首页范文大全云计算的概念及基本特征十篇云计算的概念及基本特征十篇

云计算的概念及基本特征十篇

发布时间:2024-04-26 01:31:44

云计算的概念及基本特征篇1

虽然正态云模型具有普适性,但它在描述论域内单调上升或下降的概念时存在一些局限性,同时由于现有的云推理算法存在多条件下人为主观因素影响大、运算量大等问题,为此提出一种新的指数云模型来描述单调概念,并基于此提出一种基于权重的云推理算法。该算法将多条件发生器拆分为多个一维发生器,先通过层次分析法确定各个条件的属性权重,再采取加权平均法将单条件单规则发生器输出的结果精确化为一个具体的输出值。将基于权重的云推理算法用于鱼雷规避仿真系统中,并与模糊推理结果进行比较,验证了该算法的有效性和实用性。

关键词:云模型;指数云;权重;云推理;层次分析法;规则发生器

中图分类号:tp301.6

文献标志码:a

weight-basedcloudreasoningalgorithm

abstract:

althoughthenormalcloudmodelisuniversallyused,itfacessomedifficultieswhendescribingsomemonotonicrise/fallconceptions.thismodelalsohasbigsubjectiveinfluenceundermultipleconditionsandlargecomputationconsumption.toovercometheseshortcomings,anewkindofexponentialcloudmodelwasprovidedalongwithaweightbasedcloudreasoningalgorithm.Bysplittingthemulti-conditiongeneratortoseveralsingle-conditiongenerators,thealgorithmfirstlyusedanalyticHierarchyprocess(aHp)methodtogetweightofeachproperty,andthenusedthemtocalculateweightedaverageofsingle-conditiongeneratoroutputtoquantitfyvalue.thevalidationandeffectivenessofthismethodischeckedthroughacomparisonbetweenfuzzyreasoningandstimulationoftorpedoavoidsystem.

Keywords:

cloudmodel;exponentialcloud;weight;cloudreasoning;analyticHierarchyprocess(aHp);rulegenerator

0引言

自然语言是人类智慧的结晶,在人工智能中具有重要的地位,它是通过语言值来表示概念,而这些概念通常具有不确定性。以往研究不确定性的方法有很多,如概率论、模糊集理论、粗糙集理论等,但利用这些方法来研究概念的不确定性尚存在一定的局限性。特别在研究自然语言的模糊性和随机性时,这些方法没有很好地将两者联系起来。李德毅院士在传统模糊数学和概率统计的基础上提出了定性定量互换模型——云模型,它把概念的模糊性和随机性有机地综合在一起,实现了概念的定性值与数字的定量值之间的自然转换[1-2]。

近年来,正态云模型被广泛应用于空袭目标威胁评估[3]、遥感图像分类[4]、项目评价[5]等领域。尽管正态云具有普适性[1],但仍无法表述一些特定的概念。文献[6]中提出多种扩展的正态云发生器,有效地扩大了云模型的应用场合。同时,李德毅院士在云模型基础上,引入不确定性推理方法,通过构建规则发生器能有效表示用自然语言描述的定性规则,实现了带有不确定性的推理。现有的应用与研究主要集中在利用云模型构建单条件单规则发生器进行不确定推理。对于多条件的情况,文献[1]提出通过“软与”操作构建规则发生器;文献[7]则将单条件单规则发生器推广到双条件单规则发生器,乃至多条件单规则发生器,并给出相应算法。由于这两种方法存在人为主观因素影响大、运算量大和定性概念单一的问题[8],本文提出一种新的指数云模型来描述单调概念,并基于此提出一种基于权重的云推理算法。

1指数云模型

1.1云模型相关概念

定义1论域X={x}中的元素根据某个法则f,可将X映射到另一个有序的论域X′上,X′中有且仅有一个x′和x对应,则X′为基础变量,隶属度在X′的分布叫作隶属云[2]。

云模型的整体特征可以用三个数字特征值来表征,即期望ex、熵en和超熵He。

期望云滴在论域空间分布的期望。它是最能代表定性概念的点,是概念量化的最典型样本。

熵在云模型中用来衡量定性概念的模糊程度,其值的大小直接决定满足该定性概念所涵盖的论域范围,熵越大,则该定性概念横跨的论域范围越大。

超熵表示熵的熵,主要用来体现云滴的离散程度。从云图分布上看,超熵越大,云滴分布越离散,云层也就越厚。当超熵为0时,隶属云退化为模糊理论中的精确隶属度函数曲线。

李德毅等基于正态分布和钟形隶属度函数的普适性,论证了正态云模型的普适性。

1.2新的指数云模型

指数分布是常见的概率分布之一,文献[9]基于指数分布函数提出一种指数云模型,用来描述关于寿命、排队等待时间和失效分布等定性概念。除此之外,在日常生活中经常会遇到一些在论域内单调上升或下降的概念,比如“寒冷”,通常人们认为气温低于0度时,气候十分寒冷;再比如“优秀学生”,通常认为学生的成绩高于90分就是优秀学生。对于此类定性概念,正态分布同样无法准确描述,而指数分布的累积分布函数在论域中具有单调性,更适于表述此类定性概念。

隶属函数是模糊集合论的基础,模糊概念的隶属函数并没有严格的确定方法,大多依靠实际经验确定。指数分布的累积分布函数描述该类定性概念较为合适,参考文献[9]中的隶属函数,本文给出一种新的指数型隶属度函数定义,μ(x)=1-e-λx。正态云模型的确定度是基于正态型隶属函数建立的,因此,可以在指数型隶属函数的基础上定义指数云。

定义3设U是一个精确数值表示的定量论域,C是U上的定性概念,若定量值x∈U,且x是定性概念C的一次随机实现,若x满足:x~p(λ),其中1/λ~n(ex,He2),且x对C的确定度满足

μ=1-e-λx

则x在论域U上的分布称为指数云。如同正态云,指数云的数字特征也用期望ex、熵en和超熵He三个数值来表示:ex(期望)为确定度接近0.9的定量值;en(熵)为定量值的起始点,确定论域中模糊概念的范围;He(超熵)和正态云模型中的超熵意义相同,是不确定度量,其大小间接地表示了指数云的离散程度和厚度。

如图2所示,正向指数云发生器从概念表达的定性信息中获取定量数据的范围和分布情况,即由指数云的数字特征得到指数云的云滴分布,正向指数云发生器实现算法如下。

算法1一维正向指数云发生器算法。

输入定性概念的数字特征(ex,en,He)及云滴数n;

输出n个云滴的定量值以及代表的确定度μi。

1)计算期望值ex′=(ex-en)/(ln10);

2)生成以ex′为期望值、He为方差的正态随机数λ;

3)生成以λ为期望值的指数分布的随机数μi;

4)计算确定度μi=1-e-(1/λ)xi;

5)具有确定度μi的xi成为数域中的一个云滴;

6)重复步骤2)~5),直至产生要求的n个云滴为止。

由指数云特征参数定义可知,en为定量值起始点,当ex>en时,期望曲线在论域内单调上升;当ex

1.3前件指数云发生器和后件指数云发生器

在云推理过程中,给定论域中一个定量值x,通过正向云发生器生成定量值x属于定性概念的确定度μ,称为前件云发生器。确定度μ每次实现都带有不确定性,一维前件指数云发生器具体算法如下:

算法2一维前件指数云发生器算法。

输入一维定性概念的数字特征(ex,en,He)及定量值x;

输出定量值x属于定性概念的确定度μ。

1)生成期望值ex′=(ex-en)/ln10;

2)生成以ex′为期望值、He为方差的正态随机数λ;

3)计算确定度μ=1-e-(1/λ)x。

给定确定度μ∈[0,1],通过正向云发生器生成定性概念上满足确定度μ的定量值x,称为后件云发生器。定量值x每次实现都带有不确定性,后件指数云发生器具体算法如下:

算法3一维后件指数云发生器算法。

输入一维定性概念的数字特征(ex,en,He)及确定度μ,μ∈[0,1];

输出满足确定度μ的定量值x。

1)生成期望值ex′=(ex-en)/ln10;

2)生成以ex′为期望值,He为方差的正态随机数λ;

3)计算定量值x=en-λln(1-μ)。

2基于权重的云推理算法

2.1传统云推理算法

传统的云规则发生器是基于正态云模型的不确定性推理,规则库由正态云描述的定性概念组成,未讨论其他类型的云模型。现有的应用与研究主要集中在利用云模型构建单条件单规则发生器进行不确定推理,而对于多条件情况,目前有以下两种常用算法:一是通过“软与”操作将多个一维前件云发生器和一个后件云发生器连接起来构成规则发生器。以双条件单规则发生器为例,在进行“软与”操作时,常用二维正态云C(1,enx,Hex,eny,Hey)表示“软与”概念。enx、Hex、eny、Hey作为“软与”程度的调节参数需要有经验的专家来确定它们的值,所以人为主观因素会影响到推理过程。而且随着规则条件数增加,需要专家确定的调节参数变多,其存在的不确定性也大大增加。二是将二维前件云发生器与一维后件云发生器相连接构造出双条件单规则iFa1,a2tHenB发生器[7]。由于给定的输入值可能激活规则前件概念a1和a2的上升沿和下降沿,因此规则的后件具体输出情况分为4种。若规则包含n个条件,需要讨论的后件输出情况就有2n种,所以,随着条件数的增加,运算量也变得更大。

2.2基于权重的云推理算法

针对传统云推理算法存在的问题,本文提出一种基于权重的云推理算法。该算法的主要思想是将多维发生器拆分为多个一维发生器,再向一维发生器中嵌入指数云发生器,最后采用加权平均法将多个一维发生器输出的定量值精确化为一个输出值,其权重是每个条件的属性权重。假设规则包含n个条件,“软与”法需要专家确定2n个调节参数的值,文献[7]提出的多条件发生器需讨论2n种输出情况,而本文提出的云推理算法只需通过单条件单规则发生器计算n次再将输出的结果精确化为一个输出值即可,其不确定性和计算量均远小于传统方法,并将指数云模型融入到云规则发生器中。

由于传统的云规则发生器没有考虑条件对结果的贡献不同,认为所有条件的重要性是一样的。本文提出根据条件对结果的相对重要程度确定前件属性权重。系统工程理论中的层次分析法[10]是一种较好的权重确定方法,它不仅降低了计算的复杂度,提高了权重的精确度和科学性,而且通过对判断矩阵进行一致性检验等措施,提高了权重确定的可信度。本文应用层次分析法确定条件属性权重并使用matlab7.0软件实现该算法,具体算法如下:

算法4基于层次分析法的条件属性权重计算:

输入多条件规则iFa1,a2,…,antHenB以及各个条件对结果的相对重要程度.

