云计算数据论文范例6篇

前言:中文期刊网精心挑选了云计算数据论文范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

云计算数据论文

云计算数据论文范文1

基本的大数据的处理流程可以分成数据采集、数据处理与集成、数据分析和数据解释4个阶段。首先获取数据源的数据,因为在数据源端的数据包含各种各样的结构,需要使用某种方法将其进行预处理,使数据成为某种可以用一种算法分析的统一数据格式,接着需要找到这种数据分析的算法,将预处理过的数据进行算法特定的分析,并将分析的结果用可视化等手段呈现至用户端。

1.1数据采集

大数据的采集是整个流程的基础,随着互联网技术和应用的发展以及各种终端设备的普及,使得数据的生产者范围越来越大,数据的产量也越来越多,数据之间的关联也越来越复杂,这也是大数据中“大”的体现,所以需要提高数据采集速度和精度要求。

1.2数据处理与集成

数据的处理与集成主要是对前一步采集到的大量数据进行适当的预处理,包括格式化、去噪以及进一步集成存储。因为数据采集步骤采集到的数据各种各样,其数据结构也并不统一,不利于之后的数据分析,而且,一些数据属于无效数据,需要去除,否则会影响数据分析的精度和可靠性,所以,需要将数据统一格式并且去除无效数据。通常会设计一些过滤器来完成这一任务。

1.3数据分析

在完成了数据的采集和处理后,需要对数据进行分析,因为在进行数据分析后才能体现所有大数据的重要价值。数据分析的对象是上一步数据的处理与集成后的统一格式数据,需要根据所需数据的应用需求和价值体现方向对这些原始样本数据进一步地处理和分析。现有的数据分析通常指采用数据仓库和数据挖掘工具对集中存储的数据进行分析,数据分析服务与传统数据分析的差别在于其面向的对象不是数据,而是数据服务。

1.4数据解释

数据解释是对大数据分析结果的解释与展现,在数据处理流程中,数据结果的解释步骤是大数据分析的用户直接面对成果的步骤,传统的数据显示方式是用文本形式体现的,但是,随着数据量的加大,其分析结果也更复杂,传统的数据显示方法已经不足以满足数据分析结果输出的需求,因此,数据分析企业会引入“数据可视化技术”作为数据解释方式。通过可视化结果分析,可以形象地向用户展示数据分析结果。

2云计算与大数据分析的关系

云计算是基于互联网的相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源,是一种按使用量付费的模式。这种模式提供可用的、便捷的、按需的网络访问,进入可配置的计算资源共享池(资源包括网络、服务器、存储、应用软件、服务),这些资源能够被快速提供,只需投入很少的管理工作,或与服务供应商进行很少的交互。目前,国内外已经有不少成熟的云计算的应用服务。数据分析是整个大数据处理流程里最核心的部分。数据分析是以数据的价值分析为目的的活动,而基于大数据的数据分析通常表现为对已获取的海量数据的分析,其数据来源可能是企业数据也可能是企业数据与互联网数据的融合。从目前的趋势来看,云计算是大数据的IT基础,是大数据分析的支撑平台,不断增长的数据量需要性能更高的数据分析平台承载。所以,云计算技术的不断发展可以为大数据分析提供更为灵活、迅速的部署方案,使得大数据分析的结果更加精确。另一方面,云计算的出现为大数据分析提供了扩展性更强,使用成本更低的存储资源和计算资源,使得中小企业也可以通过云计算来实现属于自己的大数据分析产品。大数据技术本身也是云计算技术的一种延伸。大数据技术涵盖了从数据的海量存储、处理到应用多方面的技术,包括海量分布式文件系统、并行计算框架、数据库、实时流数据处理以及智能分析技术,如模式识别、自然语言理解、应用知识库等等。但是,大数据分析要走向云计算还要赖于数据通信带宽的提高和云资源的建设,需要确保原始数据能迁移到云环境以及资源池可以随需弹性扩展。

3基于云计算环境的Hadoop

为了给大数据处理分析提供一个性能更高、可靠性更好的平台,研究者基于MapReduce开发了一个基于云计算环境的开源平台Hadoop。Hadoop是一个以MapReduce算法为分布式计算框架,包括分布式文件系统(HDFS)、分布式数据库(Hbase、Cassandra)等功能模块在内的完整生态系统,已经成为当前最流行的大数据处理平台,并被广泛认可和开发应用。基于Hadoop,用户可编写处理海量数据的分布式并行程序,并将其运行于由成百上千个节点组成的大规模计算机集群上。

4实例分析

本节以电信运营商为例,说明在云计算环境中基于Hadoop的大数据分析给大数据用户带来的价值。当前传统语音和短信业务量下滑,智能终端快速增长,移动互联网业务发展迅速,大数据分析可以为运营商带来新的机会,帮助运营商更好地转型。本文数据分析样本来自于某运营商的个人语音和数据业务清单,通过Hadoop2.6.0在Ubuntu12.04系统中模拟了一个大数据分析平台来处理获得的样本。希望通过对样本数据的分析与挖掘,掌握样本本身的一些信息。以上分析只是一些很基本的简单分析,实际上样本数据中所蕴含的价值要远远大于本文体现的。以上举例意在说明基于云计算的大数据分析可以在数据分析上体现出良好的性能,为企业带来更丰富更有效率的信息提取、分类,并从中获益。

5结束语

云计算数据论文范文2

[关键词]云计算 云安全 平台即服务 软件即服务 基础设施即服务

中图分类号:TP309 文献标识码:A 文章编号:1009-914X(2015)05-0274-01

1 云计算

1.1 云计算的定义

云计算 (cloud computing)是基于互联网的相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源。云计算是继1980年代大型计算机到客户端-服务器的大转变之后的又一种巨变。云计算(Cloud Computing)是分布式计算(Distributed Computing)、并行计算(Parallel Computing)、效用计算(Utility Computing)、网络存储(Network Storage Technologies)、虚拟化(Virtualization)、负载均衡(Load Balance)、热备份冗余(High Available)等传统计算机和网络技术发展融合的产物。

