虚拟化环境

2024-05-30

虚拟化环境(共12篇)

虚拟化环境 篇1

更多信息请访问:

www.tenasys.com/resources/

success_stories.php

www.cmccontrols.com

CNC系统同时运行一个实时操作系统和MS Windows XP系统可获得多任务能力和实时性能.

工业控制系统通常可以分为两类,一类是用于通用控制并且允许终端用户进行编程的,另一类是专门用于控制铣床或者一套喷射成形系统的。

在第一类应用中,PLC和通用工业计算机可作为典型。在第二类应用中,通常使用专用控制器和内置支持实现特殊功能,比如闭环回路运动控制系统等。这两种系统都可从多任务功能中获益,即同时执行多个功能的能力,但其中专用控制器对操作系统的多任务协调能力有特殊要求。

在涉及到有时间临界功能的地方,比如多轴运动的控制和协调时,操作系统必须确保系统不会由于控制应用的临界线而丢失运动跟踪传感器发出的时间临界信号。因此,类似Microsoft Windows这样的操作系统的响应时间是无法实现此类应用的正常工作的,因为它是经过优化为多个通用任务提供服务的,比如实现与计算机管理员的互动,提供网络接口、数据库引擎等等。

这种通用目前无法满足工业控制应用中对时间的要求,因为它同时还需要一套实时操作系统来协调各个时间临界功能。但是,一套高度专业化的实时操作系统也存在严格限制。

类似Microsoft Windows这样的通用操作系统可结合许多第三方工具,以缩短执行操作界面、访问数据库以及与网络协议通信的时间。事实上,PC是最常见的用于开发工业自动化软件的处理平台,使用与PC相兼容的处理器运行Microsoft Windows系统已经成为今天实际应用中标准的人机界面(HMI)了。同样还有一些基于软件的PLC应用平台正在发展中。这些基于软件的PLC应用平台结合了PLC的控制功能和Windows环境下的PLC编程模型。

那么,如果要把实时功能和通用操作环境结合在一起,控制系统的开发人员又该怎么做呢?答案是:在单一硬件平台上同时运行多个操作系统。

可配置的CNC控制器

以下是美国克利夫兰运动控制公司(CMC)提供的解决方案,该公司是ITT集团的子公司,位于俄亥俄州的克利夫兰。CMC致力于提供便于使用的仿形切割运动控制解决方案,用于纯氧、等离子、激光和喷水切割机以及刨削、雕刻和喷涂设备。Burny XL是该公司最新的基于PC的电脑数控(CNC)控制器,核心是英特尔移动处理器。该系统可实现对金属切割器的精确、可重复的实时控制,自带的人机界面可提高该机器的操作效率。该系统设计为一个可配置平台,CNC机器制造商可围绕这个平台制定产品。该系统可在恶劣环境下运行,并且提供两种版本:一种是集成控制平台和人机界面的版本,一种是带远程操作面板的版本。

奥尔良州比佛顿的TenAsys集团提供的Burny XL系统利用了独特的虚拟化软件环境,可在一台嵌入式PC上同时运行Microsoft Windows XP嵌入式系统和TenAsys INtime实时操作系统(RTOS)。这也提高了BurnyXL的多任务能力。今后,在加工一个工件的过程中,可通过任务管理器来管理需要装载、储存或排列等待加工的工件。

这种多任务功能是Burny XL优于其他CNC控制器的一个方面,它可以减少更换工件的停顿时间。除了可以同时处理多个任务之外,INtime RTOS(实时操作系统)的决定性实时响应能力保证了CNC可以按时执行运动步骤,而不用考虑机器采取的切割手段(纯氧、等离子、激光切割等)。

CNC机器制造商在利用BurnyXL定制它们的产品时,还使用了一套由CMC公司设计的基于软件的嵌入式PLC和触摸屏界面。这套能够兼容IEC 61131的Microsoft Windows应用程序可运用梯形逻辑进行编程,并且能够读取标准的“M”和“G”编码的CNC程序。这个基于软件的PLC平台能为实时运动软件提供目标位置设定点,并且直接管理所有的非实时的操作,它还使用了一套Windows和INtime虚拟机共享内存接口的界面,用于在同时运行在INtime RTOS上的PLC和时间临界运动控制软件之间传递信息和指令。详见软件结构图表。

共享内存仅仅是TenAsys INtime环境下的操作系统虚拟化支持技术的一个细节。INtime还能通过硬件中断功能管理已连接的I/O设备,并减少临界事件的发生,比如操作人员在触摸屏上的按键操作不会影响控制CMC切割电机等实时任务。利用TenAsys软件虚拟化运行的方式,Windows和Windows应用软件不经过修正就可以在系统运行了。

依靠CNC系统所使用的运动硬件,INtime实时系统可以运行两种运动控制回路中的一种。它可以在1毫秒内完成常规的模拟驱动回路(其速度根据定位反馈推导出来),或者在两毫秒内完成SERCOS驱动控制回路(一种高级数字运动控制界面)。辅助I/O,比如限位开关和通用I/O点等,同样是由INtime实时应用软件来管理的。

使用了这种虚拟化途径,INtime和Windows应用程序都在Intel CPU Ring3模式(用户模式)下运行,而不是在Ring0模式(管理者模式)下运行,许多其它实时操作系统的应用程序也是这样运行的。如果一个进程失败了,它可以安全地停止或者取消该进程,而不用让整个系统都停下来。这使得基于INtime的系统拥有高度的安全性,并且简化了识别错误应用程序的过程。

CMC INtime RTOS的另一大优势在于实时应用程序是直接在Microsoft Visual Studio开发环境中进行开发和调试的,正如Windows应用程序一样。

虚拟化环境节省了时间

使用了单一开发环境,包括源代码调试器,用于系统的实时和非实时部分,极大地缩短了从旧系统到INtime系统接收代码所需要的的时间,同样明显地减少了机器的实时和非实时部分一起平稳工作所需的时间。

通过实时操作系统和Windows的紧密连接,CMC还将在他们未来的CNC产品中添加新的特性。目前,Burny XI使用的是英特尔单核处理器,但是公司计划将该系统移植到多核平台上。得益于TenAsys的支持,INtime RTOS和Microsoft Windows系统得以分别在独立的处理器上运行,从而增强了其性能。

虚拟化环境 篇2

首先我们需要准备实验环境或者是生产环境

分为1.软件环境和2.硬件环境

一.硬件环境:

1.存储是必须的,可以使用硬件存储或者软件存储(例如windows storage server 2008,openfiler等)至于使用wss创建存储和在客户机上连接存储我的博文之前已经有介绍,就不再另外为大家演示

2.高可用虚拟化的宿主机:至少两台支持虚拟化的主机,内存至少2GB.

3.网络环境为千兆为佳,

4.虚拟化宿主机的硬件最好完全一样!实在没办法也就将就了吧,本实验是一台支持虚拟化的本本和台式机来完成的,但是要注意如果宿主机的硬件不一样,例如如图的c1和c2,那么在创建虚拟机需要选择处理器兼容性这个选项!

二.软件环境

1.两台机器都安装windows server 2008 R2,系统最好都装在C盘,这样存储映射后的盘才都是C盘的格式

2.都加入网域

3.安装角色hyper-v

4.安装功能:故障转移群集

5.hyper中的虚拟网络都命名为hyper

6. 在storage server上创建两个iscsi磁盘,一个为虚拟机存放数据文件使用,一个为仲裁磁盘使用,虚拟机数据文件也就是快照和状态和配置以及磁盘文件,按需求分配,但是要注意的是,一般windows server 2008需要c盘30GB左右才能正常工作,2003为20GB左右,仲裁磁盘为1GB左右即可

7.在虚拟化宿主机c1和c2上将两块iscsi磁盘连接到c1和c2并将数据盘命名为Q盘,仲裁盘命名为R盘,注意两台机器上都要这样设置!

虚拟化环境 篇3

关键词:“云”计算数字图书馆虚拟化安全问题对策

中图分类号:G250.7 文献标识码:A 文章编号:1003-6938(2012)06-0029-04

1引言

随着云计算技术的发展与成熟,利用云计算技术建设安全、高效、经济、低碳的数字图书馆,按需为读者提供个性化数字阅读服务成为图书馆发展的趋势与必然。云计算环境下,数字图书馆具有基础设施结构复杂、安全威胁增多、读者云阅读需求多样化、云阅读活动满意度与收益率要求高的特点。因此,利用虚拟化技术对云计算、云存储和网络资源进行统一管理和资源共享,实现云基础设施、操作系统和读者服务软件等IT资源表示、访问、配置的简化管理,并提供标准的接口来进行数据输入和输出,是实现数字图书馆云系统资源最优化管理与分配的保障。

Gartner预测到2015年,企业数据中心40%的安全资源管理内容将是虚拟化的。因此,随着虚拟化技术在数字图书馆建设、运营、维护活动中的普及,利用虚拟化技术在降低云图书馆建设、管理、运营、维护成本,并提高数字图书馆云系统组织、结构逻辑性的同时,保证数字图书馆云应用安全和读者云阅读活动服务质量,是关系云计算环境下数字图书馆虚拟化建设与安全所面临的重要问题[1]。

2云图书馆虚拟化安全问题与需求

虚拟化是云计算的关键支撑技术,为云计算环境下数字图书馆云计算、云存储、网络、用户桌面与阅读应用等资源提供逻辑化的资源管理、分配与优化。在大幅度降低云图书馆建设、管理与使用成本的前提下,提高资源的可管性与可用性。云计算环境下,虚拟化安全问题是关系云图书馆建设与读者云阅读活动服务质量的关键因素,也是云图书馆可用性效能判定的重要指标。

2.1虚拟化环境更加复杂、多变

随着虚拟化技术的应用,数字图书馆在大幅降低云计算、云存储和管理服务器硬件设备采购数量的前提下,利用虚拟化技术将单一服务器划分为若干个虚拟化设备,依据读者云阅读服务活动资源使用量按需分配。

虚拟化技术虽然提升了数字图书馆云数据中心资源的管理与使用效率,但是,单一物理服务器所承载的业务将更加密集、繁重,物理设备在逻辑上的隔离也无法保证不同用户、业务应用系统之间的完全隔离,数字图书馆传统意义上的安全界限将更加模糊和难以划定。此外,虚拟化环境下云基础设施结构与软件系统环境将更加复杂、多变,增加了黑客利用虚拟机操作系统和应用程序漏洞进行攻击的成功概率。同时,虚拟化环境下数字图书馆安全防范的对象与内容进一步扩大,对核心系统的攻击可能会造成云图书馆服务中断、系统崩溃和控制权限丢失。第三,黑客可能会利用虚拟化技术的超级计算能力发起对云数据中心的攻击,并巧妙隐藏个人行踪,使非法攻击难以预测和发现[2]。

2.2云图书馆虚拟化安全应用效率要求增加

云计算环境下,数字图书馆虚拟化应用具有智能管理、自动配置和动态迁移的特点。同时,复杂的云基础设施结构与读者数量具有极大不确定性。因此,造成云图书馆在虚拟化应用安全策略的制定、实施、管理和监测上具有较大难度,应根据虚拟化应用安全需求、用户要求、环境特点和客户端现状而制定相应的安全策略。此外,在不同虚拟机上执行安全防护策略时,应对虚拟化安全监测的范围、时间、内容与标准进行合理规划,并部署具有虚拟化感知能力的安全解决方案,避免虚拟化安全应用占用过多的系统资源而导致数据中心整体性能下降。第三,需加强虚拟化管理员与云计算、云存储、云系统管理员的技术协调。在提高云图书馆虚拟化应用安全性的前提下,避免“防病毒风暴”的产生,确保云数据中心管理、运营活动的高效和有序。

2.3虚拟化网络安全问题更加突出

虚拟化环境下,云数字图书馆网络拓扑结构重新组合,云数据中心网络、云图书馆功能区域内部网络、服务器物理设备内部逻辑网络结构的变化,产生了许多新的安全问题。同时,虚拟化网络内部安全区域划分更加模糊,传统的软、硬件防火墙和网关设备无法通过建立多个安全隔离区及制定、实施不同的安全策略来满足系统设备与虚拟化应用安全需求。此外,虚拟交换机与外部拓扑网络结构易变,导致云系统安全威胁与攻击对象无法准确定位,造成安全问题的扩散。第三,云计算环境中虚拟机迁移频率和虚拟化设备之间的数据交换量,随着图书馆云服务业务量的不断增长而增加。此外,不同虚拟设备之间通信链路的建立与断开具有极大的随机性。因此,利用虚拟化网络建立和虚拟机之间的数据通信过程进行渗透攻击,成为黑客攻击虚拟化网络的重要方式[3]。

2.4虚拟化技术存在安全隐患

随着云计算技术的发展,虚拟化技术在数字图书馆建设、服务活动中的应用范围不断扩展,其功能和可用性也不断增强。但是,虚拟化技术在提高云系统可管性、易用性的同时,也增加了系统复杂度,导致虚拟化安全漏洞和安全防范内容不断增加,比传统数字图书馆IT环境更容易受到攻击。

首先,为了提高虚拟机的安全性,应根据虚拟机应用类别和安全需求级别进行云资源与用户的逻辑隔离。但是,传统利用网关、防火墙等方式进行设备物理隔离的方法,已不能适用于采用逻辑划分方式所建立的虚拟化系统。因此,不正确的虚拟机安全隔离方式可能会造成数据的泄漏或者云系统工作效率的下降。第二,虚拟设备的迁移、逃逸等问题,会造成网络地址、端口等参数的随机变化,增加了管理员监控、管理虚拟化设备的难度,使黑客更易于获得虚拟设备的控制权。第三,云计算环境下数字图书馆读者服务具有突发性和随机性的特点,虚拟机在云资源分配活动中可能会因为不科学的资源管理、分配策略和优先级别划分方式,而导致资源分配、使用效率的降低和无节制滥用资源。

nlc202309032028

2.5虚拟化安全攻击形式多样化

与传统IT环境相比,云计算环境下数字图书馆遇到的安全问题更加复杂、多变,虚拟化技术在提高云系统管理、运营效率的同时,也增加了系统的复杂度和管理难度。

在虚拟化环境下,云图书馆除面临传统的安全威胁和攻击方法外,利用虚拟化管理、应用程序漏洞而发起的,以获得云系统控制权和降低云系统运营效率的攻击,成为云图书馆所面临的主要安全攻击方式。其次,如何快速有效地对处于快照、休眠、激活过程中的虚拟机提供有效安全防护策略,确保虚拟机从休眠状态过渡到激活状态时及时获得保护。第三,云计算环境下,黑客常通过租赁或攻击的方式获得某一虚拟机的控制权,进而借助此虚拟机发起对整个云系统的攻击。如何通过有效部署和虚拟化环境底层系统无缝集成的安全解决方案,有效实现对云系统内部虚拟设备之间数据通信的监控、屏蔽与隔离,是确保虚拟系统整体安全的有效方法[4]。