输出各条件权重δ1,δ2,…,δn。

1)构造判断矩阵:uij表示ai对aj的相对重要程度,并由uij组成判断矩阵p。

算法5基于权重的多条件单规则发生器。

输入前件定性概念的数字特征C1(ex1,en1,He1),C2(ex2,en2,He2),…,Cn(exn,enn,Hen),定量值(x1,x2,…,xn),前件权重δ1,δ2,…,δn以及后件定性概念的数字特征C(ex,en,He);

输出满足后件定性概念的定量值x。

1)先将n维单规则发生器拆分为一维规则发生器,分别计算每个属性条件对应的输出值xi。

2)若前件定性概念的数字特征为正态云,转到步骤3);数字特征为指数云,转到步骤5)。

3)若x≤exi,则x处于上升沿;若x>exi,则x处于下降沿。

3实例验证

在水下作战中,潜艇被鱼雷发现时,鱼雷规避系统[11-12]根据设备提供的鱼雷、诱饵、干扰机等信息推理决定诱饵、干扰机的下一步工作,诱骗或发射干扰鱼雷使潜艇能够规避鱼雷攻击。

在鱼雷规避仿真规则库中,所有规则的条件分为3种:鱼雷与潜艇间的距离、诱饵的状态以及干扰机的状态;结果也分为3种:潜艇的行驶方式、诱饵的工作方式以及干扰机的工作方式。规则库由模糊规则组成:

文献[11]中采用模糊推理法进行决策,这种方法要求数据精度高,并且不能兼顾随机性和模糊性,而云模型具有在定性概念与其定量值表示之间转换的优良特性,能够很好地将随机性与模糊性结合起来。本文将描述定性概念的隶属度函数转化为正态云模型以及指数云模型,以鱼雷与潜艇间距离这一定性概念为例,原隶属度函数图中,距离“远”在3000~8000m范围内单调上升,“近”在0~2000m范围内单调下降,均用指数云来表示,距离“中”用正态云来表示,如图4所示。

将规则库中所有定性概念进行云模型转换,规则转换完毕后,应用层次分析法计算属性权重:首先根据条件与结果建立层次模型,如图5所示。

4结语

本文提出了一种新的指数云模型,并给出其定义以及一维正向云发生器算法。指数云模型较正态云能更好地表示在论域内具有单调性的定性概念,同时也是对其他云模型理论应用的一些探索。另外,本文提出了一种基于权重的云推理算法,它解决了传统云理论中人为主观因素影响过大和运算量大的问题,并且允许规则库中包含以指数云描述的定性概念。文中实例表明:该方法能对战场态势的不确定性与随机性进行处理,提高了潜艇在受到鱼雷攻击时安全逃离的可能性,效果明显优于模糊推理算法。在仿真过程中规则的激活对决策结果有较大影响,当输入值激活多条规则时采用求和平均得到输出值,因此多规则发生器的研究是下一步工作重点。

参考文献:

[1]LiD,DUY.artificialintelligencewithuncertainty[m].Beijing:nationalDefenseindustrypress,2005.(李德毅,杜鹢.不确定性人工智能[m].北京:国防工业出版社,2005.)

[2]LiD,menGH,SHiX.membershipcloudsandmembershipcloudgenerators[J].JournalofComputerResearchDevelopment,1995,32(6):15-20.(李德毅,孟海军,史雪梅.隶属云和隶属云发生器[J].计算机研究与发展,1995,32(6):15-20.)

[3]wanGX,wanGw.air-attacktargetthreatassessmentbasedoncloudmodel[J].Computer&Digitalengineering,2013,41(2):201-203.(王晓璇,王蔚旻.基于云模型的空袭目标威胁程度估计[J].计算机与数字工程,2013,41(2):201-203.)

[4]LiG,wanY.Uncertaintyclassificationmethodofremotesensingimagebasedonhigh-dimensionalcloudmodelandRBFneuralnetwork[J].ScienceofSurveyingandmapping,2012,37(1):115-118.(李刚,万幼川.基于高维云模型和RBF神经网络的遥感影像不确定性分类方法[J].测绘科学,2012,37(1):115-118.)

[5]ZHanGX,JianGF,LiUG.Comprehensiveevaluationmethodofenergysavingprojectbasedoncloudmodel[J].oil&GasStorageandtransportation,2012,31(2):294-296.(张旭东,蒋方美,刘桂范.基于云模型的节能项目综合评价方法[J].油气储运,2012,31(2):294-296.)

[6]CHenH,wanGD,ZHanGL.theextendednormalcloudgenerator[J].JournalofHubeiUniversity:naturalScience,2011,33(2):251-255.(陈昊,王代萍,张莉.扩展的正态云发生器[J].湖北大学学报:自然科学版,2011,33(2):251-255.)

[7]CHenH,LiB.approachtouncertainreasoningbasedoncloudmodel[J].JournalofChineseComputerSystems,2011,32(12):2449-2455.(陈昊,李兵.基于云模型的不确定性推理方法[J].小型微型计算机系统,2011,32(12):2449-2455.)

[8]LiUB,LiH,YanGL.methodsofconceptionsoft-andoperationincloudmodel[J].JournalofComputerapplications,2008,28(10):2510-2512.(柳炳祥,李海林,杨丽彬.云模型中的概念软与求解方法[J].计算机应用,2008,28(10):2510-2512.)

[9]wenY.ResearchandrealizationofqualitativeandquantitativeintegrationmodelingmethodbasedonCoSim[D].nanjing:nanjingUniversityofaeronauticsandastronautics,2013.(温艳.基于CoSim的定性定量混合建模方法的研究与实现[D].南京:南京航空航天大学,2013.)

[10]DenGX,LiJ,ZenGH,etal.ResearchoncomputationmethodsofaHpwightvectoranditsapplications[J].mathematicsinpracticeandtheory,2012,42(7):93-100.(邓雪,李家铭,曾浩健,等.层次分析法权重计算方法分析及其应用研究[J].数学的实践与认识,2012,42(7):93-100.)

云计算的概念及基本特征篇2

关键词:云计算;电信通信网络;关系分析;应用

1云计算的简介

如果站在技术的角度对云计算进行分析,可以将其看作是一种基础性的设施,其主要的架构构成是在其上搭建多个的框架,云计算的概念可以通过分层模式进行体现,其具有虚拟化的物理硬件层,能够为整个系统提供一个非常灵活的自适应平台,为了能够在各个层次上都能对其业务需求进行良好的响应,云计算可以给予SaaS平台、paaS平台、iaaS平台来进行计算。

2云计算的发展现状

目前在云计算的研究及应用过程中,赛门铁克、Redhat、SUn、oracle、微软、iBm等主流的软硬件生产商都在进行云计算的相关研究,并提出了具有自身特点的云计算体系及架构,并且投入了大量的资金及技术来进行云计算的研究,各个厂家所提出的云计算的架构虽然有一定的差异,但是总体上的概念没有太大的区别,但是各个厂家对于云计算的概念理解及研究视角却有着较大的差别。另一方面,虽然云计算经过了一段时间的发展,取得了较大的进步,但是在其主要的技术应用中,还存在着一些有待解决的问题,例如多个虚拟机的功能融合、QoS问题、云环境下的安全问题等。

3云计算在电信通信网络关系分析中的应用

3.1基于云计算的客户价值预测

在电信通信网络中的客户价值预测工作中,通常涉及的知识面非常的广,需要进行大量的计算,而如果将云计算应用于客户价值预测中,对用户信息及通话信息的相关数据进行深层次的挖掘,应用分位点的概念,对新入网的用户进行有效的价值预测,该种预测方法与传统的绝对区间划分的预测方法,能够有效的降低预测误差。

其主要的预测流程为:将客户信息及通话记录中的有效字段进行抽取,然后将相应的字段进行合并连接;然后对用户的所在区域、年龄、性别等进行解析,解析完成之后将不符合筛选要求的用户予以剔除;然后将通话时长作为主要的参考依据,结合分位点,将相关的通话记录进行有效的分类,如果在分类的过程中采用了n-1各分位点,那么可以根据此分位点将所有的用户划分为n类,然后根据类别划分的不同,将n类记录分别进行存储,依据分好类的n个文件的不同类别,分别对其进行bayesian模型的训练,然后还要运用测试集对相关的模型效果进行检查对比。

3.2基于云计算的好友推荐

在运用云计算进行好友推荐的计算时,主要的参考依据是用户的熟悉度及相似度,这种计算方法在电信通信网络关系中具有非常广泛的应用前景,计算中的绝对量是熟悉度,通过二度好友的贡献度及熟悉度来进行二度好友的查找,通过这种算法能够得到二度好友的相关熟悉度,然后会根据相关的熟悉度对朋友的属性进行加权算法,最终能够得到非常精确的偏好特性,在该种计算方法中,会根据电信数据的特点,提取交流时长、交流频率等信息,通过对二度好友的属性相似度、用户偏好、熟悉度等进行计算,然后可以得到用户之间的总的推荐度,最后把总相似度较高的二度好友推荐给用户,使得好友推荐更加的精确。

其主要的计算流程为:首先对一度好友之间的相似度进行计算,通过对一度好友的熟悉度的计算,能够得到相关的二度好友关系,然后再对其相似度进行计算,并要根据一度好友计算出用户的环境偏好,然后通过用户自身属性、环境偏好及二度好友的熟悉度,计算出总的推荐度,根据总推荐度的高低,为用户进行好友推荐。

3.3基于云计算的电信社团特征结构化存储及验证

将云计算应用于电信社团特征的结构化存储中,其主要的计算方法是:根据一个月之内的通话记录分析,对其中所存在的社团属性进行统计分析,然后根据社团特征提出一种存储方案,并根据相关的通话网络来进行验证,对社团结构特性的统计分析进行归一化,并将其在相关的结构中进行存储,为进行二次的深入分析提供方便,在进行方案验证时,将社团作为研究单位,对其整体感兴趣的数据的分布情况进行分析,并将其与之前的研究数据进行分析比较,并对不同的特征进行统计。

