表。但是站在辩证角度来看, 其在恢复过程中, 对大数据文件的恢复具有局限性。进而吗, 在分区表被极大破坏, 其他软件无法进行恢复时, 可以利用Easy Recovery软件技术进行恢复工作[5]。

3.2 Final Data

Final Data恢复软件技术起源于日本, 是由日本科研人员研制而成。Final Data恢复软件技术在计算机系统应用具有自身优势[6]。Final Data恢复软件技术在应用过程中, 恢复效率好, 需要时间较少, 因此可以减少数据和信息收索等待的时间。恢复的数据较为完整, 具有较强恢复性能, 可以依照不同硬盘形式, 来进行逻辑划分和扫描[7]。利用扇区来展开扫描活动, 可以找到被遗失的信息数据。

3.3 磁盘复制恢复

计算机设备的磁盘复制恢复, 主要是利用吧图形式的磁盘软件进行恢复工作。Norton Ghost在当下技术恢复过程中应用较多。Norton Ghost是一款具有高性能的磁盘复制管理设备, 可以支撑多样化形式的文件和软件系统, 既可以满足文件的整盘复制和恢复要求, 也可以对不同软件和信息进行单一保存和克隆。Norton Ghost在计算机信息数据恢复工作中, 实际应用性较好, 可以保证计算机在系统更新时, 对计算机信息和数据进行硬盘的保存, 提高了数据文件保存效率, 保证了信息数据完整性, Bad Copy是磁盘恢复软件的一种, 其在没有人为影响环境下, 可以增加对损坏文件恢复度, 对损坏的文件信息进行解读。对无法辨别的信息数据资源, 进行自动化的恢复和保存, 进而保证了数据信息恢复的整体性, 降低了使用人员损失。Bad Copy磁盘恢复软件的运作原理, 是建立在对不同形式文件划分基础上, 把其换分为不同板块, 对每个环节和板块进行解读。假使在解读过程中, 有无法辨别的信息和数据, 会智能化展开二次解读作业, 增加了最大化填充功能, 把不同环节和板块的信息数据进行填充, 直到整个信息文件的内容被填满。自动化填充可以把不同板块无法辨别信息进行解读, 对于数据信息的恢复具有重要作用[8]。

4 结语

计算机设备在当下社会中应用较多, 方便了数据信息的存储。但是当下计算机系统的数据遗失情况较为严重, 因此, 要提高对数据信息恢复工作关注度。利用Easy Recovery软件技术进行恢复工作, asy Recovery软件技术具备较高性能, 功能较多, 利用操作。在计算机系统中, 不论是删除失误、格式化失误、二次划区带来的数据遗失, 都可以进行恢复, 而且运作起来较为简单, 保证了会恢复效率。其次, 也可以利用Final Data恢复软件技术进行恢复工作, 利用Final Data恢复软件技术进行计算机数据恢复工作, 恢复效率好, 需要时间较少, 因此, 可以减少数据和信息收索等待的时间。

参考文献

[1]王暤.浅谈计算机数据备份和数据恢复技术[J].科技资讯, 2009 (1) :26.

[2]任桦.计算机硬盘数据备份和数据恢复技术[J].电脑知识与技术, 2008 (24) :1318-1319.

[3]刘迎风, 祁明.数据备份和恢复技术的研究与发展[J].无线电工程, 2001 (6) :28-32.

[4]潘峰.计算机数据库数据备份与恢复技术的原理及其应用[J].计算机光盘软件与应用, 2014 (1) :155-156.

[5]蔡晓莲.数据的备份与恢复在计算机网络犯罪侦查中的应用[J].信息安全与技术, 2014 (8) :79-82.

[6]边新志.计算机硬盘故障数据恢复和备份的几种方法[J].实验科学与技术, 2006 (1) :101-103.

[7]韦建明.计算机安全管理及数据备份和灾难恢复[J].网络安全技术与应用, 2002 (11) :38-42.

