云计算技术特征十篇

发布时间:2024-04-29 11:43:24

云计算技术特征篇1

关键词:云计算;数据特定特征;特征挖掘技术;提取精度

中图分类号:tn911?34;G420文献标识码:a文章编号:1004?373X(2017)13?0178?03

abstract:Fortheimprecisedataspecificinformationextractionintheprocessoftraditionalcloudcomputing,aspecificcharacteristicminingmethodofmassivedataincloudcomputingenvironmentispresented.thematrixnodedifferencemodelisusedtoarrangethedataorderly,andavoidtheimpreciseextractiondatacausedbydataconfusionofthetraditionalmethod.thehugeclouddatamakesthedatapositioningimprecise.inordertoeliminatetheaboveproblem,themultidimensionaldatapositioningcalculationisadoptedtosolvetheproblemofimprecisepositioningeffectively,andextractthedatainformationsuccessfully.inordertoverifytheeffectivenessofthemassivedataspecificcharacteristicminingmethodincloudcomputingenvironment,thecontrastsimulationexperimentwasdesigned.theexperimentalresultsfullyprovethatthemethodcanimprovetheaccuracyofthedataextractioneffectively.

Keywords:cloudcomputing;dataspecificcharacteristic;featureminingtechnology;extractionaccuracy

0引言

随着科技的快速发展,数据信息时代逐渐向着云时代变迁,数据的运算存储已经由传统的硬盘存储逐渐发展成为云端计算存储[1]。通过云端的计算存储已经在很大程度上摒弃了原有的算法规则,能够更大程度的进行数据统计和数据运算[2]。在使用云端计算的环境下,存储在云端的海量数据都是通过数据定位以及数据分析进行计算的,使用适当的调度方法可以在很大程度上进行数据的特征提取。所以,有效的数据调度可以充分提高数据的特征提取能力,但是传统的云端计算过程由于数据存储量过于繁杂,并且在进行数据定位的过程中需要进行数据识别。传统的方法是使用数据的属性进行标识识别,但是为了数据的存储方便一般会进行适当的数据压缩和数据转换,数据进行调用过程中十分的繁琐,并且数据的调用过程是一个识别提取的过程,这种方式极大地影响了数据特征提取的速度以及准确性[3?4]。在进行数据特征提取的过程中还存在一些数据节点,这些节点极大程度上限制了提取的精度[4?5]。综上所述,本文设计了一种云计算环境下的海量数据特定特征挖掘方法,该方法能够有效解决上述问题[6]。

1运用矩阵节点差分计算方法进行数据特定特

征挖掘

使用矩阵节点差分计算可以提高数据提取的精准度,在计算之前需要进行数据的方位确定以及数据的预处理[7?8]。

式中:为单位下数据信息量;为数据的信息坐标;为提取条件下的属性条件;为实际的傩灾涤颉

当限制节点传输信息至时,传输单位需要经过个节点才能进行属性提取。关系式为:

保证数据的正确性和快速性是通过区域的划分得到的,划分前需要预设参数,通过设定能够对选择精度进行控制,避免误差的产生。

式中:为离散参数;为整合参数域;为区域值;表示提取深度;代表数据衡量值。

进行数据的特征提取过程中,使用矩阵节点差分方法,因此需要进行数据的预处理[9],预处理之后才可以使用,首先是数据编续:

经过序号的排列以后,方便数据在大量数据中进行准确提取,但是排序之后的数据不能直接使用,需要一定的调用计算,方便在提取过程中属性的搭配:

式中:表示单位时间数据能够调用的属性;表示实际区域范围内数据的识别码;是实际计算中的属性参数;表示计算常量。

通过上述计算便可以进行矩阵节点差分方程的计算,建立如下矩阵:

通过化简的公式可以看出数据与实际调用的关系,把公式进行加权处理就可以得到关系公式,这样可以更加精确的在海量数据中完成特征提取。

限定好实用的属性参数及属性目标,进行加权计算:

本文运用矩阵节点差分计算方法进行数据特定特征挖掘,在计算前进行数据的预处理保证了数据的有效性,提高了结果的精准度,最后用条件进行限定保证在大量的数据中能够进行精准的计算。

2实验验证

为了验证本文设计的云计算环境下的海量数据特定特征挖掘方法的有效性,设计了对比仿真实验。选定某网络数据公司大型云端数据库进行数据特征提取,首先使用传统的方法进行云端数据提取,然后使用本文设计的云算环境下的海量数据特定特征挖掘方法进行数据的特征提取。

2.1参数设置

为了保证实验的有效性,同时进行实验,设置调配参数为65.8;数据坐标分别为150,100;为了保证数据提取的速度,设置为68.5;设置分别为55,60,100。

2.2数据对比分析

实验对比结果如图1,图2,表1所示。

通过图1可以看出本文设计的方法能够在更短的时间内得到结果,同时所用的时间是传统方法的一半左右。

通过图2的误差对比结果可以看出,本文设计的云计算环境下的海量数据特定特征挖掘方法能够有效地降低误差,保证在海量数据下的特征提取。

表1的实验结果能够充分证明,本文设计的云计算环境下的海量数据特定特征挖掘方法能够有效地提高数据特征百分比,同时能够在更短的时间内进行更多的特征提取。

3结语

本文设计的云计算环境下的海量数据特定特征挖掘方法能够有效地解决数据特征提取过程中提取不精确的问题,同时所需要的时间更短,得到的结果不需要进行修正,能够更好地完成对海量数据的特征提取。本文的研究能够为云端数据提取提供良好的理论依据。

参考文献

[1]廉文武,傅凌玲,黄潮.云计算环境下数据弱关联挖掘模型的仿真[J].计算机仿真,2015,32(4):359?362.

[2]卢小宾,王涛.Google三大云计算技术对海量数据分析流程的技术改进优化研究[J].图书情报工作,2015,59(3):6?11.

[3]何清,庄福振,曾立,等.pDminer:基于云计算的并行分布式数据挖掘工具平台[J].中国科学:信息科学,2014,44(7):871?885.

[4]刘辉.云计算环境下海量激光点云数据的高密度存储器逻辑结构设计[J].激光杂志,2016,37(9):91?95.

[5]白红伟,马志伟,朱永利.基于云计算的绝缘子状态监测数据的处理[J].电瓷避雷器,2011(4):19?22.

[6]钱维扬,王俊义,仇洪冰.基于Hadoop的数据挖掘技术在测光红移上的研究[J].电子技术应用,2016,42(9):111?114.

[7]刘海龙,宿宏毅.利用Hadoop云计算平台进行海量数据聚类分析[J].舰船科学技术,2016(14):148?150.

云计算技术特征篇2

在通信领域所涉及的实际案例中,涉及商业方法的申请往往不是单纯的以商业方法为主题,而是利用计算机及网络技术实施的商业方法,其中包含许多技术特征,例如通过对商业方法的技术性处理,采用沉降法,将商业方法方案的非技术特征部分下沉,使技术的部分显露出来,从而达到用专利保护商业方法的目的。因此,对判断此类申请是否属于商业方法增加了难度,本文通过对实际案例的分析,对商业方法中的有关货币交易的案例进行了研究,进一步剖析判断涉及货币交易的申请是否属于商业方法的把握尺度。

二、实际案例分析

【案例1】

权利要求:

1、一种在多方之间进行安全交易的方法,所述方法由第一计算机设备执行,包括:

(1)从第二计算机设备接收一个证书;

(2)从所述第二计算机设备接收一个承诺书;

(3)使用所述证书验证所述承诺书;

(4)从所述第二计算机设备接收一个具有货币特征和类型特征的安全交易令牌;

(5)使用在所述承诺书内的信息验证所述安全交易令牌。

其中,所述安全交易令牌符合payword规范;所述承诺书至少包括链信息;所述链信息包括数据:{链iD,链值,链类型,根部值},所述链iD是每个交易方的链的唯一iD;所述链值是每个安全交易令牌payword表示的值;所述链类型是指如何对待相关链值的指令,至少包括请求、同意、拒绝和确认四个典型类型/指令;所述根部值是在所述安全交易令牌payword链里的第一个payword。