1.2 云计算平台

云计算平台可以分为以下三类

(1)存储型云平台,以数据存储为主。

(2)计算型云平台,以数据处理为主。

(3)综合云计算平台,兼顾计算和数据存储处理

2 云计算安全问题

云安全(Cloud security ),《著云台》的分析师团队结合云发展的理论总结认为,是指基于云计算[3] 商业模式应用的安全软件,硬件,用户,机构,安全云平台的总称。

“云安全”是“云计算”技术的重要分支,已经在反病毒领域当中获得了广泛应用。云安全通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,推送到服务端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。整个互联网,变成了一个超级大的杀毒软件,这就是云安全计划的宏伟目标。

3 云计算安全参考模型

云计算模型之间的关系和依赖性对于理解云计算的安全非常关键,IaaS(基础设施即服务)是所有云服务的基础,PaaS(平台即服务)一般建立在IaaS之上,而SaaS(软件即服务)一般又建立在PaaS之上。

3.1 云计算安全关键技术

3.1.1 数据安全

云用户和云服务提供商应避免数据丢失和被窃,无论使用哪种云计算的服务模式(SaaS/PaaS/IaaS),数据安全都变得越来越重要。以下针对数据传输安全、数据隔离和数据残留等方面展开讨论。

1、数据传输安全

在使用公共云时,对于传输中的数据最大的威胁是不采用加密算法。通过Internet传输数据,采用的传输协议也要能保证数据的完整性。如果采用加密数据和使用非安全传输协议的方法也可以达到保密的目的,但无法保证数据的完整性。

2、数据隔离

加密磁盘上的数据或生产数据库中的数据很重要(静止的数据),这可以用来防止恶意的云服务提供商、恶意的邻居“租户”及某些类型应用的滥用。但是静止数据加密比较复杂,如果仅使用简单存储服务进行长期的档案存储,用户加密他们自己的数据后发送密文到云数据存储商那里是可行的。但是对于PaaS或者SaaS应用来说,数据是不能被加密,因为加密过的数据会妨碍索引和搜索。到目前为止还没有可商用的算法实现数据全加密。

3、数据残留

数据残留是数据在被以某种形式擦除后所残留的物理表现,存储介质被擦除后可能留有一些物理特性使数据能够被重建。在云计算环境中,数据残留更有可能会无意泄露敏感信息,因此云服务提供商应能向云用户保证其鉴别信息所在的存储空间被释放或再分配给其他云用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中。云服务提供商应保证系统内的文件、目录和数据库记录等资源所在的存储空间被释放或重新分配给其他云用户前得到完全清除。

3.1.2 应用安全

由于云环境的灵活性、开放性以及公众可用性等特性,给应用安全带来了很多挑战。提供商在云主机上部署的Web应用程序应当充分考虑来自互联网的威胁。

1、终端用户安全

对于使用云服务的用户,应该保证自己计算机的安全。在用户的终端上部署安全软件,包括反恶意软件、防病毒、个人防火墙以及IPS类型的软件。目前,浏览器已经普遍成为云服务应用的客户端,但不幸的是所有的互联网浏览器毫无例外地存在软件漏洞,这些软件漏洞加大了终端用户被攻击的风险,从而影响云计算应用的安全。因此云用户应该采取必要措施保护浏览器免受攻击,在云环境中实现端到端的安全。云用户应使用自动更新功能,定期完成浏览器打补丁和更新工作。

2、SaaS应用安全

SaaS应用提供给用户的能力是使用服务商运行在云基础设施之上的应用,用户使用各种客户端设备通过浏览器来访问应用。用户并不管理或控制底层的云基础设施,如网络、服务器、操作系统、存储甚至其中单个的应用能力,除非是某些有限用户的特殊应用配置项。所有有安全需求的云应用都需要用户登录,有许多安全机制可提高访问安全性,比如说通行证或智能卡,而最为常用的方法是可重用的用户名和密码。如果使用强度最小的密码(如需要的长度和字符集过短)和不做密码管理(过期,历史)很容导致密码失效,而这恰恰是攻击者获得信息的首选方法,从而容易被猜到密码。因此云服务提供商应能够提供高强度密码;定期修改密码,时间长度必须基于数据的敏感程度;不能使用旧密码等可选功能。

3、 PaaS应用安全

PaaS云提供给用户的能力是在云基础设施之上部署用户创建或采购的应用,这些应用使用服务商支持的编程语言或工具开发,用户并不管理或控制底层的云基础设施,包括网络、服务器、操作系统或存储等,但是可以控制部署的应用以及应用主机的某个环境配置。

4、IaaS应用安全

IaaS云提供商(例如亚马逊EC2、GoGrid等)将客户在虚拟机上部署的应用看作是一个黑盒子,IaaS提供商完全不知道客户应用的管理和运维。客户的应用程序和运行引擎,无论运行在何种平台上,都由客户部署和管理,因此客户负有云主机之上应用安全的全部责任,客户不应期望IaaS提供商的应用安全帮助。

参考文献

[1] 冯志刚.马超,浅谈云计算安全科技风2010,(4).

[2] 陈丹伟.黄秀丽.任勋益 云计算及安全分析 计算机技术与发展,2010,20(2).

[3] 王鹏,黄华峰,曹珂.云计算:中国未来的IT战略.北京:人民邮电出版社,2010.