3云图书馆虚拟化安全管理策略

3.1提高虚拟化系统健壮性

提高虚拟化系统自身健壮性,是确保云图书馆数据中心硬件设施、管理与控制系统、应用与服务系统平台、安全防御系统自身免疫力,免受已知和未知病毒、攻击方式、系统漏洞侵害的首要条件。

首先,图书馆应根据服务商云租赁平台安全特点、云图书馆安全需求、虚拟化应用类型、安全需求和环境特点,在保证虚拟化系统安全标准和虚拟化应用效率的前提下,与云服务提供商共同制定相应的安全管理策略,实现虚拟化资源收集和分配的细粒度管理,确保虚拟化应用具有较高的可见性、相关性、可用性和扩展性。其次,应保证虚拟机部署活动高效、精细、可控、安全,虚拟机应用过程符合云计算和虚拟化应用安全标准。第三,云计算安全监测和管理平台能够全程、大范围地实施监控管理,能够识别并预测未知风险和威胁,并通过安全报警、主动防御、日志审查和智能预测等方式保障虚拟化应用安全。第四,应通过集中、压缩、过滤虚拟化应用过程和数据量的方式,大幅降低虚拟化应用与管理的成本、难度和复杂度,实现数字图书馆虚拟化资源与应用的集中控制、细粒度管理、资源快捷交付和基于安全策略的访问控制[5]。

3.2基于传统IT架构的虚拟化安全嵌入

云计算环境下,数字图书馆通常以云迁移的方式进行云基础设施和服务环境的构建。因此,基于传统IT架构基础之上的虚拟化安全嵌入,是实现云图书馆建设投资收益最优化的有效途径。

首先,在虚拟化技术选取和虚拟化应用构建初期,应结合虚拟化安全需求和云安全环境特点,将安全机制内嵌入虚拟化环境中,保证云计算环境下虚拟化具有较高的安全标准。其次,在虚拟化资源管理和虚拟机软件运行过程中,依据虚拟化应用实际划分详细的安全隔离区域和不同等级的安全标准,实现虚拟化资源与数据交流的安全控制策略。第三,虚拟化安全管理与应用必须确保具有较少的云系统资源消耗量,实现虚拟化安全收益和云系统资源消耗的最优化交付。第四,在虚拟化安全策略制定和实施过程中,应减少对物理基础设施安全管理方式的依赖性,不断提高物理设备虚拟化管理的可视性和可控性,实现服务器集群、虚拟化资源池、虚拟化网络、虚拟化数据中心的自动化配置。

3.3虚拟化网络安全防护

3.3.1确保虚拟化网络易监控和可管理

随着云计算环境下虚拟化系统结构和虚拟化应用复杂度的不断增加,许多云租户可能会共享位于同一物理设备上的不同虚拟机,云服务提供商也可能会根据数字图书馆不同云应用需求而分配位于不同物理设备上的虚拟机。因此,虚拟化网络结构复杂、虚拟化交换设备流量激增,是云计算环境下虚拟化网络的特点。

首先,应将多个虚拟化网络设备整体绑定为一个逻辑设备统一管理,并根据虚拟化设备的应用特点和安全要求,划分不同的安全区域并制定相应的安全策略。同时,利用虚拟化软件防护、虚拟化防火墙和入侵检测方法,在减少安全资本投入和合理使用资源的前提下,提高虚拟化网络的安全性。其次,应自动化、智能化地实现网络入侵防御和网络安全漏洞修复,能够利用云防毒技术预测、判定和防范未知病毒,并对重要数据在网络传输前实施加密。第三,云图书馆不同用户和虚拟化应用可能会使用同一物理设备上的虚拟机,并且具有不同的安全标准和要求。因此,在虚拟机安全管理上应避免依据物理设备位置和端口进行安全绑定。应依据用户和虚拟化应用的IP地址、Vlan等标识,把安全设备上的虚拟设备与用户资源池对应起来,实现虚拟化网络标识层面的安全防护[6]。

3.3.2实现虚拟化网络数据流量的监测和安全管理

云计算环境下,数字图书馆虚拟化网络数据传输主要可分为两种方式。一是数据流经数据中心不同物理设备或经过交换设备转发而流向用户,二是数据在某一物理设备内部不同虚拟机之间交换。因此,虚拟化网络具有组织结构复杂性和拓扑结构不确定性,虚拟化网络传输具有数据流量大、网络结构逻辑化、网络拓扑结构易变和网络流量可控性差的特点。

流经数据中心不同物理设备或经过交换设备转发而流向读者的数据,是云图书馆交换设备、网关、入侵防御设备的主要安全保障对象,其传输安全、有效性是云图书馆用户服务质量保障的前提。因此,对于此类数据的监控和管理,主要以依靠传统IT环境下的网络监控、防御系统为主。根据数据传输区域和对象实际在交换节点部署安全设备,并结合不同用户数据传输安全和质量要求制定相应的转发、隔离和安全管理策略,在符合数据传输安全要求的前提下保证传输质量。

同一物理设备内部不同虚拟机之间的数据传输是虚拟化网络存在的特有问题。同一物理设备内部不同虚拟机数据交换的复杂性、不可预测性和不可见性,是导致虚拟机之间数据监控、管理难度增大的主要原因。因此,在传统监控、管理设备和安全策略无法对虚拟机数据传输实施管理的情况下,应建立高效的虚拟交换机并设置相应的访问控制和数据交换策略,实现不同虚拟机之间的网络层数据传输监控和流量漏洞攻击行为检测,并利用虚拟网络防火墙实现虚拟化数据传输的管理和数据流分离[7]。

nlc202309032028

3.4加强虚拟化设备管理和应用安全性

云计算环境下,数字图书馆如何根据读者云阅读服务和虚拟化管理安全需求,结合虚拟化应用系统自身结构、运营特点,智能、自动化地对虚拟设备进行管理安全策略和运行可靠性检查,是确保物理设备和虚拟化系统运营安全、高效的前提。

虚拟化设备安全内容主要为物理设备的可虚拟划分性、操作系统可靠性、虚拟化管理程序高效性、虚拟化应用程序可执行性、相关数据的安全保密性等方面内容。首先,应坚持虚拟化系统与应用程序的整体安全性能评估和虚拟化应用系统运行可靠性测试,确保虚拟化应用程序安全、透明、高效、灵活,在提高单一虚拟化程序运营效率时以不降低整体系统性能为代价。其次,应根据虚拟化应用安全需求划分不同的安全等级。对涉及云图书馆管理、运营、安全、服务的虚拟化应用,应创建位于不同物理设备的备份虚拟机,确保当主虚拟机出现故障时快速切换,保证虚拟化应用的连续性。第三,应根据虚拟化应用优先级别和资源使用量,在降低虚拟化应用管理复杂度的前提下,实现虚拟化资源的动态分配和智能化负载迁移,确保虚拟化应用系统安全、高效、均衡、经济。第四,为了提高虚拟化应用安全,应将虚拟服务器的配置文件和虚拟硬盘镜像文件进行备份,当数字图书馆虚拟化应用停止工作时,只需将备份好的文件还原到新的服务器上即可恢复服务。此外,应对安全标准要求高的虚拟机实现加密的数据通信。

3.5提高虚拟化安全管理策略的高效性和可执行性

制定高效、可执行的虚拟化安全管理策略,是保障云图书馆虚拟化安全的前提和必要条件。

首先,应根据虚拟化系统组织结构和功能,将云服务供应商和云图书馆安全职责内容明确,并依据云计算安全标准对虚拟化安全配置和应用进行测试、评估。同时,应对数据进行分类存储和流量分流,加强虚拟化系统的监控、安全分析与数据访问的身份管理。其次,应加强用户虚拟化阅读终端设备的安全管理,通过托管、身份管理、日志审查、安全补丁等较低的安全投入,确保虚拟桌面具有较强的系统可操作性和数据可靠性。第三,应从提高云图书馆虚拟化应用管理安全、高效、经济、可控性目的出发,由云图书馆虚拟化管理员创建用户对虚拟化系统的细粒度访问控制政策,并对访问活动全面监控、记录和上报。第四,结合所制定的虚拟化安全管理策略,部署智能、自动化的系统管理、监管和监视工具,并通过宿主机的最小化安装来降低黑客可攻击的接口数量和攻击成功概率[8]。

3.6建设开放、可靠的安全防御系统

虚拟化应用增加了云图书馆管理和用户服务系统结构复杂性,传统的安全防御体系已不能完全解决云虚拟化应用环境中的安全问题。必须结合数字图书馆虚拟化应用安全实际,建设安全、可靠的云图书馆虚拟化安全防御系统,并制定相应有效的安全防御策略。

首先,应根据虚拟机安全级别和任务量,对一些涉及云图书馆安全性和云阅读活动服务质量的虚拟机,通过分配独立CPU、硬盘等方式,以及采用虚拟化和物理化双层隔离的方式来保障虚拟设备应用安全。同时,可通过在数据库和应用程序层间设置防火墙、隔离区(DMZ)内运行虚拟化、安全监控、漏洞补丁等方式,消除虚拟机溢出隐患。其次,云图书馆在开发、购买虚拟化应用产品时,应加强对API(应用程序编程接口)开放程度的监管,确保开发、购买的云图书馆虚拟化产品具有较高的安全性和可控性。第三,应定期全面、系统地评估云图书馆系统架构和虚拟化应用系统的健壮性,并有针对性地进行系统安全加固和应用程序的更新。第四,必须加强虚拟防火墙的部署和网络入侵检测。应特别加强虚拟防火墙在核心交换机和骨干服务器群之间、物理网络和虚拟网络之间、不同虚拟化网络之间位置的部署,并对可疑或者非法虚拟机流量进行强制隔离[9]。

4结语

云计算环境下,随着云图书馆建设规模的不断壮大和服务功能的扩展,数字图书馆虚拟化安全问题将直接关系到云图书馆的服务质量和未来发展,是一个涉及云图书馆基础设施架构可靠性、云图书馆运营与管理效率、读者云阅读活动满意度、云图书馆安全的重要问题。因此,只有将虚拟化安全问题与云图书馆系统拓扑架构科学性建设相结合,将虚拟化安全管理有效性与读者云服务系统可管、可用性相结合,坚持虚拟化安全建设高效、可管、经济、易用的原则,在不影响云系统运营效率的前提下实现虚拟化安全投入的最优化收益,才能确保云计算环境下数字图书馆虚拟化应用安全、高效,为读者提供满意的云个性化数字阅读服务[10]。

参考文献:

[1]张建勋等.云计算研究进展综述[J].计算机应用研究,2010,(2):429-433.

[2]钱文静,邓仲华.云计算与信息资源共享管理[J].图书与情报,2009,(4):47-52.

[3]BuyyaR,YeoCS,VenugopalS,etal.CloudcomputingandemergingITplatforms:vision,hype,andrealityfordeliveringcomputingasthe5thutility[J].FutureGenerationComputerSystems,2009,25(6):599-616.

[4]因特尔开源软件技术中心,复旦大学并行处理研究所.系统虚拟化一原理与实现[M].北京:清华大学出版社,2009:33-42.

[5]王长全,艾雰.云计算环境下的数字图书馆信息资源整合与服务模式创新[J].图书馆工作与研究,2011,(1):48-51.

[6]杜海,陈榕.基于完全虚拟化的进程监控方法[J].计算机工程,2009,35(8):88-90.

[7](美)胡普斯等.杨谦,谢志强译.虚拟安全一沙盒、灾备、高可用性、取证分析和蜜罐[M].北京:科学出版社,2010:57-69.

[8]江迎春.VMware和Xen虚拟网络性能比较[J].软件导刊,2009,8(5):133-134.

[9]王红.“云图书馆”平台的架构与实现[J].情报理论与实践,2010,(10):108-109.

[10]刘炜.图书馆需要一朵怎样的“云”?[J].大学图书馆学报,2009,(4):2-6.

