云计算的含义及特点十篇

发布时间:2024-04-26 02:01:49

云计算的含义及特点篇1

(陕西工业职业技术学院,陕西咸阳712000)

摘要:系统性介绍云计算技术的含义与技术特点,并重点探讨GiS软件工程研发手段、机制结构以及管理模式,明确指出GiS软件工程发展中需要注意的相关事项,以此为发展GiS软件工程提供有效参考。由于云计算技术的不断推动,有助于全面发展GiS软件技术,其所需处理的相关数据也逐渐增多,探究软件工程特征及相关管理模式,对发展我国电子商务运营模式极具重要价值。

关键词:云计算;GiS软件工程;设计分析;数据处理

中图分类号:tn911?34文献标识码:a文章编号:1004?373X(2015)17?0133?02

0引言

近年来,随着我国互联网逐渐在人们生活与工作中普及,使得云计算技术也日臻成熟,以往以windows与英特尔为平台的互联网运营已无法与现代社会发展之需相满足[1]。但是,云计算技术数据处理能力极为强大,该技术的发展空间极为广阔。

1云计算技术的含义及特征

1.1云计算技术的含义

云计算技术是基于互联网发展而产生的一种数据管理技术,该技术可分割复杂数据为若干子程序,通过云计算服务器加以分析,并向用户数据处理系统反馈结果。云计算技术数据分析处理能力极为强大,能够将更加快捷、方便的服务提供给用户,有利于节约用户精力与时间。就狭义视角而言,云计算是基于信息技术行业发展起来的一种交付及模式,该技术利用互联网资源搜索相关数据资源[2]。

图1为云计算流程示意图。

1.2云计算的特征

(1)较高虚拟化程度

利用网络实现功能虚拟化,不管用户在何处,都可利用互联网终端应用相关服务。所有服务信息都源于云计算,用户通过智能手机或者笔记本电脑就可通过互联网获取相关服务[3]。

(2)可靠性强

云计算技术存在多种保护措施,比方说互换计算节点、数据容错功能等,而且还有专业技术人员实时维护数据库,确保储存信息的稳定性与安全性,保证不会影响到用户。

(3)规模庞大

云计算服务器规模极为庞大,相关资料显示,谷歌公司就有100多万台云计算服务器,搜狐公司则拥有40万台以上的云计算服务器。

(4)通用性良好

该技术具有极为广泛的推广范围,可满足不同服务要求,而且多用户可享受同一云的服务,将更多便利提供给用户。

(5)成本较低

云计算的管理形式为集中自动化,容错功能为接点构成模式,所以云计算运营管理成本比较低,且通用性优良,可将更为廉价、方便的服务提供给用户,用户不需要为获得更多资源而投入过多财力与精力。

2GiS工程的含义及特点

2.1GiS工程的含义

所谓GiS软件工程,就是自定义定位、原理及技术落实至开发和维护软件的综合活动过程。该工程主要包括GiS设计规划、功能评价以及组织落实等工作,同时还包括需求控制、质量监控以及风险控制等技术,以此产生GiS质量监管与数据信息管理机制。

2.2GiS工程特点

2.2.1GiS工程系统复杂程度高GiS工程文档具有较高质量与数量要求,其所交付文档包括系统用户指南、设计手册、功能检测报告、软件说明书以及空间分析报告等,以上文档内容非常繁琐、庞杂,同时又具有较高质量要求。从微观上看,软件具有较高复杂程度,因为GiS工程中含有很多信息,而且具有极为复杂的内部功能结构[4]。所以,工程结构管理与程度是一项极为繁琐的工作,具有较大理论研究难度。而且GiS软件工程本身是在云计算技术基础上产生的,所以具有复杂的空间理论,很难被理解与掌握。

2.2.2特殊的数据处理要求

GiS软件工程严格要求数据质量,若数据有问题出现,则极易导致系统功能无法正常运行或者出现功能性故障。而且数据具有时效性,该软件内部具有较快数据信息更新速度,由此才可与互联网信息发展需求相满足,若数据过于陈旧,就很难满足当前人们生活与工作之需,所以,GiS软件工程必须时时进行信息采集。

3云计算环境下的GiS软件工程设计

3.1GiS软件工程结构模式

发展云计算技术将更多便利提供给GiS软件工程,因为云计算技术数据存储量极为庞大,通用性好,而且具有较高可靠性,以上技术性优势有利于优化GiS软件工程结构模式。就本质而言,GiS软件工程在云计算环境下会对云端构件加以充分运用,而以往GiS构件无法与其相比。云计算技术所提供的地图检索服务与数据信息能够将更多服务提供给GiS软件,以满足用户之需。

3.2GiS软件工程组织模式

以往GiS软件工程具有串行模式的生命周期,然而,由于云计算技术不断推动,逐渐改变了GiS软件生命周期,使其逐渐呈现螺旋模型。研发GiS软件工程的特点为阶段性与开放性,各软件开发阶段都必须做好相关工作,为后续阶段打下良好基础[5]。为解决研发过程中存在的问题,在设计GiS构架时,可对相关成功经验予以吸收借鉴,可以选择比较完善、健全的代码与构件,由此对组织模式更新速度的提升具有重要意义。

3.3维护及管理GiS软件工程

云计算环境下的GiS软件工程便捷性和灵活性都比较大。在研发产品期间,其实也在维护与管理GiS软件,转变了以往后维护、先开发的工作模式。通常GiS软件研发初期仅完成基础性部署工作,而云计算技术产生后,能够有效降低软件工程耦合率,保证所有构建都可以实现单独或者联动管理,比如,服务端、客户端以及管理端等都可优化软件管理模式。

4GiS软件工程在云计算环境下的实际应用

云计算本身数据管理能力比较强,有助于管理成本的降低,为研发GiS软件工程节约大量研发资金。然而,在研发GiS软件工程初期,需要软件服务商投入足够的软件与硬件设施,该笔投入资金量也比较大,因此,如果可以改进以往设备,并将其应用在软件研发中,那么就可以节约大量资金投入。此外,在开发GiS软件时,应该选择具有较高品质的应用软件,还要组件云计算管理部门,主要负责解决GiS开发中的冲突与矛盾,并对云计算技术进行有效管理。

云计算的含义及特点篇2

关键词:云计算;数据管理;查询技术;系统框架

中图分类号:tp311文献标识码:a文章编号:1009-3044(2013)12-2761-03

随着计算机信息技术的不断发展与应用,越来越多的互联网应用技术被研发应用,极大的改善了人们的生活观念与工作习惯,促进社会快速进入一种全新的信息化时代。云计算技术就是这样一种具有跨时代性质的新兴互联网应用技术,实现了高效海量、存取方便的数据云端管理,极大的提高了信息查询速度和数据存储能力,为互联网的进一步发展提供了更大的空间。

云计算是一种具有可扩展性、海量性、高可用性、种类多样性、按需服务性等诸多优点的高性价比的计算技术,可以实现异地备份,随时随地存取数据,因而节省了大量的存储设备投资,具有很大的经济性。但需要注意的是云计算是为了能够实现快速高效的为用户提供信息资源而服务的,因而其所需的云数据管理系统以及查询技术是与传统的计算机管理与查询技术有着很大区别的。云数据管理系统需要一个能够灵活运用数据模型来进行高效多样化管理的数据管理与查询技术,以实现按需索取、快速高效可靠的数据存取与查询服务。

1云数据管理系统的基本框架构成

为了能够更好的体现出云计算技术的优越性能,就需要对云数据管理系统的管理技术与查询技术进行全面优化升级,改进传统数据库中存在的诸多问题,使云数据管理系统的整体架构更加合理健全。在此,我们来简要概述云数据管理系统的基本框架构成主要包含哪些内容。一般认为,云数据管理系统的基本构架应当含有应用接口层、查询处理层、数据控制层以及数据存储层等四部分。具体分析如下所示:

1.1应用接口层

这个环节主要是为了接收用户上传的信息数据请求,并将这些信息数据转交给查询处理层进行一定处理,从而提供云数据管理中所需的查询语言接口、用户自定义接口、数据分析以及在线聚集等诸多应用,这样就可以使用户不但能够通过查询接口和用户自定义接口操作数据,也能够以可视化工具来对数据进行分析,或者在线聚集。

1.2查询处理层

这个环节主要是为了将应用接口层中所提交的用户数据信息做出解析处理和逻辑优化之后再将其转变为操作符树,以促使其生成mapReduce执行计划。但若应用接口在提交信息数据时是以用户自定义操作的模式来实现的,那么就可以无须处理直接生成mapReduce执行计划。除此之外,查询处理层还具有依照查询类型与数据的分布特点将信息数据做成查询计划并对计划作出逻辑性优化的重要任务。

1.3数据控制层

这个环节主要起到三个作用,即通过全局索引以及原数据信息将数据进行定位处理,备份数据以及数据迁移。并在在线聚集的环节中将数据信息做出统一采样收集,并对进程进行估计。由于数据层是至直接影响到查询执行与在线聚集的重要环节,因此做好数据控制层的管理技术改进是非常重要的。

1.4数据存储层

顾名思义,数据存储层就是对数据信息进行存储的主要环节,并负责将每个节点范围中的所有数据进行索引设计,对缓冲区及日志进行管理。其中存储层的节点是能够通过以多种形式组合形成的。但不管是利用哪种形式结构,其所含的数据都是要被分区到各个节点进行存储的,因此,保证数据分布的均匀合理,提高节点的数据存取效率是当前数据存储层发展中的重点问题。