云计算数据论文范文3

论文关键词:云计算,网格计算,信息安全,云安全

 

0 引言

信息作为一种资源,它的普遍性、共享性、增值性、可处理性和多效用性,使其对于人类具有特别重要的意义。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。信息安全服务至少应该包括支持信息网络安全服务的基本理论,以及基于新一代信息网络体系结构的网络安全服务体系结构。

1 云计算简介

何为云(cloud)?云实际上就是互联网(Internet)的别称,其实是指分布在Internet中的形形色色的计算中心,包含成千上万甚至几十万、几百万台计算机或服务器。用户不再购买高性能的硬件,也不再购买或开发各种功能的软件,而是使用任何可上网的设备,连接'云' ,利用'云'提供的软件或服务,直接在'云'上处理并存储数据。云计算的概念最早可以追溯到图灵奖得主Jone McCarthy 在60年代发表的观点:“计算有可能在未来成为一种公共设施。”进入21世纪后,SaaS (Software as a Service),软件服务的概念越来越广泛的应用于业界。随后,从2007年开始,云计算开始出现,包括Google、Amazon、IBM、Microsoft等业界的领袖企业都宣布了各自的与技术项目。

简言之网格计算,云计算( cloud computing)是一种基于Internet的计算。在云计算中,存储和运算将不再运行在本地计算机或服务器中,而是运行在分布于Internet上的大量计算机上,也就是说,云计算通过把原来由个人计算机和私有数据中心执行的任务转移给分布在Internet上由全体用户共享的大型计算中心来完成,实现了计算机硬件、软件等计算资源及对这些计算资源进行安装、配置与维护等服务资源的充分共享论文服务。

但是云计算远远不止这些。云计算目前的主要架构是基于一个新一代的数据中心,提供虚拟的计算和存储资源。而这些资源的消费和使用,可以按照事先规定的可以计量的标准进行收费。

2 云计算的安全问题

尽管很多研究机构认为云计算提供了最可靠、最安全的数据存储中心,但安全问题是云计算存在的主要问题之一。

表面上看,云计算好像是安全的,但如果仔细分析, '云'对外部来讲其实是不透明的。云计算的服务提供商并没有对用户给出许多细节的具体说明,如其所在地、员工情况、所采用的技术以及运作方式等等。当计算服务是由一系列的服务商来提供(即计算服务可能被依次外包)时,每一家接受外包的服务商基本上是以不可见的方式为上一家服务商提供计算处理或数据存储的服务, 这样,每家服务商使用的技术其实是不可控的, 甚至有可能某家服务商会以用户未知的方式越权访问用户数据。

总的说来, 由云计算带来的信息安全问题有以下几个方面:

1、特权用户访问

若使用云计算,机密数据将由公司外面的人员来处理,所以可想而知:不是公司的员工完全可以访问这些数据。

2、法规遵从

在《萨班斯-奥克斯利法案》当道的时代,公司有责任实施严格的数据监控和归档级别。即便一家公司与外部的云计算服务提供商签订了合同,这些法规仍要求这家公司负有责任。云计算服务提供商应当提交审计和安全方面的证书,确保对方能够履行约定的承诺。

3、数据位置

若使用云计算,用户不知道自己的数据到底存放在什么地方。服务器可能建在马来西亚、加拿大或者美国的新泽西州,说不定同时建在上述三个地方。

4、数据隔离

当然,云计算提供商会使用SSL来保护传输中的数据,但当公司的数据位于存储设备中时,可能与其他公司的数据共用一只“虚拟保管箱”。公司的数据与别人的数据能经过适当隔离吗?

5、可用性

从理论上来说,如果用户使用云计算服务提供商,没有必要担心自己的数据会消失――这些提供商很容易采用冗余机制把你的数据复制到众多地方,这样万一系统崩溃,仍可以高枕无忧。

但公司的员工能不能随时访问完成工作所需的数据呢?比方说,要是虚拟管道受到堵塞会怎样?要是提供商自身出现的某种内部故障导致你无法访问自己的关键数据,又会怎样?

6、灾难恢复

希望最糟糕的永远不会发生;任何重大的灾难也不会发生在你、你的提供商或者整个世界头上。但你的提供商必须为此作好防备。

7、调查支持

开展内部的法律调查向来就不是容易的事,因为这需要清查可能散布在实体位置和虚拟位置的大批文档。如果你使用云计算服务提供商网格计算,那么开展这种调查更是困难重重:许多客户的数据也许放在一块儿,散布在地点不断变化的一系列数据中心。

8、存活能力

你的提供商会被收购吗?或者更糟糕的是,会破产吗?如果是这样,对方需要多久才能把数据交还给你、而且采用的格式让你可以导入到另一家提供商的基础设施上?

9、降低风险方面的支持

你的员工开始使用外部提供商时,会经历一个学习过程。这家提供商提供的界面用起来多容易?提供商是否帮助你的管理人员设置监控政策?又采取了哪些措施来防范恶意软件和网络钓鱼?

3 云计算中确保信息安全的具体方法

尽管云计算存在安全问题,但它仍然给信息安全带来了机遇论文服务。

在云计算方式下,数据是集中存储的,这样至少给数据安全带来了两个好处:

降低了数据被盗、被破坏和外泄的可能。这也是云计算服务商讨论最多的一个优点。在云计算出现之前,数据很容易被泄露,如便携式笔记本电脑的失窃、计算机维修时的数据被盗(如'艳照门'事件) 。而随着云计算的推广应用,用户可以将自己的数据存储在'云'中,只要用户能够接入Internet,就能根据需要随时进行访问,根本就用不着自己随身携带,也用不着自己去维护或维修。

能够更容易地对数据进行安全监测。数据集中存储在一个或若干个数据中心,数据中心的管理者可以对数据进行统一管理,负责资源的分配、负载的均衡、软件的部署、安全的控制,并能更可靠地进行数据安全的实时监测以及数据的及时备份和恢复。