说明书中对该方案的举例:为了启动一个使用安全交易方式涉及$x价值的采购请求,商家发出一个交易令牌,其包括请求链的一个或多个payword单元,表示$x价值。例如,在商家的系统内有3个请求链:一个$0.1链,其中每个单元表示$0.1;一个$1.0链,其中每个单元表示$1.0;一个$10.0链,其中每个单元表示$10.0。为了请求一个价值$23.5的新采购,商家将采购订单连同请求交易令牌一起发送给经纪人,包括a+5个$0.1请求链的payword单元、b+3个$1.0请求链的payword单元、以及c+2个$10.0请求链的payword单元的组合,即(a+5个$0.1)+(b+3个$1.0)+(c+2个$10.0),其中“a”、“b”和“c”分别是在各个链里最后使用的payword单元的指标。一旦收到采购订单,经纪人验证请求令牌(即来自请求链的payword单元的组合,从商家提供的承诺书,请求链的信息已为经纪人所知),如果请求令牌没有问题的话,将采购订单连同请求交易令牌一起发送给产品供应商,请求交易令牌包括一个它自己的适当总价值(有或者没有加价或降价)的请求payword单元。

案例1用于电子商务交易,所用的“安全交易令牌”具有货币特征。申请人声称要解决的技术问题是:既能保证交易的安全性,又能确保计算机的计算量处于合理水平。其中使用了公共密钥验证和payword小额电子支付协议组合而成的验证技术。本案判断的难点在于权利要求1中包含了众多的技术特征,那么这些众多的技术特征是否构成技术手段呢?

观点一:本发明解决的技术问题是提供一种在多方之间进行安全交易的方法,实现散列技术和公钥基础结构技术的结合使用,能够解决“确保交易过程的安全性并提高效率”的技术问题,进而构成技术手段并具有相应的技术效果,因此属于《专利法》第2条第2款规定的专利保护客体。

观点二:权利要求1采用了公知技术手段,但是没有解决技术问题,没有获得技术效果。利用公共密钥pKi验证和payword小额电子支付协议相结合组成的验证方法,在现有技术中已经存在,属于公知的技术手段;且使用上述两个协议相结合的验证方法,已经能够解决申请人声称的“既能保证交易的安全性,又能确保计算机的计算量处于合理水平”的问题。从说明书中实施例可以看出,该申请中所述的安全交易令牌,实际上是通过交易金额作为交易方们商讨交易定价所用的工具,其内容是一种商业需要,是由交易方设定的,属于人为定义的商业手段。由此可以判断包括了多个技术特征的权利要求1的方案并没有解决技术问题也没有产生相应的技术效果,因此其方案不构成专利法意义上的技术方案。

对于此案,通过检索,发现现有技术中具有大量使用公共密钥pKi验证和payword小额电子支付协议相结合而成的验证方法来进行商业交易的内容,由此认定该申请所声称的技术问题客观上已经解决;在此基础上,分析案例1的整体方案,其虽然具有众多的技术特征,但却属于本领域技术人员所公知的技术特征,均不能构成专利法意义上的技术手段。观点二考虑到了现有技术对整体方案的影响,是相对合理的判断思路,也即该权利要求不符合专利法第2条第2款的规定。

【案例二】

权利要求:

1、一种基于云币的层次式云端计算系统激励方法,其特征在于采用一种基于云币的可信赖“端”节点激励机制,通过采用命名为云币的虚拟货币来刺激节点积极地提供服务,具体实施方法如下:

(1)当端节点首次加入云端计算环境时须在系统管理员处注册,由系统管理员以奖励方式分配给该节点少量云币并存储于云核心层或云内层节点上的节点账户内,作为节点在系统中活动的启动资金;

(2)当节点愿意接受某一次服务请求,并按约定成功完成了任务则将获得约定数量的云币,并存入节点账户内;如果失败将相应的扣除比约定获取的数量要少的云币作为惩罚;

(3)在云端计算环境可能存在着两种服务,一种是免费服务,节点在获取服务时需要出示其所拥有的云币数量,以此作为获取服务的优先级设置依据;另一种是付费服务,节点在获取服务时需要支付相应数量的云币。

拥有云币数量越多的节点享受免费服务的时候可获得优先服务,系统管理员在某一段时间内接收到来自多个用户不同类型服务的请求时,按照节点拥有云币数量将节点编入m个优先级队列,对于队列i中的请求,则以其发出服务请求的先后次序即先来先服务策略来排队。

设定相应的衰减因子μ,0

当节点希望获取需付费的服务时,需要支付相应数量的云币时,通过由系统管理员统一管理的账户进行转付即可,采用下述方法来实现云端计算环境中的分布式支付行为;当节点在系统管理员进行注册时,系统管理员将给节点颁发一张支付证书Certificate,内容如下所示:式中Sign是对证书内容用系统管理员的私钥进行签名,SKadmin是系统管理员的私钥,iD是节点的用户标识,pK是其公钥;Fund是该节点的帐户资金,获得支付证书的节点即拥有创建云币的权利,administrator是指系统管理员。

节点首先任选一个随机数rn,对其进行多次散列运算:

是对随机数rn进行散列运算,由此构成序列链,是该链的根;即为支付的云币面额,如果i=5,表示做5次hash运算,即为5个云币单位;利用散列函数的单向性特征使得反向运算在计算上是不可行的,当节点a因为获取了节点B的服务而必须支付云币时,其将r0和支付对,其中,签名后发送给B,这就成为一次支付行为,支付的云币CCaB内容如下:式中SKa是节点a的私钥,Certificatea是节点a的证书,iDB是节点B的用户标识;Sn是本次支付序列号,序列号使得节点B不能伪造节点a支付给他的电子货币。

分析与讨论

案例2的权利要求1要求包含一种基于云币的层次式云端计算系统激励方法,其中涉及一种虚拟货币“云币”;说明书中声称的其要解决的问题是:“云端计算系统中端节点因加入和退出云端计算环境的动态随机性引起的诸如行为不可靠、服务质量难保证”。通过分析,确定该权利要求中包含的技术特征有:“支付证书”、“私钥签名”、“散列函数”等。

观点一:是技术方案

理由:权利要求1中采用了“支付证书”、“私钥签名”和“散列函数”,这些技术不但实现了云币使用者身份的确认、云币的制造以及支付行为的实施,是本方案的重要构件,而且对云端计算系统的性能和结构带来了改进。在这些技术的联合保障下,云端计算系统中云外层的端节点才能积极、稳定、诚实地提供自身的资源以完成分配的任务,让端节点能够发挥尽可能大的作用,并促使系统达到不断优化的目标。

观点二:不是技术方案

权利要求1的方案实质上是采用了人类社会中“按劳计酬”的思想,通过采用命名为基于云币的虚拟货币来刺激节点积极地提供服务,促使端节点稳定、诚实地提供自身的资源以完成分配的任务,从而让云外层的端节点能够发挥尽可能大的作用。显然,“按劳计酬”属于人类社会经济活动中的一个普遍准则,利用的是人类社会活动的规则,而非自然规律、自然力。为了实现“按劳计酬”的激励手段,权利要求1的方案借助了现有技术中的“支付证书”、“私钥签名”、“散列函数”,这些特征属于技术特征,但是这些技术特征属于现有技术中的公知技术,且这些技术特征仅仅是为了帮助实现利用虚拟云币按劳计酬的激励手段,并未对云端计算机系统的性能和结构带来改进。权利要求1要解决的问题实质上是通过激励规则来保证用户行为的稳定,属于组织管理的问题,而非技术问题;采用的手段,基于“按劳计酬”的思想设置一种激励规则,并非受自然规律约束的技术手段;获得的效果是用户行为的稳定,属于有效激励后的管理效果,并非符合自然规律的技术效果。

笔者认为,尽管案例2中加入了许多技术特征,如“支付证书”、“私钥签名”、“散列函数”等,但本领域技术人员可知,这些技术特征均是在具体实现中涉及支付操作时为了保障支付安全所公知的手段,并未对云端计算机系统的性能和结构带来改进,方案整体上是利用人类社会中“按劳取酬”机制激励端节点持续提供服务,因此并未采用技术手段。对于其解决的问题,实际上是现有技术中端节点不能被黏着在云计算系统中提供稳定的服务,该问题是由于端节点没有意愿持续提供服务而非某种技术性的原因所导致,不是技术问题;所达到的效果是使端节点稳定、诚实地提供自身资源以完成分配的任务,也不是技术效果。因此,笔者认为观点二更加合理,即该权利要求不符合专利法第2条第2款的规定。