2云数据查询处理技术的目标特点

目前,在云数据的管理系统中,若要促使云数据管理的服务更方便快捷,就需要不断提高其查询处理技术,在此,我们来详细分析云数据查询处理技术需要达到的目标特点,即可扩展性、可用性、异构环境的运行能力以及丰富灵活的用户接口、高效的数据存取性能。

2.1可扩展性

由于不同的云系统其所具有的云平台是有很大不同的,无论是从规模大小方面,还是服务应用方面都是有着一定的差异。一般小规模的个人或者私有云平台只具有十几个节点,而一些规模较大的公有的云平台则可以有几千个之多的节点。另外,由于云计算技术是一种以用户需求为依据来实现服务的技术,因此其必须要根据用户的需要来进行不同的云平台规模变换,这些都给云数据管理系统提出了良好扩展性的要求。这种扩展性不但要体现在查询处理的性能方面,还体现在优化算法方面。要使信息资源不但能扩展到云平台上,还要能够最大程度的实现资源的可动态增长,提高其所带来的良好性能。

2.2可用性

由于云平台主要是通过普通的计算机为基本硬件来构成的,因此其与其他性能较高的服务器相比,硬件设备性能较差,因而云平台的硬件较易出现错误。而云数据管理系统则要将这一错误看做常态,在发生硬件错误时,也要保证所有的数据都完整无缺,以确保数据的正常操作。

2.3在异构环境中运行能力较强

就目前的计算机互联网技术的发展来看,会有越来越的数据需要被储存与管理,这就给云平台提出了更高的要求,如增多节点来提升云数据系统的存储能力。所以,要确保同一云平台所有的计算机硬件都达到同样的配置显然是不可能的,这样就要求云数据的查询技术必须要具备一定的异构环境运行能力,只有这样才能有效的减少性能差的节点对整个云数据管理系统运行效率的影响。

2.4丰富灵活的用户接口

为了满足用户的不同需求和不同阶段与层次的用户要求,云数据管理系统需要不断增多用户接口的种类,要做到能够满足所有的用户对数据库的上传与下载需求。因此除了要对SQL接口要进行改进外,还要对UDF接口进行增多种类,以满足用户自行操作需求。

2.5高效的数据存取性能

由于云数据管理系统的优良特性,其在成本维护方面要远远低于传统的数据管理成本,而其海量的数据处理效率也成为用户最关心的问题,因而实现高效的数据存取性能与处理查询能力是非常重要的。

3云数据管理系统的查询技术

在对云数据管理系统的基本框架与查询处理技术的目标特点进行分析后,可以看出在云计算的技术应用中,基于云计算海量、高效、异构等特点,其查询技术必须要具备强大的功能方能满足云计算查询需求。在此,笔者介绍两种常用的云数据管理系统的查询管理技术,具体介绍如下所示:

3.1Bigtable技术

Google提出的Bigtable技术是建立在GFS和mapReduce之上的一个大型的分布式数据库,Bigtable实际上的确是一个很庞大的表,它的规模可以超过1pB(1024tB),它将所有数据都作为对象来处理,形成一个巨大的表格。

Bigtable就是一个稀疏的、多维的和排序的map,每个Cell(单元格)由行关键词、列关键词和时间戳来进行三维定位。Bigtable使用一个3层的、类似B+树的结构存储tablet的位置信息。

第1层是一个存储在Chubby中的文件,它包含了Roottablet的位置信息,Roottablet包含了一个特殊的metaData表里所有的tablet的位置信息。metaData表的每个tablet包含了一个用户tablet的集合。Roottablet实际上是metaData表的第1个tablet,只不过对它的处理比较特殊(Roottablet永远不会被分割)这就保证了tablet的位置信息存储结构不会超过3层。其中在Chubby中存储着多个Roottablet的位置信息。metadatatables中存储着许多Usertable的位置信息。因此当用户读取数据时,需先从Chubby中读取Roottablet的位置信息然后逐层往下读取直至找到所需数据为止。

Bigtable的负载均衡采用的是传统的方式,Bigtable在执行任务时,在任意时刻每个tablet只被分配到一个tablet服务器。依靠一个master服务器监视子表server的负载情况,根据所有子表服务器的负载情况进行数据迁移的,比如将访问很热的列表迁移到压力轻的子表服务器上,以调节tablet服务器的负载平衡。

3.2Dynamo技术

Dynamo是一个高可用,专有的键值结构化存储系统,或分布式存储系统.它同时具有数据库和分布式Hash表(DHt)的特征,并不直接暴露在外网,而是为amazonwebServices(awS)提供底层支持。目前Dynamo已经有很多实现,典型的有:apacheCassandra,projectVoldemort,Riak。

Dynamo是采用DHt作为基本存储架构和理念,这个架构最大特点是能让数据在环中“存储”均匀,各存储点相互能感知(因数据需要在环内转发,以及相互之间进行故障探测,因此需要节点之间的通信),自我管理性强,因为它不需要master主控点控制,无单点故障危险。

此外,Dynamo的主要优点是,它提供了使用3个参数(n,R,w),根据自己的需要来调整它们的实例。Dynamo支持对对象的不同版本进行记录和处理,并且可以将不同版本提供给应用,供应用自己更灵活地进行合并。对象的副本数遵循(n,R,w)的规则,n个副本,如果R个读取的一致则确定读取成功,如果w个写入成功则认为写入成功,不要求全部n个都成功完成,只要R+w>n,数据的最终一致性就可以得到保障。这里,读取比一次写多次读的系统(如HDFS)麻烦,但写入变简单了,这反映了应用的需求。

4结束语

随着科技的进步与计算机信息技术的不断推广发展,信息产业对数据的存储、处理、查询功能提出了更高的要求,这样就使得计算机的传统数据库已经远远不能满足需求。而云数据管理系统的应用很好的解决了数据的存储难题。但由于云数据管理系统还处于初期应用阶段,其在索引管理、查询处理、查询优化和在线聚集等诸多方面都还存在着很大的进步空间。尤其是云数据管理系统中的查询技术,更是需要加大研究力度,进一步提高查询技术水平,以促使云计算以及云数据管理系统能够更好的为用户提供服务。

参考文献:

[1]吉义,傅建庆,张明西,等.云数据管理研究综述[J].电信科学,2010.

云计算的含义及特点篇3

当时SUn公司的技术精英认为,未来的计算资源应该可以通过网络获取,前提是只要用户能够接上互联网。

一、云计算的产生及历史

早在1994年,SUn公司提出了“网络就是计算机”的响亮口号,揭开了云计算的序幕。作为硅谷唯一一家信奉技术驱动至上的企业,SUn公司对未来的前瞻能力的确无人可及,当时SUn公司的技术精英认为,未来的计算资源应该可以通过网络获取,前提是只要用户能够接上互联网。

SUn因此提出了“nC(netComputer)”的新概念产品,nC与pC对立,分别指网络计算机和个人计算机,SUn认为每一个人都拥有一部电脑、一套硬盘其实毫无必要,成本也过于高昂。而nC其实就是瘦客户机,它只有CpU、内存并固化基本的系统,其余一切资源都借助网络服务器来提供。

随后SUn大力推广自身的nC产品,不过很显然,在当时的技术环境下,以低成本为卖点的nC注定悲剧,未能被大众所接受。随后部件成本的快速降低让个人电脑开始在全球范围内普及,SUn的nC理念很快就被业界所遗忘。但是,银行、证券等对数据安全高度敏感的特种行业,一开始就选择了nC-服务器的应用模式,直到今天也依然如此,这大概是nC唯一一个值得自豪的成就。但是以今天的观点来看,SUn之前推出的nC,就是如今所说云计算。

nC理念的核心其实是服务器,我们知道,SUn是一家重量级服务器企业,提出nC概念的背后真正含意是推动服务器产品成为未来计算业界的主宰。在这种观点的指导下,SUn公司将资源集中在高阶服务器产品线,对于企业级的中低端服务器产品较为忽视,但在911后网络泡沫破裂,SUn公司也因此元气大伤,自此一蹶不振。

直到2005年,SUn公司重新提出“云计算”的理念,自此“nC”的哲学重回江湖,此时pC高度普及,互联网空前发达,云计算的要素均已具备,该理念的提出也符合业界亟待转型的需求,并获得iBm、Google等企业的力捧,在随后的数年间,云计算风生水起,逐渐从企业领域进入到个人领域;在2008年,amD率先提出了“云渲染”的概念,将云计算的领域拓展到3D应用。此外,存在已久的云存储应用也迎来爆发式增长,方便的全网共享功能获得广大用户的喜爱;而当智能手机广泛普及并催生移动互联网应用之后,云计算的需求变得更加强烈,在苹果iCloud云应用的带动下,各个智能平台都在积极发展自身的云平台——所有这一切都表明,未来的十年将是云计算的时代!SUn当年“网络就是计算机”的箴言终成正果。

二、云计算的类型

云计算基于这样的设想:用户应用完全围绕互联网进行,包括软件的运行、信息的存储或者实际的数学计算,用户终端只相当于一个浏览的窗口。既然如此,所有的计算资源和存储资源就必须由远端的服务器承担,运营商就必须拥有一套强大的服务器系统才能够满足用户的需要——这个领域最典型的例子就是Google公司,Google所提供的Gmail、Googleapps等服务都属于web软件范畴,用户通过浏览器访问。为了向全球用户提供可靠的服务,Google不得不花费巨资创建相应的服务器集群来满足需要,由于缺乏既有的服务器系统,Google不得不亲自完成服务器集群架构的创建。