破解无数据计算题八招 篇10

一、设“1”法

一定量的物质中部分物质发生变化, 这“一定量”用“1”来表示的解题方法称为设“1”法。

例1 铜粉和炭粉的混合物在空气中充分燃烧后, 生成的黑色固体物质与原混合物的质量相等。求铜在原混合物中的质量分数。

解析: 铜粉和炭粉的混合物在空气中燃烧后, 铜与氧气反应生成氧化铜, 炭粉与氧气反应生成二氧化碳。反应前铜粉与炭粉的质量之和与反应后生成的氧化铜的质量相等, 也就是与铜粉消耗掉的氧气的质量和炭粉的质量相等。

设铜粉与炭粉的混合物的质量为“1”, 其中铜粉的质量为x, 则依题意可得:

undefined

128 160

undefined

并结合题意有undefined, 解之得:x=0.8.

铜在原混合物中的质量分数undefined

二、守恒法

根据质量守恒定律进行解题的方法称为守恒法。守恒法还包括混合物的质量与各组分质量之和的守恒, 溶液稀释前后溶质质量的守恒等。解题时一定要建立等量的关系。

例2 向一定量的氯化镁溶液中加入硝酸银溶液至恰好完全反应, 过滤后所得滤液的质量刚好等于所加硝酸银溶液的质量。求原氯化镁溶液中溶质的质量分数。

解析:既然反应后滤液的质量等于反应物AgNO3溶液的质量, 生成物AgCl的质量就必等于反应物MgCl2溶液的质量。MgCl2溶液的质量为已知量 (设为a) , 生成物AgCl的质量也为a。

设MgCl2溶液中MgCl2的质量为x, 则依题意可得:

列式后可解得:undefined

原氯化镁溶液中溶质的质量分数undefined

三、差量法

依据化学反应前后物质的质量变化关系进行解题的方法叫差量法。利用差量法解题的关键是要分析质量变化的原因及规律, 建立差量与所求量之间的关系.

例3 将一定量的NaHCO3与Cu的混合物放在空气中加热至质量不再改变, 发现加热前后固体的总质量相等。求原混合物中Cu的质量分数。

解析:NaHCO3和Cu在空气中受热后发生反应

undefined2↑

undefined

因反应前后固体的质量不变, 故 NaHCO3受热分解后生成的H2O、CO2的质量与Cu受热后消耗O2的质量相等.

设NaHCO3和Cu的质量分别为m和 n, 则依题意可得:

undefined

并结合题意有:undefined, 解之得:undefined

undefined

四、关系式法

关系式法是利用反应物与生成物之间建立的关系式进行解题的方法。

例4 使等质量、等质量分数的稀硫酸分别与足量的Mg、Al反应, 求参加反应的Mg与Al的质量比。

解析:Mg和Al分别与H2SO4反应的化学方程式是:

undefined

因H2SO4是等质量的, 故反应后生成的H2的质量是相等的, 消耗的Mg、Al与生成的H2的质量关系是3Mg~3H2~2Al, 即参加反应的Mg与Al的质量比=4∶3.

五、化学方程式系数法

由化学方程式中反应物与生成物的系数得出反应物和生成物的分子 (原子) 的数量关系及质量关系的方法。

例5 使钠、镁、铝分别与足量的稀硫酸反应, 求生成等质量的氢气时参加反应的钠、镁、铝的原子数比。

解析:钠、镁、铝分别与硫酸反应生成等质量的氢气也就是生成氢气的分子数相等。钠、镁、铝与硫酸反应的化学方程式分别如下:

undefined

因①式×3与②式×3和③式都产生相等的氢气分子数,

故参加反应的Na、Mg、Al的原子个数比=6∶3∶2.