三、思考与分析

以上是以通信领域中涉及的具有交易货币特征且属于商业方法的案例来进行讨论和分析,对于此类具有交易货币特征的案件,其共同点在于:(1)应用于商业领域上,具体到通信领域,其涉及电子商务、在线支付等具体领域;(2)其中包含的部分技术特征具有货币特性,且该货币特性均不是技术特征;(3)权利要求中均包含通信领域中的技术特征,且均与人为制定的规则紧密结合,并且二者不容易被剥离。

通过对上述案例的分析,笔者发现,对于所要解决的问题的判定,首先,由于申请人也知晓纯商业方法是不被保护的,其往往在撰写申请文件时声称解决的问题是一个具有技术性的问题。因此,对于发明所要解决的问题的判断,是不能仅从说明书文字记载的部分来认定的;同时,所要解决的问题的判断是不能脱离技术方案的其他两个要素,即技术手段和技术效果。对于技术手段,由于此类申请中包括技术特征,要对该技术特征是否能够构成技术手段进行判断,需要从本领域技术人员的角度出发。若对相关技术不熟悉,可对其涉及的技术特征进行检索,根据现有技术中已有的公知特征来判断,由此进一步明确解决了哪些问题和是否达到预期的效果。可见,对于此类案件,应当依据《专利法》第2条第2款的判断标准进行把握,从整体上进行三要素的分析,单纯地从其解决的问题和效果出发去判断是很难准确有效的判断出方案是否具有技术性的。

云计算技术特征篇3

【关键词】云计算;GiS;云GiS平台

0引言

GiS(GeographicinformationSystem)是以地理科学为依托,以计算机科学技术为支撑,以遥感技术(RemoteSensing,RS)和全球定位系统(GlobalpositionSystem,GpS)为重要数据来源的交叉学科,范围介于管理科学、空间科学、信息科学之间。正是由于这种地理事物的多学科性,最终导致了GiS具有明显的多学科交叉特征,它必须同时吸收相关学科的特点,并逐步形成自身独立的风格,同时又要被应用于多个学科,以推动这些学科的快速发展。近些年来,由于云计算技术在it行业内的迅猛发展以及所导致的产业革命,pC时代将逐步被云计算时代所代替。虽然云计算目前还处于起步的发展阶段,但是在大规模计算、海量数据处理、降低系统设备代价和维护,以及用户透明性方面都已经展现出无与伦比的优势。

受益于云计算带来的优势,对广大用户而言,云GiS意味着数据、软件、开发之间的壁垒已被打破,地理信息资源变得唾手可得。用户可在云中随时获取所需的各种GiS资源,并且可以以计量方式拥有并进行灵活扩展,基于这种环境,GiS系统的运行模式面临了新的挑战。而对于GiS领域的研究者和工作者而言,如何利用云计算技术解决GiS问题,已经成为一项更具创新性和前沿性的研究工作。

1云计算与GiS

1.1云计算

云计算是继分布式计算、并行计算和网格计算之后出现的一种新兴的计算模式,或者也可称之为以上三种模式的商业化实现。其概念目前并没有统一的标准定义,大型it厂商和领域专家们都从自身角度给定了其定义。综合来讲,在狭义上,云计算主要是通过internet以按需和易扩展的方式获得所需资源(包括硬件、软件及平台),提供资源的internet即可被称为“云”,“云”上的资源对用户而言是可以无限扩展的,并随时获取,即付即用;在广义上,云计算则是指一种服务的交付与使用模式,这种服务可以是与it、软件、互联网等领域相关的,也可以是任意其他服务。

云计算的主要特征可总结为:1)规模大。云计算拥有庞大的系统规模,云数据中心的服务器可以多至上百万台并遍布世界各地。2)虚拟化程度高。云计算利用互联网实现功能虚拟化,使得分布于世界各地的用户都可以通过internet使用云计算提供的服务。3)可靠性高。云计算提供了节点互换、虚拟机迁移及数据副本和容错等功能,这些技术可以极大地确保云数据中心的信息存储的稳定性和安全性。4)扩展性和通用性。云计算可以根据不同的用户需求为用户定制不同的分配资源。5)成本低。云计算以集中化的管理模式和功能强大的节点构成模式,可以极大地降低云计算的运营和管理成本,这样可将更为便利和廉价的服务提供给用户,而用户不需为获得更多资源付出过多代价。

1.2GiS

地理信息系统GiS是利用计算机的软硬件系统,对各种形式的地理数据进行采集、存储、操作、运算、分析、描述并显示所组成的一种集成系统。GiS的应用基础是需要采集海量的基本地理空间信息,然后对这些信息进行存储、管理、分析。

1.3云GiS

云GiS,旨在将云计算的各种特征利用于支撑GiS的各种要素(建模、存储及数据处理),从而改变传统的用户应用GiS的建设模式,以一种更加高效、低成本与友好的方式使用各种地理信息资源[1]。由此定义可见,云GiS实质上是利用云计算技术扩展GiS功能,改进GiS的传统架构,以实现海量数据空间的高性能可靠性存取及数据处理,使GiS能够更好地提供高效的计算能力和数据处理能力,解决地理信息科学领域中计算密集型和数据密集型的各种问题,以弹性按需方式获取更加广泛的web服务。

比较传统GiS,云GiS具有以下特征[2]:1)存储在云平台上的空间数据具有“云”特征,即虚拟化特征。2)空间数据管理与实施过程具有“云”特征。3)GiS业务的连续性。云GiS可以为用户提供弹性的地理信息服务,并能够根据用户需求的变化,动态的进行资源扩展,从而提升其连续性。4)更好的用户体验。云GiS可以降低用户使用地理信息资源的复杂度,用户只需根据需求选择适合终端即可访问GiS服务。综合来看,云GiS平台实质上就是在实现已有GiS通用功能(如可视化服务、缓冲区分析、叠加分析、统计分析和遥感影像操作)的基础上,使得用户在使用云GiS时如同使用个人pC一样简单便利;同时,这些地理信息服务还提供了服务接口,供更多更高级的用户开发和使用,以产生更丰富的GiS功能。图1显示了云GiS的主要应用模式[3]。

图1云GiS应用模型

2基于云计算的GiS系统框架设计

基于云计算的相关技术,本文设计了一种基于云计算的GiS通用框架体系,主要利用虚拟化技术、即付即用的方式将GiS资源封装为在线服务,用户通过internet进行基础设施和地理空间信息资源的共享,以提高资源利用效率,降低GiS系统的重复建设成本。框架体系如图2所示。

图2基于云计算的GiS框架

该框架体系共分为三层,其中,基础设施层由各种硬件资源组成,通过硬件、存储、网络等虚拟化技术将物理资源转化为虚拟共享资源池;中间层负责管理虚拟共享资源池,并提供虚拟资源的调度部署策略,实现虚拟机的实时动态调度;服务层主要面向用户,以按需方式提供虚拟化的GiS环境。

图3是根据图2的GiS框架设计的基于云计算的GiS平台功能。访问控制功能用于对用户进行分类,并对不同的分类给予其对资源不同的操作权限,这可以保证GiS数据及系统的安全性,降低系统运行的复杂度。资源管理功能负责管理云数据中心的各类基础设施,并利用分配与调度策略提供给不同分类的用户不同的服务类型。GiS虚拟机(Vm)主要用于管理与调度GiS虚拟机,用户通过互联网即可访问GiSVm,并设置自身的数据与应用。按需收费功能继承云计算资源的即付即用使用模式,将虚拟机使用成本细划为计算、存储、网络带宽等成本,制定GiS资源的收费模式,并按需向用户收费。

图3功能

3结论

基于云计算与GiS的技术关联性,本文设计了一种基于云计算的GiS系统框架,该框架可以有效利用云计算在资源提供与数据分析上的优势,为GiS用户提供更高效稳定的服务。

【参考文献】

[1]彭义春,王云鹏,牛熠.云计算环境下的GiS研究[J].东莞理工学院学报,2013,20(1):17-23.