其主要的计算流程为:首先要对社团中存在的各种属性进行统计,如果存在没有统计的属性,要对其单属性进行统计,然后将其统计特性进行归一化处理,制定出统计特性的概率分布情况,然后将其进行一致化处理,并将其结果存储于上述的存储结构当中。

[参考文献]

云计算的概念及基本特征篇3

针对目前数字图像置乱算法在双重置乱方面的欠缺问题,提出一种新的云模型图像置乱算法。该算法利用三维云模型生成的函数值来改变图像像素位置和像素值,实现了双重置乱。经实验验证以及定量定性分析,置乱图像呈现白噪声,真正实现了图像置乱,并不存在周期性恢复的安全问题,该算法能较快达到理想的置乱效果,且能抵抗一定的剪切、加噪、滤波以及缩放攻击;证明了该算法的有效性和合理性,可以较好地应用于图像置乱。

关键词:图像置乱;云模型;双重置乱;置乱程度

中图分类号:tp309.2;tp311.564.2

文献标志码:a

0引言

数字图像置乱技术是图像信息安全与隐藏的基础性工作,既可以看成图像加密的一种途径,又可用作图像分存、水印以及隐藏技术的预处理和后处理[1],其作用是将图像信元的次序打乱使得置乱后的图像有较低的可懂度、一定的安全性,并能抵抗一定程度的破译攻击,解密后的图像能准确地表达原始图像内容[2]。图像置乱技术一直是学术领域研究的热点。

研究者从改变图像像素位置和像素值角度出发提出了很多置乱算法,例如:arnold[3]、Fibonacci、幻方、骑士巡游[4]、位平面[5]、Gray码、m序列等。其中位置置乱研究颇多,灰度值置乱研究较少,两种方法结合的双重置乱算法更少,但相比较而言,双重置乱算法要比单独改变位置或是灰度值的方法在置乱程度和抗攻击能力方面都更上一个层次。文献[6]是利用m序列产生器中移位寄存器的状态调整图像像素位置;文献[7]是在arnold置乱基础上的改进,利用混沌序列重新设计arnold变换矩阵中的参数值;文献[8]也是在arnold置乱基础上的改进,提高了置乱算法的通用性;文献[9]是基于传统的骑士巡游置乱的改进,进一步提高了算法的安全性,这些置乱算法都是基于图像位置的置乱,仅仅改变了图像的纹理特征,而没有考虑图像的统计特征,这样很容易受到非法攻击。文献[10]是将位平面和Gray结合改变图像灰度值,但由于位平面和Gray码本质上都是二进制的异或运算,有一定的规律性,存在周期性恢复的可能性,因此该算法在置乱程度和安全性方面都不甚理想;文献[11]是基于位平面和arnold变换置乱图像,但这些算法依然是只改变图像的像素值,在置乱程度和抵抗非法攻击方面有一定的缺陷。文献[12]是利用混沌序列对图像进行像素位置和像素值的改变,但混沌系统是不稳定的,密钥空间有限;文献[13]是通过arnold矩阵对图像进行像素位置和像素值改变,但仍是基于对已有算法的改进,不仅如此,这种置乱算法相对来说研究较少且存在一定的挑战性。

基于以上分析,本文提出一种云模型的图像置乱算法。该算法利用云模型随机性的特点,得到三维云模型,分别对图像进行像素位置和像素值置乱,实现了对数字图像的双重置乱。与已有算法相比,该算法将图像置乱的两类算法相结合,弥补了已有算法双重置乱方面的欠缺,有效地提高了置乱程度和效率。

1云模型

1.1云模型相关概念

云模型是用自然语言表示的定性定量互换的不确定性模型,它将随机性和模糊性有机地结合在一起,是在传统模糊集理论和概率统计基础上提出的。云模型的数字特征用期望ex、熵en和超熵He三个数值表征,它把模糊性和随机性完全集成到一起,构成定性和定量相互间的映射,如图1(a)一维正态云的数字特征。其中,期望值ex是数域空间中最能够代表这个定性概念的点,反映云滴群所处的重心位置。熵en既反映了在数域空间概念可被接受的范围,即模糊度,同时也反映了在数域空间的点能够代表这个概念的概率,表示定性概念的云滴出现的随机性,其用于揭示随机性和模糊性的关联性。超熵He是熵的不确定度量,即熵的熵,反映了在数域空间代表该语言值的所有点的不确定度的凝聚性,即云滴的凝聚度。云模型仅用三个数值就勾画出成千上万的云滴群,这是云模型的独特之处。

1)定性分析。

从图2不同尺寸的置乱图中可看到置乱后视觉效果良好,置乱后图像呈现白噪声;从图2的正确恢复图中可看到恢复图与原始图相比无任何损失;从图2的错误恢复图中可看到错误的置乱密钥得不到正确的置乱恢复图,即置乱过程和解置乱过程的置乱密钥要严格一致,这从一定程度上提高了算法的安全性;另外,算法适用于任意尺寸的图像,说明本文算法通用性强。

2)定量分析。

定量分析一般是采用客观评价的方法,即用置乱恢复图像偏离原始图像的误差来衡量恢复图像的质量。峰值信噪比(peakSignaltonoiseRatio,pSnR)和均方误差(RootmeanSquarederror,RmSe)是较为常用的方法。

4结语

本文提出的云模型图像置乱算法,实现了图像的双重置乱。算法使用云模型三个参数和置乱迭代次数作为置乱密钥,置乱过程完全依赖于用户选择的置乱密钥,大大提高了置乱算法的安全性,且不存在周期性恢复的安全问题;算法对图像尺寸无要求,适用于任意大小的二维灰度图像,也可类似应用于彩色图像;算法能够抵抗一定的几何攻击,且置乱图像表现为白噪声,降低了非法攻击的可能性。经理论分析和实验结果进一步证明,云模型图像置乱算法可较快达到良好的视觉效果和定量评价结果。另外,算法中云模型的三个特征参数的选择很重要,若选择不适当,恢复的图像会出现疵点,需要重复多次尝试才能得到恰当的参数,因此,下一步的工作就是探索快速寻找云模型参数的方法。

参考文献:

[1]邹玮刚,陈沛云,黄江燕.基于三维亚仿射变换的数字图像置乱技术[J].计算机应用,2012,32(9):2595-2602.

[2]袁玲,康宝生.基于Logistic混沌序列和位交换的图像置乱算法[J].计算机应用,2009,29(10):2681-2683.

[3]

王圆妹,李涛.基于arnold变换的高效率分块图像置乱算法的研究[J].电视技术,2012,36(3):17-19.

[4]BeaSLeYJD.magicknightstours[J].theCollegemathematicsJournal,2012,43(1):72-75.

[5]SUnQD,YanwY,HUanGJw,etal.imageencryptionbasedonbitplanedecompositionandrandomscrambling[C]//proceedingsof2012the2ndinternationalConferenceonConsumerelectronics,Communicationsandnetworks(CeCnet).piscataway,nJ:ieeepress,2012:2630-2633.

[6]高恩婷,刘家胜.基于m序列的数字图像置乱方法[J].微电子学与计算机,2009,26(6):171-174.

[7]张健,于晓洋,任洪娥.基于arnoldcat变换的图像位置均匀置乱算法[J].计算机应用,2009,29(11):2960-2963.

[8]赵洋,孙燮华.针对非正方形图像置乱的算法[J].微计算机信息,2009,25(27):99-106.

[9]雷仲魁,孙秋艳,宁宣熙.马步哈密顿圈(骑士巡游)在图像置乱加密方法上的应用[J].小型微型计算机系统,2010,31(5):984-989.

[10]谭永杰,马苗.位平面与Gray码相结合的图像置乱方法[J].计算机工程与应用,2010,46(16):174-177.

[11]沈磊,周鹏颖,田小林,等.基于图像位平面的数字图像混合置乱算法[J].微计算机信息,2010,26(14):209-211.

[12]王青松,范铁生.基于位置和灰度变换的混沌图像置乱算法[J].小型微型计算机系统,2012,32(6):1284-1287.

[13]郭琳琴,张新荣.基于二维arnold变换的图像双置乱算法[J].计算机应用与软件,2010,27(4):264-266.

[14]黄健,柏森.一种有效的图像置乱程度衡量方法[J].计算机工程与应用,2009,45(30):200-203.

云计算的概念及基本特征篇4

由互联网公司所引发的云计算热潮,实际上并没有回答企业信息化建设的实质问题,导致了云计算炒作成分较多且难以在企业落地。笔者认为,企业云计算是有别于互联网云的。基于互联网的云计算,其成功更多地取决于商业模式的创新。而企业云的落地与成功的真正核心在于企业的管理创新、it治理,本质上是企业信息化建设的新模式。

何谓云计算

云计算这个全球关注度最高的it词汇,业界对其有着不同的定义和阐述,但仁者见仁智者见智的表述依然令人们不知所措,更是让企业管理者和企业it人,一头雾水。而笔者基于多年对云计算的研究和实践,从企业视角以不同维度对云计算进行阐述,可以简单地概括为云计算的“一二三四五”,让人们能够很容易、清晰地理解云计算。

笔者在所著的第一本云计算书中所给出的云计算定义为:“云计算是一种全新的it资源交付和使用模式,指通过网络以按需、动态易扩展的方式获得所需的资源(硬件、平台、软件、服务),提供资源的网络被称之为‘云’。”

那么,如何进一步理解这个定义呢,它对企业到底意味着什么?云计算是“一”个全新的服务交付模式,由“二”层结构组成,提供“三”种服务形式,有“四”种部署配置模式,具有“五”大特征,其实质可以总结为“六”个字。

云计算的“一”。云计算是一种全新的服务交付模式,不仅仅从技术层面是一个企业计算,更重要的是一种商业模式。对企业意味着一个集成的系统、平台;企业一体化管控、一体化运营的概念,而重点强调企业集成、系统、平台、协同、服务的概念和内涵。

“二”是指云计算可分为技术和服务两个层面,分别由云计算平台和云应用服务两个体系组成。前者主要承担的是实现it资源的整合并动态易扩展地提供给应用开发者,后者则是将云计算提供的资源根据不同需求封装为各种应用提供给最终用户。