云计算的精髓并非仅在于服务器集群的快速创建,而在于思维模式的整体转变,即将逻辑上的计算资源与存储资源作为整体,而不管这些计算和存储资源由哪一台计算机提供。换句话说,云计算将接管原本由桌面pC、笔记本电脑、UmpC、pDa、智能手机等设备提供的计算和存储职能,将计算与存储资源变成自来水、电力、管道煤气一样的基础设施,用户可以随时通过互联网获取这些资源,取用方便并且费用低廉。打个形象的比喻就是:过去为了获取电力,我们必须在家中都备有一台发电机,并自行进行管理与维护;云计算则类似于发电厂模式,用户通过电线获取电力资源,专业机构负责电厂维护,从而大大提升了电力系统的可靠性,用户也无需再自行配备发电机。

从狭义来讲,云计算就是指it基础设施的交付和使用模式,指通过网络以按需、易扩展的方式获得所需的资源(硬件、平台、软件)。提供资源的网络被称为“云”。“云”中的资源在使用者看来是可以无限扩展的,并且可以随时获取,按需使用,随时扩展,按使用付费。这种特性经常被称为像水电一样使用it基础设施。

如果将云计算的含义延展,我们可以认为它是一种服务的交付和使用模式,指用户通过网络获得所有自己所需的服务,这种服务可以是it和软件、互联网相关的,也可以是任何其他的服务。在现阶段,我们所指的云计算,更多是狭义类型,它们一般包含云软件、云渲染和云存储三种类型。

云计算的含义及特点篇4

【关键词】页岩气勘探开发成藏特征资源潜力评价

1页岩气成藏特征分析以云南省为例

滇东区块曲靖地区下寒武统筇竹寺组、上志留统玉龙寺组以及滇东北区块昭通地区下志留统龙马溪组成藏演化过程基本相似,均经历三个阶段,分别为被动大陆边缘演化阶段、内陆断~隆演化阶段以及走滑隆起阶段,具有主体沉降,短期抬升,长期深埋的演化特征,但相较之下,滇东北区块昭通地区下志留统龙马溪组存在频繁短期振荡抬升的特点。滇中区块楚雄盆地上三叠统干海子组同样具有三大演化阶段,分别为前陆盆地、内陆断陷盆地及走滑隆起,其后两个阶段与滇东区块曲靖地区下寒武统筇竹寺组、上志留统玉龙寺组以及滇东北区块昭通地区下志留统龙马溪组成藏演化过程基本相似,主要差异为第一演化阶段,即深埋阶段。

通过埋藏演化史恢复,在燕山中期,研究区出现地壳隆升,使得目标层上覆地层接受剥蚀,在进入燕山晚期,构造作用发生转换,地壳下沉,沉积了白垩系及古近系地层,使得目标层埋藏深度增大,均经历了二次生烃作用。

研究区目标层均处于高~过成熟演化阶段,具有很好的生烃条件,具备形成高含气量的物质基础,但页岩气的成藏与源岩~储层本身的沉积与演化有关之外,还与区域构造特征、抬升后的埋深、以及水动力条件等多种保存要素有关。由于云南省重点目标层位都经历过抬升剥蚀的演化特点,抬升后是否达到地表,或进入页岩气逸散带,对页岩气成藏具有重要意义。

2页岩气资源潜力评价方法

2.1资源量评价原则与方法

统计法是根据数理统计学原理和方法收集、整理、分析已完成的勘探工作和储量成果,进行量化的分析、总结,建立预测模型,进而预测未发现油气资源量并估算总资源量,为相关决策提供依据和参考。根据其所依据的原始资料及着眼点的不同,又可分为体积统计法、2.1.1体积统计法

体积统计法是指用数理统计的方法(最小二乘法、线性回归法)在研究程度较高的含油气区建立资源量(Q)或单位体积资源密度(qV)与沉积岩体积(V)以及源岩体积等地质变量之间的函数关系,应用地质类比的原理对勘探新区油气资源量进行估算。根据吸附气含量及气体吸附率求得总资源量(2-1):

2.1.2地质要素分布概率风险分析法

吸附要素分析法主要考虑页岩赋存状态与其约束因素之间的统计关系,页岩总含气量Qa与其有机碳含量X1,有机质类型X2,有机质成熟度X3,伴生矿物类型X4等存在一定的统计关系(2-2):

根据上述各影响因素自身的概率分布对其进行概率赋值,可求得页岩气资源分布的概率分布函数,据此可计算不同概率条件下的页岩气资源/储量(2-3):

式中,Qp为概率p条件时的资源量,Sp、Hp、φp、Kp…分别为面积、厚度、孔隙度、渗透率等参数。

2.1.3“甜点”资源结构预测方法

页岩气“甜点”SweetSpot是页岩气聚集内部产出最好的地区,必须有高有机碳含量、适当的页岩厚度、孔隙度、渗透率、热成熟度、深度、裂缝等良好匹配的局部天然气富集区域,详见表1。从某种意义上说,页岩气资源评价实际上就是“甜点”资源评价。“甜点”资源结构是评价单元内“甜点”资源总量、“甜点”个数分布和最终可能找到的“甜点”总数、最大“甜点”规模、规模分布及序列等,它在很大程度上制约着页岩气聚集的勘探开发效益。由于目前页岩气聚集研究尚处于探讨阶段,对其“甜点”资源结构预测研究基础薄弱。

2.2资源量计算方法与参数确定

2.2.1计算方法

鉴于页岩气勘探初期实际情况,本次估算资源量采用体积法,即根据吸附气含量及气体吸附率求得总资源量(2-4):

2.2.2估算资源量参数取值

(1)有效面积。所估算不同类型的资源量,按照不同的有效面积进行计算,即根据相应类型圈定的区域面积进行计算。鉴于研究区地层倾角因褶皱因素,变化较大,准确求得地层倾角较困难,且误差过大,因此,以平面面积代替经倾角校正的真面积,作为有效面积计算。由于页岩的真面积要大于平面面积,因此估算的资源量是实际资源量的下限值。

(2)平均有效厚度系数。云南省现有筇竹寺组钻井4口,上三叠统钻井1口,下仁和桥组钻井1口,通过对钻孔toC值测量及统计,得到toC值大于2.0%且连续分布的基本信息。云南省下寒武统筇竹寺组各页岩气钻孔toC大于2.0%的层段占筇竹寺组总厚度比值分别为0.2351、0.3131、0.4195及0.0829。筇竹寺组下段有机质含量较高,曲地6井及曲地7井未见筇竹寺顶,导致toC大于2.0%比例变大;ZK2井为浅井,受风化作用,致使toC大于2.0%比例变小;曲地1井筇竹寺组完整,且埋藏深度大,受风化作用弱,其toC值可作为云南省筇竹寺组参考标准。综上,将曲地1井toC大于2.0%的比值0.2351作为下寒武统筇竹寺组平均有效厚度系数进行资源量的计算。由于云南省上三叠统总厚度大,各toC大于2.0%层段间距较大,不能作为合层来进行计算,所以选择toC>2.0%的最大连续层段来计算有效厚度系数。本次YYQ3钻井toC大于2.0%且连续分布层段占上三叠统总厚度比值分别为0.0142、0.0136、0.0076及0.0585。即用最大值0.0585作为上三叠统平均有效厚度系数进行资源量的计算。云南省本次页岩气资源评价时,将滇西下志留统下仁和桥组和滇东北下志留统龙马溪组统称为龙马溪组进行评价。云南省下志留统下仁和桥组页岩气钻孔toC大于2.0%的层段占下仁和桥组总厚度比值为0.0665,即作为下志留统下仁和桥组平均有效厚度系数进行资源量的计算。

3结语

通过以云南省的油页岩资源为例对油页岩资源的成藏特征以及油页岩资源潜力评价方法的介绍,对与油页岩资源的前期勘探以及油页岩资源是否具有开采的价值都具有十分重要的作用。

参考文献:

[1]刘伟,陶谦,丁士东.页岩气水平井固井技术难点分析与对策[J].石油钻采工艺,2012(03).

云计算的含义及特点篇5

【关键词】云计算信息资源共享管理模式

1云计算的含义阐释

在计算机系统中,通常为了简化系统处理的过程,一般都是采用将系统分为两个过程来处理,即预处理过程和功能实现过程。所谓的预处理过程就是对系统中的各种功能进行分解和抽象,得到可以预先处理的,在系统的执行过程中可以直接应用系统预处理过程对策结果来完成系统的特定功能,基于这种方法可以大大简化系统。云计算就是按照这个原则来实现对计算过程的简化。云计算包括两个过程,即计算的云化过程和云的计算过程。计算的运化过程是云的计算过程的基础,计算的云化能够生成计算的云规则,云的计算过程就是利用这些计算的云规则是喜爱那云计算。这一模式运行的核心思想是将大量用户在网络连接下所形成的计算机数据资源进行统一的管理与调度,通过构建一个计算资源池以有效满足现代用户的数据需求,而正是这种提供资源的网络被称为“云”。对于当下社会的信息化建设具有十分巨大的意义。

2云技术的内涵及特点分析

2.1云技术的内涵

所谓的云技术是一种具备大量且可扩充的与it相关能力的技术,通过网络技术并以服务的方式提供给用户,云技术可以细化为云计算和云服务两大部分。云计算更侧重于it方面,通过虚拟化和自动化技术,创造出更多计算机运算资源。而云服务则是利用虚拟的形式,将信息技术包括运算、储存以及宽带,以服务的形式通过网络提供给用户。云技术的重要性,主要在基于云服务本身以及相关软硬件产品的研发上。云技术主要提供三种服务模式:软件即服务、平台即服务以及架构即服务。所谓的软件即服务就是指服务提供商提供给用户随机的并且是完整的应用程序,这些程序都存放在服务提供商的服务器中,用户需要通过网络来使用程序,但不能对程序进行调整,只能做些外观以及工作流程上的微小变化。而平台即服务是指服务提供商提供给用户一个构建。部署以及管理的平台,也就是架构与软件系统,用户在该系统中可以实现编写和研发新程序,平台即服务能够让程序开发者得以整合自家的应用程序,节约软硬件维护的成本和管理成本。对于架构即服务而言提供基本的运算与储存能力的租用服务,it基础架构变成一种服务,客户不需要管理底层的云端基础架构,就可以实现对操作系统的掌控,以及储存和部署网络应用程序的功能,还能选择网络组建。