云计算技术特征篇4

【关键词】云计算大数据网络

云计算技术是基于网络,提供数据计算服务、存储服务的新型网络管理调度技术,统筹的将网格计算、并行计算以及分布式计算加以实现,应用到了网络数据管理中,并结合其他软件、硬件提供给用户多种服务。利用云技术,可以大幅度的提高资源利用率,这一新型的超级计算其数据非常密集,能够实现集数据存储、数据计算、服务器功能、应用软件功能、it软硬件设备资源虚拟化。当今全球互联网的流量也在爆炸式的增涨着,云计算与大数据的应用是数据处理的重要技术。并且,随着网络技术、软件技术的发展,云技术在数据的处理中展现出了越来越多优势,如表1所示。

大数据是在云技术之上兴起的新课题,大数据往往具备以下四个特征:

(1)大量的数据;

(2)多种类型的数据;

(3)数据生成及处理速度快;

(4)大数据的巨大价值;这也就是大数据的4V特征。

并且S着基于云计算技术的大数据不断的发展,还提出了大数据的第五点特征及要求,便是强化大数据处理分析中的准确性(Veracity),目前的大数据处理已经进入了5V时代。

1大数据的特点

大数据技术对比传统数据的诸多特性来分析,具有非常明显的差异。这些差异主要体现在数据的计算、存储以及检索等多方面。传统的数据线性特征显著,对比离散型显著的大数据而言,大数据的发散性、随机性、爆发性显得更为复杂,但是这种复杂的数据能够体现出更为客观的现象,具备更有效的价值。

2关键技术

2.1数据存储技术

信息数据在进行存储时的可靠性、安全性以及读写时的效率是云计算技术的基础,利用云计算技术在存储时,往往采用分布式存储,将大量的数据进行汇总并储存到集群服务器中。这种存储技术往往会对数据进行备份储存,利用先进的数据加密技术配合冗余存储能够确保数据的可靠性、安全性。以HDFS为例:

HDFS是一种分布式文件存储系统,被广泛应用在通用硬件中。这一系统具备较高的容错功能,能够在廉价设备上实现应用,并且其对数据访问的吞吐量也很大,适合应用在大数据集的处理上。HDFS系统可以进一步的实现文件系统中的数据流式读取,在大数据处理中,HDFS常被设计成能够实现平台间便于迁移的系统,这就令大数据集的应用更便捷,如图1所示。

2.2虚拟化数据管理

云计算的主要功能在于针对大量的数据进行分布式的分析处理,并且为用户提供高效的服务,这就需要强大的数据管理能力作为支撑,而基于云计算的大数据技术在数据管理中具备虚拟化特征。将数据处理的计算机系统转换成了虚拟层,利用硬件设备资源,配合操作系统建立了这样一个虚拟的空间链接数据处理的各层级。令上下层的配合更灵活,极大程度的缩减了开销,提高了资源利用率。

3大数据与云计算的关联

大数据的处理是将云计算技术视为一种技术平台,大数据在进行数据处理时的首选处理形式则是云计算技术,云计算为大数据的处理分析提供了最适的存储空间及计算能力,可以令大量的数据信息迅速的分析出结果,便于使用付诸现实。而云计算技术的主要功能在于计算能力,大数据则可以视为接受计算处理的对象,前者对于计算能力更为注重,后者则是更倾向于存储功能。将存储的大数据付诸应用的重点在于数据处理,而云计算恰好满足了这一功能性要求。

4总结

大数据处理技术与云计算在信息处理中展现出了极大的潜力,结合这两种技术能够实现信息传递的高效性、准确性、大容量。在很多领域,应用基于云计算的大数据处理技术表现出强大的功能。随着网络信息技术的高速发展,信息数据的传播数量及速度都亟待提升。基于云计算的大数据处理仍需进一步的开发,并对这一新技术加以应用,相关技术的研究也是当前学术界的关注点。

参考文献

[1]丁有伟,秦小麟,刘亮,王涛春.一种异构集群中能量高效的大数据处理算法[J].计算机研究与发展,2015(02):377-390.

[2]李贞强,陈康,武永卫,郑纬民.大数据处理模式――系统结构,方法以及发展趋势[J].小型微型计算机系统,2015(04):641-647.

[3]李敏,倪少权,邱小平,黄强.物联网环境下基于上下文的Hadoop大数据处理系统模型[J].计算机应用,2015(05):1267-1272.

[4]彭建华,李臣明,邱军林,李晓芳,徐立中.接收与处理分离的实时大数据处理模型[J].计算机科学与探索,2015(08):906-913.

[5]张少敏,毛冬,王保义.大数据处理技术在风电机组齿轮箱故障诊断与预警中的应用[J].电力系统自动化,2016(14):129-134.

云计算技术特征篇5

【关键词】云计算智能监控安全防护技术研究

智能安防监控系统是保证人民生命财产安全的重要跟踪系统。安全防护问题随着我国经济的发展应该越来越被重视。文章将从智能监控的研究背景出发,深入探讨智能安防监控视频跟踪系统如何在云计算的平台中得以发挥重要作用。

1智能监控发展现状

在信息化技术不断提高的背景下,智能监控技术也有了巨大的发展;目前,该技术已经广泛应用于各大领域,其中包括工业生产、生活社区、交通要道等地方,为防止生产安全问题造成员工伤亡、居民社区发生刑事案件、道路出现拥堵和交通事故起到了关键性作用。在监控过程当中,对监控目标的实时跟踪成为了视频监控中较为重要的环节,因为只有这样,才能最快最准时的发现犯罪目标或者是受害人,从而把受害方的损失降低到最小。准确的追踪位置是需要摄像机进行焦距放大的,如果焦距不能进一步扩大,对于监控目标的身体特征就没有办法观察仔细,之后的行动也会造成阻碍。

然而,就目前来说,智能视频监控系统对目标的即时跟踪和焦距放大方面都是远远不够的,需要技术人员努力跟进,利用云计算来不断更新智能监控系统技术,从而使得智能监控能够扩大监控时间,在焦距上能够成功识别目标主要特征,进而能够保证以后的工作顺利进行。

2云计算l展现状

云计算是一种新型的信息化技术,于2007年被首次提出。简单来说它是三种计算模式的结合,并行化、网格式和分布式三种运算方式结合在一起形成了云计算这种新的运算方法。云计算可以为监控提供全方位的、透明的、随时可以利用的计算数据和资源。另外,目前,云计算主要针对的对象主要就在于智能监控系统方面。云计算不同的编程模式、云共享和数据平台为智能视频监控提供了强大的技术支撑,并且这些领域衍生出了更多的开源技术构架和更多数据平台,这就使得,云计算这种运算方法能够在当前的现代科技领域(尤其在智能监控环节)占据相当大的比重。

因为云计算逐渐发展成熟,被应用的领域较多,云计算发展较快的公司,比如谷歌,将这门技术运用到了仓库数据管理、日志的有关分析和机器学习等方面,为该公司实现新技术的更快发展奠定了一定的基础。云计算对多媒体领域的作用主要体现在视频影像和图片处理的方面。例如对视频进行转码处理,视频通过处理之后,呈现的影响就会更加清晰,并且在目标移动中也能够实现准确追踪和提取视频中的重要信息;而对于视频中截下的图片,通过云计算的作用,可以更好的实现清晰化,进而能够保证相关部门在确认目标的过程中,更加快速识别目标的主要特征。

3云计算对监控技术的作用

3.1在图片处理中的作用

在视频监控的过程中,有关部门有时候会在目标出现时按下暂停键,比起视频的转瞬即逝,图片的证据似乎更加有力,但是视频截下的图片是模糊的,无法清晰辨认出目标的主要特征,这个时候,就需要通过云计算的简单解码,从而实现图片处理。对图片进行转码是提升系统准确性的重要方式。云计算提供有关的函数计算方法,进而使图片经过数字化处理之后,将自身关键的内容提取出来,目标中的人像特征相比处理之前更加明显,图片处理就算是基本完成了。

3.2在视频处理中的作用

在视频监控的系统中,对运动目标的观察和锁定是监控的重要环节。而在这个过程中,技术人员应当适时进行处理,处理的内容主要是周围环境中的干扰内容,比如在交通监控中,视频中十分吵闹的汽笛声;相似于目标的其他运动物品;光线变幻对视频监控的干扰等。

云计算中的视频处理系统,将视频数据的重新归类,并且将数据进行解析为适合的键值,这样,把视频内容转化为理想数据,更好的避免外界干扰和视频目标的清晰化。

云计算提出的目标核心算法,是对传统算法的发展和进步,但是,由于对目标的追踪技术只是视频监控的最基础环节,所以在视频处理过程中,还应该在云计算的基础之上,研究其他的运算方法并逐渐优化。

3.3云计算的意义

云计算模式也改变了近几年以来国内信息技术领域的低谷状态,开拓了新型的云计算模式和云服务系统,也进一步提升了国家的先进生产力。不同于传统的运算模式,云计算是基于目标跟踪算法来实现云计算和视频解析处理的。在监控信息繁复较多的情况下,云平台的解码方式,将视频分为关键的几个节点,从而帮助监控系统顺利观察运动目标的情况。另外,针对监控视频存在的情况,云技术的普及运用能够为安全防护监控提供更加直观清晰的数据。

4结束语

当前智能安全防护已成为全体国民都关心的问题,在这样的背景下,有关部门应当及时跟进系统技术,实现监控的优化,而技术人员也应当积极引用云计算这一新兴科技成果,使得安全监控视频的质量得以提高,监控力度变大,使安全隐患无所遁形,减少安全事故的发生次数,进而更好的维护大众利益。

参考文献

[1]高俊祥.智能视频监控中目标的检测与跟踪[D].北京:北京邮电大学,2011.