“三”是从提供服务和用户体验的角度来讲,云计算可以分为三种服务交付模式。基础设施作为服务(iaaS),以开发平台作为服务(paaS),以及以软件应用作为服务(SaaS)。

“四”是指云计算四种部署配置模式,包括公有云、私有云、混合云、社区云。社区云也可以称为行业云,即以行业为中心,将供应链上的所有产业群围绕云共享服务,展开商业活动。

“五”是指云计算应具备五大特征,虚拟化的资源池,基于网络的访问,按需自助式服务,快速、弹性,使用成本可计量等。

企业云计算的内涵

在云计算发展过程中,随着研究的不断深入,笔者对其在企业的发展趋势和建设要点逐步明确、清晰,并积累了如下观点。

首先,企业云平台的核心要素是“聚合”。规模化、集团化、专业化的聚合、服务的价值提升、集团化概念下服务关联对价值的倍增效应。云计算是一种全新的业务模式,通过跨企业的协同,将在一个集团企业内外或专业领域的最佳应用通过云平台有效地汇聚在一起,以较低的成本实现企业对专业功能/应用随需使用。

第二,云平台的价值还体现在“一站式”服务。集团企业云的发展和壮大通常依赖于一套完整的行业环境、业务服务链条以及集团内企业所形成的价值网络。这样,在云服务平台上,客户、员工、供应商和合作伙伴可以享受一站式服务。

第三,paaS不仅仅限于基础开发平台和中间件,对于一个集团企业而言,其包含基础专业服务的功能平台,例如可以将主数据相关功能以标准服务的方式在paaS中提供,而将应用功能以插件的方式与paaS集成。

第四,面向服务的架构(Soa)是企业云计算技术的重要组成部分,云是Soa的连续。

云计算是Soa由基础服务化向虚拟化演进的关键技术支撑,云计算除了具有典型的Soa服务所有特点外,在服务的虚拟化和可扩展性上又有新的要求。在技术上,企业云计算必须将虚拟化技术与Soa架构结合起来的以虚拟化为核心的it资源集中管理,降低it运营成本。Soa架构的paaS平台,支持企业的业务、应用、数据的整合,实现应用的灵活性和消除信息孤岛,并实现企业内各业务单元的个性化业务的应用开发、部署和管理。

最后,可以把云计算的实质概括为“六”个字,即智慧、资源和模式。

对企业Cio来讲,要关注如何利用云计算的智慧、Cio智慧把企业的it资源整合起来,形成一种服务模式,交付给企业员工、客户以及供应商使用。对企业Ceo来讲,要关注如何把企业的资源通过企业的智慧、云计算的智慧与Ceo的智慧整合起来,基于云计算平台来形成一种商业模式,交付给企业及客户、供应商,提供服务。

科学进行云演进

云计算以其虚拟化、标准化和自动化以及高度聚合的特征,帮助企业可以解决复杂环境下的业务发展对it带来的诉求,促使企业重新思考it建设以及其经济价值。那么,如何通过云计算改善企业it应用的速度和敏捷性,提供跨边界的it服务,并确保it应用的整合性和安全性,进而推动企业业务转型,降低运营成本,提高效率,使企业快速进入市场?这是企业it人和云服务厂商设计、实施企业云计算的目的、意义所在,也是对云计算有效落地的一个挑战。为此,我们一定要有一个科学的企业向云演进的策略和路径。

通过上述阐述,可以认识到企业云代表着企业管理模式的变革、业务模式的变革以及技术的创新。为此,要有以下的策略考虑:关注云计算技术的发展尤其是企业云计算的技术发展;了解成熟和能够落地的技术和服务商;基于业务需求,规划构想集团企业云的概念;开展云计算的治理模式和管理模式以及企业架构方法;从集团管控、业务协同、供应链管理、共享服务等业务需求考虑;商业组件化——逐步构建集团内商业组件,商业组件可以重复交替地建立一系列职能程序和服务模块。商业组件化、标准化、服务化,最终通过统一界面封装后提供服务;企业云计算从一体化数据中管理开始向云演进。对集团企业内it资源进行集中、整合,标准化、虚拟化、自动化、云化。

最后,可以总结出企业向云演进或云计算落地的三要素:一是支持云计算的it治理、企业管理和企业架构方法;二是Soa架构的paaS平台,支持企业的业务、应用、数据的整合,实现应用的灵活性和消除信息孤岛,并实现企业内各业务单元的个性化业务的应用开发、部署和管理;三是it资源整合的动态易扩展数据中心的动态资源池建设,实现it资源集中管理,服务的提供能力。

云计算的概念及基本特征篇5

【关键词】多维云模型装备维修性自律评估方法

1引言

装备系统维修性评估指标体系将定量指标同定性指标相互结合,由于结构与使用方面存在不确定性以及多样性,在研制与试用中一直缺少与之相匹配的评估方法。以往,灰色关联分析理论法、神经网络法、基于agent法和粗糙集理论是最常用的评估方法,但是对数据精度要求非常高,无法充分地考虑到评价过程中的不确定性因素,自律属性比较欠缺,拟合程度还不够深入,在实际系统评估的自主性和时效性的研究有待加强,同时,已有的评估方法多是从单一角度进行分析,客观性与准确性有待提升,自我学习与管理的能力有限。本文使用的多维云模型下的自律评估方法,是在利用模型,做好定量数值与不确定性概念的转换,以此来科学合理地评价装备的维修性。

2云理论概述

期望(ex)、熵(en)和超熵(He)分别是进行云模型研究的3个重要的数字特征。其中云滴在论域空间的分布期望(ex)是定性概念代表性的点。熵是定性概念不确定性度量,熵值越大相应的概念就越宏观宽泛,不确定性越小,熵也就越小。表示样本出现的随机性和模糊性的超熵(He),可以理解为熵的熵。

2.1正态云模型

正态云本身存在普适性,所以,正态云模型是本文研究的重点,暂时不考虑其他的模型。正态云模型是建立在正态隶属函数与正态分布两者的普遍性之上的一种云模型。其期望曲线也属于典型性的正态型曲线,其定义表达式如下:

3基于多维云模型的装备维修性自律评估

在本文所使用的维修性自律评估方法中,权重因子集、关键集合指标集以及评价集会对评估的最终结果产生影响。根据不同的评估需求,将评价指标划分成为了多个层次的结构,并且每一个层次都会包含三个关键的集合,进行如此分层,就会出现只有处于同一层次之间的指标结果才能够针对性地进行数据操作,如果层次不同,则无法进行相应的数据操作。

3.1构建装备维修性评估指标集

装备系统是复杂的综合体,多种系统、多种专业设备既有定量指标又有定性指标造成了维修性评估的指标复杂多样,依据权威性标准和原则,结合实际维修经验,科学的确定指标体系对评估结果的正确性有重要意义。

3.2确定评估指标的权重

首先权重因子采用定性语言来表述,将其转化为正态云来表示,根据云模型的数字特征的大小表示不同的评估指标的重要程度。

3.3确定评估等级

评估等级指的是评估指标的定性取值,一般分为很好、好、一般、差、很差五个级别。依据专家经验及装备系统运行信息统计情况,确定出了定性评语集,利用数字特征和表示概念的不确定性,实现维修性评估等级定性概念与定量表示的转换。

3.4维修性自律评估

建立依赖于多级多维判据的维修性评估云模型,进行相应维修性自律评估。多维评估指标与一维维修性评估等级之间形成了多条件多规则的推理思路,自律评估过程如下:

(1)多维评估指标云归属判定。

(2)单维评估指标云判定。

(3)分别计算对应评估级别的支持度、置信度。

(4)极大值选择,即在同一条件元素中,激活支持度和置信度乘积最大值所对应的规则。

(5)根据对应规则输出维修性等级推导结果,自适应调整所对应规则的支持度和置信度系数,并将其输入步骤3运算过程,完成推理规则的自律推导。

研究表明,云模型评估的精度较高,但必须要求能够将定量的指标转化为定性指标,如果不能,就会出现无法预测的情况;多维云评估模型的过程较为复杂,为了得到更为准确的期望,不得不利用多规则发生器进行多次计算;自律评估算法稳定性有待进一步深入研究。

4结束语

本文通过多维云模型评估了装备的维修性,希望可以通过隶属云来统一刻画隶属度本身的随机性以及模糊性问题的亦此亦彼性,实现装备维修定性与定量之间的转换,动态融合维修性评估要素,为装备系统自主保障提供新方法,为装备维修性设计的方案论证和工程研制提供了决策依据。

参考文献

[1]李德毅,刘常昱.论正态云模型的普适性[J].中国工程科学,2004,6(8):28-34.

[2]杨朝晖,李德毅.二维云模型及其在预测中的应用[J].计算机学报,1998,21(11):961-969.

[3]吴溪,王宝琦,徐达,杨振军.基于云模型的装备维修性评估方法研究[J].航天控制,2013,31(4):93-96.

[4]郑瑞娟,张明川.生物启发的网络安全理论与方法[m].北京:科学出版社,2013,178-227.

云计算的概念及基本特征篇6

关键词:学习评价;云理论;云重心评价法;学习评价指标体系

中图分类号:tn964⁃34文献标识码:a文章编号:1004⁃373X(2014)08⁃0142⁃03

Learningevaluationmethodsbasedoncloudbarycentertheory

YanGting,penGLi⁃jun

(Collegeofmechanicalandelectricalengineering,Xi’anUniversityofarchitectureandtechnology,Xi’an710054,China)

abstract:thelearningevaluationforthestudentsinschoolisanimportantparttotrainthestudents.thescientificevaluationforstudentsisthekeyoflearningevaluation.thecloudtheoryistheonethattransformsthequalitativeindexintoquantitativeconcept,basedonthefusionofthetraditionalfuzzysettheoryandprobabilitytheory.theuncertainconversionoflearningassessmentwasachievedbasedonthecloudtheory.thecloudbarycenterevaluationmethodwasusedtoovercometheshortcomingsoftraditionalassessmentforstudentlearning,andformacomprehensiveevaluationsystemofthestudentlearning.