作者简介:陈臣(1974-),男,兰州商学院网络中心讲师,研究方向:云计算、数字图书馆建设、数字图书馆网络安全。

基于虚拟化技术开发环境的研究 篇4

多媒体技术是当今计算机发展的必然趋势。它集计算机技术、音像技术和通讯技术为一体,具有良好的集成性。它使信息不仅作用于人的视觉,而且也作用于人的听觉,从而扩大了人对信息的摄入量,使得人机关系更加亲近。

虚拟现实技术(简称VRML)是一种具有真实感的高级人机界面,人们能够通过多种感官渠道与它进行实时交互。这种技术的应用前景是非常广泛的,在医疗、制造业、娱乐和教育等方面的应用也具有很大潜力。可以想象,如果你能够进入到具有沉浸感的,并且有多种感官反馈的虚拟境界中学习知识,无疑将使你的学习更为有效。

用VRML构造这种虚拟现实的境界,就是最佳的选择。VRML是Virtual Reality Modeling Language(虚拟现实造型语言)的缩写。使用VRML,你能设计自己的三维虚拟空间、用你想象的任何东西来填充虚拟的世界。这些仅仅受限于你的想象力。VRML最让人兴奋的特点,是能够使你创建动态的世界和感觉丰富的虚拟环境;动画空间里的物体,使它们运动;在你的空间里播放声音和影像;允许使用者和你的空间进行交互;使用脚本来控制,改进你的空间。

由于VRML文件仅仅是一些数学表达式来描述交互式的3D世界,并且也不需要传输大量的图像文件,接受端在获得这些表达式之后,将自行进行计算、加工、作色等处理,然后即显示成3D图像。因此,它在网上传送的信息量将大为减少,这样就解决了网络传输速度的瓶颈问题。这样就能够使人们在Internet上创建动态的世界和感觉丰富的虚拟环境。综上所述,如果能够将虚拟现实语言(即VRML模型)应用于计算机辅助教学软件的开发中将会是在教学方法上一次有益的尝试,但是对非计算机人员来说学习该语言的学习是非常困难的,本文制作这个动画开发环境就是让教学软件的开发主体任课教师使用方便,只需填入参数便可生成需要的动画了。

1 多媒体数据处理技术的应用

计算机多媒体技术是处理文字、数据、图像、声音、视频及各种感知、测量等信息的技术。它集合了数据的转化、存储和传输。数字化了的各种信息的数量是非常之大的,多媒体数据处理目前严重依赖处理器的能力、存储器的存储容量、通信传输的能力以及这些系统的处理效率。多媒体数据处理技术涉及音频技术、视频技术、图像技术、压缩与编码和虚拟现实等。

(1)视频技术。视频技术包括视频数字化和视频编码技术两个方面。视频数字化是将模拟视频信号经模数转换和彩色空间变换转为计算机可处理的数字信号,使得计算机可以显示和处理视频信号。视频编码技术是将数字化的视频信号经过编码成为视频信号,从而可以录制或播放。

(2)音频技术。音频技术主要包括4个方面:音频数字化、语音处理、语音合成及语音识别。音频技术发展较早,一些技术已经成熟并产品化。越来越多的声像信息以数字形式存储和传输,这为人们更灵活地使用这些信息提供了可能性。随着计算机的普及,如何给不熟悉计算机的人提供一个友好的人机交互手段,是人们感兴趣的问题,而语音识别技术就是其中最自然的一种交流手段,并在许多领域得到了广泛应用。

(3)数据压缩技术。数据压缩技术包括图像、视频和音频信号的压缩,文件存储和利用。图像压缩一直是技术热点之一,是计算机处理图像和视频以及网络传输的重要基础,目前ISO制订了两个压缩标准即JPEG和MPEG,同时使计算机实时处理音频、视频信息,以保证播放出高质量的视频、音频节目。

(4)虚拟现实。多媒体计算机和仿真技术结合可以产生一种仿佛使人置身其中的虚拟世界中,对其真实毫不怀疑,通常把这种技术称之为“虚拟现实”(Virtual Reality,简称VR)。换句话说,虚拟现实是由多媒体技术与仿真技术相结合而生成的一种交互式人工世界,在这个人工世界中可以创造一种身临其境的完全真实的感觉。

2 虚拟化技术的应用

虚拟化技术(Virtualization Technology,简称VT技术)最早起源于20世纪70年代IBM研究中心在实验室中实现的主机镜像,在随后的20多年时间里,该技术主要部署在巨型、大型和中型计算机中,随着互联网络技术、计算机技术特别是基于x86CPU的微型计算机的普及和应用需求的不断发展,虚拟化技术正在从日趋成熟的主流的服务器虚拟化、存储虚拟化技术蔓延到网络的各个角落,作为一种高速发展的技术,虚拟化自然有着其本身非常强大的优势,技术发展的背后更蕴藏着一个巨大的市场。

所谓虚拟化技术,是指将一台物理的计算机软件环境分割为多个独立分区,每个分区均可以按照需求模拟出一台完整计算机的技术。模拟出来的计算机称为虚拟机(Virtual Machine,简称VM)。虚拟化技术的实质是通过中间层次实现计算机资源的管理和再分配,实现资源利用的最大化,虚拟化分区带来的最大好处是使同一物理平台能够同时运行多个同类或不同类型的操作系统,以分别作为不同业务和应用的支撑平台。

实现虚拟化的技术主要有纯软件的虚拟化技术和硬件辅助虚拟化技术两种。前者是当前主流的虚拟化技术,具有成熟的应用,硬件辅助虚拟化技术是今后的发展方向。

3 动态生成的VRML模型

通过研究分析,发现摆在面前的问题主要有四个方面:

(1)如果想使一个VRML模型适应不同的用户需求,该模型就必须是按用户要求动态生成的。如根据用户输入的长、宽、高生成相应的长方体模型,采用怎样的方法。

(2)在模型数量越来越多的情况下,必须具备一种管理模型的机制,能有效的组织和管理众多的模型,是利用数据库还是其它的技术。

(3)为了保持该系统的稳定健康的发展,必须能及时给系统补充新的模型,并对以往开发的旧模型进行及时更新。那么网络系统是不是可以完成。

(4)对于按用户要求动态生成的VRML模型,必须提供一种方法将其应用于教学软件开发环境中,如VB、Authorware等,这种方法怎样实现。

将该开发环境的设计分解为四个模块进行处理:①VML(VRML Models Library);②构建机制的设计与实现;③VRML代码引擎的设计与实现;④VML网站建设。

利用VB或Authorware开发基于VRML的课件,首先使用者利用VML将用户提出的要求(VRML节点的参数)传给VRML代码引擎,由引擎生成相应的VRML代码,再通过VML将生成的代码返回给使用者。然后使用者将得到的VRML代码应用于其教学软件开发环境中。同时,使用者还可以不断地通过VML网站对VRML引擎进行丰富和更新。

4 VML构建机制的设计与实现

根据用户提出的动态生成VRML模型,有三点是值得注意的:

(1)用户提出的要求应该是合理的要求,或者说是符合客观规律的要求,满足所提出问题的定义域,这就要求必须为用户提供一个预定义好的输入界面。例如对于圆柱体,系统只提供底面半径和高度输入接口。(2)动态生成参数输入接口,在研究VRML时,发现VRML本身只是一种描述三维虚拟空间的文件。而实际的三维模型的绘制工作由相应的VRML浏览器完成。因而,考虑是否可以给出一个参数接口描述文件,由系统读入、分析,然后动态生成参数输入接口。本文通过对VRML的初步学习,发现一个VRML模型需要的参数大体分为三种:数字、文本、布尔值。针对这三种参数本文给出了如下的参数描述定义:数字N,Caption,MinValue,MaxValue,InitValue;文本T,Caption,InitText;布尔值B,Caption,TrueText,FalseText,InitValue。有了参数描述文件,就可以编制相应的解释描述文件并生成接口的程序。(3)对于生成的VRML模型,用户是想将其独立应用,还是组合到其他模型中去。对于这两种使用方式,最终的VRML代码是有一些区别的。因此,必须提供对于该问题的选项以保证生成的代码具有针对性。在本文的系统中具体的实现方法是,如果用户想将生成的模型组合到其他模型中去,他只需要将生成的代码拷贝到剪贴板,然后再复制到他所在的VRML编辑环境中去。如果他是用于另一种目的,则系统将生成的代码自动进行包装并保存到用户指定的.wrl文件中去。

5 组织与管理大量的VRML模型

随着模型(代码引擎)的不断开发,其数量也会越来越多。在这种情况下,就要求设计出一种能有效地组织和管理众多的模型的机制。本文首先使用数据库进行管理。但经分析发现,如果数据库能根据用户的要求返回模型,那这种模型必然是在数据库中已经存在的静态模型。如果考虑到用户的各种要求,这个数据库必然会无限膨胀以致失去其数据库管理所具有的任何优点。通过分析决定借鉴当前应用软件(例如3D MAX)比较流行的管理机制——插件。这种机制就是将一类模型组织为一个插件(即为VRML代码引擎)放到系统下。每次启动系统,系统会自动将其目录下的所有插件装载到系统中来扩充自己的功能。可以想象采用了这种机制,肯定会极大地提高系统的扩展性与开放性。本文受到Windows编程中的“回调函数”思想的启发:一般操作系统都是由系统提供函数,由程序来调用,而回调函数则是由程序提供函数,由系统调用,方向刚好相反。这样,本文的插件(VRML代码引擎)也被设计成能够提供一些标准的例程(回调函数)来供系统来调用。这些例程包括:getLibName返回该插件所代表节点库的名称;getNodeNameList返回该插件所提供的模型列表;getArgs返回当前选中模型的参数描述定义;checkArgs核对用户的输入是否正确;processArgs利用代码引擎生成VRML代码;采用DLL这种形式,可以利用DLL的输出例程及其动态调用机制模拟回调函数。鉴于Delphi 4集成开发环境是真正的面向应用程序设计全过程的可视化应用程序开发环境,其提供的大量实用工具可以使开发人员很容易地实现和完成复杂的功能。因此本文选择Delphi 4作为系统及插件的开发工具,最后通过实例验证了上述机制的可行性及实用性。另外由于插件开发采用了DLL方式,所以只要其提供了符合规则的例程,至于使用什么开发工具开发则是无关紧要的。因此说,为了在极大程度上得到第三方开发人员提供的支持,该系统在开放性上做出了有效的努力。

6 结束语

只有不断变化、更新的事物才最具有生命力。由于系统采用了插件机制,因此,对于模型的更新与补充是相当方便的。只需将新的插件替换老的插件即可。问题是新的插件从何而来。最好的途径当然是利用Internet。这就要求首先要建立一个VML网站,其次在系统中提供一个连到网站上的接口。对于后者,实现的方法非常简单,只需在系统中提供一个连到VML网站的快捷按钮即可。

VML网站的建设有两点是很重要的。第一应使访问者感受到该网站与其他网站的区别,即应体现出VRML的存在。第二对于众多的插件,应分门别类加以管理,也就要合理安排超级链接。在网站的实现中,本文用Java编制了动态菜单来实现对插件有效的管理。

至于如何体现VRML的存在,本文在网站首页用VRML编写一个简单的三维场景。但是VRML是用VRML浏览器播放的,在IE中,三维场景与网页其他部分会被VRML浏览器分隔开,不利于整体效果。为了解决这个问题,本文对VRML浏览器进行研究发现其描绘三维场景时使用了Microsoft公司的DirectX技术。在DirectX中有一个组件DirectAnimation是专门用来配合DHTML(动态HTML)制作网页二维和三维动画的。因此,直接使用该组件构造用来模拟VRML的三维场景,对于如何在网站上组织管理插件,本文用现今非常流行的Java语言编制了动态菜单来管理。之所以称之为动态菜单,是域为菜单的所有菜单项均是根据一个外部描述文件来动态生成。生成的菜单有了动态菜单的管理机制,当网站中插件有了变化时,维护人员便可以在最短时间内,最有效地对连接插件的超级链接进行维护。

摘要:多媒体技术与虚拟现实技术是当今计算机发展的必然趋势,如果将两者结合起来应用于教学领域会是一种有益的尝试。主要介绍了利用虚拟现实技术制作一个动画开发环境的思想和方法,目的是解决制作网络教学软件时动画开发依赖动画工具比较复杂以及传输速度较慢的问题,这个开发环境适用于非计算机专业的教师使用。

关键词:多媒体技术,虚拟化技术,虚拟机,虚拟现实

参考文献

[1][美]Andrea L.Ames VRML资源手册[M].北京:电子工业出版社,2008(1).

[2][美]Richard C.Leinecker Visual J++宝典[M].电子工业出版社, 2008(4).

[3]詹里.Delphi 4.0新起点[M].机械工业出版社,2006(1).

虚拟化环境 篇5

摘要:该文在阐述VBSE财务综合实践平台特点的基础上,提出了该平台建设的关键点,即物理环境的建设、企业团队的组建、工作任务的设计,并提出了该平台建设中需要重点关注的一些问题,如企业氛围的营造、教师综合素质的提高以及实训效果的评价等。

关键词:VBSE 实践教学实训平台

中图分类号:G712 文献标识码:A 文章编号:1674-098X(2017)02(b)-0104-02

会计专业是理论性与实践性都比较强的专业,对于该专业学生来说,实训效果的好坏在很大程度上决定着学生的综合能力,决定着学生的能力是否能够满足企业的需求。传统的会计专业教学实践存在着实训手段单一,综合性、设计性内容不足;实训内容静态化,缺少应变能力的训练;课程设计难以体现岗位特性等问题,无法满足社会对人才的要求,学生在进入企业后需要适应的时间较长,企业需要付出较多的人力、财力来进行新员工的培训,在一定程度上也影响了学生的就业。应用虚拟商业社会环境VBSE来搭建财务综合实践平台,对现代制造业与现代服务业会计工作进行全方位的模拟,可以使学生在实训过程中了解真实企业的经营与运作过程,了解企业内部结构、运作流程等,感悟复杂市场营销环境下的企业会计工作,学会工作、学会思考,从而培养、提高学生的综合职业素养。VBSE财务综合实践平台的特点

VBSE财务综合实践平台是针对会计专业学生搭建的综合实训平台,颠覆了传统的实训教学模式,主要特点包括:一是学生角色的转变,在该实训平台中,学生不再是学生,而是企业的一名员工,需要应聘入职,有岗位职责、工作任务,还要进行工作考评;二是全景呈现真实企业的方方面面,学生的视角不再仅仅局限于会计一角,企业完整的组织架构、业务流程都将展现在学生的面前;三是完善的系统架构,帮助学生切身地去认知现代商业社会环境以及不同行业、不同岗位的工作特点,促进专业理论知识的转化与应用,感悟复杂市场环境下的企业经营,让学生学会工作、学会思考,从而培养自身的综合职业素养和全局意识,增强学生参与社会的责任感。VBSE财务综合实践平台建设的关键点