[2]赵春阵,潘泉,粱彦.视频图像运动目标分析[m].北京:国防工业出版社,2013.

云计算技术特征篇6

关键词:图书馆云计算技术应用

云计算技术随着计算机技术以及网络技术的快速发展而日渐完善与成熟,同时该项技术在现代图书馆中也起着十分重要的作用。云计算技术在图书馆中的运用进一步提升了图书馆的网络信息管理和服务能力,而且不仅使得图书馆的遭侵入率大大下降,同时也使得信息外泄率下降。总之,通过对信息资源的管理和存储,云计算技术利用先进的网络手段极大的促进了现代图书馆的快速发展。

一、云计算技术概述

云计算实际上就是一种新的对计算机和互联网进行充分利用的方式,具体来说就是从并行处理、网格以及分布式处理计算发展而来的新技术,其通过处理器资源和数据的有机组合,使得数据中心能够类似于互联网的形式运行。云计算这种模式能够将虚拟的、可以扩展的、动态的信息资源连接起来,从而提供随时的访问和分享。这样通过云计算计算,在全球任何地方的数据中心或者服务器就能够实现对某一相关资源和功能的使用与管理,其实际上就是作为互联网来服务的。传统的it设施在使用时不仅需要进行机房的建立,而且还要购买足够的设备,并配备相关技术部门的it人员。为了企业信息基础设施的完善运转,传统的it设施甚至还要组建一支专门的开发维护队伍,因此其应用十分复杂。云计算技术的出现不仅使it架构实施得以简化,而且还可以让it应用实现按需付费、实时定制和随时取用的功能与特点。

二、云计算技术在图书馆中的应用分析

(一)图书馆资源海量存储和并行计算对云计算技术的应用分析

基于云计算理论,海量存储模型属于一种面向海量资源数据的云存储。该模型主要是针对图书资源的存储需求,如全国性大规模以及行业性和区域性的图书资源等存储需求,基于云计算平台实现跨域自适应云文件系统。另外,针对海量元数据资源特征,海量存储模型的研究开始面向现代化图书馆结构化资源的特定云存储模型,同时提出了结构化元数据存储机制,该存储机制和方法具有高效、简单以及适应现代化图书资源特点的优势。对于并行计算模型来说,其参考mapReduce云计算框架,根据全国性大规模以及行业性和区域性的图书资源海量分布特征,开发适合现代化图书馆图书资源的索引和检索算法。并行计算模型利用云计算的海量数据处理优势,其能够实现对特定海量资源检索逻辑的定义,提高了图书资源的检索和索引性能。另外,该项模型还能够实现分布式检索算法,该算法能够适应海量图书资源,从而大大提高了图书资源检索的效率,最终为海量数据存储的高效并行检索提供支持。

(二)图书馆海量资源检索对云计算技术的应用分析

这一方面对云计算的运用主要集中在图书馆海量资源检索的统一服务与调度中。对于图书馆来说,其基本上都具有自己的电子资源数据库运算模式和服务系统。针对图书馆的这一特性,需要建立一个统一调度管理模型,而且该模型必须能够实现分类、分发去重以及检索调度。对于这一模型的建立,需要在多个电子资源和多个图书馆之间进行构建。基于开放链接的标准,统一调度管理模型采用向第三方提供电子资源注册的标准、以动态脚本技术以及多级调度制定调度的规则以及接口等方法的调度管理模型。海量资源检索对云计算技术的应用使得图书馆的每一个检索请求都能够成功发送出去,而其检索结果也能够快速的反馈到用户手里,最终实现了充分有效的利用图书馆每个电子资源的目的。作为并行计算和海量存储模型的应用升华,统一调度管理模型的开发具有十分重要的地位。

(三)图书馆咨询服务对云计算技术的应用分析

首先,对于图书馆区域联合虚拟参考咨询服务的构建来说,其要能够有效整合信息资源,并实现资源的无缝衔接。另外,为了与用户进行多渠道沟通,该参考咨询平台还要能够提供多种途径,方便用户提取所需信息。联合参考咨询服务平台的构建,云计算技术能够帮助其实现对各个成员馆的多个虚拟咨询台的同时控制,并达到数据库跨库检索的目的。总之,云计算技术的应用能够帮助图书馆以及用户实现快捷而有效的咨询服务。

其次,对于图书馆服务器无间断运行来说,云计算技术的应用能够实现对服务器中数据的快速拷贝。由于图书馆内的服务器中集中储存了馆内的所有数据,所以一旦该服务器出现问题,那么图书馆的所有数据有可能会丢失,从而导致该馆将无法为用户提供服务。应用云计算技术,该技术中含有上百万台服务器,如果其中一台出现问题,那么其他服务器也能够将图书馆中的数据快速的完全拷贝到运行良好的服务器中,并让该服务器来及时为用户提供正常服务。

三、图书馆中云计算技术应用的要求

首先,必须掌握云计算技术在图书馆中的使用需求,如要对书籍借阅需求以及管理模式进行充分了解和把握,按照该技术水平,确定其在图书馆应用中的可实现性。同时,对云计算技术的运用要求通过谈话和讨论的方式掌握清楚,并对图书馆工作人员在工作过程中遇到的问题进行详细了解。这样通过对这些问题的了解和掌握,通过系统设计,结合当前技术水平来满足图书馆的需求,并切丁云计算系统目标。

其次,在云计算技术应用过程中,要根据以往经验对应用方案进行合理改动。设计人员在使用云计算技术之前必须要进行设计方案的初步制定,该方案应当包含系统结构构成、系统具体情况和描述以及各个系统的具体实施计划。另外,要结合文字和图形的方式来进行设计方案的撰写,从而使得整个方案既形象又具体,方便相关人员理解。

四、结语

综上所述,在现代化图书馆的建设中,云计算技术起着十分重要的作用,其为行业图书馆群统一服务的实现提供重要的技术支持。因此,在图书馆未来的发展中,一定要根据以往经验,对云计算技术进行不断优化,从而为现代化图书馆的完善构建提供技术支撑。

参考文献:

[1]晋征.云计算技术在图书馆中的应用探讨[J].网络安全技术与应用,2015,(04).