六、原子或分子数量法

依据化合物分子中某元素的原子数确定其物质质量的方法。

例6 求含有等量铁元素的Fe2O3与 Fe3O4的质量比。

解析:含有等量铁元素的Fe2O3与 Fe3O4也就是含有相等铁原子数的Fe2O3与 Fe3O4, 3Fe2O3与2Fe3O4含有相等的铁原子数, 其质量比undefined

七、增量比较法

依据化学方程式所反映出的化学反应前后物质量的变化关系进行解题的方法为增量比较法。

例7 使等质量分数、等质量的盐酸分别与足量的Mg、MgO、Mg (OH) 2、MgCO3反应, 求反应后各溶液中溶质的质量分数的大小关系。

解析:Mg、MgO、Mg (OH) 2、MgCO3与 HCl反应后均生成MgCl2, 化学方程式及溶液的增量分别是:

可见, 等量的HCl完全反应后生成等量的MgCl2.

当溶质 (MgCl2) 一定时, 溶液的增量越大, 溶质的浓度越小, 反之则浓度越大。反应后各溶液中溶质的质量分数从大到小依次是:Mg、MgO、MgCO3、Mg (OH) 2.

八、分析法

运用题目中的已知信息进行分析比较, 获得解题结果的解题方法为分析法。

例8 使等质量的铁、镁、锌分别与足量的稀硫酸反应, 试比较生成的氢气的质量的多少关系。

解析:铁、镁、锌与硫酸反应的化学方程式分别如下:

undefined

数据驱动下的企业计算 篇11

用友公司董事长兼CEO王文京认为,很多人对这几大技术的关系没有看清楚。“把这四个技术放到企业计算中看,是相互关联的。”王文京解释,云计算是企业计算基础架构的迁移,大数据是企业计算的关键技术支撑,移动互联反映了企业计算终端界面形态的改变由PC桌面转为移动终端,社会化代表的是企业计算范围变为社会级。

王文京把包括大数据、云计算、移动互联以及社交网络在内的IT技术的演变看作是社会、企业、个人不断数据化,最终实现新的社会运转方式的过程。现在,技术的进步使得数据处理能力实现了巨大量级的跃进,而信息消费对数据处理应用的需求快速增大,两方面结合引发了数据革命。“可能信息消费的需求作用更大,倒逼技术实现突破,而技术的突破又加快了信息消费的发展。”王文京表示。

商业的发展同样暗合了这股大数据的潮流。王文京认为,以历史的视角看,商业文明一直有三种力量在推进:首先是市场需求拉动,其次是人际和文化,第三就是数字化。早期商业的数字化始于度量衡。随着企业计量方法的不断更新,尤其是信息科技的发展使得商业的数字化产生了飞跃。而大数据时代,商业数据处理又出现了新的飞跃,“商业数据处理的方法扮演了越来越重要的作用,对当代商业改变最大的就是数据处理技术,这种技术绝不是停留在简单记录和度量的水平上。”王文京强调。

所以王文京得出一个重要结论:未来企业一定是数据驱动的企业(Data Drive Enterprise)。而因为有了云计算、大数据、移动互联和社交网络,新的企业计算时代来临了。

企业管理:以数据为中心

在王文京看来,企业管理对数据的要求有时间、空间、质量三个基本维度。从时间维度看,企业管理一直追求数据实时性,从原先的月度报表到现在周、日报表再到实时报表,管理者一直期望企业经营数据能够最快速地获得;从空间维度看,企业管理始终追求数据普适性,也即企业所有的人、财、物、产、供、销都要成为计算的对象;从质量维度看,企业管理还对数据精准度抱有更高的要求,比如最早的复式簿记到管理会计,无不是对数据准确性的精益求精。

以电力的广泛应用和大规模生产制造为标志的第二次工业革命,催生了以流程为中心的经典企业管理理论。但要实现数据驱动的企业转型,则要求企业管理从以流程为中心转变为以数据为中心。特别在今天这样一个生产过剩和消费者主导的时代,生产经营管理模式有必要重新调整,调整的方向则是瞄准消费者提供个性化服务。王文京认为,个性化反映的是企业“力度”从大众到小众到个体不断化小。而今天的技术储备使得大规模个性化制造成为可能。