2.1 物理环境的建设

VBSE财务综合实践平台建设首先要搭建一个完整的、符合现代企业经营管理要求的物理环境,营建具有真实企业经营氛围的环境是平台建设的基础。具体来说,一是要选择适当的仿真企业办公场地,场地大小、布局可以根据实训规模的大小及学校的实际情况来决定,满足实训及仿真要求即可,一方面便于管理,另一方面便于仿真协作;二是企业办公环境的营造要尽可能地贴近真实的企业办公环境,办公桌椅、电脑、打印机等企业办公设施要齐备,在细节上要尽可能地营造出企业办公的氛围;三是企业各部门及外部服务机构的设置要有物理意义上的隔绝,尤其是外部服务机构如银行、税务、工商等部门,要与企业主体的办公环境在物理空间上有所隔离,避免在同一场所内设置。

2.2 企业团队的组建

在搭建好物理环境之后,进行企业团队的组建是财务综合实践平台建设的另一关键点。具体来说,企业团队组建主要包括以下几个方面:一是建立完善的企业组织架构。仿真企业的组织架构包括企业管理部、营销部、生产计划部、人力资源部、仓储部、采购部、财务部,其中财务部岗位设置了财务部经理、总账会计、成本会计和出纳员。二是定人定岗。财务综合实践平台的核心是企业组织架构中的财务部,但从业务流程的角度来说,其他部门的人员配置也是至关重要的。从实践经验来说,除财务部,其他部门的人员配置应以教师进行角色扮演为宜,如条件允许,也可结合学校其他专业的VBSE来进行交叉设置,确保仿真企业内部各管理环节的专业性。对于财务部的定人定岗,则可以通过让学生投递简历、面试应聘等来进行确定,使学生从源头上就感觉到虚拟商业社会环境的严肃性。三是制定完善的企业管理规章制度。要全景仿真现实环境中的企业,制定贴合企业经营管理实际的规章制度也是必不可少的,只有建立完善的企业管理规章制度,才能有效营造出真实的企业氛围。

2.3 工作任务的设计

工作任务的设计是VBSE财务综合实践平台建设的又一大关键环节。搭建物理环境、组建企业团队等,最终的目的是为了让学生在真实的企业环境中开展工作,因此,工作任务的设计是实训项目运转起来的中心环节,只有围绕工作任务,才能实现实训的最终目的。

VBSE财务综合实践平台涉及的工作任务可以分为2种类型,一类是基本工作任务,另一类是实时工作任务。基本工作任务包括初期建账、税费计算、薪酬核算、薪酬发放、货款回收、材料款支付、期末结账等;实时工作任务是工作任务设计的主要部分,主要的目的是培养学生发现问题、解决问题的能力。此类工作任务的设计是根据企业实践,将真实经营环境中企业遇到的会计问题呈现在学生的仿真实训中,如各类会计报表的填报、审核;企业固定资产的盘点、折旧计提等。实时工作任务的设计要以问题为中心,在实训不同阶段设置不同的工作任务,结合学生的实际能力,由易到难,逐步培养学生解决问题的能力并积累一定的工作经验。

VBSE财务综合实践平台建设应注意的问题

首先,全景仿真并不?H仅是一套系统就可以轻易实现的,要营造企业经营的氛围,需要着手的细节处甚多,要将一个真实的企业搬进校园,在某种程度上,并不亚于真实创办一家企业的难度。因此,要让学生在实训中真实地感受到企业的氛围,要以真实创办企业的模式来进行平台的建设,在此方面,学校实训项目管理者与组织者还需要进行不断地摸索与探讨。

其次,VBSE虚拟商业社会环境对教师的综合素质提出更高的要求。在实训过程中,教师在仿真实训中往往充当企业的管理与组织者,这对教师的专业素养与综合素养提出了较高的要求,没有丰富的专业知识与多方面的涉猎,很难在实训过程中满足学生的需求、解决学生遇到的问题。因此,在此问题上,一方面教师要不断学习,不断提高综合素养;另一方面在实训过程中,引入企业人士进行客串也不失为一种解决的办法。

再次,基于VBSE财务综合实践平台的校内实训,应建立一套完善的效果评价体系来对实训效果进行评估,然后再根据评估结果不断改进完善实训平台,只有如此,才能使平台建设日趋完善。

结语

VBSE这一全景仿真的虚拟实践教学系统,秉承“将企业搬进校园”的实践教学理念,对于会计专业这门实践性较强的学科来说,其应用价值已经在实践中得到了充分体现,优势明显,发展推广潜力巨大,但从实践的角度来说,基于VBSE的财务综合实践平台的建设,还需要在一些方面不断完善与探索,才能使其应用价值不断提升,助力培养满足社会需求的会计专业人才。

参考文献

虚拟化环境 篇6

三维虚拟环境的教学应用已经积累了较为丰富的研究和发展。实践的发展更显现出指导性理论研究的需求。对三维虚拟学习环境区别性特征及其教学潜能的整体分析和例证,将有助于明确其实践价值以及未来的研究方向。

【关键词】 三维虚拟环境;学习;区别性特征;支援性

【中图分类号】 G424.1 【文献标识码】 A 【文章编号】 1009—458x(2012)08—0074—04

三维虚拟学习环境(3-dimensional virtual learning environment,3D VLE)与其他虚拟学习环境(如Blackboard、Moodle)相比,其优势在于三维性、时间变化的流畅性和交互性。本文主要关注从家庭或学校通过个人电脑登录的3D VLE,通常称为桌面3D VLE。Jacobson认为,浸入式3D VLE如果设计和使用得当,在提供教学内容方面比二维技术有着更大的教学潜能。[1]但3D VLE的建设成本过高,阻碍其教学推广。近些年,多媒体和网络技术的普及使得以网络为基础的虚拟现实再次受到关注。

虽然桌面三维技术受到关注,但这些技术促进学习的潜能和成果仍存在争议。本文力图通过系统分析相关研究,探讨3D VLE的区别性特征,以及其在学习任务的开展方面所具有的促进作用。这些研究都将为后期研究建立可靠的理论基础,促进三维游戏、模拟、虚拟学习世界的相关教学研究和实践。

一、区别性特征

(一)区别性特征的确认

Hedberg和Alexander认为,3D VLE最重要的特征就是“作为用户直接控制虚拟世界中对象的清晰界面”[2]。他们指出,要提高虚拟环境的这种清晰性,需要从三个方面提供良好的学习体验:增加浸入感,提高逼真性和学习者参与程度[3]。Whitelock等指出3D VLE的三个特征或维度,即表现的逼真性、控制的即时性和存在感(或临场感)。[4]两项研究在这三个方面或维度的意义相似,并都关注单用户虚拟环境的特征,即个人与3D VLE的交互。另一方面,Brna提出的六维框架包含了多用户虚拟环境的社会因素,除了Whitelock等提出的表现的逼真性、控制的即时性和存在感,还有社会逼真性(包括社会熟悉性和社会现实性)、话语的即时性和社会存在。[5]

很多研究者都强调浸入感和存在感的重要性,认为是虚拟环境与其他电脑应用相区别的关键特征。Slater将存在感定义为个人在某场所的主观感觉。浸入感是系统或环境的客观或可测量的特征,存在感正来源于此。[6]浸入感取决于提供感觉刺激的虚拟现实技术的技术能力,而存在感依赖于语境,关注个体对虚拟现实的主观心理反应。正是表现的逼真性和环境的交互性,实现了高度的浸入感和强烈的存在感。所以,浸入感不应被看做独有特征。Hedberg和Alexander指出了浸入感对环境其他方面的依赖,认为“需要仔细分析表现的逼真性与感觉性、概念性和动机性浸入之间的交互,才能确定感觉输入的复杂性,后者对于形成学习成果非常关键”[7]。同样,存在感来自于环境的逼真性和交互能力,所以不应该被看做独有特征。

虚拟世界或环境的存在感一直是指用户对“存在于此地”的感知[8],而近来的研究开始关注共同存在感,将其定义为与其他非处一地的用户“共同存在于此地”的感觉,认为是社会存在感的延续[9]。值得注意的是,由于三维多用户虚拟环境的逼真性,用户会出现共享的感觉体验,其技术也支持空间性和其他形式的非语言交流,所以很多此类环境都支持高度的共同存在。因此,与存在感相比,共同存在感可以说是虚拟环境不同特征的结果,而不是特征之一。

在三维虚拟环境中,需要注意用户如何通过个人体验式活动和与环境的社会性交互来建构个人在线身份。通常情况下,个人在线身份都表现为头像(avatar),这有助于实现良好地心理浸入,支持深度的交流、互助,建立关系。Dickey指出,用户体验从三个方面有助于在线身份建构:存在(包括存在的物质状态和用户的社会印象)、表现(包括用户头像视觉显现、用户名或自我描述的确定)和体验(包括用户身体动作及动作的社会定位)。[10]虽然用户在虚拟环境中建构和描述身份的能力非常重要,但这并不是3D VLE的独有特征,而与存在感和共同存在感相似,来自于环境中表现的逼真性和学习者的交互。

总之,表现的逼真性和学习者交互是3D VLE的独有特征,而身份建构、存在感和共同存在感是学习者体验的特征,学习体验又来源于环境特征。表现的逼真性包括单用户和多用户环境的特征,以及Brna的社会逼真性。同样,学习者交互应该包括个体的、协作的和交流的活动及Brna的话语即时性。

(二)十项区别性特征

在3D VLE中,表现逼真性的视觉表现主要是环境的真实性展示、视野变换和对象动作的流畅展示。使用真实视角和透视,以及真实和光照来展示对象,就可以体现出真实的图像质量。同时足够的帧速率也能保证动作的流畅性,增加体验的真实性。表现逼真性的第三个方面是对象行为的一致性,包括它们对用户动作的反应方式及其自动的行为方式。第四个方面是用户表现,这涉及用户头像。用户借助此头像可以形成和投射在线身份。用户的这种描绘是表现逼真性的重要成分,有助于在虚拟环境中创设共同存在感,这反过来使社会交互更为丰富。

三维虚拟环境的应用研究主要关注视觉表现方面,但常常局限于高端实验室。最近,提供声音空间感知的“三维音频”技术在三维虚拟环境应用中得到推广,通过提供多种引导和远距离暗示效果,可引导用户的关注点,提高虚拟体验的真实性。触觉技术包括动觉和触觉的力量反馈和空间音频等表现逼真性的特征,允许用户在虚拟环境中感觉力量和压力,这在电视游戏器方面尤为普及。

在学习者交互方面,三维虚拟环境首先能够帮助学习者开展体验动作,包括视野控制、导航和对象管理。Dall’Alba和Barnacle认为,传统的(以网络为基础的)在线学习环境旨在辅助体验式学习和认知,这与强调语境知识和体验知识的现有认知理论相悖。[11]三维虚拟环境能够通过用户表现和体验行动来解决这个问题。其次,多用户三维环境帮助用户通过用户头像,参与体验式语言交流(通过文本和声音)和非语言交流(姿势和面部表情)。这种体验能够进一步通过书面或口头语言将姿势和动作结合起来。再次,学习者能够控制环境特性和行为,包括修改时间和重力参数。最后,学习者可以利用三维虚拟环境的拓展性,建构对象、为对象行为编写脚本,从而自我建构虚拟场所或对象。

总之,3D VLE的表现的逼真性和学习者交互可以细分为表1中的十项区别性特征。

二、促进学习的潜能

教育研究中的支援性,有时涉及教育干涉与开展学习的学习者之间的关系,而有时涉及信息和交流技术对特定教学和学习方式的促进作用。Bower提出将学习任务的支援性要求与信息交流技术的支援性潜力相匹配,用于了解和开展技术选择和学习设计。[12]本文总结了相关研究提出的3D VLE的理论学习价值,提出该环境在学习上的五种潜能。本文选择潜能的概念,是因为技术本身并不直接引发学习,而是促进特定学习任务。这些任务本身实现学习或引发特定学习。对学习产生影响的是技术所支持或辅助的任务、活动和支持性教学策略。

潜能1:3D VLE可以通过模拟真实,发展所探索领域的空间知识表现。

模拟一直是计算机辅助学习的主要内容,如模拟城市(SimCity)。以真实场所和对象为基础建立的模拟三维环境与非三维环境相比,具有更强的真实感和存在感。经常成为真实地点的替代。在3D VLE中,学习者能够自由移动、选择各种视角、管理其中对象,从而发展对真实环境的空间知识(如Google Earth),这将超越非三维环境,包括那些使用图像或视频材料或全景图像技术的环境(如QuickTime VR)。中国已经有了较为成熟的虚拟现实的公司,如微澜虚拟等,在商务开发、教学等方面已有了较大的发展。

潜能2:3D VLE可用于开展在真实世界中不宜进行的体验学习任务。

模拟的最重要潜力在于学习者与虚拟对象的交互。通过对动态对象的模拟,学习者可以认知建构主义的学习方式开展探索和实验,建立和完善个人知识标准。模拟也允许学习者练习技能或开展体验学习任务,尤其适于那些成本高昂、风险较高的任务。比如,三维模拟培训已用于培训核电站工作人员、宇航员、驾驶员等。北京航空航天大学等多单位合作开发的分布式虚拟环境基础信息平台(DVENET)可实现包含远程的数十个武器虚拟平台在同一块逼真地形下进行协同作业或对抗演练。参演人员(即用户)可通过不同交互方式控制真实或虚拟的武器仿真平台在虚拟战场环境中进行异地协同与对抗战术演练[13]。

潜能3:3D VLE可用于理解抽象概念,实现内在动机和参与。

有时,知识概念比较抽象,与现实物体无法建立直接联系。“微观世界”常用于抽象概念的环境模拟。当能够表现出无法正常感知的概念和原则时,虚拟环境的价值就得到极大体现。Ruzic认为虚拟环境包含了两种对象:可接触的对象(称为感官传感器)和不可接触的认知对象(称为认知传感器)。[14]三维微观世界教学应用案例包括几何学教学、机械制图等等。而且,三维微观世界可允许学习者建构自己的三维环境和对象,以明确表述自己的空间模式或对特定抽象概念的理解。目前已经出现大量三维概念图工具,比如Nele-ments、Topicscape等等。