云计算技术特征篇7

关键词:点云;法向量;田坎面

中图分类号:tp391.41文献标识码:a文章编号:1007-9416(2017)04-0099-02

在如今数字化世界的时代中,随着计算机技术和传感技术等领域的快速发展,极大促进了测量测绘以及逆向工程等的发展[1]。在野外测量中,对复杂地形的信息采集以及数据建模等需求也越来越高,随着机载雷达、车载雷达、无人机等工具的进步,采集的地形信息也越来越全面,如何合理高效的利用这些数据来提取所需要的信息,对后续的三维建模,土地面积计算发挥着至关重要的作用[2][3]。

在对散乱三维点云的信息研究的过程中,三维点云的法向量作为三维点云空间的重要几何特征,是点云信息提取尤其是三维边界以及特征面提取的一个重要指标,同时也有许多与之相关的研究方法[4][5]。因此本文提出一种基于距离权重的法矢向量计算方法,针对所要求的提取梯田坎面的目标,对点云数据进行K邻域搜索,通过基于Delaunay的方法对数据点建立三角网,并基于邻域点与目标点的距离来重新对法矢向量值进行估算,提高梯田田坎面提取的精度。

1研究方法

由于散乱三维点云在空间分布上呈无序状态,为提高计算效率,保证目标特征点的提取,可对点云建立kd树索引。K近邻算法一般是通过计算与目标点的距离,对采样点搜索出最临近的K个点。通过K近邻算法对目标点及其进行拟合进而计算出法矢向量,通过设置特征值来提取符合要求的数据点。

1.1K邻近点的搜索

Kd树是一种分割K维数据空间的数据结构,是二进制空间分割树的特殊情况。在三维无序点云数据处理中,三维kd树索引的建立能够极大的提升临近点的搜索效率[6]。

其基本构建思路:首先对三维点云数据进行遍历,对X、Y、Z坐标进行方差计算,并以大小进行排序来对分割轴进行编号;依据编号选定坐标域,以位于正中间的数据点为节点,对位于分割轴两侧的点进行分割,确定左右空间;按照编号大小,对剩下的坐标域以位于正中间的数据点为节点分割;递归上述过程,直至空g中只包含一个数据点为止。

在通过无序的点云数据建立Kd索引之后,通过目标点p(pX、pY、pZ)坐标与节点的坐标值进行比较,选取最近的根节点作为目标节点进行遍历,搜索出的最近的K个点,即为目标的K邻域点集pk={p1、p2、p3……pk}。

1.2改进的法矢向量提取方法

1.2.1法矢向量提取方法

法矢向量是离散空间点云的一个重要空间几何特征,因此在三维点云空间特征提取中,估算点的法矢向量是一个关键的过程[6]。常见的点云法矢向量计算方法有:通过对点云进行局部表面拟合和基于Delaunay的方法[7]。

本文利用基于Delaunay的方法来估算目标点p的法矢向量,通常采用的办法为:首先对p及其K邻域点集pk构建Delaunay三角网;计算所有通过p点的三角面的法向量,并进行法向量一致化处理,得到过p点的三角网的法向量集;通过三角面的法向量集nk={n1、n2、n3}加权平均的方式对p点的法向量进行估算。p点的法向量np的估算表达式为:。

1.2.2改进算法

在基于Delaunay的方法过程中,法矢向量是由邻近三角网的法矢向量加权平均进行估算的,点云法向量的估算的准确性和三角网的法矢向量有极高的关联性。

在提取梯田田坎特征面的过程中,需将田坎点云数据中的田坎面点保留,同时尽可能的除去边坡面点。为了更好的提取梯田田坎边点以及保留梯田田坎面的特征,本文对点云估算方法进行改进:在目标点进行法向量估算构建三角网的过程中,对通过目标点三角网的法向量进行加权,依据构建三角网的点与目标点的距离进行权重赋值,降低远点对目标点法矢向量计算的影响,得到新的点云法向量估算公式如下:

式中:L为点集pk中与目标点p欧式距离的最大值,La、Lb分别问过p点三角网的其余两顶点与点p的欧式距离。

1.2.3梯田田坎特征面提取

根据得到的梯田点云法矢向量,对梯田数据点的法向量与其K邻近点的法向量的夹角αi计算得到夹角集a,a={α1、α2、α3……αk},并进行加权运算得到该点与K邻域点的法向量夹角的均值αp;同时计算出点法向量与Z坐标轴的夹角βp。通过设置阈值k1和k2,可根据αp与k1以及βp与k2的对比结果进行分类,并进行分类,当αp>k1将其视为田坎边界点,当αpk2时,将其视为边坡点,其余点则为田坎表面点。

2实验分析

硬件为CpU为intel双核20G,操作系统为windows10,软件为VC++6.0和GeomagicStudio2013,机载激光扫描数据为Riegle公司的VZ-4000获取的贵州某梯田三维点云数据。

2.1数据预处理

首先将数据导入到GeomagicStudio2013里,通过软件现有算法对数据进行降噪处理,得到实验用数据(图1)。

2.2实验过程

(1)读取处理后的梯田点云数据并表达(图2),建立kd树索引组织点云数据。

(2)对数据点p求出点的K邻域点集,并依据改进算法进行法向量计算得到结果n。

(3)对目标点p及其K邻域点的法矢向量依据公式得到其与邻域点法向量夹角均值αp和其与Z坐标轴的夹角βp和设置的阈值进行比较,这里k1取45°,k2取5°。

(4)对所有数据点依次遍历进行上述过程得到实验结果并表达(图3)。

(5)通过GeomagicStudio进行点云矢量数据操作,根据设置的阈值提取目标点,得到结果(图4),并通过人工识别的方法对两数据结果进行比对,检验其保留的边坡点。

得到的比对结果如表1。

3结语

本文通过K邻域算法,求取点云数据点及其邻域并生成三角网得到相关面的法向量,通过赋予权值的方式对点云的法向量估算方法进行改进,设置合理的阈值同目标点及其邻域的法矢向量夹角均值比较来提取符合要求的点,从实验结果以及相关软件的处理结果来看,该算法能够相对快速的提取梯田田坎的表面点数据,且达到较小的误差。

参考文献

[1]masatoshiHikizu.motionplanningSystemforBinpickingUsing3-DpointCloud[J].intelligentControlandautomation,2016,07(03):73-83.

[2]王丽辉.三维点云数据处理的技术研究[D].北京:北京交通大学,2011.

[3]安毅.三维点云数据的几何特性估算与特征识别[D].大连:大连理工大学,2011.

[4]赵卫东,汤国安,徐媛,周春寅,钱家忠,马雷.梯田地形形态特征及其综合数字分类研究[J].水土保持通报,2013,01(056):295-300.

[5]刘正.三维点云法向量估计方法研究[D].华北电力大学,2015.

云计算技术特征篇8

【关键词】云计算模型;移动通信;网络优化;措施

1.引言

随着生活水平的提高,人们对通讯网络的要求也越来越高。移动通信行业的竞争十分激烈,从GSm到3G再到4G,网络速度越来越快,移动通讯网络的发展势如破竹,但网络优化的问题仍很严重。云计算的出现缓解了这一问题,云计算结合3G技术将信息进行处理,有效地利用了各种资源,这是通讯技术呈现良好状态的保证。

2.关于云计算介绍

2.1云计算的含义

目前为止,关于云计算的含义,众说纷纭,还没有一个完整的、科学的含义。人与人的知识结构,认识事物的能力是不同的,他们给出的含义也不尽相同,各有特色。有的人根据云计算的存储功能给出了含义,即云计算是将信息存储在云端,客户在客户端进行缓存的。有的人根据云计算的其他功能给出一种定义,即云计算是向客户提供的硬件服务、软件服务、数据资源服务等功能的。还有的人根据云计算与互联网的关系给出了含义,即云计算是以互联网为中心,为客户提供网络服务的。本文认为云计算是一种新的计算模式,是网络计算出现后的新模式,是商业化的网络计算。云计算给人类带来了巨大的变化,客户不需要具备专业的技能,只需要具备网线与浏览器便可以通过“云端”获取需要的资源。通过云服务满足了广大用户的需求,实现了云计算的价值。

2.2云计算的特征

云计算有着诸多的功能与特征,下文将一一进行阐述:

2.2.1虚拟化

云计算的基础便是虚拟化,同时,它也是云计算的主要特征,虚拟化便是将计算机的硬件部分通过虚拟化的技术进行改进,建立一个虚拟平台,在这个平台上,客户可以了解到其资源与应用系统,这便是云计算的虚拟化服务。

2.2.2超强的计算能力

云计算的计算能力是单一计算机或几个计算机无法超越的,云计算是通过众多的计算机协同完成的,完全可以依据用户的需求进行调试,可以随时将用户的服务器加入其中便可以完成其计算,其强大的计算能力是云计算的又一特征。

2.2.3安全、可靠

目前,用户的安全意识逐渐提高,云计算的安全性能完全能够满足客户对计算机安全性能的需要,云计算在数据存储方面是安全的,虚拟化的技术,使得云计算在运行时,将获得较好的保护。云计算的管理是十分严格的,客户可以完全安心地通过云端来实现资源的共享。