3.1云计算用户的安全办法

1.听取专家建议,选用相对可靠的云计算服务提供商

用户在享受云计算服务之前,要清楚地了解使用云服务的风险所在?一般地,专家推荐使用那些规模大、商业信誉良好的云计算服务提供商。Gartner 咨询公司副总裁DavidCearley表示,“使用云计算的局限是企业必须认真对待的敏感问题,企业必须对云计算发挥作用的时间和地点所产生的风险加以衡量”。企业通过减少对某些数据的控制,来节约经济成本,意味着可能要把企业信息、客户信息等敏感的商业数据存放到云计算服务提供商的手中,对于信息管理者而言,他们必须对这种交易是否值得做出选择。基于内容感知的技术可以帮助用户判断什么数据可以上载,什么数据不可以上载,如果发现试图将敏感数据传到云端,系统将及时阻断并报警。

2.增强安全防范意识

幸运的是,一点点常识和一些简单的正确电脑操作练习可以将这类安全性失误的影响降至最低,避免将你的机密资料放在云端上,如果你真的放了网格计算,例如利用网上银行时,避免在网络咖啡厅、学校或图书馆内的公用电脑上进行,也别太随便给出自己真正的联络资料,避免每个账号都使用同一个密码,就算只更改一个字母也好。云计算下增强安全意识,清楚地认识到风险,并采取必要的防范措施来确保安全。

3.经常备份

存储在云里的数据,要经常备份,以免在云计算服务遭受攻击、数据丢失的情况下,数据得不到恢复。

4.建立企业的“私有云”

当数据重要到不放心放在别人管理的云里,就建立自己的私有云。私有云也叫企业云,它是居于企业防火墙以里的一种更加安全稳定的云计算环境,面向内部用户或者外部客户提供云计算服务,企业拥有云计算环境的自主权。与之相对应的是“公共云”,通过云计算提供商自己的基础架构直接向用户提供服务,用户通过互联网访问服务,但用户不拥有云计算资源。

5.数据加密后放到云端保存。

透明加密技术可以帮助企业强制执行安全策略,保证存储在云里的数据只能是以密文的形式存在,企业自主控制数据安全性,不再被动依赖服务提供商的安全保障措施。

3.2云计算服务提供商的安全办法

1.国家对云计算服务提供商进行规范和监督

美国加利福尼亚州公用事业委员会的CIO Carolyn Lawson认为:“从政府的角度来讲网格计算,我们不会将所有的数据信息都迁移到‘云’中,因为我们的数据包括个人社会保障号码、驾驶执照、还有子女信息等等,公众把他们的个人信息交给我们希望我们能够很好的保护这些信息。如果我们将这些信息交给一家云计算公司,而这家公司非法将这些信息出售的话,我们该怎么解决?我们要承担这个责任”。这充分显示了云计算安全问题的症结,即云计算公司的安全可信度成了当今云计算应用的主要障碍论文服务。

2.解决这个问题的根本办法不是依赖云计算提供商的自觉性,而是依赖政府部门或相当的权威部门强制要求云计算公司采用必要的措施,保证服务的安全性。

也许不久的将来,国家政府部门将制定相应的法规,对云计算企业强制进行合规性检查,检查包括厂商对客户承诺的不合理性、厂商信守承诺的程度、厂商在对待客户的数据的审计和监管力度。像检查自来水公司水的安全性那样,国家要对云计算厂商的安全性进行规范和监督。

3.云计算厂商采用必要的安全措施

云计算厂商内部的网络和我们大多数企业的网络没什么不一样的地方,其要实施的安全措施也是传统的安全措施。包括访问控制、入侵防御、反病毒部署、防止内部数据泄密和网络内容与行为监控审计等。

4.云计算厂商采用分权分级管理

为了防止云计算平台供应商“偷窥”客户的数据和程序,可以采取分级控制和流程化管理的方法。银行是一个很好的例子,银行虽然储存着所有客户银行卡的密码,但即使是银行内部员工,也无法获取客户的密码信息;同时,银行系统内也有一系列流程防止出现“内鬼”。例如,将云计算的运维体系分为两级,一级是普通的运维人员网格计算,他们负责日常的运维工作,但是无法登录物理主机,也无法进入受控的机房,接触不到用户数据;二级是具备核心权限的人员,他们虽然可以进入机房也可以登录物理主机,但受到运维流程的严格控制。

4 结束语

计算机网络信息的发展极大的促进了经济和社会的发展, 然而在网络中总有一些不安全的因素存在, 对于已经网络化的社会和企业而言, 正常的网络运行和信息服务是极为重要的, 因此深入做好计算机网络信息安全管理工作的研究必将推动网络应用的进一步发展。在云计算的背景下,无论是数据发布中的隐私,还是位置服务中的位置隐私,用户个人信息的保护显的尤为重要。在人们把数据放于本机硬盘都还嫌不够安全的今天,如何保证个人隐私不泄漏,将是云计算是否能够普及和攻克的另一难题。

参考文献:

[1]Cloud computing, Web-Based Applications That Change the Way You Work andCollaborate Online.

[2]中国云计算网,http://www.chinacloud.cn/default.aspx.

[3]谢四江冯雁.浅析云计算与信息安全,北京电子科技学院学报,2008年12月.