2.2云技术的特点

云计算最为明显的特点就是提供了最为可靠的数据储存环境。普通电脑如果系统崩溃或者是受到网络病毒入侵,整个电脑所包含的数据都可能受到影响,但是对于云来说,一台用户电脑的崩溃是不会影响到云里边数据的储存的,这种优势主要归功于云能够自动的备份存储的数据,加上云具有严密的访问权限,这就可以确保你数据的储存安全。云计算对用户的移动客户端的配置要求比较低,用户不必要为了使用云而刻意更换更加高配置的客户端设备,云技术中的程序都在云里运行,而不是在用户的设备中,因此对于用户客户端关于软件的处理和运行能力没有过多的要求。再者说云计算能够有效的降低管理成本,因为对于硬件和软件而言,都是由云计算技术的提供者来进行日常管理和维护,因此不需要再进行二次维护。云计算能够轻松的实现不同系统设备之间的资源共享,这就保证了云中数据能够实现更为广泛的传递。

3云计算环境下的信息资源共享管理模式探究

根据云计算功能的特点,云计算对于信息的处理能够实现动态分配以及服务的交付等。云计算环境下,区域信息资源共享主要借助于云计算的paas、SaaS、iaaS三种服务方式,在平台构建、内容构建、服务构建上,采用集中与分散相结合的混合型共享模式。

3.1平台的构建

云计算下资源共享平台的构建,主要是建立在基础设施的基础上的,围绕着资源的整合和共享原则,尽可能的拓宽信息资源的共享渠道,努力构建低成本、高标准、智能化以及拓展性强的现代化服务平台,云计算下的平台构建应该根据数据类型划分为:公共云、私有云以及公共私有混合云三种类型。其中公共云主要是由服务商提供,主要是为各种类型的软件设施以及网络基础设施提供环境。而私有云是由用户应用系统、用户应用平台以及服务商提供的系统共同组成,与公共平台实现交互和分布式资源共享服务等。而混合云主要是为了实现不同操作系统或者是平台间的资源共享提供自由的环境,有利于资源的高度集成。

3.2内容的构建

内容的构建要根据云的类型来制定,公共云为平台的内容构建,对于区域资源共享来说有着至关重要的作用,公共云的内容主要是应用软件,为混合云平台以及私有云平台提供软件支持。私有云的内容是基于公共云平台的基础上建立起来的符合用户个性化要求的内容,主要是对一些比价重要的常规数据进行备份,构建本地应用数据库,通过在公共平台上进行整合从而进一步拓展资源利用的渠道。对于混合云来说,集群化服务平台主要包括行业平台和地区平台,以信息资源的整合为主,地区平台以横向资源共享为主,行业平台则是以纵向资源整合为主。

3.3服务的构建

基于云计算的区域范围内信息资源共享的云服务管理,要围绕着基础设施以及基础平台来建设,最大程度的规范本地信息资源的建设,利用公共云、私有云以及混合云等多种平台来开展信息资源共享服务,利用各个平台的交互使用实现资源的最大程度共享。

4结束语

在我国信息化建设进程的推进过程中,以网路计算机技术为平台的云计算将会得到更为广泛的应用,这为社会各领域工作效率和质量的提升创造了良好的发展契机,同时,在网络计算机技术云计算构建的平台上,多种类型的数字资料都会得到极大的丰富与完善,这也将会为人们提供更多的信息化建设资源,使得我国信息化建设发展与云计算应用形成良好的循环发展模式。

参考文献

[1]钱杨,代君,廖小艳.面向信息资源管理的云计算性能分析[J].图书与情报,2012,(4):53-56.

[2]张健.云计算概念和影响力解析[J].电信网技术,2012,(1):15-18.

[3]赵红,徐华洋.alisa数字图书馆云服务平台建设[J].图书情报知识,2011(4):53-57.

作者简介

李金凤(1977-)女,山东省广饶县人,硕士研究生,讲师,现在东营职业学院工作,主要研究领域:软件开发、数据库设计。

云计算的含义及特点篇6

1当前电大远程教育现状分析

电大教育给更多的人能够接受高等教育提供了机会,但由于各方面的原因,使得远程教育网络和资源存在着诸多不足,其主要表现在以下几个方面:

1.1网路资源缺乏,未能实现资源共享

电大教育作为高等教育的补充,给许多人提供了接受高等教育的机会,但是由于学习资源非常多,另外一些学习视频资料也比较多,这就导致在当前条件下,远程传输比较困难。这样的一个后果就是各个服务器的资源不能够及时的得到更新。在一些地方,由于资源比较缺乏,学生想找资料,却找不到。在市级服务器上找不到资料的话,就访问省级的,省级没有在访问中央服务器,这就会导致访问量过大,访问通路不畅通。一些省级电大或者市级的电大即使有丰富的资源,但一般是不对外开放的,这样一来,就不能实现资源的共享。

1.2重复建设导致资源浪费

各个地方的电视大学为了能够满足本部地区的教育需要,投入大量的资金进行建设,这样虽然使得学习资源丰富起来。但总的来说,许多地方的电大远程教育资源规划不明晰,最突出的问题就是重复性建较多。与此同时,网上资源由于重复性的上传,导致网路宽带比较紧张,接收资源的效率非常的低。再者,由于学习资源更新不及时,使得优质教育资源不能实现共享,给电大的教育质量造成了很大的影响。

1.3登陆频繁,效率低下

当前,学生在登陆远程教育资源服务器的时候,需要登陆许多次。学生要想浏览相应的资源,就必须先登陆中央电大服务器,然后登陆省级服务器,最后登陆市级服务器,这样多次登陆好、使得网络资源的使用非常繁琐,效率低下。

1.4技术服务支持相对落后

电大教育作为开放教育,其技术环境建设,最为重要的是对硬件和软件系统进行建设。这些系统包括天地网合一远程教育平台以及网路教学支撑软件等等,这些软件和硬件是确保远程教育良好发展的关键,但当前由于资金以及技术方面的原因,使得软硬件建设上还比较落后,远远不能满足当前的需求。

2云计算技术的含义与特征分析

在对云计算技术在远程教育中的应用进行探讨之前,有必要对云计算的概念以及特征进行阐述。

2.1云计算含义

当前,云计算技术的发展在我国呈现出方兴未艾之势。对于云计算的含义,现在存在着诸多不同的说法。一些学者将云计算定义为:把数据储存在云端服务器上面,用户如果需要使用,就可以直接从客户端进行访问。这个定义是从云计算的操作方式上来进行定义的。另外,还有一些专家学者从计算模式方面对云计算进行定义:云计算是一种以虚拟技术为核心的计算模式,它是在分布式处理以及并行处理和网格计算的基础上发展而来的,与此同时,它将基础设施、开发平台以及软件当作一种服务,用户在使用的时候,需要交纳一定的费用。从这个概念看的话,云计算是对所有的用户开放的,用户可以使用各类客户端实现对资源的访问。

2.2云计算的主要特征

云计算的主要特征可以分为以下六个方面:

2.2.1云计算的虚拟性

对于云计算来说,其最为主要的特征就是其虚拟性。虚拟性包括两个方面:资源的虚拟化以及应用的虚拟化。云计算的运行环境与承载运行的物理平台是没有关系的,通过虚拟的环境就能实现对不同应用的操作。

2.2.2云计算动态的可扩展性

云计算对于用户来说,资源是可以不断扩展的,随着用户的增多,资源可以相应的进行扩展。除此之外,对于应用来说,也是可以进行扩展的。如果用户在不断的增加,已有的服务器群里可以随着用户数量的增加不断加入新的服务器,通过这样的方式,云计算的服务能力就得到了很大的提升。

2.2.3云计算的有效性

云计算的用户可以按照自己的需要对存储的资源以及计算能力进行使用,与此同时,还可以根据用户需求的不同随时的进行调整,这样一来,就可以使得资源的利用达到最大化,也就防止了资源的浪费。

2.2.4云计算具有可靠性

使用云计算能够在不同的位置,运用不同的服务器给用户提供服务,这种分布式的方式使得云计算的可靠性大大增加。另外,云计算能够很快的将一些功能向其它的服务器节点上扩展,这样就能非常有效的确保用户正常的使用云端的资源。

2.2.5云计算具有非常高的性价比

对云端资源的管理采取的是虚拟资源池的方式。运用这种方式能够提供非常强大的处理能力,与此同时,这种方式对物理资源的要求不高,投入成本也很少,但获得利益比较大。

2.2.6云计算具有很高的安全性

当前电大远程教育采用的是集中模式,而云计算采用的是分布式模式,这种分布式模式显然就有非常高的安全性,它有效的解决了集中式所具有的单点失效的弊端。云计算的处理能力非常的强,因而服务提供商也能够对数据的安全进行强有力的维护。

3云计算技术在电大远程教育中的应用

随着云计算的不断发展,在电大教育中引入云计算技术,能够实现资源的共享,同时还能方便学习,促进电大教育教学质量的不断提高。其应用主要表现在以下几个方面:

3.1云计算技术在教师队伍建设上的应用

电大教育主要是远程网络教育,因此,电大教师资源分布的范围比较广,不能集中起来。如果将云计算技术引入教师队伍建设就能形成教师资源云,它的主要作用是能够将优质的教师资源进行互联,实现共享。原来的远程教育师资都是以本地为主,学生不能享受到一些教学水平较高的师资教育。通过云计算技术实现优质教师资源共享,不但能够提升教师的教育教学水平,同时还有利于电大整体师资水平的建设。

3.2云计算技术在学生群体上的建设

电大远程教育的本质就在于能够充分的发挥出学生的个性,而通过云计算技术建立学生云,就能够很好的将学生的个性体现出来。云计算的运用,使得学生能够自主的进行课程的选择和学习。在学习地点以及学习时间上,不受任何限制,这大大提升了学生自主学习的能力。在云计算的环境下,学生可以对云端的各种资源进行充分的利用,与此同时,学生如果遇到问题也可以和优秀的教师进行沟通交流。

3.3云计算技术在学习资源上的建设

(1)在云计算的环境下,电大的教育资源完全可以整合到云端里,同时学校的服务器也可以随时的加入到云中去,这样一来,就真正的实现了教育教学资源的共享。由于每个学校的图书资源以及教师资源都被整合在一起,实现了共享,那么学生在学习的时候,就可以根据自己的需要进行视频课程的观看、资料的查找,同时还能够随时的向教师进行提问。

(2)电大采用云计算技术能够充分的实现对教育资源的利用,避免资源浪费现象的发生。在云计算的环境下,由于所有的资源都已经被存储在云端,学生可以不受任何时间地点的限制,随时的进行学习,随时的根据自己的需要获得资源。学生在学习中,不再受客观条件的制约和限制,能够充分的发挥自己的自主性。另外,在进行课程设计的时候,需要注意两点:首先就是要对学生的情况进行了解,然后来确定教学目标;其次,电大远程教育的课程设置要简单,体系要条理,同时还应该有一定的趣味性,这样才能实现对学生学习的有效引导。

(3)学生在学习的时候,势必会碰到难题,需要教师的解答。因此,在云计算的环境下,要建立“答疑云”。“答疑云”的形式有很多中,其中的一种是将学生所有的疑问进行汇总,然后储存在云端,然后对这些疑问进行解答,将答案也储存在云端。原来有疑问的学生可以登陆客户端寻找答案。另外,其它存有同样疑问的学生,也可以很快的得到问题的答案。除此之外,还有一种就是在线向教师提问,获得答案。

云计算的含义及特点篇7

abstract:Duetothecharacteristicsofcloudcomputingsuchasvirtualization,noboundary,mobility,itfacesalotofnewsecuritythreats.andcloudcomputingmakesallkindsofresources,data,applicationofahighdegreeofconcentration,itbringsmorerisksthantheapplicationsoftraditionalnetwork.So,theproblemofcloudsecurityistheintegrationofthetraditionalnetworksecurityandthenewsecurityproblembroughtbycloudcomputing.thisarticlegaveanalysisofthedifferencebetweenthecloudsecurityandthetraditionalnetworksecurity,cloudsecuritysituation,andgavemedium-sizedandsmallenterprisesthesecuritytransfermeasures,iaaSsecuritystrategy,paaSsecuritystrategy,SaaSsecuritystrategy,andputforwardthecloudsecurityrisksandprotectionsuggestionsformedium-sizedandsmallenterprises.

Keywords:medium-sizedandsmallenterprises;cloudsecurity;cloudsecurity;strategy

1云安全与传统网络安全的区别

云安全在广义上包含两层含义,一是云计算自身应用的安全,二是云计算在网络安全领域的应用。本文主要针对云计算自身应用的安全展开讨论。云计算安全与传统信息安全并无本质区别,许多安全问题并非云计算特有,不论黑客入侵、恶意代码攻击、拒绝服务攻击、网络钓鱼、敏感信息泄露等都是已经存在的信息安全问题,但由于云计算的虚拟化、无边界、流动性等特征,使其面临较多新的安全威胁;同时,云计算使各种资源、数据、应用高度集中,所带来的安全隐患与风险较传统网络应用高出很多。所以,云安全问题是传统网络安全问题和云计算带来的新的安全问题的综合。

2云安全现状分析

安全是用户权衡是否使用云计算服务的重要指标,是云计算健康发展的基础。目前,许多云服务提供商提出了相应的安全解决方案,amazon在保障用户系统和数据保密性、完整性、可靠性方面做了很多努力,包括认证鉴权、物理安全、备份、eC2安全、S3安全和SimpleDB等;iBm推出虚拟化网络安全平台,嵌入云计算基础构架里,具有入侵监测、网络应用程序保护、网络政策执行等安全防护功能,提供身份、访问、认证、审查等服务;CSa着重总结了云计算的技术架构模型、安全控制模型,围绕13个关注点,从用户角度阐述了可能存在的商业隐患、安全威胁,并推介安全措施。总体来说,目前云计算安全的研究主要集中在云计算系统自身的安全性、数据中心安全管理、服务连续性、用户数据的安全性、保密性等方面。

3中小企业向云的安全迁移

云计算服务可分为私有云、公共云、混合云。私有云一般在用户内网,专为某企业提供服务,但需专业的维护队伍,运行管理成本高。和私有云相比,公共云的规模效应使其成本较低、管理负担更轻,并且在资源弹性分配方面更具优势,出于性价比的考虑,中小企业应选择公共云服务,而公共云在安全方面所面临的风险要高于私有云,所以,中小企业在向公共云迁移时,应采取以下措施,规避迁移风险:

(1)选择信誉好、可信度高的云服务提供商,降低云服务提供商可能产生的负面影响。

(2)有选择性地向云服务迁移,对于企业重要数据或敏感信息,应做好各项测试和验证,谨慎迁移。

(3)做好业务迁移后的安全管理和监控,一方面应通过技术手段和合规审计验证云服务提供商的安全措施,另一方面做好自身系统的安全管理和监控,包括关键信息的备份等。

(4)详细了解服务协议、隐私协议,通过协议条款维护自身权益,包括要求云服务提供商及时更新保护系统,以及在协议终止时数据传回和提供商数据备份的流程监控等。

(5)明确云服务提供商存储企业数据的地点,尽可能控制数据的存放地,并且要注意避免因不同国家、地区的法律差异而可能引起的法律纠纷。

4中小企业iaaS安全策略

iaaS可以提供服务器、操作系统、存储、数据、信息资源。企业应用迁移到云端后,企业的数据被存放在云服务提供商的数据中心内,企业应关心数据中心的安全问题,谁能进入数据中心?进入数据中心的操作能否受到监控?除常规安全设备(如锁、门禁、摄像头、读卡器、报警器)外,中小企业iaaS在信息安全方面还需要考虑以下几个方面。

4.1物理环境的安全

(1)访问人员限制

除数据中心员工或承包商的契约条款外,还应具备有效安全机制,比如通过最小特权策略对访问进行限制,只有必要的人员才能获得特权并管理客户的应用程序和服务。

(2)身份验证

在标准安全协议中,对于站点项的身份验证、访问令牌、日志等内容,应明确列出所需验证的身份,如果要访问高敏感度数据,则需多因素身份验证。

(3)物理资产的访问管理

物理资产访问管理提供完整工作流程记录,包含申请、批准、交付、访问等活动的可审计的记录(含文档材料),并可编入工作流,以便获得来自多个身份验证方的审批,该流程遵循访问最低特权原则。

4.2网络与主机安全

在云端,企业的所有数据、应用、请求、回应都通过网络进行通信,网络与主机的安全是企业正常运营的关键,可以使用防火墙、防毒墙、入侵检测等防护系统,保障网络与主机安全。

5中小企业paaS安全策略

paaS提供应用基础设施,软件开发者可以在这个基础设施之上建立新的应用,或扩展已有的应用,它使中小企业从繁杂低效的程序开发环境的搭建、配置、维护工作中解脱出来。中小企业paaS在信息安全方面需要考虑以下几个方面。

5.1身份与访问管理

(1)身份认证/单点登录

启用单点登录,以简化应用程序访问中的用户(企业)体验,降低与额外的用户凭据有关的风险和管理负担。

(2)身份周期管理

管理企业的交付,以确保企业权限的精确。企业还应考虑采用联合身份验证,以增强现有权利在内部系统和云服务之间的便携性。

5.2信息保护

在云环境中,数据可能会处于多个范围或位置中,谁或哪些实体对数据享有“主权”至关重要,目前,云服务正在尝试允许客户(企业)指定数据的物理存储位置。

既然中小企业选择使用公共云服务,数据就会被存放在公共云中,那么承载数据的基础设施可能与其他组织共用,这就需要借助有力的数据保护措施进行数据隔离;同时,还要防范来自相同物理硬件上所共享的虚拟机被恶意攻击的威胁。

另外,还需做好数据备份、加密、验证,以及和云服务提供商之间有关数据访问和管理的协议。

5.3服务连续性

如果企业将关键业务迁移到云中,可能会有多个云服务提供商参与各环节的运作,其中包括安全监控、审计、法定责任、事件响应等,这一协作需要照顾各参与方的需求,体现出服务的连续性。若涉及高价值资产服务,则要有更严格的需求,如物理安全、额外的日志、更严格的管理员背景核查等。

云服务协议也应体现连续性,云服务协议除包含有关性能问题、管理问题的详细规划,以及网络和映像方面的责任,还应包含在服务交付遇到中断后,负责修复的责任人和流程。

6中小企业SaaS安全策略

中小企业通过SaaS,可以使用云服务提供商建立在云基础设施上的应用,用户(企业)可使用客户端设备通过浏览器进行访问。中小企业SaaS在信息安全方面需要考虑以下几个方面。