2.2.4性价比较高

云计算对于资源的管理也是通过虚拟化来完成的,这样与其他的管理方法相比,云计算的资源管理是低投入,高利润的,致使用户在使用时,可以通过低消费甚至免费就可以获取资源[1]。

2.2.5云计算的中心

互联网作为云计算的中心,使网络中的每一个节点都具备了存储和运算功能,用户在使用时,将更加方便。

3.移动通信网络优化现状

如今,科学技术的水平逐渐提高,3G、4G网络的不断完善,移动通信网络优化面临着一系列的挑战。虽然,国家积极扶持移动通信网络,移动通信网络也有了快速的发展,移动通信网络优化对移动通信网络的发展起着决定性的作用。但移动通信网络优化的现状令人堪忧。

3.1数据处理的限制

不同的生产商生产的设备是不同的,在优化处理数据时的方法也是不同的,传统的优化软件只能处理一种数据问题,对于移动通信网络的优化将有一定的限制,不能统一优化。

3.2资源的分散

目前,对于网络优化来说都是单机执行的,各运行商处理、优化自己的网络设备。如果想完成移动通信网络的优化,必须整合资源,实现资源共享。

3.3数据库的不完整

移动通信网络的优化要使用大量的数据,网络优化不仅要通过工作经验的积累,还要以大量数据位为依托,目前的优化软件仍不能满足这样的需求[2]。

4.云计算模型下的移动通信网络优化

云计算模型的出现,为移动通信网络优化注入了新的活力,通过对云端资源、移动通信网络和客户端三者的完美结合,实现了云计算模型下的移动通信网络优化。运行商可以通过云端资源对移动网络进行优化,实现了系统的安全、可持续发展。云计算将对移动通信网络优化在以下几个方面有较大的帮助:

4.1提高优化效率

由于移动通信网络厂商提供的设备、系统的不一致,致使在优化过程中,运行商不得不面对诸多问题,整理不同厂商的数据,处理不同系统的应用,严重影响了优化的效果。在云计算模式下,云计算通过提供虚拟的服务,即使面对不同的厂商,也可以统一服务,减少了许多工作环节,大大提高了移动通信网络优化的效率。

4.2降低成本

移动通信网络优化的建立需要投入大量的资金,致使运行商的经济效益会受到很大的影响,生产成本过高,利润自然就会降低。但在采用云计算模型下的移动通信网络优化将改变这一现状,运行商的投入减少,相对的,利润空间就会加大。云计算的资源共享功能,使运行商将为客户提供更加丰富全面的资源。同时,由于云计算的资源基本处于免费的状态,客户在使用时,也可以免费、快捷地获取资源。

4.3便捷的优化服务

由于云计算的资源全面而系统,在移动通信网络优化的管理过程中将更加便捷,优化水平将迅速提升。云端为运行商不仅提供便捷的优化服务,还储备着一些优秀的优化方案,在优化过程中,工作人员可以参考,能够更快捷地完成优化任务。

4.4维护费用的减少

移动通信网络优化的维护,需要大量工作人员定期的维护,在云计算模型下移动通信网络优化将减少这部分的人员,因为云计算的维护工作是简单的,不用在计算器与服务器上花费大量的人力,从而达到降低维护费用的目的[3]。

5.总结

云计算带给移动通信网络优化机遇的同时,也蕴含着巨大的挑战。云计算的应用,提高了移动通信网络优化的效率、降低了移动通信网络优化的成本、便捷了移动通信网络优化的服务、减少了移动通信网络优化的费用。相信随着云计算的发展,移动通信网络人员的共同努力,云计算模型下的移动通信网络优化系统将更加完美。

参考文献

[1]赵萌.基于云计算的移动学习模式研究与应用[D].河南大学,2012,12.

[2]杨云,冯亚.基于云计算模型的移动通讯网络优化[J].科技交流,2009(10):42-44.

云计算技术特征篇9

【关键词】云计算技术;大数据;网络异常流量检测

随着互联网的发展,网络技术广泛应用于生活中,许多公共场所布设移动wiFi接入点,为人们获取信息提供便捷条件。人们应用网络服务时将个人信息、银行账户等敏感数据存储到网络中,重要数据传递带来安全隐患造成网络安全问题突出。本文利用云计算技术对大数据下网络异常流量进行检测,并测试检测效果。

1大数据下网络异常流量检测方法研究

光纤网络利用光在玻璃纤维实现光波通信,大数据集成调度,然后通过交换机分配ip。光纤通信传输距离远,云计算环境通过波分复用技术使光强度变化,通信中受到干扰导致通信信道配置失衡,需要对云计算光纤网络大数据异常负载优化检测,提高网络通信的输出保真性[1]。云计算光纤网络中大数据异常负载检测模型研究需要提取大数据负载异常特征,实现异常负载检测。

2网络异常数据检测大数据分析平台

网络异常流量分为DDoS、networkScan等类型,异常流量类型可从目的ip地址、源ip地址、字节数等特征区分[2]。DDos异常流量可通过特征二四五七检测;networkScan异常流量可采用多个网络地址对主机端口扫描动作;FlashCrowd异常流量由异常用户对访问资源申请动作。本文以影响网络安全异常流量检测为研究内容,运用现有数据样本对建立检测模型训练,对训练后识别分析模型检验[3]。研究异常流量类型包括U2R攻击类型、probing攻击类型等,需要对数据特征提取分析,对入侵事件进行分类[4]。应用多种入侵事件特征数据,包括离散不间断协议、离散常规行为、离散接点状态、不间断数据源到目标数据比特数、持续创建新文件个数等。为避免两种衡量标准相互干扰,需对离散数据采用连续化操作。云计算平台迅速占领市场,目前应用广泛的是apache开源分布式平台Hadoop,Hadoop云计算平台由文件系统、分布式并行计算等部分组成[5]。mapReduce将传统数据处理任务分为多个任务,提高计算效率(见图1)。mapReduce编程核心内容是对map函数进行特定动作定义,map核心任务是对数据值读取,inputFormat类将输入样本转换为key/value对。发现tasktracker模块处于空闲状态,平台把相应数据Split分配到map动作中,采用createRecordReader法读取数据信息,tasktracker处于工作状态程序进入等待。

3大数据分析模型

随着待处理数据规模剧增,单台计算机处理数据速度过于缓慢,云计算系统以Hadoop为平台基础,提高计算效率。基于Hadoop平台对网络异常流量操作,向平台提交网络流量检测请求,工程JaR包运行,通过JobClient指令把作业发送到Jobtracker中,从HDFS中获取作业分类情况。Jobtracker模块执行任务初始化操作,运用作业调度器可实现对任务调度动作。任务分配后进入map阶段,所需数据在本地磁盘中进行存储,依靠计算机Java虚拟机执行实现JaR文件加载,tasktracker对作业任务处理,需要对文件库网络流量特征测试,map动作结果在本地计算机磁盘中存储。系统获得map动作阶段计算结果后对网络流量分类,中间结果键值相同会与对应网络流量特征向量整合,Reducetask模块对maptask输出结果排序。Reduce动作完成后,操作者通过Jobtracker模块获取任务运行结果参数,删除map动作产生相应中间数据。Bp神经网络用于建立网络流量检测模型,mapReduce平台具有高效计算优势,最优参数结果获得需多次反复计算优化,mapReduce平台单词不能实现神经网络计算任务,采用Bp神经网络算法建立网络流量检测模型会加长计算时间。本文采用支持向量机算法建立网络流量检测模型。支持向量机以统计学理论为基础,达到经验风险最小目的,算法可实现从少数样本中获得最优统计规律。设定使用向量机泛化能力训练样本为(xi,yi),i=1,2,…,i,最优分类平面为wx+b=0,简化为s.t.yi(w⋅xi+b)-1≥0,求解问题最优决策函数f(x)=sgn[∑i=1lyiai(x⋅xi)+b],支持向量SVm把样本x转化到特定高维空间H,对应最优决策函数处理为f(x)=sgn[∑i=1lyiaiK(x⋅xi)+b]。云计算Hadoop平台为建立网络异常流量检测模型提供便捷。mapReduce模型通过Reduce获得整体支持向量aiiSVs,通过Reduce操作对SVs收集,测试操作流量先运用map操作对测试数据子集计算,运用Reduce操作对分量结果Rs统计。