这些三维微观世界和抽象模拟都有一个共同点:都能够支持学习任务,建立空间知识表征;利用空间知识模拟学习,帮助学习者理解目标域中的概念。另一方面,三维微观世界和抽象模拟中,学习者能够就个人目标做出决策,从而产生高度的个性化以及随之而来的鼓励性和吸引力。游戏和叙述为基础的方式也同样有助于提高学习者动机和参与性。

潜能4:3D VLE通过学习的情境化,加强知识和技能向真实情景的迁移。

大量研究发现,学习者在漫游超媒体环境中存在困难,如“超空间迷路”。但又很难提供一个界面,既能实现轻松地漫游,又能保持对资源的整体结构和观点之间联系的感觉。三维环境使得信息表现变得清晰,允许学习者接触到“第一人称、非符号性”的体验。而大多数情况下信息是作为“第三人称、符号性”的体验而编码和表现的。此类应用都是利用学习者业已发展的空间认知能力,帮助他们漫游信息空 间[15]。此类的应用进一步说明了前文提出的空间知识表现潜能。通过开发模拟环境而建立学习者对信息空间的空间认知模式,从而促进其探索的效率和对学习领域的概念理解。

同时,这也表明,如果以知识的应用语境为基础建立学习环境,新掌握的知识和技能将更易于有效应用到现实世界。由于3D VLE的表现逼真性、真实性和学习者交互性,学习者更易于将其与对应的现实环境建立联系。Ruzic强调了虚拟环境学习的情境性和向真实环境的迁移,认为以虚拟现实为基础的远程教学的优势在于实现个性化、交互的和真实的学习[16]。

潜能5:3D VLE可用于多用户任务,实现更丰富而有效的协作学习。

Dede分析了虚拟环境的潜力与以计算机为媒介的交流工具的潜力的结合,认为这有助于促进分布式虚拟空间中的协作学习。[17]现在的多用户、分布式三维环境,包括MMOGs和虚拟世界,都允许身处异地的用户同时在线,通过头像彼此可见,进行文字或语音交流,如北京航空航天大学的分布式飞行模拟。这种环境可以作为教师远程支持的媒介,也可以作为社会学习和计算机支持的协作式学习的工具。由于能够利用空间和非语言线索,这种交流有助于提高团体内的亲密感和更丰富的交流。怀疑的自愿推迟和情绪真实性[18]鼓励学习者参与探索、调查、承担风险。

最重要的,多用户三维环境允许学习者共同开展任务。合作和协作式学习活动应包括参与者之间的积极互赖。三维虚拟环境允许学习者同时参与协作任务,这就为真正协作性的体验铺平了道路,进一步促进学习小组内部的积极互赖(如Second Life)。

3D VLE的区别性特征以及促进学习的潜能可总结为图1,其中的身份建构、存在感、共同存在感是3D VLE学习体验的特征,来源于其十项区别性特征,并与其共同作用于3D VLE的潜能。

三、结语和建议

3DVLE需要研究者共同系统地研究其教学潜能和应用。

一方面,未来研究需要涵盖实证研究,对相关设计假设进行验证。很多三维虚拟环境学习研究都是以计算机制图和多媒体等技术为基础,认为其能够辅助认知任务。但这种假设建立在对三维环境认知和学习的假设之上,也取决于对3D VLE的区别性特征与学习价值预期之间关系的假设,这就需要深入实证研究。

另一方面,未来研究需要具体分析3D VLE在教学实践中的价值。这也取决于对教学假设的实证研究。现阶段,此类设计和发展研究很大程度上取决于研究者的直觉和常识,而没有经过研究论证的模式和框架的支持。同时,也要关注3D VLE使用过程中学习者的心理状态,尤其是过度浸入的问题,避免网瘾现象的再现。

?眼参考文献?演

[1] Jacobson, M. J., Kim, B., Lee, J., Lim, S. H. & Low, S. H. An intelligent agent augmented multi-user virtual environment for learning science inquiry: preliminary research findings [Z]. Paper presented at the 2008 Annual Meeting of the American Education Research Association, 2008: 24.

[2][3][7] Hedberg, J. & Alexander, S. Virtual reality in education: defining researchable issues [J]. Educational Media International, 1994, 31(4): 215; 218; 217.

[4] Whitelock, D., Brna, P. & Holland, S. What is the value of virtual reality for conceptual learning? Towards a theoretical framework [C]. In P. Brna, A. Paiva & J. A. Self (Eds), Proceedings of the European Conference on artificial intelligence in education (EuroAIE) [A]. Lisbon: Edic?觛es Colibri, 1996: 137.

[5] Brna, P. Collaborative virtual learning environments for concept learning [J]. International Journal of Continuing Education and Lifelong Learning, 1999, 9(3/4): 320.

[6] Slater, M. How colourful was your day? Why questionnaires cannot assess presence in virtual environments [J]. Presence, 2004, 13(4): 486.

[8] Schroeder, R. & Axelsson, A. Avatars at work and play: collaboration and interaction in shared virtual environments [M]. London: Springer-Verlag, 2006.

[9] Garau, M. The impact of avatar fidelity on social interaction in virtual environments [Z]. Unpublished PhD thesis, Department of Computer Science, University College, 2003.

[10][18] Dickey, M. D. Three-dimensional virtual worlds and distance learning: two case studies of Active Worlds as a medium for distance education [J]. British Journal of Educational Technology, 2005, 36(3): 439; 461.

[11] Dall’Alba, G. & Barnacle, R. Embodied knowing in online environments [J]. Educational Philosophy and Theory, 2005, 37(5): 719-744.

[12] Bower, M. Affordance analysis—matching learning tasks with learning technologies [J]. Educational Media International, 2008, 45(1): 3-15.

[13] 赵沁平. DVENET分布式虚拟环境[M]. 北京:科学出版社,2002.

[14][16] Ruzic, F. The future of learning in virtual reality environments [C]. In M. Selinger & J. Pearson (Eds), Telematics in education: trends and issues [A]. Amsterdam: Pergamon, 1999: 189; 188.

[15] Liang, H.-N. & Sedig, K. Characterizing navigation in interactive learning environments [J]. Interactive Learning Environments, 2009, 17(1): 53-75.

[17] Dede, C. The evolution of constructivist learning environments: immersion in distributed virtual worlds [J]. Educational Technology, 1995, 35(5): 46-52.

收稿日期: 2012-02-25

作者简介:仇晓春,讲师,硕士,西安邮电学院外语系(710121)。

智能电网中云环境下的虚拟化技术 篇7

云计算在智能电网中的应用越来越广泛、普遍,渐成主流、前景广阔。智能电网引进计算机网络技术,应用各种方法建立起高效安全而又经济的电网。其中云计算作为一种基于互联网的使用、交付和服务的计算模式,将各个节点作为计算单元接入,实现了云主体拥有更加完善的安全性与可靠性,保持了系统拥有超强的计算处理能力,保障了整个网络资源之间的交互通畅、完成了系统资源有效配置及其通信。

1 云计算技术及虚拟化

1.1 云计算

云计算技术是在并行处理技术(Parallel Computing)、分布式处理技术(Distributed Computing)与网格计算(GridComputing)三种技术的基础上产生和推广的。它突破了传统的任务处理方式而开创以互联网计算系统为核心处理各种网络中的应用,形成了一种全新的处理服务方式。划分云计算的技术层次的根本是依据系统设计的需求与其特有的性质来展开的,其具体形象的表明了云计算中不同的软件和硬件的对应的不同功能。整个云计算我们可以分成包括系统管理、虚拟化资源、物力资源以及服务接口在内的4个模块,其中核心技术主要有海量数据分布存储技术、虚拟化技术等。

1.2 虚拟化

虚拟化是指计算元件的虚拟化,通过虚拟化可以整合或者划分物理计算资源,优化软件执行过程和增大系统硬件的存储量。我们应用虚拟化技术就可以在一台物理机上实现多个操作系统的虚拟机操作,而且每一个虚拟机都可以看成是一个拥有全套软硬件系统的真实的物理机。从而虚拟化技术实现了优化管理,提高系统资源利用率的目的。虚拟化关键特征如下:(1)隔离性,即系统中即使在相同的服务期内不同的虚拟机也相互分开无交叉。(2)独立性,服务器中的虚拟机都可以在其他服务器中正常运行而不经过修改,保持相对独立性。(3)兼容性,对于各种标准的操作系统甚至其中的应用虚拟机都是可以兼容的。(4)封装性,它可以将其完整的系统封装在一个文件中。

2 云环境下的虚拟化技术

2.1 服务器虚拟化

对于服务器虚拟化的定义尽管不同的机构给出了不同的答案,但是它们的中心思想都是利用分辨优先级进而可以根据系统需求实时的分配系统资源,提高管理效率和降低运行成本。将系统服务器中各个硬件和软件资源集中管理,有效配置,优化调度。图1给出了服务器虚拟化技术在云计算中的应用过程。它表明系统中将分离的物理硬件和操作系统等软件封装到一个文件中,统一协调调度管理,增强各个设备之间的关联协同性。

2.2 存储虚拟化

通过抽象化存储器将几个不同的服务和其他功能进行整合,为系统提供综合全面的存储服务。存储虚拟化过程如图2所示,主机层与存储层之间利用存储区域网络(SAN)进行数据传输,它和传统的存储有所不同,其将存储的资源的物理存储地址和资源对应逻辑映射分离,相当于将存储资源虚拟成一个资源库,用户无须担心具体的存储设备,优化系统存储能力。

2.3 网络虚拟化

其对于不同的用户需求在逻辑上保持着分离保护他们之间的独立性而不受身处相同物理网络的影响。网络虚拟化保证了互联网的使用安全可靠,在单独的物理硬件设备上设置多个用户组来保障全网络的安全性、便于扩展性与易于管理性。网络虚拟化安全、弹性、易管理和自适应的基础网络特征,具有充分满足服务器、存储设备等云计算所需其他虚拟化技术对现有网络带来的挑战。

3 云环境下的虚拟化技术在智能电网中的应用

(1)实现电网内部资源共享,网络虚拟化可以分为虚拟机网络交换与核心层、接入层虚拟化等三个部分,通过互操作的信息平台,可满足电力资源共享的要求,可以有效保障电网的存储数据的安全性和可靠性,从而保证电网服务的安全有效;(2)改善电网信息数据存储能力,利用虚拟化云存储技术可以大幅提高软、硬件利用效率还可以优化系统中资源配置提高动态分配、减少对于数据的无效访问,保障了电网数据的隔离性和安全性;(3)提高电力系统计算分析能力,通过服务器虚拟化技术能够完成对于电网系统计算中心虚拟机的配置操作,此外,利用将虚拟机资源进行动态调整以保证软、硬件系统的正常工作,充分发挥软件系统的伸缩性,应对突发事故,有效地改善了系统的安全性与稳定性。

4 结语

智能电网是未来电网的发展趋势,本文提出的虚拟化云计算技术在电力系统的信息计算、存储与通信等方面产生深远影响。虚拟化云计算在完全不改变现有系统内网和设备的情下,最大限度挖掘系统现有计算和储存资源能力,提高当前系统的整体性能。极大的提高了电网在智能云下的可扩展性,有效地支持了我国的智能电网建设。

摘要:云计算与虚拟化技术有机的结合,可以提高整个系统的计算储存能力。本文阐述了云计算技术及云环境下不同层次的虚拟化技术,给出了服务器虚拟化模型和存储虚拟化模型,举例说明了智能电网中运用虚拟化云计算技术的优越性。

虚拟化环境 篇8

1 云计算与虚拟化技术概述

云计算是一种基于互联网的计算方式,可以根据实际需求,将共享的信息资源和软硬件资源提供给相应的计算机和设备,从而将有限的网络资源发挥出最大的效益。云计算实际上可以算是分布式处理、并行处理和网格计算的延续和发展,因此并不是一个新的概念。云计算集成了计算功能和存储功能,能够将服务器、网络、数据库等各种资源,通过互联网的联系,为用户提供相应的服务。云计算具有非常显著的特点,主要包括超大规模、虚拟化、通用性、高可靠性、成本低廉等特点。

云计算的核心技术就是虚拟化,也可以说,虚拟化是云计算区别于传统计算模式的最为显著的特点。虚拟化技术主要是以软硬件分时服务、模拟与仿真执行等为基础,实现在单个计算机物理设备中,模拟多个相互独立的硬件执行环境的目的。这些虚拟的硬件执行环境也称虚拟机,用户可以在虚拟机上,运行不同的操作系统和应用程序。云计算与虚拟化技术存在着非常紧密的联系,虚拟化技术不仅是云计算的核心技术,也是云计算的基础。一个云计算的应用,必然是基于虚拟化的,也只有在虚拟化的环境下,云计算才有可能实现。因此,加强对云计算环境中虚拟化技术的研究,保证虚拟化技术的有效应用,具有非常重要的现实意义和长远意义。

2 云计算环境中虚拟化技术的应用

云计算环境的主要特征,集中体现在虚拟化、分布式和动态可扩展。在实际应用中,许多的软件和硬件都可以实现各类资源的虚拟化,然后放在云计算平台中进行统一管理。虚拟化技术的应用,打破了物理结构之间的壁垒,也体现出了物理资源向着虚拟资源转变的必然趋势。伴随着计算机技术和互联网技术的快速发展,在可预见的时期内,资源将会实现高度共享,更加透明的运行在各种物理平台上,按照逻辑方式进行管理,实现资源的自动分配。可以说,虚拟化是云计算的前提,而云计算则是虚拟化的最终目的。