[4杨永川编著.信息安全.中国人民公安大学出版社.2007年1月

[5]张帅.安全云计算您准备好了吗[E B/OL ].IT专家网.http://security.ctocio.com.cn/security comment/435/8221435.shtml

云计算数据论文范文4

关键词:云计算;数字图书馆;构建

中图分类号:G250.76文献标识码:A文章编号:1007-9599 (2012) 04-0000-02

一、引言

随着计算机技术的发展与商业运营的结合,云计算机已经被大家所熟悉,云计算带来的全新的资源共享和应用模式给软件服务方面带来了新的突破。本文在介绍云概念和功能的基础上,讨论了数字图书馆的构建过程和方法,重在分析数字图书馆用户对于协同工作也有着较高的要求,工作流管理与各种数字用户终端交互等功能,云技术充分利用了三种框架各自均有自己的目标领域的优势,并且将它们无缝地整合起来应用到数字图书馆建设开发中。云计算是现代科学技术的一次新的突破,同时也给在化图书馆信息资源建设带来了变革。

二、数字图书馆

数字图书馆是在图书情报学,网络通信技术应用,存储信息技术和多媒体计算技术以及数据挖掘发展起来的新型电子图书业务,云计算偏好特征数字图书馆服务未充分利用,云计算偏好特征在云环境中的远程服务识别中具有重要作用。

三、云计算的相关理论与形式

云计算的核心思想是将大量用网络连接的计算资源统一管理和调度, 通过网络把多个成本相对较低的计算实体整合成一个具有强大计算能力系统借助IaaS(基础设施即服务),PaaS(平台即服务),SaaS(软件即服务)等先进的商业模式把强大的计算能力分布到终端用户手中用户只要通过简单的个人终端就可以共享资源成超级计算这样的任务。在现代社会,云计算识别对整个数据服务组功能的诠释具有重要作用。

(一)云计算的内涵。云计算是在互联网中,提托分布式计算,并行与网格技术的发展,利用非本地和远程服务器的分布式计算机信息终端服务,云技术是全新的数据处理技术,云计算应用在图书馆数字资源中将得到充分的数据共享和资源应用。

(二)云服务的资源方式。云资源服务包括了服务器,存储介质,交换器与路由器,可以有效的将网路资源网路化,虚拟化,以多样服务的形式提供,这是云的底层功能,即服务 LAAS。典型的云服务主要由云端数据应用、索引与搜索、文档排序及用户呈现界面等部分组成。

(三)云的动态数据服务。直接查看属于这一类别的结果,词频特征及统计特征等,这些特征选取方法分别为分类器提供了不同的分类信息,具有很好的信息互补作用。因此,对云计算信息提取特征的不同将会直接影响分类器的性能。

(四)提供软件平台的云。这种形式的云计算采有移动、用户架构, 包括提供SAAS服务、软件API、开发环境、应用工具等。云技术充分利用了软件平台实现了目标领域的优势,并且将它们无缝地整合起来应用到数字图书馆建设开发中。

四、建设数字图书馆中的云技术

建设具有云计算技术的数字图书馆需要提高信息资源的高度整合,应用云计算可以让全世界的数字图书馆聚合在云端的存储器中,云技术是将IaaS、PaaS和SaaS三个云框架整合应用在一个Web应用系统中:IaaS框架应用在表现层的框架,PaaS用于完成表示层的表现逻辑和业务逻辑,SaaSg框架应用于各层关联,完成持久访问对象的注入和业务逻辑的事务管理,HIBERNATE框架应用在数据持久化层,实现关系数据库的对象化。云技术充分利用了三种框架各自均有自己的目标领域的优势,并且将它们无缝地整合起来应用到数字图书馆建设开发中。

(一)提高信息资源存储能力,应用云计算技术,云计算模式为在PaaS框架中Action Servlet所起的作用是接收由客户端发起的云端数据请求,Action取到网络请求数据对数据级别和业务级别进行校验,链接所带有的简单描述性文字,即为锚文本,实际上就是链接文本。

(二)若数据中涉及相关业务操作的则控制通过调用云端数据实现逻辑接口调用,最终实现调用服务组件。业务逻辑组件主要是一些网络分散文件,正式此类文件实现着业务服务接口。服务接口当接收到Action的服务调用时,首先服务接口通过一定业务流程进行逻辑判断。若Action的服务传入的是涉及云端操作。

五、云计算的数字图书馆建设

(一)建立基于云计算的信息检索平台

图书馆应结合云计算的理念, 采取适合的检索方法Web信息量飞速增长,如何从大量信息中迅速有效地检索出所需的信息成为了人们关注的问题,数字图书馆搜索引擎也因此走入了人们的生活。

(二)云计算数字图书馆的信息资源的聚类

云计算数字图书馆的信息资源使得任何两个词之间都有相似度的聚类分析能力;文本检索过程利用这个相似度矩阵来计算词语之间的语义关联乃至查询和文本之间的语义关联,计算效率:搜索结果聚类在线实时进行的,需要迅速的计算并返回结果,关键的步骤在搜索结果的获取,而聚类的构建算法的效率不太重要,因为输入的结果数量很少。

(三)云计算数字图书馆中的智能处理

云计算数字图书馆概念层次上实现分类查询扩展。该方法先利用云计算数字图书馆挖掘技术对数字图书馆按主题分类并与用户交互,在构建智能处理时,根据特征的关联相似度值对特征进行首次特征筛选,保留强相关的特征,将一些不相关的特征和弱相关特征过滤掉,然后依据特征与类的期望进行特征的二次选择,所以基于云计算的数字图书馆更好的应用了云技术,可以限制搜索范围,明确搜索目的使文档查找更容易,查询扩展更精确。