6.1工程安全

云计算环境的设计和开发应当遵循一定的流程,以在产品中包含安全和隐私保护功能,并且将安全和隐私保护贯彻到流程的每一个环节中:

(1)需求:这一阶段的任务是确定安全目标。

(2)设计:分析潜在攻击,建立威胁模型。

(3)实施:编写代码,并确保代码中不存在已知的安全漏洞。

(4)确认:确保代码满足前阶段建立的安全规则和隐私信条,开发团队还需完成公开的隐私评估。

(5):进行最终的安全审查,确保系统满足所有安全需求,包括额外的,与特定项目有关的安全需求。

(6)响应:成立安全小组,用于响应安全事件,以及对安全漏洞进行查找、监控、修复等,安全小组还需管理整个公司范围的安全流程,并承担协调和沟通工作。

6.2安全设计框架

安全设计框架用以加强SaaS服务的安全性,包括如下几个方面:

(1)审计和日志:对安全相关事件的记录、监控、查看。

(2)身份验证:证明身份的过程,如用户名和密码。

(3)授权:应用程序为角色、资源及运作提供访问控制。

(4)通信:决定数据安全传输的方式。

(5)配置管理:从安全的角度考虑,管理应用程序和处理配置的方式。如:应用程序以谁的身份运行?链接到哪个数据库?设置是如何保护的?

(6)算法:用于保证应用程序的机密性和完整性。

(7)例外管理:用于处理应用程序错误和例外事件。

(8)敏感数据:用于保护数据在内存、网络以及存储过程中的安全。

(9)会话管理:用于保护用户和应用程序间的操作。

(10)验证:在开始处理之前,对数据进行验证、筛选或约束,确保收到的数据可信、安全;验证还包括对输出进行整理。

7中小企业云安全风险与防护

由于中小企业大多处于公共云环境,安全威胁和私有云相比更为直接,情况也更为复杂,针对中小企业的云安全风险,分析以下几点,并提出防护建议:

7.1黑客入侵

云数据中心集存大量敏感数据,成为黑客攻击的目标。应包括针对网络的防护(防火墙、ipS、DDoS)、针对系统的防护(弱点管理、主机型入侵防护)、针对应用的防护(应用程序渗透测试、waF),并强调纵深的层层防护,阻挡黑客攻击。

7.2恶意员工

为防止云服务提供商内部的恶意员工窃取企业的敏感数据,应强化数据访问权限控制,并定期对访问日志进行审计;另外,加密敏感数据,并提供安全的传送通道。

7.3共享基础设施的安全隐患

在公共云中,用户(企业)无法选择“邻居”,在多租户的环境下,恶意的云用户,可能利用共享的设备或资源,窃取其他用户的数据。防护措施是:在各租户间建立完善的隔离机制,软硬件资源应有适当的权限划分;此外,各租户间建立监控机制,同时定期执行弱点扫描,修补共享资源中的漏洞。

7.4云计算资源滥用

若有黑客入侵主机,其可能向主机发送垃圾邮件,或散播恶意代码;黑客有可能租用云计算资源从事非法活动(钓鱼网站、木马、僵尸网络等)。防护措施是:对租户进行严格身份验证,若有不良行为,追究法律责任;实施异常流量监控,采取有效措施防止恶意攻击或垃圾邮件。

7.5数据中心的安全审计

云用户(企业)不易对云服务提供商地安全控制措施和访问记录进行审计,目前也没有针对云数据中心的认证标准,但需提醒的是,现有的认证制度可以提升安全程度,但涵盖面可能不能完全包含云构架下的所有范围。

7.6灾备管理

应建立健全灾备管理机制,以避免数据中心因各种意外造成的如服务中断、数据遗失等损失。

云计算的含义及特点篇8

【关键词】云计算;计算机安全;安全问题及对策

1引言

随着计算机技术的不断发展,计算机网络安全问题一直是计算机行业一个重要的问题,本文就主要针对于云计算在计算机安全领域的影响和应用做分析,提出相应的一些解决措施。

2云计算的概况

云是互联网和网络的一种比喻的说法,以前在图中经常用云来表示电信网,后来随之也用其来表示互联网和基础设施的抽象形态。云计算(CloudComputing)是基于互联网的条件下,提供相关服务的增加、使用以及交互的模式,一般情况下会涉及通过互联网来提供动态、易扩展的并且经常是虚拟化的资源。狭义云计算一般是指以it为基础设施的交付和使用的模式,通过网络以按需以及易扩展的方式来获得所需的资源;广义云计算指的是服务的交付和使用的模式,通过网络以按需以及易扩展的方式来获得所需的服务。这种服务可以是和软件、互联网、it有关,也可以是其他形式的服务,其意味着计算能力也可以作为一种商品通过互联网来进行流通。云计算当前主要的构架是基于一个新一代的数据中心,以此来提供虚拟的计算以及存贮资源的功能,其中这些资源的使用以及消费,就可以按照先前的规定标准进行适当的收费,用户可以随时地通过互联网进行资源的消费,为用户提供方便。

3基于云计算背景下计算机安全问题分析

云安全问题一直是一个研究的重点和难点,云计算的安全性、可靠性以及其可控性的缺失,会给其使用者带来极大的损失。许多计算机安全的技术虽然也得到了大家的认可,并且也取得了不错的效果,但是其依然不能避免病毒的侵害、安全漏洞、信息的泄露以及恶意的攻击等安全问题。当前,基于X.509标准的pmi和pKi体系进行的数字加密技术、动态密码技术、SSL/tLS技术,以及各种防病毒、防DoS、防火墙等安全技术都被应用到云计算当中。

当前云计算的安全和集成问题还没得到彻底解决,其存在着一定的安全风险,主要的有七种:特权用户的访问、法规的遵守、数据位置的不确定、共享储存数据、数据的恢复、调查支持以及长期的发展等问题。

另外,云计算作为一个虚拟的网络平台,其安全问题也具有一些独特的性质,主要的体现在几个方面:首先,其所有用户的都是储存在外部的数据中心,需要针对其数据信息来进行加密的处理,以此来保障其安全性,同时还需要设置一定的控制访问和认证系统,以便于内部工作人员进行访问;其次,为了要保障其数据的安全,在受到攻击之后可以快速地使其数据得到恢复,需要对其进行储存,云计算数据一般来说都比较的繁杂并且数据量比较大,所以,要保证其完整性和一致性,在其储存的时候就需要采取冗余储存的方式,并且还要采用特定的方法对其进行其审计;第三,要想使云计算的计算机安全问题得到实时有效的保障,就需要对其进行加密处理和密匙管理,并且要将密匙是指成为实时改变的状态,以此来保障其不易被破解;第四,云计算的三个参考模型的基本理论基础是虚拟化,这是其不可或缺的一部分,但是虚拟化也同时为其带来了安全问题、管理方面的问题以及其虚拟机安全的问题。

4基于云计算下计算机安全的保障措施

4.1明确云计算业务的定位

云计算所包含的业务的种类是复杂并且多变的,要加深对其发展的深入研究,看是否可以将其归类成为某一类的电信业务,看其是否可以归纳入或者是调整《电信分类目录》,并且要建立健全相应的市场的准入以及其监管的力度,规范云服务的良好的发展。

4.2制定相应的法律法规

要根据云计算技术的发展以及其业务的模式,尽快地制定出相符合的法律法规以及其技术规范,例如出台数据保护法、明确云计算服务提供商信息安全管理责任、制定用户使用的日志留存规范等。以此来规范云计算市场,加强其监督力度,保障其在一个良好的环境中发展。

4.3建立有针对性的技术监控手段

要针对云计算技术以及其业务的特点,建设有针对性的技术监控手段。云计算在计算机行业的应用,进一步地降低了互联网业务的开发以及其应用的门槛,并且使信息的传播渠道更加的便捷、低廉,所以要建设相对应配套的技术管控手段,比如业务开发审计系统、违法网站应用定位和处置系统等,以此来对其进行有效监控。

4.4建立云计算服务分级分类的安全管理制度

要根据云计算的特点,将云计算按照其使用的范围、对象以及其业务模式的规划分为不同的安全等级要求,比如,根据其使用范围可以划分成公有云、私有云以及混合云等;根据其使用的对象灰分成为面向政府、企业和普通用户进行云服务;根据其业务模式划分为提供基础设施资源、信息以及软件的云服务,并且要根据不同的安全等级制定出相应的安全防护标准以及等级保护制度。同时还要建立诚实可信的第三方公共服务平台,比如,政府创建的公共云服务平台,分级进行安全管理,保障其使用的安全性。

4.5提升其自主创新的能力

要加大力度培养国内云服务市场,加强对云计算核心硬件的研究开发力度,减少核心设施以及关键领域技术产品对于国外产品的依赖,国家要自主开发软、硬件,提升自主创新能力,积极地参与到云计算国际标准的制定,提升自身科技含量,加快该行业的发展。

5结束语

云计算技术在计算机行业的应用,很大程度上推动了计算机行业的发展,想要其更加实用,就要对其存在的安全风险有一定的认识,并且要采取相应的措施,以此来保障计算机安全,促使计算机行业健康快速地发展。

参考文献

[1]梁宏.云计算与计算机安全[a].全国计算机安全学术交流会论文集(第二十三卷)[C],2008(10):19-24.

[2]石红.基于云计算概念的企业信息化模式研究[a].第九届全国会计信息化年会论文集(上)[C],2010:17-23.