Keywords:learningevaluation;cloudtheory;cloudbarycenterevaluationmethod;learningevaluationindexsystem

0引言

高校学生学习评价是对学生知识掌握、能力形成、素质培养等方面学习水平的考核与评定。学习评价作为学习系统的反馈调节机制,在保证教学质量以及促进学生综合素质的养成起着十分重要的作用,历来是教育学家的重点研究对象。

学习评价在教学及人才培养等方面起着举足轻重的作用,不仅可以使学生清楚自己对知识的了解程度和激发学习动力,而且也是教师自查教学成果的主要方法[1]。传统的考核方式主要是针对学生进行考试,该学习评价的重点是对知识的掌握、定向的记忆与理解。这种学习评价体系不能全面检测出学生的学习本领和实践能力,更反映不出学生的综合素质[2]。

云理论的主要特点在于将概念的模糊性和随机性特征结合起来,解决了非线性与不确定的问题,是定性概念与定量值转换的重要手段。学习评价指标体系建立在云理论基础上,教师可以对学生进行综合评价,且评价结果能够反映出学生对知识的掌握、能力的形成及素质的提高问题。本文将云理论应用到学习评价过程中,通过建立学习评价指标体系,能够有效方便地解决高校学生学习评价中的重要问题。

1云重心评价方法

1.1云理论[3⁃5]

云理论的主要特点在于将模糊性和随机性特征集成在一起,解决了系统定性概念与定量数值之间的不确定性转换问题。

设论域[U],它是一个由精确数值量组成的数据集合[U=u]。集合[a]是与论域[U]相联系的语言值。[U]中的元素[u]对于[a]所表达的定型概念隶属度[μa(u)=0,1],是一个具有稳定性的随机数。隶属度[μ]在论域[U]上的分布称为隶属云,隶属度在[0,1]中取值,云是从论域[U]到区间[0,1]的映射,可以表达为:

[μa(u):U0,1,∀u∈U,uμa(u)]

云可以用其3个数字特征刻画:期望值[ex]、熵[en]和超熵[He],依靠这3个特征可以解决不确定转换问题。云重心位置用[g]来表示,云重心高度用[h]来表示,那么云重心则可以表示为[G=g×h]。期望值[ex]就是云重心的位置;熵[en]反映了在论域中可被模糊概念接受的元素数,即表征了概念模糊度的量度;超熵[He]则反映了云的离散程度,是定性概念的随机性,即云厚度的度量。因此,它综合考虑了自然语言值的模糊性和随机性,组成了定性概念和定量值之间的映射。

1.2云重心评价法

(1)建立评价指标体系([U]表示系统指标集)[6⁃7]

[U=U1,U2,…,Un],其中[Ui(i∈1,n)]是系统的第[i]个指标;[Ui=Ui1,Ui2,…,Uin],其中[Uij(j∈1,m)]是系统的第[j]个指标;[Uij=Uij1,Uij2,…,Uijs],其中[Uijk]是[Uij]的第[k]个指标。依据这样的方法,多层评价指标体系被建立。

(2)评语集云模型[8]

评语集由[n]位专家确定,且评语集规定的数域为[0,1],例如评语集n={优秀、良好、一般、较差},那么n对应的数域如表1所示。,对应云模型的计算法则为:中间存在双边约束的区段[cinf,csup]用对称云模型计算,计算公式如下:

[exi=cinf+csuf2eni=csuf+cinf6]

而对于左右两端的评语分别取左右约束为期望值,取相应对称云模型熵值的[12]为各自熵值。

表1评语集n对应的数域

(3)求各指标的云模型表示[9]

①定量指标的云模型表示

由[n]位评判专家给出的系统性能指标体系是定量指标,提取[n]组定量数值型的指标,分别为[ex1,ex2,…,exn],那么这[n]个定量数值型的指标就可以用一个云模型来表示:

[ex=ex1+ex2+…+exnnen=max(ex1,ex2,…,exn)-min(ex1,ex2,…,exn)6]

②定性指标的云模型表示

若系统指标体系是由[n]位专家给出的定性评语集,如学生成绩评定为优秀、良好、一般等评语,则系统可用1个[n]维综合云模型来表示,其数字特征如下:

期望:

[ex=ex1en1+ex2en2+…+exnennen1+en2+…+enn]

熵:

[ex=en1+en2+…+enn]

(4)确定各指标的权重分配

各项指标在整个系统中所占的比重就是指标的权重。指标权重的确定有很多方法,例如专家调查打分法、德尔菲法、层次分析法,本文将采用专家调查打分法。

(5)用加权偏离度来衡量云重心的改变

系统用1个[n]维综合云向量来表示,云重心为:

[G=G1,G2,…,Gn]

式中:[Gi=gi∙hii=1,2,…,n;][gi=ex1,ex2,…,exn]代表云重心的位置;[hi=h1,h2,…,hn]代表云重心的高度。理想状态下的云重心向量[G0=(G01,G02,…,G0n)]。

将云重心向量[G]归一化得到向量[Gt=(Gt1,Gt2,…,Gtn)],归一化公式为:

[Gti=G0i-GiG0i,Gi

式中[i=1,2,…,n。]

加权偏离度的计算方法为:用[n]个归一化后的云重心向量乘以其对应的权重值,再相加,其计算公式为:

[θ=j=1n(Gtj∙wj)]

(6)评测结果分析

云发生器:每个评语集加权偏离度的计算组了成云发生器。随着云发生器与自然语言值所对应的变化区间,云重心也发生了相应的变化。按照以上方法,分析云重心的变化,然后计算整个评测系统的综合云重心加权偏离度。

具体的方法步骤详见图1。

图1云重心评价法方法及步骤

2学习评价指标体系[10]

学习评价指标体系的建立是学习评价的主要任务。对学生学习评价结果产生影响的指标有许多,不同的学生各不相同,学生的评价指标除了学习成绩,可以量化指标的并不多。

学习评价指标体系如图2所示,从图中看,学生评价指标体系的一级指标有3个:学生对知识的掌握、自身能力的形成及对其素质的培养。

图2学习评价指标体系

3结语

本文以云理论为基础,实现了学习评价的不确定转换问题,并应用云重心评价法解决了传统学生学习评价的不足,形成了学习综合评价体系。云模型将随机性和模糊结合起来,作为一种强有力的工具,解决了定性量和定量值之间的转换。

参考文献

[1]蒋建兵,梁家荣,江伟,等.基于云理论的学习评价模型研究[J].计算机与现代化,2008(3):17⁃19.

[2]鲍泓.高校学生学习评价中存在的问题与改革研究[J].湖南师范大学学报,2011,10(4):44⁃46.

[3]李德毅,孟海军,史雪梅.隶属云和隶属云发生器[J].计算机研究与发展,1995,32(6):15⁃20.

[4]黄胜藏.基于mCGC⁃Sew的教导机构教员综合素质评价[D].长沙:国防科技大学,2011.

[5]王瑛.云模型在数字语音教学系统中的应用研究[D].南京:南京理工大学,2009.

[6]叶艳,孟晓军.云重心评价法在高校教育职员绩效评估中的应用[J].出国与就业,2011(7):104⁃105.

[7]马丽云,施泉生.基于云重心理论的供电企业安全评价方法[J].华东电力,2011,39(8):1370⁃1373.

[8]廖良才,范林军,王鹏.一种基于云理论的组织绩效评估方法[J].系统工程,2010,28(1):99⁃104.

[9]王志淞,曹进华,俞文文,等.基于云重心评价法的高炮自动机质量评估[J].新技术新工艺,2012(6):85⁃88.

[10]吴正洋.基于云理论的高校职员绩效评价研究[J].实证研究,2010(12):31⁃34.

云计算的概念及基本特征篇7

[关键词]:云计算网络安全问题概念特点解决措施

一、云计算的概念及其特点

客观来看,云计算并非一个具体的技术而是多项技术的整合。之所以将其称为云计算是因为本身具有很多现实云的特征:规模很大,无法确定其具置,边界模糊,可动态伸缩等。虽然现在对于云计算这一概念还没有一个确切的定义,但是简单来说,云计算就是建立在网络技术上的数据处理库,但是由于其规模极大,性能极强,能够通过一个数据中心向多个设备或者用户提供多重数据服务,帮助使用者用以最少的空间获得最大的信息来源。因此,云计算的核心所在便是资源与网络,由网络组建的巨大服务器集群能够极大地提升资源的使用效率与平台的服务质量。

二、现阶段云计算在实际运用中面临的网络安全问题

1.客户端信息的安全

就现阶段云计算的运作现状来看,云计算是建立在现有网络基础上的大型信息处理库,而在系统中的每一台计算机都被认为云计算的一个节点。换句话说,一旦一台计算机被接入网络,那么其中的信息就极有可能成为“云”资源的一部分。这就涉及隐私保护问题,如果没有做好信息安全防护,造成一些私密信息泄露,对于一些特殊机构如政府、医院、军队等来说将是极为沉重的打击。同时,如果大量的病患信息、军事机密、政府信息等泄出,也会造成整个社会的不稳定。

2.服务器端的信息安全

当前,云计算发展中存在的最大障碍便是安全性与隐私性的保护问题。立足于服务器端的信息安全问题来看,数据的拥有者一旦选择让别人储存数据,那么其中的不可控因素便会大为增强。比如一家投资银行的员工在利用谷歌在做员工社会保障号码清单时,实际上进行了隐私保护和安全保护职能的转移,银行不再保有对数据保密以保证数据不受黑客侵袭的职责,相反这些责任落在了谷歌身上。在不通知数据所有者的基础上,政府调查人员有权让谷歌提供这一部分社会保障号码。就最近频发的各类信息泄露事件以及企业数据丢失数据事件如2007年轰动一时的tJXX零售商信用卡信息泄露等情况来看,云计算服务器端的信息安全现状不容乐观。

三、解决当前云计算安全问题的具体措施

1.建设以虚拟化为技术支撑的安全防护体系

云计算的突出特点就是虚拟性极强,这也成为云计算服务商向用户提供“有偿服务”的重要媒介和关键性技术。同时,在信息网络时代下,基础网络架构、储存资源及其相关配套应用资源的发展和完善都是建立在虚拟化技术发展的前提下的。因此,在解决云计算安全问题时也需要紧紧围绕虚拟化这一关键性技术,以用户的需求与体验感受为导向,为用户提供更为科学、有效的应用资源合理分配方案,提供更具个性化的存储计算方法。同时,在虚拟化技术发展运用过程中还需要构建实例间的逻辑隔离,利用基础的网络架构实现用户信息间的分流隔断,保障用户的数据安全。各大云计算服务商在优化升级时要牢记安全在服务中的重要性,破除由网络交互性等特点带来的系列弊端。