“工业化时代对流程很重视,数据没有得到足够的重视。”王文京表示,数据会成为企业有形资产、无形资产、人力资本之后的第四个关键资产,“数据资产早晚要进入企业财务报表。”

企业的生产经营管理模式发生扭转,企业计算系统也随之改变。原来的企业信息系统以流程为中心,而当流程变化之后,企业计算系统理应重新设计架构。

“从企业实践来看,所有的企业不管行业规模大小都会成为数据驱动的企业,生产经营管理都是基于数据运营和推进。”王文京说,企业管理数据的三个维度(时间、空间、质量)在新技术条件下能够最大程度得到实现。

王文京给出了他心目中数据驱动型企业的成功范例:沃尔玛、谷歌、亚马逊、腾讯。他说,整体而言互联网公司表现最突出。

重新定义企业管理软件

企业管理思路的变化正重新定义企业管理软件。首先,企业软件从原来以流程为中心转变为以数据为中心。数据对企业的价值越来越高,软件和流程最后要做的也是数据;其次,企业软件原来的主流界面或者首要界面是PC,现在转为移动终端。移动终端成为了企业应用软件的第一界面,原来的PC沦为第二界面;第三,软件整体架构的改变。云计算不仅改变了企业计算的架构,同时改变了企业基础设施的组织方式;最后,企业软件应用范围从一个区域、一个企业、一个产业链扩展到全社会。

作为一家老牌企业管理软件提供商,用友也正经历着平台化的转型以应对新技术变革的挑战。

王文京表示,平台化发展现在已经不只是互联网行业的一个趋势和特性,很多其他行业的优秀企业都在转型,它不仅要成为原来该领域中产品和服务的提供者,同时要成为这个行业平台服务的提供者。除了自己提供产品服务以外,还要让行业里的其他企业也在这个平台上提供服务和产品。

今年年初,王文京提出“平台化发展 产业链共赢”的转型战略,用友将朝着一个平台化服务的企业转变。这个平台上除了用友自身的产品和服务以外,很多产业链伙伴跟企业信息化相关的产品服务也在这个平台上提供给的客户。

据介绍,在平台化方面用友主要集中打造了两大平台:面向大中型企业和私有云的UAP平台和专注小微企业公有云的CSP平台。

用友UAP平台已经发展了十多年,在中国已经有近万家企业和大型组织客户在应用,最早主要是集中在用友自身客户应用,从2013年开始要把UAP平台变成开放平台,不仅提供给用友自身客户,同时提供给更多的第三方行业领域、个性化开发服务商。

CSP是面向小微企业和组织的公有云应用平台,目标是要汇集千万家以上小微企业。针对小微企业应用和服务不仅是现在软件包形态,更多的是基于平台的SaaS服务。CSP平台上只会提供部分应用,更多的应用会开放给第三方独立软件开发商。

与用友一样,SAP、Oracle、金蝶等企业管理软件领域的中外巨头们,都不约而同地聚焦云与大数据,调整公司发展策略。SAP推出内存计算产品HANA,Oracle结合云与数据库推出Database 12c,金蝶则推出了国内第一款基于云平台的社交化ERP产品K/3 Cloud……没有人知道未来的企业计算应该是什么模样,它们所能做的就是抓住一切变革的机会,拥抱时代。

基于云计算的数据安全研究 篇12

云计算是一种新兴的资源交付和使用模式,具有超强的计算能力、灵活的资源管理能力、良好的扩展能力和高效的运维能力,是自互联网革命以来IT产业最深刻的变革,也是信息技术长期发展和积累之集大成。但是当前云计算的发展仍面临一系列技术挑战,而安全性是限制其发展的重要瓶颈之一[1],能否为云计算系统中海量数据提供可信赖的安全支撑,迫切需要引起服务提供商和云用户的高度重视。