应用虚拟化主要是提供对集中化应用资源的多用户远程访问,将应用变成一种服务,交付给需要的用户。应用虚拟化的基本原理在于,通过对应用程序计算逻辑和显示逻辑的分离,实现界面的抽象化,不需要在用户端安装相应的软件。当用户对虚拟化的应用进行访问时,计算机会自动将相应的人机交互数据传输到服务器端,服务器端根据用户的需求,开设独立的虚拟机,运行应用程序的计算逻辑,同时将处理后的显示逻辑传输回用户端,满足用户的实际需求。应用虚拟化的实现,可以将应用程序从操作系统中解放出来,避免了用户端计算环境对于应用程序的影响,因此具有机动性、灵活性、效率性和安全性等优点。而从用户角度分析,不再需要在计算机上安装大量的应用程序,也不会受到自身计算条件的限制,可以获得极高的服务体验。虚拟的应用程序在使用和操作方面,与原本的应用程序不存在任何差别,用户体验也没有任何变化,因此更容易被广大用户所接受。同时,通过应用虚拟化,可以在同一台计算机上,运行不同版本的应用程序,满足不同用户的使用需求。

3 云计算环境中虚拟化技术的安全性

与传统IT环境相比,云计算最大的特征,在于其虚拟化的计算环境,而正是这一特征使得其安全问题变得尤为复杂,传统的安全措施很难从根本上解决虚拟化技术的安全问题,因此必须采取新的安全策略。大量的研究实践表明,虚拟化技术的安全问题是多种多样的,主要包括资源运行中的意外情况,如虚拟机溢出、虚拟化服务器宕机;黑客攻击;虚拟机单体安全事件;虚拟机迁移引发的信息泄露;服务器备份中的信息泄露等。这些问题的存在严重影响了虚拟化技术的应用安全。对此,相关技术人员和管理人员应该充分重视起来,采取合理有效的安全策略,切实保证虚拟化技术的应用安全。

3.1 保证物理主机安全

物理设备的安全是信息安全的基础和前提,一方面,应该选择高配置、稳定性好的处理器,以及支持虚拟技术的CPU,保证CPU之间的物理隔离,减少和避免硬件问题导致的虚拟机宕机问题;另一方面,应该将虚拟化服务器的软件层直接部署在裸机之上,以保证虚拟化层的完整性和可用性。同时,在对虚拟服务器进行创建时,应该从其硬件配置设置虚拟机的属性,避免出现虚拟机溢出的问题。

3.2 防范黑客攻击

一般情况下,黑客对于虚拟化服务器的攻击,多是通过应用程序接口或者网络攻击,又或者通过服务器下属虚拟机进行攻击。对于应用程序接口攻击,应该确保虚拟机只接受经过相应认证和授权的请求;对于网络攻击,应该设置相应的密码保护和防火墙;对于下属虚拟机攻击,应该严格限制任何未经许可的用户访问虚拟化软件层,设置必要的安全控制措施。

3.3 安全迁移,有效备份

在对虚拟机进行复制和迁移的过程中,应该树立相应的安全意识,为虚拟机提供足够的安全保证,避免因迁移而导致虚拟机失去保护的低级错误。同时,所有的虚拟机管理人员都应该明确安全管理理念,进行有计划的备份,备份对象不仅包括常规的文件和数据信息,还应该包括相应的虚拟机文件,以确保能够有效实现虚拟机的灾难恢复。实际上,多数安全工作不仅包括技术防护,还包括人防,应该加强管理员的安全教育和培训,真正解决云计算的信任问题。

4 结语

综上所述,在当前信息化时代,云计算得到了广泛的普及和应用,在社会发展中发挥着非常关键的作用。作为云计算的核心技术,虚拟化技术的有效应用是需要重点研究的问题。本文从应用虚拟化和虚拟化技术的安全性两个方面,对云计算环境中的虚拟化技术进行了深入研究,希望能够为云计算的发展以及虚拟化技术的应用提供一些参考。

参考文献

[1]张敏,陈云海.虚拟化技术在新一代云计算数据中心的应用研究[J].广东通信技术,2009,(05):35.

[2]李红娟,郭向阳.浅析虚拟化技术在云计算环境中的应用[J].无线互联科技,2013,(10):32.

一种虚拟化环境的脆弱性检测方法 篇9

近年来,随着云计算概念的兴起,作为云计算基础的虚拟化技术得到了很大发展。据有关业内人士分析,到2015年,我国云计算产业链规模将达7500亿至1万亿元。同时伴随着虚拟化技术的发展,虚拟化技术的应用也越来越广泛。IDC(Internet Data Center)数据显示,在2009年下半年虚拟服务器占有率已经超过了10%。但是目前虚拟化平台已经被发现存在较多安全漏洞,NVD[1]数据显示,VMware目前已被发现100多个安全漏洞,XEN[2]已发布30多个安全漏洞。因此,对虚拟化环境的脆弱性研究意义重大。

通过对XEN的已发布漏洞分析发现,其中有一类漏洞叫符号链接漏洞。符号链接漏洞是Linux平台下的应用程序存在的一种安全漏洞,由不安全方式创建临时文件导致。符号链接漏洞的危害是多方面的。攻击者可以利用此漏洞破坏系统的重要文件以及干扰程序的正常运行。然而在XEN已发布的30多个漏洞中符号链接漏洞较少,因此本文针对符号链接漏洞,提出了一种检测方法,用于发现未知的符号链接漏洞。

基于源代码的静态检测[3]是目前一种常用的脆弱性检测方法。静态检测是在不执行代码的前提下,通过对源代码进行扫描分析检测出程序中潜在的脆弱性。目前常用的静态检测工具主要有ITS4[4,5]、Splint和LCLint[6,7,8]等。ITS4基于漏洞模型结构的数据库,使用词法分析技术对源代码进行模式匹配,但是由于没有考虑到语法和语义层次的信息,容易出现误报和漏报的情形。Splint和LCLint使用规范来检测代码的安全性,可以验证程序与一套规范之间的一致性。为了便于分析和提高效率工具,需要手工在源代码上增加注解,然后根据这些注解进行语法分析并生成语法树,对操作人员要求较高。另外Cova等人[9]将外部输入标记为污点并进行传递,同时确定可能引发漏洞的点,当两者相遇时标记为漏洞。动态检测技术针对目标代码进行完全黑箱式的分析,通过随机生成不同长度的字符串对目标代码的执行进行测试,判断漏洞是否存在[10,11]。这种方法可以发现一些软件中的溢出漏洞,但由于执行路径一般不可能完全遍历,就存在潜在的漏洞不能被发现的问题。另外该方法最终给出的仅是一种判断,漏洞的具体位置不能确定。目前有代表性的工具有威斯康星大学Barton P.Miller等人开发的Fuzz工具[12,13]。

污点传播分析[14]是一种有效确认变量之间是否相关的分析方法。传统方式下的污点传播分析仅分析程序中的变量是否与外部输入有关,但是触发漏洞的变量也可能来源于程序内部数据,因此本文以XEN3.03版本的源代码为研究对象,针对代码中存在的符号链接漏洞,在静态分析和污点传播分析方法的理论基础上,结合代码插装技术[15],提出了一种兼顾外部输入数据和程序内部数据的漏洞检测方法,并成功发现了两个符号链接漏洞,其中包括一个未知漏洞。实验表明,这种方法能够有效检测符号链接漏洞。

1 漏洞利用及其检测方法

1.1 符号链接漏洞分析

符号链接漏洞是Linux系统中存在的一种常见漏洞,是由程序中的不安全方式创建临时文件引起的,原因是程序创建临时文件时,文件名并非随机的,于是攻击者就能够从代码中获得临时文件的名称,然后查看、修改或删除临时文件的内容,从而进一步攻击系统。

符号链接文件是Linux系统中一种类似于Windows系统的快捷方式的链接文件,但并不完全一样。这个文件包含了另一个文件的路径名。路径可以是任意文件或目录,可以链接不同文件系统的文件。链接文件甚至可以链接不存在的文件。符号链接的操作是透明的:对符号链接文件进行读写的程序会表现为直接对目标文件进行操作。在对符号文件进行读或写操作的时候,系统会自动把该操作转换为对源文件的操作,但删除链接文件时,系统仅仅删除链接文件,而不删除源文件本身。

导致符号链接漏洞最直接的原因在于临时文件的创建方式。临时文件通常被创建并存放在默认的路径,在一个典型的Linux系统中,至少有两个目录或分区保持着临时文件。其中之一是/tmp目录,再者是/var /tmp。然而默认临时文件目录的访问权限一般较低,任何用户都有访问该类目录以及在目录下创建文件的权利。同时,具有管理员权限的用户可以读取和写入普通用户创建的临时文件。因此攻击者可以根据以上这一特点在临时文件目录先于应用程序创建链接到系统重要文件的符号链接文件,当以管理员权限运行的程序打开临时文件并写入数据时,就将数据写入了系统文件,从而破坏了系统。

1.2 符号链接漏洞检测方法

通过以上对符号链接漏洞的分析可知,不管程序是要向临时文件写入数据或者是从临时文件中读取数据,都存在被攻击者利用的风险。

假定任何一行代码在程序的实际运行中都是有机会被执行到的。事实上每一个打开文件或者创建文件的函数都可能成为漏洞触发点,因为无论是打开文件或者是创建新的文件,下一步对文件的操作必然是从文件读取数据或者是将数据写入文件,而这两种方式在临时文件名可被预知的情况下,都有可能被攻击者利用。因此,源代码中存在的任何打开或者创建文件的函数都应该被看作可能的漏洞触发点。

使用打开文件或者创建文件的函数时,需要为它们传递一个表示文件路径的参数。因此在对代码中的特征函数做分析时,需要对以上两种情况加以区分。例如有以下两行代码:

fp1=fopen("/tmp/test.log","w"); (1)

fp2=fopen(file_path,"w"); (2)

代码(1)中为fopen函数传递的是个字符串常量作为文件路径,攻击者可以直接从源代码中获得临时文件的文件名,然后实施攻击。在此情况下,只需要直接检测该常量字符串的内容即可,判别该字符串表示的路径是否处于/tmp或者/var/tmp等不安全目录下。

代码(2)中为fopen函数传递的是一个变量作为文件路径,因此不能直接获得该文件路径的具体值。那么就需要对该变量做传递路径的分析来追踪该变量值的实际来源。例如图1中两段代码。

图1(a)中向fopen函数传递了name变量作为文件路径,而name变量的具体值由tmpnam函数生成一个不与已有临时文件冲突的随机文件名,因此尽管向fopen传递的是变量参数,这里创建临时文件的方法仍然是安全的。而(b)中的name变量则是通过gets函数的调用由外部输入获得,因此name的值有可能被设为/tmp目录下一个路径,存在被攻击者利用的可能性。如何对以上两种情况加以区分,一个可行的办法是将该变量作为漏洞触发数据,然后采用污点传播分析的方法对该变量做污点传播分析。

2 基于污点传播分析的检测方法

污点传播分析的思想是通过对不信任的数据做标记,然后跟踪程序运行过程中污染数据的传播路径,检测使用污染数据的不安全方式,当检查到一个攻击时,污点传播分析技术可以提供详细的攻击过程。

对污点传播进行分析可以是一个前向的过程,从污点数据产生的地方寻找一条到该污点数据导致漏洞的地方的传播路径,也可以用后向的方法来处理,先找到能够漏洞触发点,再追溯其漏洞触发数据是否来源于污点数据。前者按照程序执行的顺序以及数据传播的方向,比较适合多类型、污点相关的漏洞检测工作;而后者则在特定的模式的漏洞匹配上具有更好的针对性。前向分析和后向分析的主要过程如图2、图3所示。

假设通过分析Xen的源代码发现m个外部污点数据进入系统的位置,一个污点数据每一次向下传递会被分别传递到n条路径,且所有的路径不存在重复。那么如果采用前向污点传播分析的方法,设某漏洞触发变量由其中一个污点数据传递k层而来,则最多需要检测m×nk条路径。若采用后向污点传播分析,假设一个漏洞触发变量由n条上层路径决定,则最多只需要检测nk条路径。因此对于多种类型、污点相关的漏洞检测,前向污点传播分析较为适合;而对于特定的模式的漏洞检测,漏洞触发变量位置较为确定,后向污点传播分析更为适合。由于符号链接漏洞触发数据的位置是相对固定的,因此对于符号链接漏洞的污点传播分析适合用后向的方法来分析。

程序源代码中定义的变量的取值只可能有两种来源:外部输入和内部定义的常量。因此污点数据不仅可能来源于程序外部的输入,也可能来源于内部已经定义的常量。同时,污点数据在传递的过程中通过与其他由随机类型的函数初始化的变量的结合,也可能变成安全的数据,例如某临时文件的文件名为sys12.log,其中12由随机函数生成,虽然该临时文件处于临时目录下,但是由于攻击者无法预知文件名,因此程序在创建该临时文件时是安全的。污点传播规则如表1所示。

图4是本文的污点传播分析核心算法。算法思想如下:采用深度优先遍历,将漏洞触发变量作为起始点,分析该变量的上层变量,然后递归对每一个上层变量做污点传播分析,最终发现某个变量的取值来源与外部输入或内部污点数据,则将回溯过程中所有经过的路径记录下来并返回。

通过对漏洞触发变量的污点传播分析可以验证该变量是否来源于外部输入,并且获得变量的传递路径,但是变量的具体内容只有在程序运行的过程中才能确定,因此需要以动态验证的方式在运行时监控文件路径变量的值。然而如果对每一个外部输入数据都进行动态验证,其工作量会相当巨大,而且也不能仅凭外部输入数据包含/tmp等关键词就认为其会导致符号链接漏洞,因为无法判断该污点数据是否流向漏洞触发点。一种可行的方式是采用代码插装,把验证代码插入到特定的位置,将验证过程推迟到程序执行打开或创建文件等函数被调用前的特定时刻进行。

假设某外部输入数据为污点数据,但是从该数据传递到特征函数的路径会非常复杂,如果在污点数据进入系统的位置检测到该数据为污点数据,但是因为不能确定在何种情况下该污点数据才会流向特征函数,所以并不能说明其必然会导致漏洞,因此我们采取的办法是将验证时刻推迟到特征函数前,从而在运行时决定数据的合法性。