[3]潘松柏,张云勇,陈清金,魏进武.云计算安全需求和策略[a].2010年全国通信安全学术会议论文集[C],2010:46-54.

[4]张勇.云计算环境下软件工程模式初探[a].第三届全国软件测试会议与移动计算、栅格、智能化高级论坛论文集[C],2009:91-97.

[5]涂艳丽.云计算及在it支撑系统中的应用[a].中国通信学会第六届学术年会论文集(上)[C],2009:41-48.

[6]黄华军,钱亮,王耀钧.基于异常特征的钓鱼网站URL检测技术[J].信息网络安全,2012,(01):23-25.

[7]黄世中.GF(2m)域Sm2算法的实现与优化[J].信息网络安全,2012,(01):36-39.

基金项目:

国家自然科学基金资助项目(60963007)、福建省教育厅科技项目(JB11251)。

云计算的含义及特点篇9

关键词:数据挖掘;云模型;隶属度;模糊概念;特征因子;定性与定量转换

中图分类号:tp311文献标识码:a文章编号:1009-3044(2013)04-0870-03

theResearchandapplicationofFuzzyDataminingBasedonCloudmodel

DanGHui,wanGZhi-he,panLi-na

(CollegeofComputerScienceandengineering,northwestnormalUniversity,Lanzhou730070,China)

abstract:Currently,inmanyfields,dataiscomplicated;theboundaryofconceptisfuzzy;thedemandisuncertain.thenamethodoffuzzydataminingbasedoncloudmodelisproposedinthispaper.thismethodadoptauncertaintransformingmodelbetweenqualitativeconceptsandquantitativeexpressions,andprovideaneffectivetoolfordataprocessinganalysiscombiningqualitywithquantity.thecontentinclude:fuzzyidentificationofconceptsandcharacteristiconthedata;theestablishmentofmembershipcloudmodelandthedepictionofdigitalcharacteristics;gettingclassifiedinformationbasedonactualdemandbystatistics,calculatingandanalysis.theresultsofexperimentshowthatthevaluableinformationcanbeminedinthelargeandcomplexdataspacebythisanalysismethodwithpracticalsignificance.

Keywords:datamining;cloudmodel;membershipdegree;fuzzyconcept;characteristicfactor;transformationbetweenqualityandquantity

1概述

随着科学技术的进步,数据的采集涉及的领域越来越广(如经济、军事、物流、金融、电信等),现实中的数据通常是复杂或混合、结构化或非结构化、不完整、特征描述非精确的,而这些模糊复杂的数据集,单纯的距离测度已不能衡量样本间的相似性,不能提取其重要特征,无法完成数据的挖掘分析。

现在的研究状况显示,许多研究者在确定性的数据挖掘技术方面已经取得的丰硕的成果,提出了许多有效地算法,并满足了各种不同的实际应用,但是对模糊复杂的数据挖掘技术研究还处在不成熟的阶段,仍存在大量的问题有待解决。目前,越来越多的领域涉及到模糊概念的处理和表达,传统的模糊数学已经不能满足模糊研究的需要,而云模型[1]作为知识表示的基础,能把数据的模糊性和随机性完全集成到一起,构成定性和定量相互间的映射,可以解决一些模糊概念下数据挖掘的实际问题。因此,利用云模型及相关理论从模糊、不确定性数据集中挖掘出有价值的知识有一定的研究意义。

2模糊概念

“模糊”是人类感知万物、获取知识、思维推理、决策实施的重要特征。“模糊”比“清晰”所包含的信息容量更大,内涵更丰富,更符合客观世界。在人类的思维中,有许多模糊的概念,如大小,冷热等,这些概念没有明确的内涵和外延,也就无法用传统的精确数学加以描述。

模糊集理论[2]最早由zadeh(1965)提出,用来描述人的认识中关于事物自身在纵横两方面差异的中间过渡所呈现的类属和形态界限的不确定性,是“亦此即彼”界限的不确定性,其概念具有内涵分明、外延不明确的特性。由于模糊理论的核心概念一隶属函数固有的不彻底性,基于模糊理论建立的定性定量的转换模型就存在先天固有的局限性。在传统的模糊集合理论和统计理论的基础上的云模型汲取了自然语言的优点为实现定性概念与定量数据间的相互转换提供了新的有力工具。

3云模型及相关理论

3.1基本概念[1]

云模型是李德毅院士于1996年在传统模糊数学和概率统计的基础上提出的定性定量互换模型,它把概念的模糊性(边界的亦此亦彼性)和随机性(发生的概率)有机的综合在一起。设[U]是一个论域,[U={x}],[t]为[U]上的一个概念,[U]中的元素[x]对于[t]所表达的定性概念的隶属度[Ct(x)](或称[x]与[t]的相容度)是一个具有稳定倾向的随机数,隶属度在论域上的分布称为隶属云,简称云。[Ct(x)]在[[0,1]]取值,云是从论域[U]到区间[[0,1]]的映射,即[x∈U,xCt(x).]

3.2云的数字特征、正态云模型及云发生器

云的数字特征用期望值[ex](expectedValue)、熵[en](entropy)、超熵[He](Hyperentropy)三个变量表征。其中[ex]可以认为是所有云滴在数域中的重心位置,反映了最能够代表这个定性概念在数域的坐标,即[ex]隶属于这个定性概念的程度是100%;[en]是定性概念亦此亦彼性的度量,反映了在数域中可被语言值接受的数域范围,即模糊度,[en]越大,概念接受的数值范围越大,概念越模糊;[He]是熵[en]的离散程度,即熵的熵,反映了每个数值代表这个语言值确定度的凝聚性,也反映云滴的凝聚程度,[He]越大,云滴离散度越大,隶属度的随机性越大,云的厚度也越大。

在实际应用中,社会和自然科学的各个分支都证明了正态分布的普适性,正态云[3]成为了最常见和常用的云模型。云模型除了完整的形态外,还有半升云和半降云两种半云形态。半云用来表达具有单侧特征的定性概念。例如用半升云表示“远”或“重”;半降云表示“近”或“轻”。由一个半升云、一个半降云和一个均匀分布,可以生成梯形云,表达裕度大的概念。例如“大约二、三十米”。

云发生器[4]有正向云发生器和逆向云发生器。正向云发生器输入为表示定型概念[a]的三个数字特征值[ex]、[en]、[He]和云滴数[n],输出为[n]个云滴的定量值以及每个云滴代表概念[a]的确定度。逆向云发生器输入为[n]个云滴的定量值及每个云滴代表概念的确定度[(x,y)]。输出为这[n]个云滴表示的定性概念[a]的期望值[ex],熵[en]和超熵[He]。以上是一维云模型发生器,多维云模型发生器可参见有关文献[5]。

4基于云模型的模糊数据挖掘分析

用云模型进行知识的挖掘[6],一般来说首先找出挖掘对象的几个定性概念,对每个定性概念进行模糊地程度划分例如学习成绩可以分优、良、中、差,这四种程度,然后对概念构建云模型,确定隶属云的数字特征,最后综合每个概念,根据综合的模糊集及相关指标即可挖掘出有价值的信息。

4.1概念类型及特征的识别

1)根据特定领域的理论和实际情况可把概念或知识分为[m]种类型[(a1,a2,…,am)],每种类型代表一种有价值的分类。

2)抽取[n]个特征因子[(x1,x2,…,xn)],每一个特征因子有对应的实际含义(可以包含多种模糊划分),每一种含义对应一个数值(可以是一个数值区间)。

4.2正态云模型的构建

1)根据之前提取的特征因子,视实际问题的需要定义与特征因子相对应的归属类型模糊集[{a1,a2,…,an}]。

2)建立隶属云模型

确定[n]个模糊集[{a1,a2,…,an}]的隶属云,即确定[n]个模糊集的隶属云的三个数字特征值[(ex,en,He)],根据统计分析和计算可以确知[n]个模糊集的隶属云的三个数字特征分别为:[a1(ex1,en1,He1),a2(ex2,en2,He2),…,an(exn,enn,Hen)]。根据三个数字特征利用正向云发生器算法计算各特征因子相对于模糊集合的隶属度[μai(x)(i=1,2,…n)]。

4.3知识表示

令[f(x)=(x1,x2,…,xn)],即[f(x)]表示知识具有的特定的定位模式,再令综合模糊集

[H=a1a2…an]表示一个综合的水平指标,并定义为:

[μH(x)=1μai(x)=1,i=1,2,…,ni=1n?iμai(x)μai(x)≠1,i=1,2,…,n]

其中,[?i(i=1,2,…,n)]为权重,可以根据模拟数据和具体情况而定,且[i=1n?i=1,(i=1,2,…,n)]。

4.4知识的挖掘归类

根据4.1中定义的概念或知识的类别将挖掘到的信息进行分类:[a1]类([μH(x)≥λ1]),[a2]类([λ2≤μH(x)

通过云模型在某个定性概念与其定量表示之间的不确定性转换模型将复杂的数据、模糊的概念转换成对应其概念的隶属云模型和数字特征,并经过分析、计算最后得到的有价值的分类信息,这些信息将指导各领域进行决策、分析、预测等。

5实验分析

文章以某大学依据学生对课程设置的满意程度进行课程分类为实例进行验证,为了保证方法的正确性和有效性,实验数据是通过对某大学大二学生进行抽样调查,以调查问卷进行统计得到的。

首先,根据经验可以把学生对某一门课程的满意程度分为满意,较满意,一般,较不满意,不满意五种类型,即(m=5):[a1]=“满意”;[a2]=“较满意”;[a3]=“一般”;[a4]=“较不满意”;[a5]=“不满意”。