1 云计算的概念

云计算(Cloud Computing)是分布式计算、互联网技术、大规模资源管理等技术的融合与发展,引入全新的以用户为中心的理念,通过互联网实现各种应用系统根据需要获取硬件资源、开发环境和各种软件服务的方式。利用云计算,所有工作都基于WEB展开,用户可以通过任意一台联网终端设备(如计算机、智能手机、PDA等)访问存储在由数百乃至数万台计算机和服务器组成的“云”中资源[2,3]。

狭义的云计算是指IT基础设施的交付和使用模式,用户通过网络以按需使用、按使用付费的方式随时获取所需的资源。这种特性经常被称为像水电一样使用IT基础设施。

广义的云计算指服务的交付和使用模式,厂商通过建立网络服务器集群,向各种不同类型客户提供在线软件服务、硬件租借、数据存储、计算分析、数据处理等不同类型的服务。广义的云计算包括了更多的厂商和服务类型。

2 云计算的主要服务模式

目前,云计算的主要服务模式有:Saa S(Software as a Service,软件即服务),Paa S(Platform as a Service,平台即服务),Iaa S(Infrastructure as a Service,基础设施即服务)。无论是哪种服务模式,都对IT成本节约和IT资源利用率提高有着不同凡响的意义。

2.1 软件即服务(Saa S)

Saa S是一种软件分配模式,应用软件程序由供应商或服务供应商托管,用户根据需求通过互联网向厂商订购应用软件服务,服务提供商根据客户所定软件的数量、时间等因素收费,并且通过浏览器向客户提供软件服务的模式。该模式下,服务提供商维护和管理软件、提供软件运行的硬件设施;用户只需拥有能够接入互联网的终端,即可随时随地使用软件,不再像传统模式那样花费大量资金在软件购买、软件许可证授权和升级维护上,只需要支出一定的租赁服务费用,通过互联网就可以享受到相应的软件和维护服务,这是网络应用最具效益的营运模式。对于中小型企业来说,Saa S是采用先进技术的最好途径。

2.2 平台即服务(Paa S)

平台即服务作为一种分布式平台服务,是软件即服务的延伸。厂商通过互联网提供开发环境、服务器平台、硬件资源等服务给客户,客户在供应商的基础架构上定制开发自己的应用程序并通过其服务器和互联网传递给其他客户。Paa S能够给企业或个人提供研发的中间件高端平台,提供应用程序开发、数据库、应用服务器、试验、托管及应用服务。

2.3 基础设施服务(Iaa S)

Iaa S是一种托管型硬件方式,即把厂商的由多台服务器组成的“云端”基础设施(包括存储能力、处理能力、计算能力和网络组件)整合成一个资源池,为整个业界提供所需要的存储资源和虚拟化服务器等服务,用户只需低成本硬件,按需租用相应计算能力和存储能力,不管理或控制底层的云计算基础设施,但能控制基于云计算基础设施的应用,大大降低了用户在硬件上的开销。

3 云计算体系架构

云计算服务模式之间的关系和依赖性对于理解云计算的安全非常关键,云服务提供商所在的等级越低,云服务用户自己所要承担的安全能力和管理职责就越多。结合当前云计算的应用与研究,其体系架构可分为核心服务、服务支撑、用户访问接口层,如图一所示。

核心服务层将硬件基础设施、软件运行环境、应用程序抽象成服务,这些服务具有可用性高、可靠性强、规模可伸缩等特点,满足多样化的应用需求。I-aa S(基础设施即服务)是所有云服务的基础,涵盖了从机房设备到硬件平台等所有的基础设施资源层面。Paa S(平台即服务)建立在Iaa S之上,增加了应用开发、中间件能力以及数据库、消息和队列等功能集成,并允许开发者在平台之上开发应用,开发的编程语言和工具由Paa S支持提供。Saa S(软件即服务)建立在Paa S之上,能够提供独立的运行环境,用以交付完整的用户体验,包括展现、内容、应用和管理能力。