(四)云计算数字图书馆中在线文档处理和协同工作

云计算环境中的数字图书馆信息资源整应用了于分布式存储,分布式访问技术,在网络用户需要检索数据库信息可以利用多态的数据库检索系统,信息资源的整合需要SOA和Web2.0的融合,SOA提供了构建平台,在数字图书馆中云计算技术屏蔽了网络数据库的异构化,有效消除信息孤岛,实现多方快速的信息共享,用户可以在任何时间和地点进行需求检索,图书馆控制员需要对数据资源进行整合到云端的存储服务器中,制定访问规则。云计算在提供强大计算能力的同时,也提出了软件即服务(SaaS) 平台即服务(PaaS) 基础设施即服务(IaaS)等思想在这些功能中,数字图书馆的中应用云技术可以有效避免因为数据丢失带来的不便,也不用担心病毒的干扰,云中服务器中为我们提供了快速克隆技术,可以给图书馆提供一个安全,可靠的数据中心。图书馆用户迫切需要的是能够提供便捷而强大的在线文档处理机制,首先利用云计算分类技术将网络信息数据按主题分类,并建立主题分类语料库。

六、云计算数字图书馆的资源建设和数据存储

云计算数字图书馆的资源建设中使用的搜索引擎会通过文本信息来确定所指向网站的内容,一方面,锚文本可以用来评估锚文本所在的页面的内容,通常一个页面中增加的链接都会与页面自身内容有一定的关系利用数据挖掘及知识发现工具为用户在云海中利用信息资源提供指导。在云环境下, 同质的或者异质的图书馆结成联盟, 加强资源建设合作, 能够实现资源共建基础上的共享。数据挖掘是通过分析每个数据,从大量数据中寻找其规律的技术,从相关的信息数据源中筛选出所需的数据并将其整合成数据集用于数据挖掘;规律寻找是对数据准备整合出来的数据集进行分析,将其所含的规律找出来,数据仓库和数据挖掘的关系若将DataWarehousing(数据仓库)比喻作图书馆,DataMining就是在为图书馆的藏书编制索引的工作。

七、结束语

对于数字图书馆来说云计算技术是构建现代数字图书馆体系的新的思维方式,云计算通过提高云处理的能力可以有效减少图书馆终端的查阅负担,网络用户可以便捷掌控大量信息资源,云计算的出现使得人们能更方便地从数字图书馆获得更多的知识、信息、资源。

参考文献:

[1]金胜勇,张兴,吕亚娟.试论我国数字图书馆的发展趋势[J].新世纪图书馆,2009

[2]谢薇.试论数字图书馆的发展趋势及应对策略[J].情报理论与实践,2009

云计算数据论文范文5

【关键词】云计算数据库安全策略

一、引言

所谓的云计算其实是一种虚拟化的技术,运用这种技术,用户不需要对其运行的基本机制进行了解,用户可以通过网络就可以直接连接到云计算服务端进而能够获取自己需要的相关服务,这样能够有效提高计算机网络资源的利用率,同时还能有效实现网络资源的共享,能够有效节省相关硬件资源的费用。但是伴随着云计算的便捷性,数据库的安全性成为了人们不能忽略的问题,人们需要在信息的安全性等方面采取一系列的措施。

二、云计算的相关特点

云计算虽然在现实生活中有着较为普遍的应用,然而人们却没有对云计算的概念达成一致。我国对于云计算网进行的定义为:云计算是一种基于因特网的超级计算模式,在远程的数据中心里,成千上万台电脑和服务器连接成一片电脑云。云计算的特点主要有透明性,规模大,虚拟化,通用性和可扩展性等。

三、云计算背景之下数据库的安全问题与挑战

在云计算背景之下数据库主进行相关云部署的模型主要的内容包括云、私有云、混合云以及社区云。相关的安全性问题(以关系型数据库为例子)总结起来包括下面的几个方面。(1)问题高并发,读写速度较慢。这种相关的问题的出现情形大多出现在数据达到相关规模的时候,关系型数据库有着较为复杂的系统逻辑,因而会频发众多死锁现象,进而会对系统的读写速度产生影响,举例而言,对于Web2.0网站需要根据相关网络的用户个性化需要及时生成相关的动态页面、进而提供相关的动态信息。(2)支撑容量受到限制。类似与Facebook、Twitter这样的社交网站,每天能够产生大量的用户信息,月信息量甚至能够到达上亿条动态信息,这种信息处理过程对于关系型数据库而言,在一张数亿计的表格里面进行数据的查询,效率很难满足用户的需要,甚至是不可忍受的。(3)扩展性差。数据库在基于WEB的技术框架之下,很难进行有效地横向扩展,当相关应用的用户和访问量达到一定数量之后,关系数据库很难进行硬件和匆的扩展,进而不能充分满足相关相关的数据扩展和负载能力。对于众多需要对用户提供不间断相关服务的网站而言,很难实现对数据库系统的升级和扩展服务。(4)系统进行建设和运维的成本较高。建立一个企业级数据库的成本代价较高,而且相关成本还随着数据库规模的增大二不断上升,高昂的建设成本和维护运营成本很难满足相关应用对于数据库的要求,这是关系型数据库发展的一个瓶颈。

四、云计算环境下数据库安全的相应策略

数据库的安全性主要包含两方面:一是自身电脑系统的全性。另一方面是指数据库系统的安全性。对此我们提出如下三点安全策略:(1)建立以数据为中心的安全系统。云计算中的相关数据一般情况下停留在相应的共享环境之中,因此数据的开发商应该对信息数据的使用权和使用范围进行严格的规定。(2)完善相应的身份认证与管理体系。云计算的过程中要对相应的身份管理体系进行完善,很好的对私密和关键身份属性问题进行处理。云计算系统应该以用户为中心,适当的考察用户的上下文身份信息,整个系统要在充分保障数据安全的前提之下,分别对相应的限制条件进行约束或者放松,进而能够有效地相应用户的需要。同时还要对身份管理体系的方案进行进一步研究,是指能够与企业的现有身份管理体系进行充分的结合,进而能够有效增强云环境的安全性。(3)采用双重安全机制的身份验证以及访问控制列表的方式对这样可以对相应的访问用户进行有效控制,同样能够有效地防止黑客对系统数据库进行破坏。在实际过程中通常使用的身份验证方式有:密码认证、证物认证以及生物认证,目前使用较多的为密码认证方式,但是安全性差强人意。

五、结论

本文对在云计算背景之下数据库的安全性问题进行了阐述,同时对云计算下的数据库的安全问题进行相应的探讨,进而讲解了相应的的安全管理方式。

参考文献

[1]陈全,邓倩妮.云计算及其关键技术[J].计算机应用,2009,29(9):2-6.