其次,抽取了五个特征因子[(x1,x2,x3,x4,x5)]分别代表:课程人数比例(全年级选修这门课程的人数占全年级总人数的比例);课程对我的帮助;任课教师及其授课方式;课程安排(包括考核方式);课程内容(注:比例取值(0.1~1.0),对剩余四项实行评分制,分为五个档次:很好(9.0~10);较好(8.0~8.9);一般(7.0~7.9);较差(6.0~6.9);差(0~5.9))。经统计以五门有特色的课程为例进行说明,统计该大学课程根据学生满意度分类的特征因子的情况。然后,运用云模型及相关理论可以确定课程的五个特征因子对应的五个模糊集的三个数字特征,并通过计算可以得到这些课程特征因子的隶属度云团,且每一个特征因子对应多个隶属度,体现了隶属度的模糊性。以每个特征因子数值所对应的多个隶属度的平均值作为该特征因子的隶属度,分别表示为[μa1],[μa2],[μa3],[μa4],[μa5]。然后根据经验分析设定权重系数[?i]([?1]=0.3,[?2]=0.15,[?3]=0.15,[?4]=0.2,[?5]=0.2)和比对参数[λi]([λ1]=0.8;[λ2]=0.7;[λ3]=0.5;[λ4]=0.4)。

最后,通过4.3的计算可以得到[μH(x)],再根据分类原则可以得到最终结果如表1所示(具体计算及比较过程略)。

由于“满意”属于一个模糊的概念,根据“满意”或“不满意”很难进行分类,本实验通过云模型中的隶属云的计算和建模[7]完成了根据学生对课程满意度(即学生对课程的满意度量隶属于“满意”这个概念的程度)来对课程进行分类以指导今后对课程进行改革或帮助学生完成选课等。

6结束语

由于概念、属性中存在着大量的模糊性和不确定性,该文利用云模型自身处理模糊和随机性的优势将定性分析和定量计算结合起来,得到了模糊概念多属性的隶属云团,并建立了一种基于云的分类方法。通过一个某大学依据学生对课程设置的满意程度进行课程分类的实例进行实验验证,证明了其分类方法的有效性和基于云模型的模糊数据挖掘研究的应用价值。

参考文献:

[1]邸凯昌,李德毅,李德仁.云理论及其在空间数据发掘和知识发现中的应用[J].中国图像图形学报,1999,4(11):930-935.

[2]张振良.模糊集理论和方法[m].武汉:武汉大学出版社,2010.

[3]李德毅,刘常昱.论正态云模型的普适性[J].中国工程科学.2004,6(8):30-32.

[4]李德毅,孟海军,史雪梅.隶属云和隶属云发生器[J].计算机研究与发展,1995,2(6):16-21.

[5]杨朝辉,李德毅.二维云模型及其在预测中的应用[J].计算机学报,1998,21(11):962-968.

云计算的含义及特点篇10

云计算技术是在分布式处理、并行计算和网络计算的基础上发展而来的新型计算技术。云计算的核心是将计算任务分布到大量的分布式计算服务器上,而不是在本地服务器上进行计算,也就极大的减轻了本地服务器的运行压力,即将计算与数据存储进行分离。在这个过程中提供云计算服务的企业负责的是计算任务在云计算服务器上的管理和维护,只要保证计算任务能够正常运行,并保证足够的计算数据存储空间,这样,用户就可以通过互联网进入到云计算服务中心访问数据,并对数据进行操作。

2云计算数据安全

云计算的安全层次由高到低可以分为身份和访问安全、数据安全、网络安全、存储安全、服务器安全和物理安全。其中数据安全是云计算的重要因素,这其中存在着用户对服务商的信任问题、数据安全的标准问题以及可以信任的第三方对其的制约。

2.1信任问题

因为数据和软件应用的管理和维护是外包的或者委托的,并不能被云计算服务商严格控制,所以,云计算时代的信任则依赖于云计算的部署构架。在传统部署架构中,是通过强制实施的安全法则来产生信任的,而在云计算时代,控制权在于拥有计算基础设施的一方。云可分为公有云和社区云。在公有云的部署过程中,因为服务商的可信任度成为考虑因素,为了降低危险,需要削弱基础设施拥有者的权限,这样能够强制实施一些有效的安全防护措施,减少安全隐患;而在私有云的部署过程中,因为私有云的基础设施是由私有组织来实施管理和操作,而其数据和应用都是由私有组织来负责,也就不存在额外的安全隐患。云计算时代,使得数据边界安全的观点不在适用,因为在云计算的世界里,很难定位是什么人在什么位置获取了什么数据,所以传统的边界安全观点很难在云计算中实施。因此我们在处理一些涉及到安全漏洞的问题的时候,在云环境中,需要通过信任和密码学保证数据的机密性,保证数据的完整性,保证数据通讯的可靠性,也就是我们需要引入一个可信的第三方。这个第三方也就是代表客户对于特殊操作的可信任性,同时也能够保证整个操作过程中数据的安全性。被信任的第三方在数据信息系统中的作用是提供终端对终端的安全服务,这些安全服务是基于安全标准,且适用于不同的部分、地理位置和专业领域,还可以进行扩展。引入被信任的第三方可以有效降低因传统安全边界失效而产生的安全隐患,因为在实质上,第三方是是一个被用户委派的信任机构,其有责任和义务去解决在云环境中存在的安全问题。

2.2安全标准

我们要对一个信息系统进行安全维护,必然会遭遇到一些特殊的威胁和挑战,而这些问题都必须找到一个适当的解决方法。云计算由于其特殊的构架而在安全上存在着一些先天优势,如数据与程序的分割、冗余和高可用性等,一些传统的安全危机都因为云计算系统的基础设施的单一性而被有效解决,然而却有一些新的安全隐患产生。在考虑到云计算的一些独特特性,我们会对云计算的可用性和可靠性、数据集成、恢复,以及隐私和审记等诸多方面的评估。通常来说,安全问题与数据的机密性、完整性和可用性等重要方面息息相关,这些方面也成为设计安全系统时必须考虑的基本安全模块。所谓保密性,就是指只有授权的组织或系统能够对数据进行访问,非授权的个人或组织,不能够对数据进行访问,同时不能对以获取的数据任意公开。完整性则是指数据只能够通过被授权的方式来进行修改或引用。可用性是在考虑到被授权实体在使用或进入系统时,能够很方便的,适时的获取正确的数据,即保证数据、软件和硬件在需要被使用的时候能够可用。在这几个方面,延伸到三大资产类别,分别对应于数据、软件和硬件,也就是考虑安全问题必须要考虑的三个基本保护对象。

2.3被信任的第三方

前面提到过我们可以通过被信任的第三方来实施我们的安全策略,而在云计算环境中,我们如果雇佣了被信任的第三方,那么势必要建立一个适用于第三方的信任等级制度来约束这些第三方,才能保证数据的保密性、完整性和可靠性,才能寻找到最佳的安全防御措施。被信任的第三方能够很好的解决因传统安全边界失效而导致的安全问题,这是通过新的信任机制而产生的所谓的安全域对云环境的安全防护。Castell曾说过:“一个被信任的第三方对于电子交易来说是一个重要的传送商业机密的组织,这是通过商业和技术安全特性来达到的。它提供技术和法律上可靠的方法来执行、帮助、产生独立的对于电子交易的公断证据。它的服务被通过技术、法律、金融和结构方法提供和准,可以对所有类别的数据进行认证。

2.3.3安全域

安全域即在云计算的相关实体之间建立一个有效的信任关系,而这个关系可以通过引合,再加上pKi和Ldap技术来实现。联合是一组合法的实体共享,一致同意的政策和规则集,我们通过这些规则和政策来约束在线资源的使用。在联合系统里,我们提供了一个结构和合法框架,通过这个框架可以使得不同组织或系统之间的认证和授权成为可能。从而使得云架构可以被部署到不同的安全域中,这些安全域可以使得类似的应用共享通用的认证符号,或者类似的认证符号,联合云也因此而诞生。联合云是子云的集合,子云与子云之间保持相对的独立性,只有通过标准接口才能实现相互之间的操作,例如通过提前定义好的接口来实现数据交换和计算资源共享等。联合能够提供认证框架以及法律、金融等多方面的框架结构来容纳不同的组织,各组织之间可以通过联合来进行认证和授权。

2.3.4数据的加密分离

在云计算时代,数据之中存在着大量的个人数据以及敏感数据,对于这些数据的保护,推进了SaS和aaS模型在云计算环境中的发展。在对个人数据和敏感数据进行加密隔离的过程中,所有的计算过程和数据通讯都是通过这种方式加以隐藏,使人感觉这些数据都是无形的,但是却又真实的存在。

2.3.5基于证书的授权

云计算环境是一个虚拟的网络,往往由多个独立的域形成,在这个虚拟的世界里,资源的提供则和使用者之家的关系非常特别,因为他们是动态的,他们不处于同一个域,他们之间的关系识别都是通过其操作特点以及特殊属性来进行判别,而不是事先定义的身份。于是乎,传统的基于身份的访问控制模式在云环境中就失去作用了,访问决策需要通过用户的特性来进行判定。通过pKi颁发的证书能够用于网络环境下的用户访问控制。典型的一个例子就是扩展的X509证书,这个证书包含了对于用户角色信息的认证。证书授权机构通过这样的证书来实现网络安全的保护。属性管理结构签发包含授权属性的证书,期内内包含的属性值用于配对以及规定它应用于什么数据。通过基于属性的访问控制,也就是基于请求者、数据资源和应用环境的属性来做出访问控制决策,它们能够更为灵活的、可扩展性的对访问进行控制,这对于像云系统这样的大型数据处理中心来说是非常重要的。