4仿真实验分析

为测试实现云计算光纤网络大数据异常负载检测应用性能,采用matLaB7进行负载检测算法设计进行云计算光纤网络中大数据异常负载检测,数据样本长度为1024,网络传输信道均衡器阶数为24,迭代步长为0.01。采用时频分析法提取异常负载统计特征量进行大数据异常负载检测,重叠干扰得到有效抑制。采用不同方法进行负载异常检测,随着干扰信噪比增大,检测的准确性提高。所以设计的方法可以有效检测大数据中异常负载,并且输出误码率比传统方法降低。单机网络异常流量检测平台使用相同配置计算机,调取实测数据为检验训练源数据,选取典型异常流量200条数据样本用于测试训练。采用反馈率参量衡量方法好坏,表达式为precision=tp/Fp+Fn×100%,其中,Fn为未识别动作a特征样本数量;tp为准确识别动作a特征样本数量;Fp为错误识别动作a特征样本数量。提出检测方法平均准确率提高17.08%,具有较好检测性能。对提出网络异常流量检测方法进行检测耗时对比,使用提出网络异常流量检测方法耗时为常规方法的8.81%,由于使用检测方法建立在大数据云计算平台,将检测任务分配给多个子任务计算平台。使用KDDCUp99集中的数据进行网络异常流量检测分析,选取R2L攻击,probing攻击异常流量数据用于检测分析,采用准确率参数衡量检测方法宏观评价网络流量检测识别方法:r=tp/Fp+Fn×100%。使用单机平台下SVm算法建立网络异常检测模型对比分析,本文研究检测模型平均识别率为68.5%,研究网络异常流量检测模型检测准确率提高28.3%。多次试验对比检测耗时,使用本文提出网络异常流量检测耗时较短。

【参考文献】

[1]林昕,吕峰,姜亚光,等.网络异常流量智能感知模型构建[J].工业技术创新,2021(3):7-14.

[2]武海龙,武海艳.云计算光纤网络中大数据异常负载检测模型[J].激光杂志,2019(6):207-211.

[3]农婷.大数据环境下的网络流量异常检测研究[J].科技风,2019(17):84.

[4]马晓亮.基于Hadoop的网络异常流量分布式检测研究[D].重庆:西南大学,2019.

云计算技术特征篇10

作为赛门铁克的领路人,enriqueSalem为何做出这些收购决策;他为赛门铁克规划了一个什么样的未来?为此,本报总编辑孙定与赛门铁克CeoenriqueSalem进行了深入的交流。

安全是首要关注点

云计算将成为新形势下it产业发展中最核心的趋势,而云环境则需要新的安全方法,安全是首要的关注点。

孙定:在您看来,在现在的新形势下,it产业有哪些值得关注的趋势?

enriqueSalem:进入新世纪以后,几大主要的it趋势日益凸显出来。在未来的10年中,最令人振奋的技术发展要属云计算了,它将给企业与最终用户带来巨大的益处――基于云的服务可以帮助企业提高应对不断变化的业务需求的能力,以及按需为最终用户提供计算、解决方案与存储的能力。

第二大趋势是电子设备的使用日益增多。很多人认为,云计算与电子设备增多是两种完全不同的趋势,但在我看来,它们密不可分。展望未来,更多的计算能力及信息均在向“云”迈进。云计算可以为这些移动设备带来更多的应用方案及信息,使其功能变得更加强大。

第三大趋势是社交网站的流行。社交网站具有真正的商业价值,它让我们能够更有效地分享信息,并相互协同起来。但当我们把更多的信息放在网络上或者“云”中时,我们必须进行风险管理,不管是针对隐私还是数据。

除此之外,值得关注的趋势还包括虚拟化、无线设备的普及与人们生活和工作的日益融合等。这些趋势背后存在着千丝万缕的联系,不管是云计算、电子设备还是社交网络,它们都是快速分享信息的方式。

孙定:从安全的角度来说,这些it新趋势对安全行业会带来哪些影响?

赛门铁克CeoenriqueSalem

enriqueSalem:以上的几个趋势中,最核心的是it向云计算方向发展,而云环境则需要新的安全方法,我认为,安全是首要的关注点。

首先,从基础架构角度来看,安全需要贴近应用与数据。在共享服务架构中,如果只是简单地保护云周边、数据中心,甚至是单独的服务器或存储阵列,安全性是远远不够的。

其次,当今it界最大的难题之一便是保护与管理非结构化数据。内容感知技术(Datainsight)可以帮助企业更好地实施数据治理策略,清楚地知道有哪些数据存在、谁拥有这些信息以及它如何被使用是至关重要的。如果你不知道信息属于谁或它是如何被使用的,那么,将很难建立起一个合适的治理策略。

另外,确保云安全还需要安全和法规遵从的技术,除了口头保证或书面的服务等级协议(SLa),服务消费者还需要实时了解云供应商的安全状况,使它们相信自己的信息切实受到保护和管理。

最后,随着云计算的不断演进,企业可能会选择最适合它们的模式。因此,企业内部的安全工具与基于云服务之间的互通性十分关键,这样它们可以协同作用,从而最大限度地发挥二者的优势。

作为从事数据安全、备份和存储的公司,赛门铁克要适应新的形势,采用新的技术来保证信息安全。也就是说,无论是信息沟通还是电子网上交易,我们都要提供安全解决方案。这是我们的责任,也是公司生存的基础。

安全防护

要变被动为主动

基于信誉的安全技术,通过收集分析匿名的软件使用情况样本,自动识别所有的新兴的网络威胁,安全防护变被动防御为主动出击。

孙定:您提到现在需要新的安全技术和安全解决办法,那么,新的解决方案究竟是什么样的?

enriqueSalem:除了前面提到的数据感知技术外,另一个新技术就是我们去年年底推出的基于信誉的安全技术,我们已将其整合到诺顿2010全线产品中,包括诺顿网络安全特警2010以及诺顿防病毒2010。

我们知道,传统的病毒查杀方式是安全厂商去收集病毒样本或者用户主动报告样本,安全厂商对病毒进行分析,提取病毒特征,放入病毒库并通知终端用户更新。这种方式的最大不足在于,它是一种被动的方式。也就是说,无法查杀没有进入病毒特征库的病毒。而基于信誉的技术的基本原理是利用了我们庞大的用户资源,通过收集分析匿名的软件使用情况样本,以自动识别所有的新兴的网络威胁,包括间谍软件、病毒与蠕虫。这些数据会持续不断地更新到信誉引擎,以此确定每一软件文档的安全信誉等级,而不需要对该文档进行扫描。

孙定:这种技术与传统的安全技术有什么不同,又有什么优点?

enriqueSalem:这项技术的一个好处是减少对传统病毒特征技术的依赖。黑客通常会通过不断更改恶意软件代码,以试图逃过传统的基于特征的监测。而基于信誉的技术能够有效遏制黑客这一惯用伎俩。事实上,利用这一技术,黑客的变化手段越多,证明该文档就越可疑;另一个好处是可以提供所有关于可执行文档的信息。按照传统的做法,安全公司主要针对用户举报或者与其他安全研究机构交换获得的恶意软件信息,采取防护措施。而基于信誉的安全技术恰恰相反,通过我们遍布全球的客户资源,能够拥有任何一个可执行文档的信誉评级资料。

我们建立这种新的以信誉为基础的安全模式后的第一天,就探测到50万种以前从来没有发现的病毒和新的威胁。我们还发现平均每两台计算机中,就有一台受病毒威胁。因此我们认为用这种安全方式是非常正确的,而且我们也非常高兴地看到,现在这种方式得到了很好的应用。

孙定:这种以信誉为基础的安全方案在业内处于什么样的位置?除了赛门铁克以外,还有别的厂商在做同样的事吗?

enriqueSalem:实际上,赛门铁克是第一家采用这种针对应用、以信誉为基础的安全模式的公司。以前我们采用过的是一种基于ip地址的方式,现在还有很多企业在采用。基于ip地址的方式最大不足是,总是处于被动的防御状态,而以信誉为基础的方式则是主动的。

看好SaaS安全服务

今后5年,赛门铁克的收入中有15%会来自于SaaS(软件即服务)业务,云计算蕴藏的商机是很大的。

孙定:云计算是当前的热门话题,赛门铁克今年也在做云计算的推广活动。请问,赛门铁克如何看待云计算,如何定位自己在云计算产业链中的角色?