3 系统实现

根据上述基本原理,给出符号链接漏洞检测系统的构架设计,如图5所示。

(1) 特征函数提取模块:根据外界输入的特征函数列表,提取源代码中所有特征函数以及参数列表。特征函数表根据源代码具体使用的语言由人工识别完成。例如Xen 3.03版本的代码主要包含2部分,其中主要模块由C语言编写实现,其他部分用Python语言实现。因此从Xen源代码中提取特征函数包括C语言和Python两种语言的打开/创建文件的函数,例如C语言中的fopen、creat等函数。

(2) 文件路径参数分析模块:根据提取出的特征函数,检测其表示文件路径的参数的类型。如果该参数是字符串常量类型,即文件路径可以通过该字符串常量读取获得,则可以直接检测该路径是否安全,然后将检测结果写入漏洞检测报告。如果该参数是由变量表示,则将该函数和参数交给污点传播分析模块处理。

(3) 污点传播分析模块:对于文件路径为变量的特征函数,由于该文件路径参数由函数调用者传递而来,因而可以采用后向污点传播分析的策略对该变量进行向上追踪污点数据源。污点传播分析以及污点路径生成的流程图如图6所示。首先,系统根据已知的特征函数遍历目标源文件,根据特征函数的定义识别和提取污点数据;然后通过对源代码做词法和语法分析进行数据流分析,最终生成污点数据的传递路径。其中词法和语法分析由gcc在编译过程完成。

(4) 代码插装模块:代码插装模块主要负责在污点传播分析后,对于文件参数来源于外部输入数据的特征函数在它的前面插入动态验证代码。插入验证代码的主要目的是在程序的实际运行过程中实时地检测文件路径。为了防止变量在验证代码之后被再次改变,验证代码的插入位置选择在特征函数的上一行。 例如在特征函数前插入error_log()函数,当检测到漏洞出发数据时向用户报告一个错误,打印调用堆栈,并调用abort()终止程序的运行。

4 实验结果分析

本文选取Xen 3.03版本的源代码为检测对象,使用本文的方法发现存在多个可能漏洞检测结果,统计结果如表2所示。

下面就对以上四个检测结果进行详细说明和分析。

(1) 表中前两行作为一个漏洞。该漏洞是已经发布的漏洞,主要来源于以下两行代码:

从以上两行代码可以看出open函数实际上在/tmp目录下创建了xenq-shm文件,而我们通过查看xenmon.py文件可以看到其中一行代码打开xenq-shm并从中读取数据,该临时文件被用来在C代码和Python代码之间传递数据。因为C和Python之间不能直接传递变量,所以Xen的编写者采取了使用这个临时文件来传递数据。此漏洞在3.03之后的版本中得到修复。

(2) 表中第二、三个两个检测结果在分析代码以后发现,由于在实际的执行过程中并不会被执行到,因此这两个检测结果并不会导致漏洞产生。

(3) 第四个检测结果在代码的表现上都比较直接,由于向fopen函数传递了字符串常量,攻击者可以直接查看其内容。在XEN中如果采用完全虚拟化的方式创建虚拟机,并且配置了kqemu,那么系统就有可能执行到此检测结果所在的位置,导致符号链接漏洞。

5 结 语

本文针对Linux平台下的符号链接漏洞,给出了一种基于污点传播分析的漏洞检测方法。通过对文件访问等特征函数的识别,提取函数参数中对应的表示文件路径的参数,对于常量参数,判断其表示的路径是否处于/tmp等临时文件目录;而对于变量参数,则利用污点传播分析的方法后向回溯其数据来源,分析其可能的值,并采用代码插装的方法在特征函数前插入动态验证代码,在运行时决定数据的合法性。利用该方法成功发现了XEN 3.03源代码中存在的2个符号链接漏洞,其中包括一个未知漏洞。实验表明,这种方法能够有效检测符号链接漏洞。下一步将优化检测系统,使其能够对不能确定的漏洞给出威胁等级。

摘要:基于源代码的静态分析技术是检测软件脆弱性的重要手段之一。针对Linux平台下由不安全方式创建临时文件问题引起的符号链接脆弱性,提出一种基于污点传播分析的脆弱性检测方法。通过查找打开或创建文件等导致脆弱性的特征函数从源代码中识别漏洞触发变量,采用后向污点传播分析方法分析变量传递路径,判断其是否来源于污点源,从而检测出可能存在符号链接脆弱性。利用该方法对XEN 3.03版本的源代码进行检测,成功发现了2个漏洞,其中包括1个未知漏洞。实验表明,该方法是一种有效的脆弱性检测方法。

虚拟化环境 篇10

“虚拟化”是整个计算机科学发展史上一个重要的研究成果和应用创新。在经过早期几十年的技术沉淀和完善更新, 今日的虚拟化技术业已走出了实验室大型机的襁褓, 逐渐走入了普通企业公司的实际工作应用中来。广义的虚拟化概念从应用领域来讲主要涉及三个方面, 即计算虚拟化、网络虚拟化和存储虚拟化。其中计算虚拟化是指对于计算机主机资源的整合和分配;网络虚拟化是指各网络间资源的优化整合;而存储虚拟化则是指通过对存储资源的统一管理来屏蔽普通用户对于磁盘、磁带或是其他存储硬件环境的直接选择, 从而提供给普通用户一个可以在逻辑存储池里进行相应读取信息操作的存储环境。

通常来说, 计算虚拟化主要表现在服务器虚拟化这一表现形式上, 即通过将服务器物理资源抽象为逻辑资源, 使一台服务器成为逻辑上的几台亦或是几十台相互独立的虚拟服务器, 或者让若干服务器成为一台虚拟服务器来满足使用要求, 由此可见, 计算资源的分配和使用不再局限于硬件物理上的约束界限, 而是形成了一个以CPU处理器、RAM内存、硬盘等计算机硬件为内容的动态资源库, 从而提升了整体资源的利用率和可靠性, 简化了单位资源的管理和使用成本, 也使得整体的服务器环境对于企业业务的成长更具有相应的适应能力和快速反应能力。此外, 值得一提的是, 业内最新兴起一种计算虚拟化应用方式——桌面虚拟化, 也是一种有效节约企业日常运营成本和工作效率的IT管理方式。所谓桌面虚拟化, 即通过远程管理, 用户可以在任何地点访问数据中心中自己的桌面管理系统, 而无需本地计算机的数据支持。

网络虚拟化在现今企业应用中更多的是表现为一个较为模糊的前期概念, 大部分企业在实际的网络建设过程中其实并没有过多关注虚拟化这一应用理念。而随着网络技术的日渐普及, 越来越多的传统行业和企业也开始逐步接触这些原本似乎遥不可及的网络技术, 把这些先进的网络应用管理理念运用到自身的企业IT基础支撑环境中去, 用以提高企业整体网络环境的流畅性和可靠性。

任何企业都离不开数据信息的查询、读取和存储。而相关于高科技企业本质竞争力的核心技术数据信息, 则更是一个高科技企业安身立命的关键所在。如何能够安全、可靠而又有效的存放企业的研发数据、生产资料、市场信息等, 是一个高科技企业的重中之重。由此, 我们便引入了存储虚拟化的概念。存储虚拟化是为更好地适应其他应用软件的频繁的读写要求、庞大的计算中间数据的存放、以及实时海量的内外数据交换而产生的一种存储形式。

那么高科技企业究竟能从虚拟化应用中得到什么现实有效的好处呢?这里, 我们必须从高科技企业的IT组成环境说起。一般来说, 不论企业的规模如何, 高科技企业都十分重视企业自身产品的科技研发, 由此可见, 研发部门工作环境的可靠性、数据传输存储的可靠性尤其显得重要。另外, 其他部门整体的IT工作环境也是支撑整个企业正常高效运转的基础所在, 特别是类似于ERP、OA、CRM等这样贯穿企业全线管理的应用平台。

在大致了解了高科技企业的IT环境概况后, 我们可以发现针对IT环境中不同的部位, 可以分别采用不同的虚拟化应用方式来优化和完善, 从而提高整体IT环境的效率和可靠性 (详见图1) 。由图可见, 高科技企业可以通过资源整合, 优化高端服务器的配置, 采用虚拟化的方式来合理分配自身硬件资源的使用。例如, 研发部门的高端服务器虚拟化分配、企业整体ERP、OA、CRM服务器、存储磁盘、磁带的虚拟化整合, 以及网络内部虚拟化的划分, 都是实现企业整体IT环境优化的有效方法。

虚拟化应用已经成为了一种IT应用趋势, 越来越多的企业、学校、政府和行业单位开始通过实现IT基础环境的虚拟化应用来降低自身的IT运营成本, 拥抱虚拟化所带来的企业资产利用率、效率的提高, IT整体环境的灵活性、安全性和可靠性, 以及最终所形成的自身竞争力提升的巨大好处。可以预见的是, 随着绿色IT环保概念的深入人心, 虚拟化技术也正日益成为人们生活工作中不可或缺的一种先进IT应用技术, 无数的企业和个人将开始从中获益。

参考文献

[1]马季芳, 李红岩.《计算机虚拟化技术浅析》, 《电脑知识与技术》, 2010, P9408-9409, 9412.[1]马季芳, 李红岩.《计算机虚拟化技术浅析》, 《电脑知识与技术》, 2010, P9408-9409, 9412.

虚拟化环境 篇11

[关键词] 网络虚拟环境; 医学诊断教学;改革思路

[中图分类号] G42 [文献标志码] A [文章编号] 1008-2549(2016) 04-0076-02

医学诊断是医学课程体系中的重要课程,是实现基础性理论知识到临床技能转化的主要途径。但受目前医学院校可用于诊断教学的资源限制,教学规模的不断扩大,教学资源严重不足,导致教学并没有取得较好的效果,有些院校甚至把这部分内容推到了临床教学。诸多因素促使医学教育工作者寻找更为适宜的教学途径,以保证教学质量。随着互联网和现代信息技术的发展,基于网络虚拟环境的计算机辅助教学广泛应用于医学教学。基于互联网络平台,采用虚拟现实技术,建立网络化虚拟诊断教学环境进行医学诊断教学,发挥计算机辅助教学的优势,开展人机对话,发展互动式教学,成为解决目前医学临床教育资源相对短缺,帮助医学专业学生更好地理解和掌握重点和难点,提高诊断技能培训质量的有效手段。本文重点剖析了基于网络虚拟环境的医学诊断形式,并提出了网络虚拟环境的医学诊断教学改革的思路与对策。国内基于网络的医学虚拟诊断环境的教学体系尚处于起步阶段,本文的讨论起到抛砖引玉的作用,具有重要意义。

一 网络虚拟环境的医学诊断概述

网络虚拟环境的医学诊断源于虚拟实验室,虚拟实验室是集Web技术、虚拟现实技术、信息技术为一体的开放式网络化的虚拟实验教学系统,简单说就是实验室教学的数字化和虚拟化。网络虚拟环境的医学诊断是虚拟实验室的进一步应用,在网络平台上建立医学诊断的虚拟环境,学生通过网络终端进入虚拟环境,可以展开各种虚拟化的医学诊断实验,摆脱真实实验室的束缚,通过网络平台摆脱时间和空间的限制,是以学生自学为主,提高临床技能和诊断思维的主要途径。

网络医学诊断虚拟环境是一个计算机网络虚拟化应用系统,硬件方面主要指搭建网络平台所需要的基础设施如服务器、交换机等。软件方面主要包括虚拟病人病例数据库子系统、服务器端病例数据库数据控制逻辑子系统、虚拟客户程序及界面子系统、教学控制及诊断评估子系统和用户管理子系统。病人病例数据库子系统是网络虚拟环境医学诊断的数据基础,病人病例数据通过服务器端病例数据库数据控制逻辑子系统将病人的症状、阳性体征、检查化验结果映像到用户端虚拟环境的虚拟病人,学生通过网络虚拟环境对特定的虚拟病人展开诊断,服务器端通过教学控制及诊断评估子系统完成相应虚拟教学计划安排和过程实施,并通过考核对学生的网络虚拟环境的医学诊断过程进行评估和智能化总结。

网络虚拟环境的医学诊断的优势主要体现在:(1)采用虚拟化技术摆脱真实诊断实验室的束缚,提供了更大的自由度,丰富了诊断教学的内容。传统的医学诊断以诊断实验平台为依托,受硬件资源限制,其实现的诊断内容少、可实践的病例简单,只能完成病人的简单的血压、听诊等简单内科检查。采用虚拟技术则可以虚拟各种诊疗设备和检查,并以病例库为依托,可以自由扩充诊疗内容。(2)基于网络的虚拟环境,不需要硬件诊疗设备的投入,降低投入成本。诊断的虚拟化不需要消耗真实的材料和器材,降低运行成本。(3)网络平台学生自由接入,基于强大的服务器引擎可以提供足够容量的同时在线诊断实验需求,降低其资源需求。(4)基于网络的虚拟环境,避免了由于操作不当或者其他原因导致的学生人身安全和仪器设备的安全潜在威胁。(5)网络虚拟环境的医学诊断在很大程度上体现了以学生为主的教育理念,实验内容可以按照学生自身需求定制,学习时间和空间由学生自主安排。(6)极大地提升了教学效果。网络虚拟环境的医学诊断作为诊断教学的辅助或主要教学形式,将诊断的环境和过程仿真,并融合了图像、声音、动画等多种媒体信息为一体,提供了较好的亲临其境的体验性、交换性和趣味性。(7)以病人的病例库为网络虚拟诊断的数据基础,通过病例库的扩充和更新可以实现较好的完整性和延续性。

网络虚拟环境的医学诊断有优势但也存在一些不足:(1)网络虚拟环境的医学诊断,虚拟化医学诊断的环境和过程,受虚拟技术和3D技术等的制约,以及控制逻辑和医学设备的难以实现性影响,不能实现全场景、全过程、全设备的虚拟。(2)网络虚拟环境的医学诊断可以开发和利用带有传感功能的传感设备,使实验者产生类似真实的触觉、视觉、听觉等信息,但目前相应传感设备的研发还只是在起步阶段难以实现应用,这也是网络虚拟环境的医学诊断不可能代替真实诊疗的原因。(3)网络虚拟环境的医学诊断借助于网络的优势,但网络的不限时、不限空间、不限内容等,其学习完全依赖于学生的自主性和自我约束,学习效果难以控制,如何实现教学考核也是重要问题。