[2]郭乐深,张乃靖,尚晋刚.云计算环境安全框架[J].博士之窗理论研究,2009(7):1671-1122.

云计算数据论文范文6

【关键词】云计算基础架构;功能节点;结构网络;效能

1.引言

云基础架构作为云计算体系的基础,位于云计算系统的底层。云基础架构的良好运行对云计算系统有着至关重要的作用。

2.云计算基础架构

2.1 云基础架构的定义

目前,业界及学术界对云基础架构还没有一个统一的定义利标准。各IT运营商均根据自身的实际情况,以各自的理解定义和实现云计算基础架构的部署。

通过对现有云计算系统基础架构以及相关文献资料的分析研究,可以得出以下结论:云计算基础架构是指由硬件资源(PC服务器、磁盘阵列、路由器、交换机及相关配套设备)组成,通过虚拟化技术、分布式并行技术整合形成的用以直接对外提供存储、计算服务或作为基础设施为上层云计算应用提供存储、计算能力支撑的一种高效、可靠并且具有良好扩展性的底层分布式系统。

2.2 云基础架构的结构体系

目前云基础架构的体系结构还没有一个统一的定义及标准,业界各厂家均有自己的解决方案及实现方式,学术界也根据现有技术产品提出改进方案。IBM公司在其IBM Cloud Foundation Stuck基础架构云计算解决方案中把云基础架构分为4个层次:物力资源层、逻辑资源层、虚拟化管理平台层和云计算服务平台层。物力资源层主要提供云基础架构所需的服务器等硬件设施。逻辑资源层是指物理资源层与虚拟化的软硬结合,使资源能够拥有更好的扩展性、可分配性和可调度性。虚拟化平台层是对逻辑资源进行管理、调度的平台。云计算服务管理层则是云平台的门户,用户通过云计算服务管理层对虚拟化资源进行操作。苏州大学董昊晶、崔志明等通过研究VMware虚拟化相关技术产品,对VMware vSphere原有逻辑结构框架进行了实例验证,并用TCO计算器得到构建私有云的成本,数据显示在部署大量高性能服务器进行虚拟化的前提下具有比传统数据中心更低的成本优势。

通过对当前业界主流云基础架构系统的分析和对相关学术成果的研究,可以看出云基础架构的作用是通过将物理资源转化为虚拟资源池,实现对资源的监控、调度和管理以达到为上层应用和用户提供弹性的计算和存储资源的目的。由此本文将云基础架构分为图1所示的五个层次。

3.云基础架构的效能分析

3.1 云基础架构效能的定义

系统的效能是指对系统所具有能达到规定任务要求能力的度量。系统的效能不仅是其所具有的内在的执行任务的能力,而且是在系统的全寿命周期中围绕系统的一些活动所取得的效果,也称之为系统的效能。通过对复杂电子系统进行效能研究,可以量化系统标称能力与实际能力的匹配程度。通过研究系统效能可以对系统的运行进行科学的预测,并对系统进行有效的维护和改进。云基础架构作为一个庞大、复杂的电子信息系统,其效能对于整个云计算服务起着至关重要的作用。通过研究,本文对云基础架构效能加以概括既云基础架构效能是指在其运行周期内对云基础架构完成任务效果的度量。云基础架构作为一个大型的分布式系统,其效能并不能简单以完成任务数量的多少来衡量,其分布式的基本架构和良好的扩展性都使其能够完成数量庞大的任务。所以简单的以完成任务的多少来衡量其效能的方法有待改进。因此本文利用完成任务的效果作为衡量云基础架构效能的标准。

3.2 云基础架构效能的层次化分析

根据云计算的定义,云计算系统是在云基础架构之上,将置于其上层的应用以服务的形式提供给用户的系统。所以整个云计算系统运行的过程。也可以看作是云基础架构、云应用和用户三者间数据交互的过程。由此可得到云数据交互模型如图4所示。

由图3可知,用户端通过网络将所需请求发送至云应用端。云应用端根据用户请求,利用云基础架构的计算及存储能力对数据进行处理,最后将结果返回至用户端。通过云数据交互模型,可以得出云基础架构效能与云计算效能之间的关系。既云计算系统要想提供给用户良好的用户体验,其效能应该由云基础架构效能、云应用效能及网络效能共同组成。因此云基础架构效能不完全等同于云计算效能,它是云计算效能的重要组成部分之一。

通过上述分析可知云基础架构在整个云系统交互中所处的位置,由此可知云基础架构效能的具体表现形式在于对数据的处理上。因此本文根据云基础架构的体系结构图.1构造云基础架构的任务请求处理流程图,以此作为层次化分析云基础架构效能的理论基础。通过研究分析得云基础架构请求处理流程如图4。

根据上述描述,可以推出云基础架构效能是以各层次良好运行的共同结果来体现的,既云基础架构完成任务的效果是由云基础架构各层次的共同作用来体现的。因此研究各层次之间的运行参数指标及其之间的联系对研究云基础架构效能有着重要作用。

云计算与传统服务器运营模式上最大的区别在于云计算将交互过程中绝大部分的数据计算与存储工作都放到云中来处理,客户端几乎就是一个用于显示结果的显示器。因此在分析云基础架构效能上,不能再延续传统的分析服务器的方式方法。而是应该从云基础架构的入手,研究其效能问题。因此本文尝试基于功能节点和结构网络的云基础架构效能分析方法。