2.建设高性能更可靠的网络安全一体化防护体系

云计算中的流量模型在\行环境时在不同时段或者不同运行模块中会产生一定的变化,在进行云计算安全防护时就需要进一步完善安全防护体系,建设更可靠的高性能网络节点,提升网络架构整体稳定性。但是在当前的企业私有云建设时不可避免地会存在大流量在高速链路汇聚的情况,安全设备如果不进行性能上的提升,数据极有可能出现泄漏。因此,要提升安全设备对高密度接口(一般在10G以上)的处理能力,安全设备要与各种安全业务引擎紧密配合,实现云计算中对云规模的合理配置。但是,考虑到云计算业务的连续发展性,设备不仅要具有较高性能,还需要更可靠。虽然近年来在这个方面已经取得了可喜的成就,如双机设备、配套同步等的引入与优化,但是云计算实现大规模流量汇聚完全安全防护还有很长一段路要走。

3.以集中的安全服务中心对无边界的安全防护

与传统安全建设模型相比,云计算实现有效安全防护存在的一个突出的问题便是“云”的无边界性,但是就现代的科学技术条件来看,建成一个无边界的安全防护网络是极不现实的。因此,要尽快建立一个集中的安全服务中心,实现资源的高效整合。在集中的安全服务中心下,各个企业用户在进行云计算服务申请时能够进行信息数据的划分隔离,打破传统物理概念上的“安全边界”。云计算的安全服务中心负责对整个安全服务进行部署,它也取代了传统防护体制下对云计算各子系统的安全防护。同时,集中的安全服务中心也显现出极大的优越性,能够提供单独的用户安服务配置,进一步节省了安全防护成本,提升了安全服务能力。

4.充分利用云安全模式加强云端与客户端的关联耦合

利用云安全模式加强云端与客户端的关联耦合,简单来说就是利用云端的超强极端能力帮助云安全模式下安全检测与防护工作的运行。新的云安全模型在传统云安全模型的基础上增加了客户端的云威胁检测与防护功能,其具体运作情况为客户端通过对不能识别的可疑流量进行传感测验并第一时间将其传送至安全检测中心,云计算对数据进行解析并迅速定位,进行安全协议的内容及特征将可疑流量推送至安全网关处进一步处理。总的来看,利用云安全模式加强云端与客户端的关联耦合可以提升整个云端及客户端对未知威胁的监测能力。

四、结语

云计算是网络技术不断发展的产物,为人们的生活提供了很多的便利。但是作为新生的事物,其安全性还存在一定的争议。进一步完善云计算的安全建设,确保用户信息的安全与私密是云计算发展的重要前提之一。在新的时期,需要利用虚拟性技术、集中的安全服务中心、更可靠的高性能安全防护体系等提升云计算服务的安全可靠性,实现云计算技术的进一步发展。

参考文献:

云计算的概念及基本特征篇8

1云计算产生背景

网络转型也带来对于大规模处理信息的需要求,自从web2.0的概念由理论到实践的转变,网络已经改变了原有的"联系紧密,维护成本居高不下,承诺义务较高"的现状,逐渐发展成为维护低成本,承诺义务低的模式。传统网络金字塔式的系统,对于网络应用提供商和运营商而言,有着过于显著的弊端,像人员繁多,利润偏少,可利用的网络服务范围也过小,这种严重的不平衡给网络的发展也造成了一定程度的阻碍,而云计算也应运而生,用户可以利用云计算的平台为现有的服务迅速构建系统,并且依靠着云提供商的维护服务,可以专注于系统的开发与完善。

2云计算基本定义

Google首先提出了云计算这一词汇,随之而来便是各种的云服务和云平台,比如像,mapReduce、HDFS、eucalyptus、Chubby、Bigtable、appengine等等,与云计算有关的平台有很多,与其有关的定义也很多,ianFoster等人就在分析的基础上,总结和归纳出云计算的定义:"云计算(CloudComputing),是分布式计算技术的一种,其最基本的概念,是透过网络将庞大的计算处理程序自动分拆成无数个较小的子程序,再交由多部服务器所组成的庞大系统经搜寻、计算分析之后将处理结果回传给用户"。

iBm也给云计算归纳出一个定义,即"云计算是一种新的计算模式在这种模式中。数据应用以及it中的各种资源均以服务的模式交付用户使用。用户想要得到这些服务。需要通过网络来访问,云计算可以动态的创建高度虚拟化的资源为云用户提供各种服务。云计算就是系统资源虚拟化的最高境界。"

3云计算基本特点

(一)自助服务性

云计算是一种虚拟化的技术,这种虚拟技术把物理平台隔离开来,在用户面前的就只有客户端接口,用户可以根据自身的要求,来选择不同的接口,在这一过程中,用户并不需要和云计算的平台后面的服务商进行接洽,探讨一些关于服务器时间、存储、运行等各个环节的问题,更没有必要人工去与提供商进行交流,云计算是一种基于自助化的服务,这些服务不受时间、地点和空间的限制,消费者可以十分灵活的来运行平台和进行计算,也不需考虑硬件问题和基础设施问题了。

(二)广泛访问性

广泛访问性主要就是指,云计算的用户、消费者可以根据不同的需求,对网络进行不受时间、空间和地域限制的访问,这种访问一般是建立在标准机制基础之上,借助网络,来达成大小客户平台的访问进程。之所以云计算可以提供如此便捷的访问服务,也要归功于本身的特性,云计算在某种程度上可以说是一种超级计算机,或者是集群技术网络的一个集合体,在内或是在外,它们之间都有着必然的联系,形成的这种平台有着超大规模性和超强计算性,云计算已经超过了传统的超级计算机和集群网络技术的专业限制性,它拥有着更为全面的服务特性和规模,可以让用户随时随地的进行各种方面的访问。

(三)资源池共享

云计算还向用户和消费者提供了独立划分的资源池,可以根据不同消费者的需求来进行不同物理资源和虚拟资源的分类,然后再以多租户的模式供应服务。对于用户来说,这些资源池的划分的是滞准确性都于其无关,但是用户可以知道这些资源池的一些作用,我们可以较专业的称之为行政区或叫数据中心的效用,像存储、计算、处理、网络、宽带服务等功能和数量等。应用云计算的网络模式,只需要有一份数据和信息资源,在云计算的各个端口,将所有用户的电脑、或电子设备相连,那么就可以实现数以百万计的用户都在一定的时间内同步任何的信息的可能性。当然这种连接也必须是有一定访问权限的基础上进行的。

(四)弹性快速

云计算可以很快速的提供资源和释放资源,对于云用户来说,只要购买云计算的服务,云计算都会提供无限大、无限量的资源,而且随时随地的可以提供任何量化式的服务。云计算可以为客户提供所有的节点和服务,甚至是节点增删服务。如果问题出现,为了保证服务的常态性,云计算的节点通常都进行故障置换,把这一工作和服务交于其它的节点进行完善。云计算的这种特性具有快速、自助、弹性的特征,甚至在一定情况下,可以快速地向外释放和扩散。

(五)服务可计量

云计算对于客户提供的服务是具有可以计量的特性的。通过过于服务的计量来进行动态的自动监控和资源的优化配置等。这种服务可以被测量、监控、控制,服务的提供商只需要向客户列出不同服务的报表,客户可以根据所出的列表进行服务购买,就可以实现即买即用。这种测量一般也只是一种抽象性的特征,它对于资源的使用、优化有着监督和控制作用,并且它所提供的也是透明的服务,这种特性促使云计算的访问性、服务性和资源配置性更具有其它处理平台所没有的优势。

(六)数据安全可靠

云计算是安全和可靠的平台,这就要求云计算平台的信息必须具有安全和真实、可靠性。作为数据的存储中心,当数据丢失、破坏、黑客篡改、病毒侵入的时候,客户并不需要为此而担心。这种存储并不像客户自己的电脑,当使用时如果数据丢失将很难找回,如果黑客或是病毒入侵就更难以恢复,在云计算的使用过程中的存储或是服务过程中,平台把数据已经已经保存在了网络上,形成数据副本,由另外一端的云计算团队进行管理,当数据丢失就可以轻松地在云计算中找到其原来的信息和内容。这种服务不仅可靠性高,而且相对平均利用率也较大,不需要消耗太多的资源,就可以让云计算的客户和使用者享受到安全、优质、可靠、稳定的服务。

(七)客户端需求低

云计算对于客户具有零要求的起点,只要会用计算机就可以实现云计算平台的实用。云计算平台有专业的人员对网络、硬件、软件甚至是文档等进行最为专业的维护、管理和更新服务。任何一个电脑的初学者,可能都会遇到一些电脑技术和软件上的问题,例如,当一个使用者想要下载或是安装电脑软件的时候,就会面临着软件更新、杀毒下载、硬件和软件升级等问题,而对于一个初学者,这些问题堆积在一起就无形变成了一个大麻烦和大困难,使本来就是"菜鸟"的使用者一头雾水。如果此时,使用者应用的是云计算浏览器,就可以直接登录云浏览器,享受到最优质和全面的服务,甚至使用者能够在云的另一端对文档进行编辑和存档;也可以与朋友共享信息,云计算都可以实现所有问题的解决和帮助服务。

参考文献:

[1]邓倩妮,陈全.云计算及其关键技术[J].高性能计算发展与应用,2009.

[2]陈晓玲.浅谈云计算[J].科技信息,2012.