二 网络虚拟环境医学诊断教学改革思路与对策

传统的医学诊断教学是目前各医学院校主要的教学形式,也是医学教育投入的重点。基于网络虚拟环境的医学诊断教学是随着计算机技术、互联网技术、信息技术等的发展而产生的新的教学形式,一方面对传统的医学诊断教学带来一定的冲击,另一方面也是医学诊断教学的有效补充。如何开展基于网络虚拟环境的医学诊断教学改革,作者提出以下思路和对策。

1 找准基于网络虚拟环境的医学诊断教学的定位

基于网络虚拟环境的医学诊断教学其目标是实现网络环境下的医学诊断教学的虚拟化,其初衷是解决传统医学诊断教学在资源方面的限制,解决传统教学中的各种问题,不是取代,也不可能取代传统教学形式。在教学过程中基于网络虚拟环境的医学诊断教学可以作为教学内容的扩充、教学形式的多样化,应充分发挥其辅助教学的作用和职能,片面夸大或过度依赖基于网络虚拟环境的医学诊断教学都是错误的。

2 合理制定网络虚拟环境的医学诊断教学内容

传统医学诊断教学立足于基础,网络虚拟环境的医学诊断教学则可以摆脱真实世界束缚,但不是无限制、无规律地随意制定教学内容。在摆正基于网络虚拟环境的医学诊断教学定位的基础上,要按照教学大纲和学生自身需要合理地组织病例库,科学规划其教学内容。主要包括:减少传统医学诊断教学中的重复内容;注重诊断内容的网络化虚拟的可实现性,避免不可实现内容;依据诊断难易程度合理安排教学内容,网络虚拟环境的医学诊断教学以学生自学为主,难度过大会降低学生的积极性和主动性,产生负面情绪。

3 多角度综合利用网络虚拟环境的医学诊断教学平台

基于网络虚拟环境的医学诊断教学既是一个诊断的虚拟化网络环境,也是一个网络化的教学平台。在教学中要实现其多角度综合利用,如可以作为传统诊断教学的实验前体验场所,使学生能提前预习诊断实验目标、内容,预知实验过程,并产生实验预期;可以作为文字性诊断内容的验证性场所;也可以作为多媒体教学中心的演示化教学案例等等。

4 注重网络环境下的虚拟诊断教学监管和考核

基于网络环境的以自我为主的教育教学形式,所面临的最主要问题就是教学监管和考核。网络虚拟环境的医学诊断教学是一种依赖于学生自觉性和自我约束的松散型教学模式,学生登陆平台的时间、地点、学习内容都难以控制,如何实现监管和考核成为主要问题。现代化的网络虚拟环境的医学诊断教学系统大多集成了用户管理模块,可以记录用户登陆时间、时长,并可追逐其访问内容而实现一定的监管,通过例如相应的在线考核实现简单的考核。但其与传统教学的结合性较差,如何实现其监管和考核应受到重视,如教师在教学中可以开展制定内容的课下学习与课上考核相结合的形式。

5 实现与其它教学形式的融合

随着教学技术的发展,各式各样的教学理念和教学模式不断涌现。如基于构建主义的教学、基于大型网络课程的教学、基于翻转课堂的教学、微课程等。每种理念或模式都具有其无可比拟的优势和特点,都有其各自的要求。教师在教学中可以根据其自身特点来设计和组织,在相应设计中如何实现基于网络虚拟环境的医学诊断教学与教师采用教学形式的融合,也是需要注意的问题。如可在教学中录制基于网络虚拟环境的医学诊断教学的微课程等。

6 基于网络虚拟环境的医学诊断教学平台实现课程创新

基于网络虚拟环境的医学诊断教学平台实现课程创新主要包含两方面内容:首先实现由传统的医学诊断到广义诊断教学的创新。传统的医学诊断教学作为医学专业化课程的基础课立足于诊断基础,真正的临床技能则需要在临床实习过程中基于基础诊断进一步学习,导致传统诊断教学枯燥。基于网络虚拟环境的医学诊断教学平台内容的易于扩展的优势进行创新,构建广义诊断教学,使基于网络虚拟环境的医学诊断教学既包含基础诊断也包括医院真实的临床诊断的虚拟情境和虚拟全过程。其次实现课程与时俱进的创新。诊断是一个经验积累和知识沉淀的过程,在过程中新技术、新设备、新方法不断涌现,因此基于网络虚拟环境的医学诊断教学同样需引入吸纳新鲜事物为我所用,实现课程内容的与时俱进。

参考文献

[1]刘玥,邹文远,李胜. 在信息化诊断模式下对医学影像诊断学课程整合的思考[J].中国高等医学教育, 2015(2).

[2]张伟,张雁容. 对医学院校构建虚拟实验室的思考[J]. 卫生职业教育, 2010, 28(19).

[3]赵靖霞,李育,杨根金,等. 虚拟实验室的构建及意义[J].医药教育, 2012, 2(21).

虚拟化环境 篇12

随着计算机信息处理技术的发展,采用云计算进行数据分析和数据访问调度成为构建数字化信息管理系统的重要工具。在云计算环境下,构建高职院校的信息管理云系统结构体系,实现对高职院校运行过程中的学生管理信息、科研管理信息、教学资源信息、图书管理信息等各方面信息的融合处理和调度访问,可实现资源的共享和优化调度,提高教学管理水平,同时让全体师生分享最新的教学资源成果。因此,研究云计算环境下高职院校信息管理系统中虚拟化云数据的优化融合处理,对提高数据的访问和调度性能具有重要意义[1]。

随着各种专业数据库的发展,以及大数据信息时代的来临,SOA技术广泛应用于高校数据信息系统集成、计算机模式识别、信息加工提取和人工智能等领域。面向服务架构的SOA技术可以根据需求通过网络对松散耦合的粗粒度应用组件进行分布式部署、组合和使用[2,3]。本文提出一种面向服务构架中心聚类的高职院校信息管理系统中的虚拟化云数据融合算法。首先构建了云计算环境下的高职院校信息管理系统的虚拟化云数据分布结构模型,进行数据信息流的特征提取和数据聚类处理,并以此为基础,采用面向服务构架中心聚类方法,以实现对虚拟化云数据的中心融合处理,提高数据的访问和调度性能。仿真实验进行了性能验证,展示了本文算法在提高高职院校信息管理系统数据处理能力方面的优越性能,得出有效性结论。

1 数据分布结构及特征提取

1.1 高职院校信息管理系统的虚拟化云数据分布存储结构

为了实现对云计算环境下高职院校信息管理系统的虚拟化云数据的融合处理和聚类分析,提高数据的访问和调度能力,需要首先分析云计算环境下高职院校信息管理系统的虚拟化云数据分布存储结构。云计算环境下高职院校信息管理系统模型构建中采用面向服务架构[4,5],并采用802.11eSOA层数字化信息服务平台进行数据通信和调度。在高职院校信息管理系统的虚拟化云数据通信过程中,虚拟化云数据的用户请求特征函数为:

两个数据块标签分别为mi和mj,设置门限值α,SIR≤α。用户属于CoMP协作用户,如果链路(i,j)∈E ,则(j,i)∈ E ,得到优化数据分布的目标函数如下:

其中,Qset为高职院校信息管理系统的虚拟化云数据查询模版集;qi为第i个高职院校信息管理系统的虚拟化云数据序列编码;pim为第i个高职院校信息管理系统的虚拟化云数据查询模版的所需参数。由此构建了云计算环境下高职院校信息管理系统的虚拟化云数据分布存储结构,为进行数据融合提供可靠的数据基础。

1.2 数据时间序列分析与特征提取

在上述构建的云计算环境下高职院校信息管理系统的虚拟化云数据分布存储结构模型基础上,进行云数据时间序列分析和特征提取,对云计算环境下高职院校信息管理系统中的虚拟化云数据堆栈中的每个表项设计一个带宽频间存储节点,表示为一个五元组<hash(url),times,t0+C,cached,ListIP>。根据当前MAC层的用户数目,用户请求等数据信息流的特征函数为:

数据融合系统作为高职院校进行信息管理的数据终端,采用云计算方法,进行数据包转发和资源调度,通过一个非线性变换(即核函数)(x)将训练数据xi映射到高维特征空间中,云数据序列进行网络编码后的小波特征为:

其中,Sk表示高职院校信息管理的教学资源利用指数,为高职院校信息管理系统的数据访问效率平均值。构建资源调度调整PSO-SVR模型,得到整个网络的云计算环境下高职院校信息管理系统中的虚拟化云数据尺度。初始化一群随机调度特征向量,采用特征空间的资源深度位置搜索模型,设数据融合中心在d维空间具有最优值,其位置用Xi= (xi1,xi2,…,xid)T进行迭代优化,由此实现特征提取和数据调度。

2 虚拟化云数据中心融合算法改进设计

在上述构建的数据存储结构模型和特征提取基础上,进行数据融合处理,以提高高职院校信息管理系统对数据的调度和访问能力。传统方法采用模糊C均值算法进行数据融合处理,随着数据特征间模糊性的增强,导致对虚拟化云数据的融合和识别能力下降。为了克服传统方法的弊端,本文提出一种基于面向服务构架中心聚类的高职院校信息管理系统中的虚拟化云数据融合算法。算法改进设计描述如下:基于比例公平的联合信息管理分配算法,采用零波束赋形的预编码方式,得到R类用户接入与其距离最近的一个Relay,以获得更好的服务。通过上述设计,得到了网络模型结构。本文采用能量检测方法,进行虚拟化云数据的中心融合处理,通过对云计算环境下高职院校信息管理系统中的虚拟化云数据优化聚类分析,提高数据挖掘效能。初始化聚类中心满足G1 G2Y1Y2,令A{a1,a2,…,an}为云计算环境下高职院校信息管理系统中的虚拟化云数据特征矢量的模糊聚类中心,虚拟化云数据分布存储环境数据x满足:x~ N(Ex,En′2),其中,信息熵En′~ N(En,He2)。在高职院校信息管理系统中的虚拟化云数据融合过程中,采用面向服务构架中心聚类方法。在面向服务构架的线性回归散布型数据一致性集成网络结构模式下,数据包传输密集,由于内部和外部用户都可以访问新的和现有应用系统,因此需要在数据传输的隐通道中实现高安全级进程向低安全级进程的转换。在该过程中,接收方直接或间接地从客体中读取消息,实现数据包发送和信息编码,客户端通过信息解码实现信息接收。

根据上述算法改进原理,进行算法设计。根据云计算环境下高职院校信息管理系统虚拟化云数据的最小连通集特性,对系统的虚拟化云数据进行聚类处理,得到面向服务构架节点间的关联中心距离为:

其中,d为分布式系统下的变量耦合加权距离,xi为第xi个节点坐标,yi为第yi个节点坐标。面向服务构架系统在预测结果满足条件的基础上,构建数据库耦合预测的最优控制模型,进行信息管理系统虚拟化云数据的数字化信息服务集成平台的中心融合处理,进而实现数据的一致性分析,以提高数据融合性能,得到数据一致性分析目标函数为:

式中:为数据中心的聚类特征矢量,采用面向服务架构的数据聚类分析,可以根据需求通过云调度网络对松散耦合的粗粒度应用组件进行分布式部署、组合和使用,进而得到分布式数据库级联系统i。高职院校的教学资源云信息通过数字化处理,实现优化调度。对云计算环境下高职院校信息管理系统中的虚拟化云数据进行一致性分析和线性回归散布特征提取,实现云信息系统的集成,得到数据一致性集成分析结果为:

由上式可见,基于面向服务构架的数据聚类处理和服务层构建,可以直接被网络管理层调用,从而有效控制系统中与软件代理交互的人为依赖性,提高了数据的访问和调度能力。

3 仿真实验与结果分析

为了测试本文算法在实现云计算环境下高职院校信息管理系统虚拟化云数据的融合与调度性能,进行仿真实验。实验的硬件环境为:CPU为Intel Core i3-215,主频2.45GHz,采用Matlab进行算法设计和数学仿真。实验中,首先构建高校数字化校园信息集成系统,在此基础上实现对高职院校的信息管理系统构建。在参数设定中,设置Nf=25,Tf=120ns,Tc=3ns。在虚拟化云数据采样过程中,采样数据包发送形式为一组非线性云数据时间序列,假设虚拟化云数据采样频率为0.23Hz,数据样本数为1 024,得到测试数据的时域波形如图1所示。

以上述云计算环境下高职院校信息管理系统中的虚拟化云数据序列为测试样本集,采用本文算法构建数据中心融合集成系统,在系统中进行数据调度和访问,得到数据中心融合的适应度值仿真结果如图2所示。由图2可见,采用本文算法进行云计算环境下高职院校信息管理系统中的虚拟化云数据融合处理,具有较好的适应度和收敛性,提高了数据访问和调度能力。

4 结语

本文提出一种基于面向服务构架中心聚类的高职院校信息管理系统中的虚拟化云数据融合算法。首先构建了云计算环境下的高职院校信息管理系统的虚拟化云数据分布结构模型,进行数据信息流的特征提取和数据聚类处理。以此为基础,采用面向服务构架中心聚类方法实现对虚拟化云数据的中心融合处理,以提高数据的访问和调度性能。实验结果表明,采用本文方法进行数据融合的适应性较好,可提高数据访问和调度能力。

参考文献

[1]刘静.基于RSA公钥加密算法的电子邮件加密程序之JAVA实现[J].科技通报,2012,28(2):110-111.

[2]张志明,周晋,陈震.基于网络编码的对等网流媒体传输模型和算法[J].软件学报,2012(3):648-661.

[3]司菁菁,庄伯金,蔡安妮.严格线性散播网络编码[J].软件学报,2012(3):688-699.

[4]洪刚,汤宝平,裴勇.基于最低能耗路径的分簇路由算法[J].计算机仿真,2012(10):177-180.

上一篇:新生儿硬肿症下一篇:再生稻品种比较试验