服务支撑层为核心服务提供支持,进一步确保核心服务的可用性、可靠性与安全性。用户访问接口层用于实现用户终端到“云”的访问。

4 云计算数据安全面临的挑战

目前,云计算数据安全的关键挑战来自数据的机密性、完整性、可用性、授权、真实性、认证和不可抵赖性等等,其中尤为突出的是:

(1)数据机密性:当前普遍采用的机密性保护方法是访问控制或者数据加密机制,但在云计算环境中,由于云服务提供商不可信,导致访问控制实施部件运行在不可信的环境中,无法正确实施用户制定的访问控制策略;数据加密虽然可以有效地防范非授权传播,但其同时带来了密文状态下难以实现文档快速检索与查找的问题,对于云计算中海量数据而言,如果没有相应的密文检索方法与高效的实施架构支撑,系统可用性将急剧下降,云用户同样难以接受。

(2)数据完整性:可采用各种散列算法或签名算法对普通文档或者消息进行完整性验证,但在云计算系统中,如果云服务提供商事先计算并保留了文档的散列值,每次根据该值生成签名,那么最终的签名结果就无法反映当前文档的真实情况,用户可能将一直无法发现文档被篡改,直到访问文档失败为止。

(3)数据可用性:云数据备份和云恢复必须计划到位、确保有效,以防止意外的数据丢失、数据覆盖和破坏,而且必须保证备份和恢复数据可用。随便假定云模式的数据肯定有备份并可恢复是非常危险的。

(4)数据删除永久性:数据必须彻底有效地去除才被视为销毁。因此,必须保证全面和有效地定位云计算数据,擦除/销毁数据,并保证数据已被完全消除或使其无法恢复。

云计算服务模式决定了数据的处理和存储都在“云端”进行,海量数据的保管者、所有者、使用者相互分离已成为云计算模式的显著特点。使用云计算服务意味着将用户数据,包括敏感数据,完全暴露给了云存储服务提供商,用户敏感数据的安全性已经完全脱离了数据所有者的掌控,由此而产生的用户对自己数据的安全存储和隐私性的担忧是不可避免的。具体来说,用户数据甚至包括涉及隐私的内容在远程计算、处理、存储、通信过程中都有被故意或非故意泄露的可能,亦存在由断电或宕机等故障引发的数据丢失问题,甚至对于不可靠的云基础设施和服务提供商,还可能通过对用户行为的分析推测,获知用户的隐私信息。这些问题将直接引发用户与云提供者间的矛盾和摩擦,降低用户对云计算环境的信任度,并影响云计算应用的进一步推广。打个形象的比喻,以前都在井里打水,现在不用了,有自来水公司了,随之而来的水质问题,也就是云计算的安全问题就显得尤为突出。云计算提供服务,关键在于能不能给客户保证放心的安全品质,如果不能,客户宁愿自己打水。

5 云计算数据安全防护对策

基于多租户、瘦终端接入等典型云计算应用环境下用户数据的传输、处理、存储,若沿用传统的数据安全方法势必遭到云模式架构的挑战。新的物理和逻辑架构,以及抽象的控制需要新的数据安全策略。针对云计算环境下的信息安全防护要求,需要通过采用有效隔离、访问控制、加密存储、安全传输、备份恢复、信息完全保护等技术手段,为云计算用户提供端对端的信息安全与隐私保护,从而保障用户信息安全。对此,可从以下方面着手:

(1)数据有效隔离:可根据具体应用需求,采用物理隔离、虚拟化和Multi-tenancy等方案实现不同租户之间数据和配置信息的安全隔离,实现不同用户间数据信息的有效隔离,以保护每个租户数据的安全与隐私。