所谓功能节点是指具有特定功能的基础物理资源,如PC服务器、存储矩阵等。它作为构成云基础架构的基本物理单元,其效能对整个云基础架构效能有着重要影响。结构网络是指以控制软件为依托的由功能点相互连接而形成的云基础架构网络拓扑结构。结构面是一个抽象的概念,它依托在物理功能点之上,对功能点起着支配、调度的作用,因此研究结构面的效能问题对研究云基础架构效能同样起着重要的作用。通过上述思想,可以抽象出云基础架构的组成要素如表2。

通过抽象云基础架构的功能节点与结构网络,可以对云基础架构进行形式化描述:

CN—A=(FN—A1,…,FN—An)

CN—C=(FN—C1,…,FN—Cn)

CN—E=(FN—E1,…,FN—En)

CN—B=(FN—B1,…,FN—Bn)

CCI=(CN—A,CN—C,CN—E,CN—B)

3.3 云基础架构效能的研究参数指标

通过对相关材料的分析与研究,本文提出云基础架构效能指标体系如图5。

表3为各指标定义及表示符号。

通过云基础架构效能指标体系,可得云基础架构效能数学模型:

功能节点效能:EFN=f(PFN、TFN、BFN)结构网络效能:ECN=h(EFN、ND、ASP、NMD、EC)

交互效能:EIF=(IF、NBU、FQ、TLQ、IIF、T)

云基础架构效能:E=(EFN、ECN、EIF)

4.理论分析

通过上述指标体系,可以得出云基础架构效能的实质是不同结构网络之间数据交互过程。不同结构网络之间的数据交互又被参与交互的结构网络效能及交互信道效能所影响。不同的结构网络由相同属性的功能节点相互组成,所以结构网络的效能又受到结构网络效能的自身组织特性与同属节点的效能的影响。而功能节点的效能可由其功能特性所决定。因为通过一个数据交互过程不仅可以得到运算结果,还可以通过过程找出影响过程的因素。所以在研究云基础架构效能的过程中,研究整个云基础架构的数据交互过程,既研究功能节点效能,进而研究同属性结构网络效能,最后研究不同属性结构网络间数据交互效能,通过数据交互过程来研究云基础架构效能是可行的。本文通过构建云基础架构典型结构(如图6),分析验证从功能节点到结构网络的分析思路对云基础架构效能研究的可行性。

为计算方便,设所有服务器同构。图6(a)是一个典型的分布式云基础架构处理模型:上层向服务器A提出任务请求,服务器A(负责请求分析与控制分配)完成任务要涉及服务器B、C,服务器C要想完成任务要涉及服务器E、D。现假设有n个不同的任务请求同时发送至服务器A处,通过分析可以得到完成第n个任务所需时间为

其中表示C1的任服务器A完成第i个任务所需的时间。将图6(a)中所有服务器数量扩张至原数量的两倍得到图6(b)。在图6(b)中,相同功能服务节点间可形成同属性结构网络。同一时刻同时发出n个任务请求,其中有m个任务请求分配至服务器A1,n—m个任务请求分配至服务器A2,由推算可知第n个任务请求的应答时间为:

其中参数l、k是上层服务器A1、A2分配给服务器B1的任务请求,参数分别是服务器A1、A2发送给务请求,参数分别是服务器C1、C2发送给D1的任务请求,参数分别是服务器C1、C2发送给E1的任务请求。由服务器A1、A2的总任务数是m+n—m=n可知m

同理可以推出

由此可知

5.结论

本文对云基础架构进行了定义和结构框架分析,定义了云基础架构效能。并从层次化的角度分析了云基础架构数据交互过程,利用基于功能节点和结构网络的云基础架构效能研究方法对云基础架构数据交互过程进行了形式化描述:CN—A=(FN—A1,…,FN—An)、CN—C=(FN—C1,…,FN—Cn)、CN—E=(FN—E1,…,FN—En)、CN—B=(FN—B1,…,FN—Bn)CCI=(CN—A,CN—C,CN—E,CN—B)。并在此基础上提出建立了云基础架构效能体系指标,构造了云基础架构效能数学模型:E=(EFN、ECN、EIF)其中(EFN=f(PFN、TFN、BFN)、ECN=h(EFN、ND、ASP、NMD、EC)、EIF=(IF、NBU、FQ、TLQ、IIF、T))。最后本文通过理论分析对研究方法进行了可行性分析。通过分析可知,基于功能节点与结构网络的云基础架构效能分析方法,能有正确地根据云计算的模式特点为云基础架构效能的研究提供方向。

参考文献

[1]黄浩晶,崔志明.一种以vSphere为核心的私有云基础架构设计方案[A].微电子学与计算机,2011,28(4):38—41.

[2]刘鹏.云计算[M].北京:电子工业出版社,2011,7.

[3]A.Lenk,M.Klems,J.Nimis,S.Tai.What is Inside the Cloud? An Architectural Map of the Cloud Landscape.http:///portal/web/csdl/doi/10.1109/CLOUD.2009.5071519.

[4]张敏,陈云海.虚拟化技术在新一代云计算数据中心的应用研究[J].计算机应用,2011:35—39.

[5]陈康,郑纬民.云计算系统实例与研究现状[J].软件学报,2009,20(5):1337—1348.

作者简介:

冯昊(1987—),男,仡佬族,贵州贵阳人,武警工程大学硕士研究生在读,主要研究方向:通信安全、计算机网络、云计算。

张龙军(1961—),男,陕西西安人,教授,博士后,硕士研究生导师,主要研究方向:信息安全。