云计算的概念及基本特征篇9

摘要:在云计算环境下,传统方法采用终端网络监测方法进行网络安全估计,由于网络通信信道终端功率衰减性强,导致安全态势估计精度不高,检测性能不好。提出一种基于自适应数据分类和病毒感染隶属度特征提取的云计算环境下网络安全估计及态势预测算法。构建云计算环境下的网络安全估计模型,采用自适应数据分类算法对网络攻击信息数据进行聚类评估,提取网络攻击病毒数据的感染隶属度特征,实现网络安全态势预测和病毒攻击检测。仿真实验表明,该算法对病毒数据流预测精度较高,实现不同场景下的网络病毒流预测和数据检测,提高了云计算环境下网络抵御病毒攻击的能力。

关键词:网络安全;云计算;态势预测;病毒

中图分类号:tn957.52?34文献标识码:a文章编号:1004?373X(2015)20?0015?05

Scenariosimulationofnetworksecurityestimationmodelincloudcomputingenvironment

CHenLiangwei

(DepartmentofComputerengineering,Chengduaeronauticpolytechnic,Chengdu610100,China)abstract:inthecloudcomputingenvironment,thetraditionalmethod,whichtakestheterminalnetworkmonitoringmethodtoestimatethenetworksecurity,haslowestimatedaccuracyforsecuritysituationandpoordetectionperformanceduetothehighpowerattenuationofnetworkcommunicationchannelterminal.asecurityestimationandtrendpredictionalgorithmbasedonadaptivedataclassificationandmembershipfeatureextractionofvirusinfectionincloudcomputingenvironmentisproposed.thenetworksecurityestimationmodelbasedoncloudcomputingenvironmentisestablished,theadaptivedataclassificational?gorithmisadoptedtocarryoutclusteringevaluationfornetworkattacksdata,andtheinfectionmembershipfeatureofvirusat?tacksdataisextractedtorealizethenetworksecuritysituationalpredictionandvirusattackdetection.thesimulationtestresultsshowthatthealgorithmhashighvirusdataflowpredictionaccuracy,canrealizenetworkvirusflowpredictionanddatadetec?tionindifferentscenarios,andimprovetheabilityofresistingthevirusattacksincloudcomputingenvironment.

Keywords:networksecurity;cloudcomputation;situationprediction;virus

0引言

随着网络信息技术的发展,海量数据在网络中通过云计算进行处理。云计算是基于互联网进行数据交互和通信的海量数据处理方法。云计算具有强大的计算能力和数据存储能力,通常涉及通过互联网来提供动态易扩展的资源和存储空间。在云计算环境下,由于数据在宽频带信道内进行快速聚簇和传输通信,容易受到网络病毒的攻击,威胁到网络安全。如今,云计算环境下的网络安全成为网络应用研究的热点课题。为了提高云计算环境下网络系统的安全性和稳定性,需要对云计算环境下网络的攻击和入侵信号进行准确的检测,对云计算环境下网络威胁态势进行有效预测,提高抗体的检测概率,降低网络攻击检测的虚警概率。在云计算网络数据通信中,通过对云计算环境下网络安全态势预测,提高抵御风险的能力。因此,研究云计算环境下的网络安全估计和危险态势预测模型具有重要意义[1]。

为保证个体用户的信息安全,需要提取网络信息安全特征,进行网络威胁态势预测和安全估计,传统方法中,通过使用防火墙作为第一道网络安全防护系统,进行网络攻击检测和云计算环境下的安全模型估计,在一定程度上可以保证计算机系统的安全,但防火墙在防御高度伪装与隐蔽性极强的隐形文本的数据攻击下,具有一定的局限性[2?3]。对此,相关文献进行了算法改进设计,其中文献[4]提出一种基于多源层次数据结构分析的网络危险态势预测模型,实现网络安全量化评估,但该算法需要进行iDS报警日志记载,在先验数据采集中的误差较大,适应性能不高。文献[5]提出一种基于日志审计动态预测的云计算网络安全态势预测算法,实现对点对点网络攻击的有效检测,但该算法计算复杂,运行开销大。当前对云计算环境下网络安全估计和态势预测采用终端网络监测方法进行网络安全估计,由于网络通信信道终端功率衰减性强,导致安全态势估计精度不高,检测性能不好。文献[6]中以一种解决拥塞的思维解决安全问题,但是,这种安全必须是由拥塞引起的,限制了应用性。文献[7]以能量的思想解决网络安全问题,但是其应用只能是无线传感网络,无法移植到一般网络。

文献[8]在资源分配安全中考虑了反馈的概念,但是这种反馈也只能起到提醒的作用,无法进行病毒的根除。文献[9?10]都是根据节点过滤原理进行病毒检测,但是,节点过少也会降低通信性能,因此应用缺陷明显。针对上述问题,本文提出一种基于自适应数据分类和病毒感染隶属度特征提取的云计算环境下的网络安全估计及态势预测算法。首先构建了云计算环境下的网络安全估计模型,进行网络攻击信号模型构建,采用自适应数据分类算法对网络攻击信息数据进行聚类评估,提取网络攻击病毒数据的感染隶属度特征,实现网络安全态势预测和攻击检测,仿真实验进行了性能验证,展示了本文算法在实现网络安全态势预测和攻击检测中的优越性能,提高了网络抵御病毒攻击的能力,展示了较好的应用价值。

1网络安全估计模型及数据分析

1.1云计算环境下的网络安全估计模型

云计算是将大量网络计算资源进行虚拟化存储和抽象计算网络运算模式,基于云计算的网络安全估计模型如图1所示。

图1基于云计算的网络安全估计总体架构

分析图1可知,大规模的网络物理资源和多源信息在交换机中实现信息交互和数据处理,假设云计算环境下m个终端上的病毒数据流为:

云计算环境下的网络安全估计模型的幅度和频率分别表示为:

式中η表示网络安全频率值。

通过构建在s域和z域上的分数阶傅里叶变换,对网络数据在多通道平台中进行相空间重构,得到重构后的网络病毒数据特征空间矢量为:

式中θ1(k)表示初始状态向量。设有云计算环境下存在m个全方向性攻击的伪随机时频跳变网络谐振病毒数据,p个干扰信号以θ0,θ1,θ2,…,θp的相位进行网络攻击,造成网络安全威胁,则需要进行网络安全态势预测。

1.2云计算环境下的网络攻击信号构建和数据

在上述构建的云计算环境下的网络安全估计模型的基础上,进行网络攻击信号模型构建,假设网络安全估计模型为一个三维连续的典型自治系统,采用三维连续自治系统模拟云计算环境下网络攻击服务器威胁指数和主机威胁指数,得到服务器威胁指数和主机威胁指数分别为:

式中:xk表示网络攻击环境下的病毒数据时间序列采样值;yk表示iDS日志信息;f(·)表示云计算环境下网络攻击的病毒数据时间序列值;h(·)表示云计算环境下网络攻击目录;vk和ek分别表示云计算环境下网络攻击检测受到的干扰项,且xk∈Rnv,yk∈Rne,其中,R表示最大网络威胁阀值范围,n表示网络攻击病毒数,此时网络威胁安全态势指数表示为:

的层次化评估系数求和;Γ(·)表示Sigma函数。采用相空间重构方法对网络采集数据进行重构,得到云计算环境下的网络攻击信号模型为:

式中:s表示网络攻击信号特征;v表示网络攻击信号受到的干扰项;L表示网络病毒攻击模糊入侵特征分为L类;a表示环境干扰系数;j代表干扰信号数量;p(ωn)表示网络威胁安全态势指数。

假设网络病毒攻击模糊入侵特征可以分为L类,入侵特征分为(w1,w2,?,wn),n为入侵次数。采用粒子滤波独立自相成分分析的思想,设计出一个粒子滤波联合函数,该联合函数式是以时间与频率分联合分布进行考虑的;即把模糊网络入侵信号分段分成一些局部进行分析考察,而不是全局地进行分析判断,对其进行粒子滤波变换,对于2个标量时间序列y1和y2,其联联合概率密函数为f(y1,y2),最后得到网络攻击信号的系统模型为:

分析上述网络攻击过程可见,网络病毒感染数据在Javascript程序内部经过变量赋值、传递,字符编码和过滤,实现参数进入函数的过程。因此,在该种环境下,应对网络攻击信号进行自适应数据分类,提高云计算环境下的网络攻击信号检测性能。

2特征提取及算法改进实现

2.1自适应病毒数据分类算法

在上述构建的云计算环境下的网络安全估计模型基础上,进行网络攻击信号模型构建。根据上述信号模型,采用自适应数据分类算法对网络攻击信息数据进行聚类评估,对云计算环境下的攻击数据自适应分类这一研究过程中,需要进行网络拓扑设计。拓扑网络的工作原理是用在两个通信设备之间实现的物理连接的一种物理布局,使诸多计算机在不同的地理位置与要使用的不同区域设备用通信线路联系起来,进行数据信息的共享和传递,分享各自的流媒体信息,软硬件信息等。假设输入到网络安全估计模型中的病毒信号为x(t),则基于式(3)和式(4)中mk和μk的表达式,可得该病毒信号的幅度和频率分布为:

式中:wx(t,v)表示病毒数据在t,v域内的双线性变换下脉冲响应,其具有实值性,即wx(t,v)∈R,?t,v。

基于自适应数据分类,以及网络攻击信号的系统模型s(k),得到云计算环境下网络攻击信号的总能量为:

对云计算环境下的网络服务层和主机层的病毒数据的总能量ex进行边缘特性分解得到:

构建多路复用器输入/输出的网络病毒感染的向量空间模型,构建病毒感染的模糊关系的隶属度,优化对病毒感染的免疫性设计和数据检测性能,在输入点和输出点得到多频自适应共振采集数据流为:

在云计算环境下,模糊入侵特征的信息流量是由,并采用多频自适应共振检测算法实现云环境下模糊入侵特征的检测。并且根据自相关函数极限分离定理可得,网络病毒数据的自相关变量X由随机独立变量Si,i=1,2,?,n随机组合而成,这些随机分离变量的方差和均值服从于高斯分布,从而实现网络病毒数据的分类。

2.2网络安全威胁态势预测算法实现

在上述进行病毒数据分类的基础上,进行感染隶属度特征提取,以及云计算环境下的网络安全估计及态势预测,根据网络攻击信号的时移不变性和频移不变性,与第2.1节对网络服务层和主机层的病毒数据的总能量进行边缘特性分解,得到方程式(13)以及多频自适应共振采集数据流x(t),则病毒感染隶属度特征为:

基于上述获取的网络病毒威胁的态势指向性函数,逐步舍弃云计算数据传输信道中的网络攻击的病毒信息历史测量信息,并采用级联滤波实现噪声抑制,可得到网络安全态势分析的时频响应为:

从上述分析获取的网络安全态势分析的时频响应中,可提取网络攻击病毒数据的感染隶属度特征,由此得到自组织态势分析迭代方程为:

式中:B表示零均值病毒数据流;S表示零均值自相关随机病毒数据;Φk信息融合中心形成k个联合特征函数;mk表示网络攻击病毒数据的幅度;θ表示网络病毒数据特征空间矢量;K表示为病毒感染通道属性值;t表示统计时间;a,b,z,r都是变量参数。