(2)数据访问控制:可通过采用基于身份认证的权限控制方式,加强对数据的访问控制,进行实时的身份监控、权限认证和证书检查,防止用户间的非法越权访问。最根本的就是要和网络安全防御技术相结合,配合使用密码技术来保证机密数据的安全。同时还需要统一的全局域身份认证技术,实现统一的用户身份管理,统一身份认证以及单点登陆,统一授权管理,统一访问管理,以增强安全性。

(3)数据加密存储:可通过对数据进行加密,有效实现数据保护,即使该数据被人非法窃取,也只是一堆乱码,而无法知道具体的信息内容。在加密算法选择方面,应选择加密性能较高的对称加密算法,如AES、3DES等国际通用算法,或我国国有商密算法SCB2等。在加密密钥管理方面,应采用集中化的用户密钥管理与分发机制,实现对用户信息存储的高效安全管理与维护。对于虚拟机等服务,建议用户对重要的用户数据在上传、存储前自行进行加密;对云存储类服务,云计算系统则应支持提供加密服务,对数据进行加密存储,防止数据被他人非法窥探。

(4)数据安全传输:在云计算应用环境下,数据的网络传输不可避免,保障数据传输的安全性显得尤为重要。数据传输加密可以选择在链路层、网络层、传输层等层面,采用网络传输加密技术实现网络传输数据信息的机密性、完整性、可用性。对于用户数据加密传输,可采用IPSec VPN、SSL等VPN技术提高用户数据的网络传输安全性。对于管理信息加密传输,可采用SSH、SSL等方式为云计算系统内部的维护管理提供数据加密通道,保障维护管理信息安全。

(5)数据备份与恢复:服务提供商和云用户都应该牢固树立风险评估意识,慎重考虑数据丢失风险,定期对数据进行备份保护,制定处置突发事件方案,并加强行为演练,快速、有效应对突发的云计算平台的系统性故障或灾难事件。如在虚拟化环境下,应能支持基于磁盘的备份与恢复,实现快速的虚拟机恢复,应支持文件级完整与增量备份,保存增量更改以提高备份效率。

(6)信息完全保护:认真做好残余信息的保护措施,因为用户数据在云计算平台中是共享存储的,今天分配给某一用户的存储空间,明天可能分配给另外一个用户,所以要求云计算系统在将存储资源重分配给新的用户之前,必须进行完整的数据擦除,在删除存储的用户文件、对象后,必须对相对应的存储区进行完整的数据擦除或标识为只写(只能被新的数据覆写),防止被非法恶意恢复。

除此以外,云用户也要采取必要的验证和审计措施,把可信度扩大到专业的第三方认证。第三方认证应该能够评估有一套完整的科学的评价体系来审计云服务提供商,并对云中的服务器、软件配置、负荷管理、补丁管理、运行时配置管理等等进行实时监控和安全测试,一旦出现问题立即报警。试想如果一家云提供商对安全非常重视,它肯定应该这么做。在云计算快速发展的今天,云数据安全已经不仅仅是技术问题,还一定要提前规划好安全体系。

6 结束语

云安全是阻碍大规模采纳云计算的最大障碍,通过对数据安全领域的讨论分析,可以在一定程度上降低云计算面临的安全威胁。但是,云计算安全之路还很长,要想从技术上完全杜绝来自服务提供商的安全威胁的困难尚存,除了建立多层次的安全机制,还需要借助第三方认证、企业信誉、合同约束等非技术手段来补充,以督促服务提供商改善服务质量,确保服务的安全性。

参考文献

[1]陈康,郑纬民.云计算:系统实例与研究现状[J].软件学报,2009,20(05):1337-1348.

[2]MICHAEL MILLER.姜进磊,译.云计算[M].北京:机械工业出版社,2009.

上一篇:D信息披露论文下一篇:慢性Ⅱ型呼吸衰竭