根据上述预测结果,通过非高斯函数极限分离特性,可以最大限度对各独立变量进行自相关成分表征,对于动态病毒感染隶属度特征,调用Javascript解析引擎进行网络威胁态势预测,实现病毒攻击的检测。

3仿真实验与结果分析

为了测试本文算法在进行云计算环境下网络安全估计和威胁态势预测性能,进行仿真实验。试验平台为通用pC机,CpU为intel?Coretmi7?2600@3.40GHz,实验采用netlogo建立云计算仿真场景,算法采用matlab7进行数学编程实现。网络病毒数据库使用armadillo,该网络病毒数据库是对LapaCK和BLaS库的封装。根据网络用户对网络攻击检测任务执行能力策略判定系统的比特流量,令htR=1/6,hGD=3,hF=2。在病毒入侵状态链为3维随机分布状态链模型,每个格点的配位数z为26,二维配位数z为8。仿真参数设定详见表1。

表1云计算环境下网络安全估计仿真参数设定

通过上述仿真环境设定和参数设计,进行网络安全估计和态势预测仿真,在三种不同场景中进行病毒数据预测和威胁态势分析,仿真场景设置为:云计算数据传输自由流场景、网络轻度拥堵场景和网络数据重度拥堵场景。使用openmp对算法中13~15行的循环并行处理,试验共使用12组数据。根据上述网络模型构建和参数设置,模拟不同链长960个计算核数,对个体网络用户进行病毒入侵攻击,得到三种场景下的网络病毒流预测结果如图2~图4所示。

从图可见,采用本文traSD?Vanet算法,能在云计算数据传输自由流场景、网络轻度拥堵场景和网络数据重度拥堵场景下,实现网络病毒的预测,对网络攻击的监测准确度好。当病毒信息参量呈非线性增长变化时,对网络病毒攻击的参数估计精度较高,实现网络威胁态势准确预测和评估,本文方法比传统的CoteC和Centri?lized方法在进行网络病毒数据预测的准确度分别高16.0%和15.7%,展示了本文算法在实现网络安全检测和预测方面的优越性能。

4结语

对云计算环境下网络威胁态势进行有效预测,提高抗体的检测概率,降低网络攻击检测的虚警概率提高抵御风险的能力。本文提出一种基于自适应数据分类和病毒感染隶属度特征提取的云计算环境下的网络安全估计及态势预测算法。首先构建了云计算环境下的网络安全估计模型,进行网络攻击信号模型构建,采用自适应数据分类算法对网络攻击信息数据进行聚类评估,提取网络攻击病毒数据的感染隶属度特征,实现网络安全态势预测和攻击检测。仿真实验表明,本文算法能实现不同场景下的网络病毒流预测和数据检测,实现网络安全估计和态势预测,提高了网络抵御病毒攻击的能力,展示了较好的应用价值。

参考文献

[1]刘雷雷,臧洌,邱相存.基于Kanman算法的网络安全态势预测[J].计算机与数字工程,2014,42(1):99?102.

[2]韦勇,连一峰.基于日志审计与性能修正算法的网络安全态势评估模型[J].计算机学报,2009,32(4):763?772.

[3]王晟,赵壁芳.基于模糊数据挖掘和遗传算法的网络入侵检测技术[J].计算机测量与控制,2012,20(3):660?663.

[4]刘逻,郭立红,肖辉,等.基于参数动态调整的动态模糊神经网络的软件可靠性增长模型[J].计算机科学,2013,40(2):186?190.

[5]陈秀真,郑庆华,管晓宏,等.层次化网络安全威胁态势量化评估方法[J].软件学报,2006,17(4):885?897.

[6]罗龙,虞红芳,罗寿西.基于多拓扑路由的无拥塞快速业务迁移算法[J].计算机应用,2015,35(7):1809?1814.

[7]孙超,杨春曦,范莎,等.能量高效的无线传感器网络分布式分簇一致性滤波算法[J].信息与控制,2015,44(3):379?384.

[8]匡桂娟,曾国荪,熊焕亮.关注用户服务评价反馈的云资源再分配方法[J].计算机应用,2015,35(7):1837?1842

[9]oLFati?SaBeRR.DistributedKalmanfilteringforsensornet?works[C]//proceedingsofthe46thieeeConferenceonDeci?sionandControl.piscataway.nJ,USa:ieee,2007:5492?5498.

[10]衣晓,邓露,刘瑜.基于基站划分网格的无线传感器网络分簇算法[J].控制理论与应用,2012,29(2):145?150.

云计算的概念及基本特征篇10

关键词:云计算;教学;分析

云计算是继大型机、pC、互联网之后的第四次it产业革命。自2006年谷歌第一次提出云计算的概念以来,经过短短几年的发展,云计算俨然成为互联网公司、it企业以及商业的最大热词。云计算就像法国大餐一样,正被人们津津乐道。中国第一次引入云计算是在2008年。2011年我国“十二五”规划提出了教育产业与信息化产业相结合的指示方针,云计算也将成为教育人才培育与创新教育理念的核心技术。

一、云计算教学的概念

目前,业界对云计算(cloudcomputing)一直没有形成一个统一的概念。但是从对云计算的定义中可以获得这样的共识:首先,云计算不是一项新技术,而是一种计算理念或计算模式[1]。它是基于分布式处理、并行计算、网格计算等发展而来,同时由这些技术加以实现。云计算强调商业模型,所以能更广泛地被市场接受。

教学是教师的教和学生的学所组成的一种人类特有的人才培养活动。通过这种活动,教师有目的、有计划、有组织地引导学生积极自觉地学习和加速掌握文化科学基础知识和基本技能,促进学生多方面素质全面提高,使他们成为社会所需要的人。

二、云计算教学分析

(一)文献计量分析

通过对中国期刊全文数据库的检索,发现国内对云计算教育应用的文献从2008年开始出现。而对云计算教学应用的文献在2009年只有3篇。但自从2009年开始,每年与云计算教学应用相关的学术论文数量呈现出倍数攀升。云计算教学应用的中文文献数量整体上呈现逐年上升的趋势。这一趋势表明,专家学者们对于云计算教学应用的关注度逐年上升。究其原因有两点:第一,源于国家政策的支持。在这些政策的指引下,2012年云计算教学应用的文献新增23篇,数量增长最多。第二,源于科学技术的飞速发展。新型的、易操作的、低成本的新技术设备使得很多教育机构能够轻易购买和使用。因此,随着技术的发展,对其的研究也就会越来越多,越来越容易,预计未来相关研究还会不断地增加。

(二)研究主题分析

国内云计算教学应用研究主要集中在教学方式、教学平台设计与开发、教学资源建设及辅助教学方面。究其原因,主要是由云计算教学应用的研究角度决定的,国内大多数学者都致力于研究利用云计算技术来改善现有的教学方式与学习方式,希望通过构建各种云资源库来实现不同地区、不同学校之间的优质资源共享,并试图通过搭建云计算服务平台来充实其服务功能以提高教与学的质量[2]。因此,云计算在教学方式、教学平台设计与开发、教学资源建设及辅助教学等的应用是当前我国云计算教学研究的主要内容和方向。

(三)研究机构分析

根据数据库检索文献的实际情况,云计算教学应用的研究机构以暨南大学、南通大学、长沙民政职业技术学院、河南师范大学和浙江工贸职业技术学院为主,这五个研究机构发表文章数量最多。

(四)资助基金分析

在云计算教学应用的相关文献中,仅有13.3%的文章受资助,其中受部级资助的文章有9篇,剩下3篇是受省部级资助。这说明国家对云计算教学应用研究的拨款还不到位,一定程度上制约了云计算教学应用的相关研究的进展。

(五)关键词分析

在与云计算和教学相关的文献中,出现最多的词是云计算。另外,教育信息化、云服务、教学资源、云计算辅助教学都是该领域最重点关注的领域。除此之外,远程教育、辅助教学、云平台、教育云平台和深度融合也在众多关键词中脱颖而出。从整体来看,除了云计算,其他排名靠前的关键词,频数最高不过10次,大多集中在3次,这说明在云计算教学领域应用的相关研究文献中,研究范围不够集中,研究领域比较松散,整体上来说研究规模不够理想。

三、云计算教学应用研究存在的问题

(一)理论概述研究较多,实用技术开发较少

由于云计算概念在全球范围内的炒作,各国家、各领域的研究学者纷纷关注,其在教育领域的应用已被大家普遍接受。但目前针对云计算教育应用的研究仍处于初级阶段,大部分学者对其研究仍限于理论层面的概述,云计算教育应用的实用技术开发层面的研究较为薄弱,对云计算技术的创新性应用的开发研究相对缺乏,如在选定的样本文献中,多数文章都对云计算的定义、特征和服务体系进行大篇幅的描述,而真正涉及实用技术开发和实践教学的内容却显得外强中干。

(二)高等教育研究多,基础教育研究少

目前国内学者针对云计算技术应用及其模式的研究大多集中于高等教育领域,其次是通用教育,而对于基础教育的应用研究相对较少。分析其原因可知,一方面是中小学研究云计算教育应用的硬件设备和技术人员比较缺乏,他们对云计算平台以及辅助教育等前沿信息关注不够。另一方面,就是教师较多关注书本的教学内容和教学方式的改变,对一些新兴的技术或者教学模式关注相对较少,更不用说将其有效地应用于教学实践中。

(三)研究机构较为单一

通过以上分析,我们认识到高校院系是研究云计算教学应用的中坚力量,但因为研究人员和机构比较单一,所以也容易导致研究单一、难以突破等。具体表现为以下三点:第一,从云计算研究方向的视角分析可知,多数研究者是结合云计算概念、服务理念以及教育原理进行应用模式的探讨,局限了研究者的开拓、发展和创新思维,让其很难做到更深层次的突破;第二,从云计算研究力量的视角分析可知,力量单薄,尚未取得社会各界力量的支持,以至于除高校院系外,社会各界的其他研究力量非常微弱;第三,从云计算专门的研究组织出发分析可知,相比国外的多个组织致力于研究云计算及其在教育中的应用,我国仅有中国电子学会云计算专家委员会等少数几个专门的组织机构在从事云计算方面的工作,而侧重于研究云计算教育应用的组织则更是少之又少。

参考文献: