计算研究范文

2024-07-25

计算研究范文(精选12篇)

计算研究 第1篇

关键词:数字图书馆,云计算,可信计算

0引言

云计算是一种新型的网络业务, 简单来说就是用户不在本地计算机安装各种专业软件, 而是将数据处理工作以在线的形式提交给专业网站, 由网站上的软件和人员处理好后将结果发还用户。 由于现代网络技术的高速发展, 网络传输速度的提高, 用户在使用云计算时并不会感觉到和本地处理有任何感官上的区别, 而省却的是程序安装、维护等工作和成本。 随着移动平台的发展, 云计算已经具备了实现网络服务升级的一切条件。

数字图书馆就是建立一个云计算平台, 按照用户定制的条件提供数据服务。 由于现在数字图书馆还没有一个统一的标准, 因此各图书馆都还在根据自己的情况提供不同服务, 而没有实现平台间的兼容。 另外, 云计算的安全问题也一样存在于数字图书馆中, 除硬件故障外, 更多的是安全管理方面的问题, 这些问题都制约着数字图书馆的云计算性能。 本文要讨论的就是如何实现数字图书馆的可信计算, 以发挥出云的最大功效。

1云计算安全隐患

科学界已经认定, 云计算是下一次科技革命的突破点, 其共享资源———包括数据和计算模式, 将引起政务、商务运行模式的彻底变革, 并改变人类的生活。虽然云计算现在还没有一个统一的标准, 但是公认的是以服务层次为依据, 可以将其分为3层:

(1) 基础设施即服务 (LaaS) :云计算的硬件部分, 数据的存储和计算操作在此层实现。

(2) 平台即服务 (PaaS) :平台服务, 如网络传输协议、 操作系统、第三方开发接口等。

(3) 软件即服务 (SaaS) :面向用户的服务, 可以让终端用户实现各种云计算功能。

这些服务都是由服务供应商提供的, 由于专业不同, 因此提供的服务方向也不同, 不过各提供商已经发现联合的重要性, 因此开始有意地将业务专业化、云间整合化。 可以预见在这种趋势下, 不久的将来一个覆盖整个网络的联合了大多数云服务提供商的“云”将会呈现在用户面前。

有机遇就有挑战, 尤其在技术保密门槛越来越低的现代, 一个新事物的发展, 很多时候安全工作就成为了决定其生死的关键。云计算的最大特点是资源共享。其技术特征是提供动态的计算服务, 这样一来就使得各种本来存在于网络上的威胁也同样存在于云计算上, 而且还有很多新的威胁也正逐渐生成。下面论述云计算的几种安全隐患。

1.1安全协议不兼容

由于现在云计算服务还处于各自为政阶段, 各服务供应者所使用的安全手段各不相同, 缺乏一个能相互兼容的业界通行的安全协议。此外, 云计算有多种分层方法, 如上面所提到的LaaS、PssS和SaaS, 此外还有基于网络的链路层、应用层等传统划分。每个服务提供者在每个层次上都使用不同的安全措施, 于是就加剧了安全协议不兼容的问题。

1.2流量安全问题

数据在网络上传输会遇到各种问题:丢失、损坏、被窃听、被逆向分析等。因为云计算本身是一个新兴事物, 所以服务提供者的流量监控并不完善, 很多都是照搬内网流量管理方法, 并不完全适用。

1.3窃听风险

严格来说, 窃听风险是流量安全问题的一个子集, 但是因为其不论发生数量还是严重性已经可以单独作为一个大类, 所以单独列出。资源共享是云计算的最大特点, 计算能力、硬件设备、数据库中的数据等在这里都可以共享, 而一旦涉及共享就一定会有窃听的威胁。只要掌握了一定的云计算知识和网络知识, 就可以被利用来实施窃听, 这样, 很多重要的资源就会处于无密可保的地步。

1.4技术不完善

云计算涉及的网络复杂度要远远高于普通的服务器架设方法。不同的网络协议、安全协议、服务器架构等都要在一片“云”中实现兼容与共享, 这在网络发展历史上还是前所未有的。

另外, 应用程序如何与云计算服务实现接口兼容也是一个问题。既然云的作用就是不需要用户安装各种软件, 自然也就不能用定制客户端这种传统模式来实现, 而只能在现有网络传输技术的基础上来定制各种服务。可是不同的服务所需要的接口是不同的, 这就给开发工作造成了瓶颈。目前这方面的技术尚处于研发阶段。技术的不完善本身就是一个安全漏洞。

1.5服务提供者本身的问题

这个类别的问题多出在管理方面。服务提供者本身对于用户是免检的, 而没有监督的服务是不可信的。面对这些威胁———无论是员工的过失, 还是故意为之的破坏活动———用户都是最没有抵抗力的。例如一个天气预测服务的提供者出了问题, 最好的情况也是预报不准, 而更有可能是的服务提供者利用已经和用户达成的信任协议而对用户的数据进行盗用、破坏等活动。

2数字图书馆云计算层次和安全问题

从目前已有的以云计算为基础的数字图书馆建设或是普通数字图书馆引入云计算服务的工作经验来看, 数字图书馆的云计算服务属于云计算体系中偏复杂的一类, 它对平台兼容性的要求要远远高于别的云计算服务类型。 另外, 它还要求平台的扩展性良好, 即根据需要无限扩展其云计算的范围。数字图书本身的多重属性问题也一直困扰着数字图书馆的建设工作, 因此对于数字图书馆的云计算层次划分和安全要求要比前面介绍的复杂很多。

2.1层次划分

一般认为, 只有实现了以下5个层次, 才能较好地完成数字图书馆的云计算服务功能。

2.1.1物理层

这一层主要是硬件设备, 如磁盘阵列、电源、路由器、 防火墙等。值得注意的是, 数字图书馆的藏书量 (即数据存量) 和即时访问量都要远超普通规模的数据库, 因此使用的都是大中型设备, 不能用普通模式去衡量其资源消耗。

2.1.2核心层

物理层建好后, 需要有一个机制来管理其运作, 这个机制就是核心层, 而实现分布式管理也在这个层次。

2.1.3资源架构层

这个层次上进行的是通信工作, 因此也常常被称为网络通信服务层。从这一层开始, 各种人为的攻击行为逐渐占据多数。

2.1.4开发平台层

实现云计算共享的目的, 一个很高效同时成本很低的方法就是开放开发平台。在这个层次上有的是各种开发接口, 这些接口面对不同的用户系统和需求。云计算服务提供者开放这个层次, 就能够引来大量第三方力量为之做深度或周边开发, 从而大大弥补自己的不足, 也可以极大地降低开发成本。

2.1.5应用层

应用层都是已经开发好的各种云计算服务, 用户只需要根据自己的需要, 选择合适的云计算服务即可, 而这里也是安全漏洞最大的地方。

2.2安全问题

对应上面的5个层次, 每个层次的安全问题各不相同。

2.2.1物理层安全问题

物理层都是硬件设备, 因此大多数问题都是和硬件相关的, 例如停电、硬盘故障等。值得注意的是, 现在的攻击手段已经开始向芯片级别发展, 尤其是很多芯片厂商开始将攻击代码植入芯片中, 以后在需要的时候就可以通过各种方式激活, 因此在物理层一定要严查。

2.2.2核心层安全问题

核心层提供的是管理机制, 包括操作系统。这个层次上的问题一般有系统错误、补丁管理漏洞、配置错误等, 这些漏洞加以合适的利用, 基本上可以侵入整个云计算网络, 从而对所有用户造成严重危害。云时代最大的安全问题也就在此:一片云受到污染, 则海量的相关用户都会遭受损失。

2.2.3资源架构层安全问题

这一层结构相对复杂, 因为它提供的是通信服务。于是这里可能出现的问题基本上属于通信完整性被破坏。 窃听、盗用、数据包丢失、数据一致性问题等技术问题, 以及工作管理上的漏洞所造成的人为事故, 都发生在这一层。

2.2.4开发平台层安全问题

由于接口标准是开放的, 因此这里的问题主要集中在两个方面:平台自身问题和开发人员问题。平台自身问题包括了平台本身的漏洞、平台的设计缺陷等;而开发人员的问题则包括定制恶意代码、开发过程错误、第三方产品安全缺陷等。

例如, 有的开发人员故意在周边产品中加入恶意代码以实现商业利益, 或是虽然出于无意, 但是开发的产品有安全缺陷, 就会危及整个云计算服务, 从而进一步对用户造成伤害。

2.2.5应用层安全问题

应用层是出现安全问题最多的地方, 但是总结起来, 一般都是软件本身的问题。此外, 随着我国法律的不断健全, 知识产权问题也逐渐浮出水面。越来越多的知识产权所有人开始用法律的武器来捍卫自己的权益。电子图书馆尤其要重视知识产权方面的工作, 不然即使技术上做得再好, 最终也可能因为法律缘故而得不偿失。

3可信计算在数字图书馆安全问题中的应用

要实现云计算基础数字图书馆的安全运行, 可信计算是相对成熟的技术。可信计算是1983年由美国国防部定义的一个标准。在30多年的研究过程中, 可信计算一直在努力适应时代和技术的发展。目前, 可信计算经过多年的研究已经在技术上相对成熟, 实现了从硬件平台到软件开发、网络通信到在线服务等诸多方面的覆盖。

可信计算是通过在终端计算机上加入TPM安全模块, 以此来实现安全计算保障。所谓TPM即可信平台模块 (Trusted Platform Module) , 是一种高度集成的控制器, 一般以芯片的形式出现, 安装在主板上。TPM保障的对象主要有3类:用户的硬件安全、用户的数据安全以及网络中的相互可信度。TPM中包含了平台的配置信息和加密机制, 以及一个配套的密钥池, 有了这套机制, TPM就可以实现一个完整的身份认证过程。但是要想将可信计算应用到数字图书馆的云计算建设中, 还有两个问题要解决。

3.1需要解决的两个问题

云计算区别于传统软件的最大地方就是用户只向云计算服务提供者提交一个使用申请, 然后由对方将运行的结果返还回来, 而不是在本地进行计算。因此, 如果要保证整个云计算过程的可靠, 就需要在所有涉及到的主机 (包括虚拟主机) 上安装TPM, 并实现交互, 但这有两个技术问题需要解决。

3.1.1数字图书馆流量过大

数字图书馆不同于普通数据库, 即时在线人数相当多。而且随着云的不断扩展, 全球登上“云端”的图书馆不断增多, 因此每个子图书馆都有可能24小时访问量高居不下。全球化的访问会造成TPM过载, 这本身就是一个安全隐患。此外, 为了实现更好的平台对接, 一般都会使用虚拟机技术, 这本身也需要消耗大量硬件资源, 而且每个虚拟主机的配置策略不同, 无法共用同一个TPM。

3.1.2 BIOS无法验证

TPM是一个独立的硬件, 平时并没有参与到计算机运行当中, 而是以隔离的形式存在于主板。现在流行的连接方法是用LPC将TPM连上南桥。显然, 开机过程中TPM是没有参与进来的。问题就在于, BIOS是开机进入内存的第一批代码, 而其本身并不一定可靠, 极有可能已经有破坏性代码存在于其中, 这样TPM并不能保障硬件系统的安全。

3.2应用对策

基于前面的分析, 经过笔者所在科研团队的长期研究, 提出以下对策:

3.2.1在虚拟主机上建立虚拟TPM

虚拟TPM建立在每个虚拟主机上, 由CPU来实现模拟, 这样一来, 就可以减轻硬件TPM的负荷。使用虚拟TPM需要解决并发访问控制的协调问题, 不过国外目前在这方面已经取得了很好的成效, 可以直接购买使用, 无需专门开发。虚拟TPM的工作原理如下:

预先设置一个监测软件, 监视当前在虚拟机中运行的各种指令。当发现有问题时, 就自动启动处理程序, 针对发生的问题处理应对。处理策略和普通TPM芯片一致, 只不过运行的平台是虚拟机, 而运算功能由CPU代为完成。

3.2.2建立零知识身份验证措施

零知识验证可以最大程度地阻碍验证方和被验证方对验证过程的逆向工程, 使双方都无法通过破解验证手段而实现数字冒充。这样一来, 一个可信链就建立起来了, 而多个可信链相互连接就形成了可信云。

3.2.3对读者严格进行访问控制

数字图书馆应该对用户进行分级, 并赋予各自不同的权限, 以免某些特殊资料被不应拥有的人获取。从当前实际应用来看, 数字图书馆使用特权管理基础设施 (Privi- lege Management Infrastructure, PMI) 。PMI是一个PKI体系下的授权平台, 它会对其中的所有用户提供一个属性证书 (Attribute Certification, AC) , 然后根据这个证书实施有差别的服务。图书馆对每一个注册用户都授予一个AC, 以后这个用户无论在哪里登入这片云, 就立即被赋予一个角色, 并获得这个角色相应的权限。需要注意的是, 由于将来云和云之间的联系增多, 而不同的云所颁发的AC不同, 使用的PMI也不尽相同, 但是又不能对每个用户都颁发多个AC, 所以最好的办法是再建立一个具有公信力的验证点, 统一管理用户AC。

3.2.4建立并严格执行管理制度

技术虽然是实现一切的根本, 但最终还是要为人所用, 因此建立起一套科学的管理制度并严格执行, 才是可信计算对数字图书馆发挥保障作用的前提。这套制度应该包括日志审计、流量审计、资产审计等诸多方面, 而且由专门的部门和专业人员来执行, 只有这样才能从根源上堵住安全漏洞。

4结语

由上面的论述可知, 数字图书馆的发展趋势是云计算, 而如何实现云计算的安全, 就成了制约数字图书馆发展的因素。可信计算由于技术成熟、理念先进, 非常适合用于云计算的安全保障工作。本文从理论和实际操作两方面分析了云计算可能存在的安全隐患, 以及使用可信计算对其进行保护的方法。云计算是未来信息通道的发展趋势, 也是下一次工业革命的切入点。数字图书馆在解决了相应的安全问题后, 一定会在云计算方向上取得更大的发展。

参考文献

[1]杨威.电子化图书馆资料的多重属性问题和相应对策[J].图书馆理论与实践, 2008 (2) .

[2]杨威.在电子图书馆文献资源优化中应用线性规划及思考[J].图书馆理论与实践, 2010 (6) .

[3]林利, 蔡明杰.可信计算的研究及存在的问题[J].电脑与信息技术, 2005 (3) .

[4]王新成.可信计算与系统安全芯片[J].计算机安全, 2005 (10) .

[5]耿秀华, 韩臻, 金砺, 等.可信计算平台在信任管理中的应用[J].北京交通大学学报, 2009 (2) .

[6]陈康.云计算后台大规模数据处理技术探讨[J].电信工程技术与标准化, 2009 (11) .

计算机网络云计算技术研究 第2篇

5 采取措施保障网民数据安全

当数据存在着安全风险时,则会对云计算的发展带来较大的影响,因此为了有效地确保网民数据安全能够得到有效的保障,则需要采取切实可行的措施来保证数据的安全性。

(1)隔离操作系统和计算资源。为了有效的确保网民数据的安全性,则需要充分的运用Hypervisor,从而将网民的操作系统与所需要存储的计算资源有效的隔离开来,从而有效的提高计算资源的安全性,避免其受到来自于网民操作系统所可能带来的影响。

(2)重置API保护层。服务商把API供给用户,用户按需进行运用。但是,第三方也会使用这些API。如果想要保护数据安全,就必须再安装API保护层,对API进行重叠保护。

(3)严格身份认证。服务商需要执行严格的身份认证,加强对网民账号和密码的管理,对冒充网民身份的行为进行有效的防范,确保网民只对自己的数据和程序进行访问,有效的提高数据的安全性。

6 结束语

随着计算机网络技术的快速发展,当前计算机网络云计算技术也取得了一定的进步,尽管当前计算机网络云计算技术还处于初步发展阶段,但其具有较高的实用性,而且取得了较为显著的效果,给我们的生活方式带来了较大的改变。近年来,计算机网络云计算技术越来越受到重视,国家和企业都加大对其进行研究力度,这使计算机网络云计算技术的高速计算优势得以更好的发挥出来,已成为当前信息科技发展的主要方向。

参考文献

[1]李静媛,徐荣灵.计算机网络云技术分析[J].计算机光盘软件与应用,,4(1).

[2]矫玉勋.元计算技术在现代农业中应用分析及发展策略[D].吉林大学,2013,5(24).

云计算研究综述 第3篇

关键词 云计算 虚拟化 云存储 分布式计算

中图分类号:TP3 文献标识码:A

1云计算的概念

云计算的定义众多,目前广为认同的一点是,云计算是分布式处理、并行处理和网格计算的发展,或者说是这些计算机科学概念的商业实现。云计算是一种资源交付和使用模式,指通过网络获得应用所需的资源(硬件、软件、平台)。云计算将计算从客户终端集中到“云端”,作为应用通过互联网提供给用户,计算通过分布式计算等技术由多台计算机共同完成。用户只关心应用的功能,而不关心应用的实现方式,应用的实现和维护由其提供商完成,用户根据自己的需要选择相应的应用。云计算不是一个工具、平台或者架构,而是一种计算的方式。

2云计算在国内外发展状况

尽管云计算的思想孕育很久,但是在国外(主要是美国)取得蓬勃发展也是最近十来年的事情。2003年,美国国家科学基金(NSF)投资830万美元支持由美国七所顶尖院校提出的“网络虚拟化和云计算VGrADS”项目,由此正式启动了云计算的研发工作。2009年4月,谷歌推出了Google应用软件引擎(Google App Engine)运行大型并行应用程序。Apple是云计算领域的另一位角色,从近年来推出的iTunes服务,到MobileMe服务,到收购在线音乐服务商Lala,再到最近在美国北卡莱罗纳州投资10亿美元建立新数据中心的计划,无不显示其进军云计算领域的巨大决心。

而国内近几年在云计算方面取得了长足的发展。国内的云计算发展虽处于起步阶段,但各大通信运营商都表现得异常活跃。中国移动推出了“大云”(Big Cloud)云计算基础服务平台,中国电信退出了“e云”云计算平台,中国联通则是推出了“互联云”平台。

3云计算的原理

云计算的基本原理是,通过使计算分布在大量的分布式計算机上,而非本地计算机或远程服务器中,企业数据中心的运行将更相似于互联网。这使得企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。云计算就是把普通的服务器或者个人计算机连接起来,以获得超级计算机也叫高性能和高可用性计算机的功能,但是成本更低。云计算的出现使高性能并行计算不再是科学家和专业人士的专利,普通的用户也能通过云计算享受高性能并行计算所带来的便利,使人人都有机会使用并行机,从而大大提高工作效率和计算资源的利用率。云计算模式可以简单理解为不论服务的类型,或者是执行服务的信息架构,通过因特网提供应用服务,让使用者通过浏览器就能使用,不需要了解服务器在哪里,内部如何运作。

4云计算的核心技术

云计算系统运用了许多技术,其中以编程模型、数据管理技术、数据存储技术、虚拟化技术、云计算平台管理技术最为关键。

(1)编程模型

MapReduce是Google开发的java、Python、C++编程模型,它是一种简化的分布式编程模型和高效的任务调度模型,用于大规模数据集(大于1TB)的并行运算。严格的编程模型使云计算环境下的编程十分简单。MapReduce模式的思想是将要执行的问题分解成Map(映射)和Reduce(化简)的方式,先通过Map程序将数据切割成不相关的区块,分配(调度)给大量计算机处理,达到分布式运算的效果,再通过Reduce程序将结果汇整输出。

(2)海量数据分布存储技术

云计算系统由大量服务器组成,同时为大量用户服务,因此云计算系统采用分布式存储的方式存储数据,用冗余存储的方式保证数据的可靠性。云计算系统中广泛使用的数据存储系统是Google的GFS和Hadoop团队开发的GFS的开源实现HDFS。

(3)海量数据管理技术

云计算需要对分布的、海量的数据进行处理、分析,因此,数据管理技术必需能够高效的管理大量的数据。云计算系统中的数据管理技术主要是Google的BT(BigTable)数据管理技术和Hadoop团队开发的开源数据管理模块HBase。

5云计算的挑战和展望

云计算技术的发展面临这一系列的挑战,例如:使用云计算来完成任务能获得哪些优势;可以实施哪些策略、做法或者立法来支持或限制云计算的采用;如何提供有效的计算和提高存储资源的利用率等等。此外,云计算宣告了低成本超级计算机服务的可能,一旦这些“云”被用来破译各类密码、进行各种攻击,将会对用户的数据安全带来极大的危险。

云计算未来有两个发展方向:一个是构建与应用程序紧密结合的大规模底层基础设施,使得应用能够扩展到很大的规模;另一个是通过构建新型的云计算应用程序。在网络上提供更加丰富的用户体验,第一个发展趋势能够从现在得云计算研究状况中体现出来,而在云计算应用的构造上,很多新型的社会服务型网络,如Facebook等,已经体现了这个趋势,而在研究上则开始注重如何通过云计算基础平台将多个业务融合起来。

参考文献

[1] 孟宏伟, 黄丽芳. 云计算解析[J]. 硅谷, 2010, (10) :35-36.

云计算研究综述 第4篇

下面从云计算产生的背景,云计算的定义,云计算与其他计算形式的区别,云计算的特点,云计算的体系结构,云计算的关键技术,云计算应用实例这几个方面对云计算进行讨论。

云计算产生的背景

21世纪初期,Web 2.0的兴起让网络迎来了一个新的发展高峰期。网站或者业务系统所需要处理的业务量快速增长,例如视频在线或者照片共享网站需要为用户储存和处理大量的数据。用户数量多以及用户参与程度高,是这些系统的特点。这类系统所面临的重要问题是,如何在用户数量快速增长的情况下快速扩展原有系统,随着移动终端的智能化、移动宽带网络的普及,将有越来越多的移动设备进入互联网,这意味着与移动终端相关的IT系统会承受更多的负载,而对于提供数据服务的企业来讲,IT系统需要处理更多的业务量。如何有效地为数量巨大的不同接入终端的用户群体服务,让他们参与时能够享受方便、快捷的服务,成为这些网站不得不解决的一个问题。同时由于资源的有限性,其电力成本、空间成本、各种设施的维护成本快速上升,直接导致数据中心的成本上升,这就面临着如何有效地、更少地利用资源解决更多的问题。

从计算机的单机计算、联机计算、局域网计算、广域网计算、分布式处理、并行处理、网格计算等计算技术的发展演变过程来看,计算技术动态地应用急剧发展的软硬件技术,去适应高度膨胀的计算需求。高速网络连接的衍生,芯片和磁盘驱动器产品在功能增强的同时,价格也在变得更加低廉,拥有大量计算机的数据中心,也具备了快速为大量用户处理复杂问题的能力。技术上,分布式计算的日益成熟和应用,特别是网格计算的发展通过Internet把分散在各处的硬件、软件、信息资源连接成为一个巨大的整体,使得人们能够利用地理上分散于各处的资源,完成大规模的、复杂的计算和数据处理的任务。

以谷歌公司(以下简称Google)为例,凭借Google文件系统(Google File System,GFS)搭建起来Google服务器群,为Google提供强大的搜索速度与处理能力。同时科技不断进步:储域网络(Storage Area Network,SAN)为代表的高性能存储技术的发展、Xen等虚拟化技术的进步,软件即服务(Software as a Service,Saa S)观念的快速普及与多核技术的广泛应用。如何有效整合利用这些技术,为更多的企业或个人提供强大的计算能力与多种多样的服务,就是像Google这样拥有巨大服务器资源的企业在考虑的问题。伴随着对计算能力、资源利用效率、资源集中化的迫切需求,云计算应运而生。

2007年10月,国际商业机器有限公司(以下简称IBM)和Google宣布在云计算领域的合作后[2],云计算吸引了众多人的关注,并迅速成为产业界和学术界研究的热点。自2007年第四季度开始,“云计算”变成了IT领域新的热点。而2008年被称为“云计算的元年”,Google,亚马逊公司(以下简称Amazon),IBM,微软公司(以下简称Microsoft)等IT巨头们以前所未有的速度和规模推动云计算技术和产品的普及。

云计算的定义

关于云计算的定义,目前业界尚未形成统一的观点。各研究机构和专家对于云计算从各个不同的角度也有着不同的定义。这里将对代表性较强的定义进行列举。

美国Argonne国家实验室的资深科学家、Globus项目的领导人Ian Foster将云计算定义为:“云计算是由规模经济拖动,为互联网上的外部用户提供一组抽象的、虚拟化的、动态可扩展的、可管理的计算资源能力、存储能力、平台和服务的一种大规模分布式计算的聚合体”[3]。

中国网格计算、云计算专家刘鹏给出如下定义:“云计算将计算任务分布在大量计算机构成的资源池上,使各种应用系统能够根据需要获取计算力、存储空间和各种软件服务”[4]。

Hewitt认为云计算系统主要是将信息永久地存储在云中的服务器上,在使用信息时只是在客户端进行缓存[5]。客户端可以是桌面机、笔记本、手持设备等。

Wang等人从云计算系统应该具有的功能角度科学给出了云计算系统的定义,指出计算云系统不仅能够向用户提供硬件即服务(hardware as a service,Haa S)、软件即服务、数据资源即服务(data as a service,Daa S),而且还能够向用户提供能够配置的平台即服务(platform as a service,Paa S)[6]。因此用户可以按需向计算平台提交自己的硬件配置、软件安装、数据访问需求。

Buyya等人从面向市场的角度认为云计算是由一组内部互联的虚拟机组成的并行和分布式计算系统,系统能够根据服务提供商和客户之间协商好的服务等级协议动态提供计算资源[7]。

加利福尼亚大学伯克利分校在“伯克利云计算白皮书”中对云计算定义为:云计算包括互联网上各种服务形式的应用以及这些服务所依托数据中心的软硬件设施,这些应用服务一直被称作软件即服务,而数据中心的软硬件设施就是所谓的云。云分为公共云(对公众开放)和私有云(业务组织自己使用)。在公共云的基础上,云计算系统是指终端用户应用软件通过Internet以服务的形式由Saa S提供商交付,云提供商向Saa S提供商提供数据中心的硬件和软件服务[8]。

中国科学院陈国良院士把云计算认为是并行计算的新发展方向,并给出了如下定义:云计算是指基于当前已相对成熟与稳定的互联网的新型计算模式,即把原本存储于个人电脑、移动电脑等个人设备上的大量信息集中在一起,在强大的服务器端协同工作。它是一种新兴的共享计算资源的方法,能够将巨大的系统连接在一起以提供各种计算服务[9]。

著名市场研究机构Forrester Research则对云计算给了比较全面的定义:云计算是信息技术(比如基于互联网的服务和软件、信息技术设施等)的一种标准化形式,它由服务提供商所提供,使用者根据自己实际的需要使用任何一台接入互联网的计算机通过互联网协议进行访问。它采用“使用付费”或者“基于广告”的收费形式,有基于网络或可编程的控制接口来满足用户完全的自助服务[10]。

云计算与其他计算形式的区别

云计算是虚拟化(virtualization)、效用计算(utility computing)、Iaa S(基础设施即服务)、Paa S、Saa S等概念混合演进并跃升的结果,也是分布式计算(distributed computing)、网格计算(grid computing)和并行计算(parallel computing)的最新发展,或者说是这些计算机科学概念的商业实现。区分相关计算形式间的差异性,将有助于对云计算本质的理解和把握。

云计算与网格计算。网格就是一个集成的计算资源环境,或者说是一个计算资源池[11]。网格能够充分吸纳各种计算资源,并将它们转化成一种随处可得的、可靠的、标准的同时还是经济的计算能力。网格计算强调的是一个由多机构组成的虚拟组织,多个机构的不同服务器构成一个虚拟组织为用户提供一个强大的计算资源。

云计算主要运用虚拟机(虚拟服务器)进行聚合而形成的同质服务,更强调在某个机构内部的分布式计算资源的共享。在网格环境下无法将庞大的计算处理程序分拆成无数个较小的子程序在多个机构提供的资源之间进行处理,而在云计算环境下由于确保了用户运行环境所需的资源,将用户提交的一个处理程序分解成较小的子程序在不同的资源上进行处理就成为可能[12]。在商业模式[3]、作业调度、资源分配方式、是否提供服务及其形式等方面,两者差异还是比较明显的。从服务角度来看,网格计算一般更重视异质资源整合,而云计算更重视提供基础服务为了方便管理,并充分运用服务器的效能,云计算深入使用了虚拟化技术。网格计算通常只使用专属的应用协议和数据格式,而云计算当前则存在多种技术架构。

云计算与分布式计算。分布式计算是指在一个松散或严格约束条件下使用一个硬件和软件系统处理任务,这个系统包含多个处理器单元或存储单元、多个并发的过程、多个程序。一个程序被分成多个部分,同时在通过网络连接起来的计算机上运行。分布式计算类似于并行计算,但并行计算通常用于指一个程序的多个部分同时运行于某台计算机上的多个处理器上。所以,分布式计算通常必须处理异构环境、多样化的网络连接、不可预知的网络或计算机错误。很显然,云计算属于分布式计算的范畴,是以提供对外服务为导向的分布式计算形式。云计算把应用和系统建立在大规模的廉价服务器集群之上,通过基础设施与上层应用程序的协同构建以达到最大效率利用硬件资源的目的,以及通过软件的方法容忍多个节点的错误,达到了分布式计算系统可扩展性和可靠性两个方面的目标[13]。

云计算与并行计算。并行计算就是在并行计算机上所做的计算,它与常说的高性能计算(high performance computing)、超级计算(super computing)是同义词,因为任何高性能计算和超级计算总离不开并行技术[14]。并行计算是在串行计算的基础上演变而来,它努力仿真自然世界中,一个序列中含有众多同时发生的、复杂且相关事件的事务状态。近年来,随着硬件技术和新型应用的不断发展,并行计算也有了若干新的发展,如多核体系结构、云计算、个人高性能计算机等。所以,云计算是并行计算的一种形式,也属于高性能计算、超级计算的形式之一。作为并行计算的最新发展计算模式,云计算意味着对于服务器端的并行计算要求的增强,因为数以万计用户的应用都是通过互联网在云端来实现的,它在带来用户工作方式和商业模式的根本性改变的同时,也对大规模并行计算的技术提出了新的要求。

云计算与效用计算。效用计算是一种基于计算资源使用量付费的商业模式,用户从计算资源供应商获取和使用计算资源并基于实际使用的资源付费。在效用计算中,计算资源被看作是一种计量服务,就像传统的水、电、煤气等公共设施一样。传统企业数据中心的资源利用率普遍在20%左右,这主要是因为超额部署,购买比平均所需资源更多的硬件以便处理峰值负载。效用计算允许用户只为他们所需要用到并且已经用到的那部分资源付费。云计算以服务的形式提供计算、存储、应用资源的思想与效用计算非常类似。两者的区别不在于这些思想背后的目标,而在于组合到一起,使这些思想成为现实的现有技术。云计算是以虚拟化技术为基础的,提供最大限度的灵活性和可伸缩性。云计算服务提供商可以轻松地扩展虚拟环境,以通过提供者的虚拟基础设施提供更大的带宽或计算资源。效用计算通常需要类似云计算基础设施的支持,但并不是一定需要。同样,在云计算之上可以提供效用计算,也可以不采用效用计算。

归纳起来,云计算和其他计算模式的区别主要有以下4点[15]。

1)以用户为中心的接口。终端用户的数据可以分布在云端,可以随时访问、共享。云计算服务能够以用户为中心的接口互联的意思是:云计算的接口规范不会强迫用户改变工作习惯,比如开发语言、操作系统、编译器等都不需要改变;云计算的客户端需要安装的东西很少,就可以满足需求;云计算的接口是独立运行并且可以和浏览器等成熟的接口互联。

2)按需服务供应。云计算中心按照用户需求提供资源和服务,随后用户可以定制这些计算环境,例如安装的软件、网络的结构等,此处的用户主要指企业级用户。云计算可以充分调动云计算资源满足用户需求。

3)服务质量保障。云计算中心可以向用户保障服务质量,比如硬件的配置与内存大小。普通计算性能受限于硬件,网络受限于客户端、服务器端;云计算则不同,性能比非常强大伴随网络发展、存储介质性能提升、成本降低,云计算可以无限扩大。另外,分布在网络中的数据通过数据挖掘、智能分析、信息搜索以及运算更加准确。

4)自治系统。云计算模式是一个自治系统。云计算中心的硬件、软件和数据可以自动地重装、编制和整理成一个统一的虚拟平台供用户使用。

云计算的特点

一切皆服务。在云计算的模式下,用户基本上不再拥有使用信息技术所需的基础设施,而仅仅是租用并访问云服务供应商所提供的服务[16]。云计算的体系中,每个层面集成的部分都可以作为服务提供给具有不同需求的用户。这就是一切即服务的概念,也可以成为一切皆服务。它体现了云计算这种模式的重要特征,是用户选择的最终结果。用户越少地关注服务的实现细节,供应商就可以越多地关注于服务的提供方面。这样供应商就可以根据用户的需求来调整成本、系统质量,进而实现最为有效的系统模型。这是提供服务的本质。这种模式确立以后,信息技术服务的供应商就会尽可能地将更多应用以服务的方式提供给用户。企业和个人将能完全定制他们自己需要的云计算环境和云服务类型。个人可以按需去寻找个性化的云服务;各类企业公司,也会不断采用基于动态云服务的产品,用以满足他们市场竞争最苛刻的按需计算的需求。

以互联网为核心。首先,云计算的服务是与操作系统平台无关的。基于云计算的应用存在于互联网上,而用户通过网络终端访问这些应用。互联网具有基于IP标准化的协议,例如HTTP协议、REST协议、SOAP协议等。因此,用户可以在任何时间、任何地方使用安装有任何符合标准的网络浏览器的电脑,通过互联网访问,而不管这些电脑使用怎样的操作系统。这不像传统的软件应用,往往需要运行在特定的操作系统的环境中,而且只能使用特定的电脑来运行。其次,云计算的服务是永远可用、安全可靠的。由于云计算服务由服务提供商统一运营和管理,而这些提供商通过专业的技术和管理手段,保证他们所提供的服务可以安全可靠地运行。第三,云计算的服务具有网络化的操作界面或编程接口。互联网上的网站具有友好丰富的人机交互界面。而且随着互联网技术的快速发展,互联网用户界面开始变得形式越来越丰富、功能越来越强大。

超大规模。云计算将计算任务分布在大量的计算机构成的资源池上执行,具有大规模性。目前,Google云计算已经具有100多万台服务器,Amazon,IBM,Microsoft,雅虎公司(简称Yahoo)等的云计算均拥有几十万台服务器。企业私有云一般拥有成百上千台服务器。云计算能赋予用户前所未有的计算能力。

虚拟化。虚拟化是云计算的技术基础,它将底层的硬件,包括服务器、存储与网络设备全面虚拟化。在虚拟化技术之上,建立一个随需而选的资源共享、分配、管控平台。这个平台可以根据业务的不同需求,搭配出各种互相隔离的应用,形成一个以服务为导向的可伸缩的IT基础架构,从而为用户提供以出租IT基础设施资源为形式的云计算服务。云计算支持用户在任意位置、使用各种终端获取应用服务。所请求的资源来自云,而不是固定的有形实体,应用在云中某处运行,用户无需了解应用运行的具体位置。每一个应用部署的环境和物理平台是没有关系的。通过虚拟平台进行管理达到对应用进行扩展、迁移、备份,操作均通过虚拟化层次完成[17]。

高可靠性。“云”具有超大的计算和存储能力。“云”使用了数据多副本容错、计算节点同构可互换等措施来保障服务的高可靠性。具体来说,就是虚拟化技术使得用户的应用和计算分布在不同的物理服务器上面,即使单点服务器崩溃,仍然可以通过动态扩展功能部署新的服务器作为资源和计算能力添加进来,保证应用和计算的正常运转。单纯从技术实现上来讲,使用云计算比使用本地计算可靠。

通用性。云计算不针对特定的应用,在“云”的支撑下可以构造出千变万化的应用,同一个“云”可以同时支撑不同的应用运行。

动态可扩展性。云计算动态分配资源。按需供给软硬件服务。“云”的规模可以动态伸缩,满足应用和用户规模增长的需要。通过动态扩展虚拟化的层次达到对应用进行扩展的目的,可以实时将服务器加入到现有的服务器机群中,增加“云”的计算能力。系统是易伸缩的,关键系统可以自由地向上支持数百万的用户,也可以向下支持几个用户甚至一个用户,然而同时这种改变并不会影响系统的经济性。

通常,企业级的系统都是很大规模的,需要支持成千上万的用户,在这种情况下运营这种系统的单位成本比较低,这是很容易想象的。然而,在某些情况下,系统只需要支持少量的用户(甚至只有一两个用户),这时维护系统的软件、硬件所支出的成本均摊于单个用户时,就是非常昂贵的。但是,全球性的服务提供商(如Google公司、e Bay公司和Zoho公司等)的运营模式使得单位成本不依赖于硬件设施的支出或软件的购买和维护。服务提供商按用户需求向用户提供服务,并通过按使用付费或依靠广告支持等方式获取收入。这种机制本质是云计算规模经济性的体现,但同时带来了云计算的易伸缩性,使用户的数量和服务的经济性变得不再相关。用户可以真正地做到对所使用服务的关注和按需求调整使用系统的规模。

按需部署。用户运行不同的应用需要不同的资源和计算能力。云计算平台可以按照用户的需求部署资源和计算能力。云是一个庞大的资源池,用户按需计费购买。

高性价比。由于云的特殊容错措施可以采用极其廉价的节点来构成云,云的自动化集中式管理使大量企业无需负担日益高昂的数据中心管理成本,云的通用性使资源的利用率较之传统系统大幅提升,用户可以充分享受云的低成本优势。也就是说,云计算采用虚拟资源池的方法管理所有资源,对物理资源的要求较低,可以使用廉价的PC组成云,而计算性能却可超过大型主机,经常只要花费几百美元、几天时间,就能完成以前需要数万美元、数月时间才能完成的任务。

云计算的体系结构

云计算技术体系结构分为4层:物理资源层、资源池层、管理中间件层和面向服务的体系结构(SOA)构建层[18],见第54页图1。

1)物理资源层包括计算机、存储器、网络设施、数据库和软件等。

2)资源池层是将大量相同类型的资源构成同构或接近同构的资源池,如计算资源池、数据资源池等。构建资源池更多是物理资源的集成和管理工作。例如研究在一个标准集装箱的空间如何装下2 000个服务器、解决散热和故障节点替换的问题并降低能耗。

3)管理中间件层负责对云计算的资源进行管理,并对众多应用任务进行调度,使资源能够高效、安全地为应用提供服务。

4)SOA构建层将云计算能力封装成标准的Web Services服务,并纳入到SOA体系进行管理和使用,包括服务注册、查找、访问和构建服务工作流等。

管理中间件层和资源池层是云计算技术的最关键部分,SOA构建层的功能更多依靠外部设施提供。云计算的管理中间件层负责资源管理、任务管理、用户管理和安全管理等工作。资源管理负责均衡地使用云资源节点,检测节点的故障并试图恢复或屏蔽,并对资源的使用情况进行监视统计;任务管理负责执行用户或应用提交的任务,包括完成用户任务映像(image)的部署和管理、任务调度、任务执行、任务生命期管理等等;用户管理是实现云计算商业模式的一个必不可少的环节,包括提供用户交互接口、管理和识别用户身份、创建用户程序的执行环境、对用户的使用进行计费等;安全管理保障云计算设施的整体安全,包括身份认证、访问授权、综合防护和安全审计等。

总结与展望

云计算作为一种新型的计算模式,利用高速互联网的传输能力将数据的处理过程从个人计算机或服务器转移到互联网上的计算机集群中,带给用户前所未有的计算能力。目前,云计算还没有一个统一的标准,虽然Amazon,Google,IBM,Microsoft等云计算平台已经为很多用户所使用,但是云计算在行业标准、数据安全、服务质量、应用软件等方面也面临着各种问题,这些问题的解决需要技术的进一步发展。

总体上讲,云计算领域的研究还处于起步阶段,尚缺乏统一明确的研究框架体系,还存在大量未明晰和有待解决的问题,研究机会、意义和价值非常明显。现有的研究大多集中于云体系结构、云存储、云数据管理、虚拟化、云安全、编程模型等技术,但云计算领域尚存在大量的开放性问题有待进一步研究和探索。虽然现在的云计算还不能完好地解决所有问题,但是在不久的将来一定会有越来越多的云计算系统投入使用,云计算本身也会不断地得到完善并成为工业界和学术界研究的另一热点。

摘要:介绍了云计算产生的背景和云计算的定义,辨析了云计算与其他计算形式的区别,阐述了云计算的特点及其体系结构,展望了云计算的发展前景。

计算研究 第5篇

【摘要】大数据信息时代的背景下,计算机网络技术带给人们生活中的便利越来越多,互联网和信息产业逐渐开始向各个领域渗透,逐渐形成全民感知和数据共享的数字世界。大数据时代引起了社会的巨大变革,对于计算机信息网络技术来说也是一个全新的挑战。大量数据信息的网络传播速度较快,因此对信息安全就较为重视,人们只有不断提高网络安全防护水平,加强信息防护体系构建,逐步建立计算机信息安全机制,探讨有效的信息安全防护措施,积极开发新型安全防护务体系,才能有效地确保信息安全。

【关键词】大数据;计算机;信息安全

引言

互联网等众多新技术、新事物的出现,让人们在计算机网络技术的支持下,从网络中获得更多便利。当然大数据带来便利的同时也对网络信息安全产生了威胁,特别是一些网络犯罪现象的频繁出现,导致数据在传输过程中,丢失大量的数据信息,关于计算机网络信息安全,应该提出相应的防范措施,才能使得大数据时代步入全新的阶段。

大数据时代概述

大数据时代,大量众多数据信息改变原有单一的传递模式,开始向着多元化转变,并且在不断地更新和降低成本,特别是一些海量数据信息能够通过大数据进行储存,节省了大量的成本。计算机网络的普及,以及科技信息技术的快速发展,人们对大数据开始有了全新的认识,其运用到实践中也开始被广泛地推广,随着大数据应用范围的逐渐扩大,其呈现出的安全问题也逐渐开始凸显,一些计算机网络信息安全问题频繁出现,网络犯罪现象逐渐增多,这就使得计算机网络

信息安全工作十分重要,需要各个部门给予高度的重视。因此,计算机网络信息安全的防护工作尤为重要,提升网络安全防护意识,探索计算机信息安全防范措施,才能促进计算机网络的发展。

大数据时代计算机信息安全的影响因素

2.1 客观因素的影响

计算机信息技术的快速发展,促进了其内部信息技术的提升,尤其是计算机设备方面,内部和外部设备也有效地提升了质量,有利于计算机信息安全防护。实践中计算机外部设备有很多没有采取有效的防护措施,特别是极易造成损坏,这就严重地影响到计算机的安全性。一些硬件软件设施,如果没有得到很好的技术维护,将会对计算机网络安全产生一定的影响。

2.2 技术操作不当

大数据时代信息技术的大量性、复杂性,使得操作主体人直接影响着计算机的运行,特别是计算机操作人员对计算机运行安全起到至关重要的影响作用,如果计算机操作过程中存在不当的操作,将会造成计算机网络信息安全问题。计算机操作过程中,如果操作水平和防护意识不强,将会影响到计算机的运行状态。计算机系统的操作至关重要,网络信息安全需要正确的操作计算机软件,否则将会导致计算机程序网络无法正常运转。

2.3 信息技术开放性特点的影响

计算机网络具有开放性的特点,这样的特点是优势也是劣势,由于自身的开放性导致网络传输过程中,难以保证网络信息安全。例如信息安全的首要影响因素,就是黑客的入侵,黑客的主动攻击,对信

息数据的破坏,将会导致数据出现损失。一些黑客入侵数据信息,并且成功对数据信息进行破解和拦截,使得计算机网络运行效果较差。黑客的入侵导致计算机网络数据的连贯性较差,甚至干扰系统的正常运行状态,对信息安全产生了一定的威胁。另外计算机病毒的攻击,也会影响着信息数据的准确性,一些病毒会产生较大的传染和破坏力,导致计算机运行效果较差,并产生非常大的计算机网络安全性问题。

大数据时代计算机信息安全防范措施

3.1 强化安全防范操作

计算机网络信息安全需要操作人员及安全管理人员加强防范意识,强化安全管理并注重安全防范意识,特别是用户在信息安全维护中要注重系统性安全,注重设置密码,以防止系统受到安全威胁。用户在密码设置上要注重一定的破译难度,降低信息泄露的概率。在相关系统操作过程中,要注重相关访问权限设置,注重信息安全管理,加强

有效系统的防护措施,确保计算机网络能够安全运行。计算机信息安全不仅要在技术上不断的研发防范措施,还要确保操作人员的有效管理,确保信息安全管理人员的技术防护水平的提升,才能提高计算机操作的安全性。计算机管理人员要加强技术培训,注重建立完善的信息安全管理功能,加大信息安全的技术维护,增强操作人员的防护意识,并全面落实相关工作职责,加大防护设备的技术投入,从内部和人员上加强信息安全防护服务水平的提升,注重安全立法和执法力度,才能全面提高计算机信息安全,提升对计算机信息的安全防护能力。

3.2 完善病毒防御体系

面对计算机病毒的入侵,网络信息安全的威胁,计算机应该加强病毒防御能力,在内部建立完善的病毒防御体系,极大地减少病毒对计算机的危害,要及时加强计算机检查,及时更新相关系统的内容,定期对计算机进行病毒查杀,才能确保计算机软件的安全运行。计算机信息安全防护要定期进行病毒查杀,做好系统内的漏洞修复,特别是软件在安装过程中要注重防范错误发生,建立有效的内部风险预警机制,建立有效的安全预警体系,最大程度的保障计算机信息安全。

例如云查杀技术,通过有效的病毒查杀,能够有效地对高风险软件和信息进行分析,能够高效地识别出网络病毒,提升网络信息安全。

3.3 构建信息安全管理机制

针对信息安全的防护,要在内部构建安全管理制度和体系,从国家法律法规规定,借鉴管理中的实践经验,逐步将理论和实践结合,构建完善的内部安全制度,制定相应的信息安全管理法规,才能真正地确保信息安全管理工作。制度的落实要注重加强运行环境的维护,强化计算机资源和存储资源的运用,采取有效的防护措施确保计算机安全。例如建立账号安全保护机制,账户的安全保护工作要通过数据加密法,逐步提升账户服务职能。个人用户的各种账号要注重加强数据的保护,尤其是账号密码设置上要注重复杂性,注重运用自带软件进行安全的键盘输入,才能确保账户安全。例如生物识别技术能够通过指纹和人脸识别,有效的验证用户信息,特别是在移动支付领域,其与传统密码技术的有效结合,能够将网络安全防范机制更加的完善,有效地提升了用户账户信息安全。

3.4 加强安全管理并做好防范工作

计算机网络信息安全要时刻确保计算机软硬件的管理,定期加强内部硬件的监督和维护,及时对系统内部和外部硬件问题进行检测,才能确保计算机信息安全。完善相关管理制度,例如病毒和黑客的攻击,要不断地研发防火墙技术,摒除杀毒软件等系统的安全隐患,定期开展系统内部的检测,只有及时的修复漏洞,防范病毒,黑客入侵,才能不断地优化计算机网络管理系统。我国要加强管理体系的构建,逐步培养出具有高素质、全面技术型的人才,加快信息安全管理体系的构建,并依据相关政策的出台,建立计算机网络信息安全体系,特别是对数据存储平台进行不断的升级和优化,加强平台预警机制的确立,才能保证计算机网络信息安全。

结束语

综上所述,计算机信息安全关乎到国家、社会的稳定,特别是大数据时代的到来,网络信息安全面临着全新的挑战,相关人员要注重信息安全措施的探索,根据实际情况制定解决措施,不断发展和开发新的信息安全保障体系,确保网络信息安全,才能实现有效的效率提升。

参考文献

计算研究 第6篇

关键词:计算思维;计算机;人才培养

TP3-4

随着计算机技术的不断发展,将计算思维和应用能力融合起来进行人才培养,是对计算机教学的一项挑战,同时也为计算机教育打开了一扇新的大门,以计算思维培养为基础,将应用能力作为培养目标的人才培养方案,切实能够提升学生的计算思维和应用能力。

一、IT人才培养当中的计算思维

計算思维就是学会应用计算机科学概念来解决相应的问题,这种思维是概念化的,也是从根本上改变人的思维模式,而不是掌握一项刻板技能,是工程思维和数学思维相互融合的结果,包括一系列的计算机科学方面的思维方法,比如递归、抽象、分解、保护、容错、恢复等等,并且通过启发式的推理方法来找寻问题的答案,并且在不确定的情况下进行学习和规划。而随着当前计算机科学的不断发展,计算思维在当前的计算机科学技术研究当中也是越来越得到重视,而将其融入到生活、工作当中时就能够成为有效的解决工具,计算思维也成为现代社会发展当中的最基本思维模式,并且指出建立在计算思维基础上的教学体系是当前计算机教育的主要改革方向,将计算思维推广在整个IT人才培养当中,在计算机学科每个知识点上不断加深对计算思维的教育和领悟。

二、在应用型人才培养当中计算思维的应用

(一)围绕计算思维开展课程改革

将计算思维融入到计算机课程教学当中,对计算机基础课程的专业课程进行改革,包括计算机基础、数据结构、程序设计、编译原理、操作系统等这些教学内容进行改革,将计算思维融入到应用型人才培养当中,建立提相应的计算机教学体系。将传统知识转换成计算思维模式进行讲授,让学生能够对计算机抽象知识产生一个具体的印象,增强学生在问题解决方面的能力。在课堂讲授过程中,教师应该从现实生活当中的实际问题出发来让学生能够直接参与到问题分析和解决当中,在教学时采用对于教学有利的程序设计语言,对一些典型案例进行讲授,并且将可能的解决方案多向学生进行讲授,让学生能够多掌握一些问题解决方案,对于培养学生的发散思维,启发学生对新问题进行多角度答案思考具有重要价值。在教学过程中,教师应该经常鼓励学生自己进行一些问题解决程序的编写,让学生能够在自己进行程序编写过程中应用计算思维进行思考。以程序设计课程为例,教师在教学内容上应该从设计语言的学习和应用,转向让学生掌握程序设计的思想和方法,培养学生的程序设计思想,能够在遇到问题时从计算思维的角度去进行思考和分析问题,找寻多种问题解决的方案,对问题解决方案进行选择,从而选出最佳的解决方案来,然后对相应的问题解决程序方法进行训练,从而能够不断调动学生的学习兴趣和学习的主动性,能够让学生在这一过程中逐渐养成自主学习的好习惯。

(二)加强实践能力的培养

教师不仅应该加强对教学体系的构建,而且还要加强对实践教学体系的构建,对具体的实验课程进行制定,将社会实践内容和人才培养结合起来,这样既能够有效培养学生的计算思维又能够强化学生的应用能力,从而达到将计算思维和应用能力融合起来的目的。教师应该在程序设计、软件开发等课程当中增加上机实验的比重,对试验内容的综合性以及内容的趣味性来进行增强,从而能够充分吸引学生的注意力,让学生能够真心投入到学习当中。在实践能力培养当中,需要对实验课程进行合理设置,让学生在进行实验过程中能够不断尝试用多种方法来进行问题解决,在实验当中掌握计算机的应用技术。在进行上机操作过程中,教师可以通过个人作业以及集体作业结合的方式来进行,个人作业的过程是学生自己进行独立思考,将已经学到的知识进行内化的过程,在上机实践时能够将理论知识转化成计算思维来进行运用,提升学生自己在问题分析和解决上的能力。而小组进行集体上机作业,则是可以将几名学生组成一个小组来共同完成一项任务,具体任务的布置教师可以结合课程的内容和学生自己的兴趣来进行选择,比如一个网站的程序编制或是网页的制作等等,让小组当中的成员都能够参与到程序开发当中,从而能够在小组合作过程中体会到团队合作精神,对于培养学生的团队协作能力具有重要价值。

(三)培养学生的创新能力

创新意识培养的是一个长期的过程。而且创新能力仅仅依靠课堂教学是很难培养的,必需要在课外开展丰富多彩的科技与竞赛活动。一个有效的做法是成立信息技术协会,让学生自行组成相应的兴趣小组,学生根据自己的兴趣加入小组当中,教师也可以根据自己的兴趣加入到某个小组当中,然后小组之间进行竞赛,这样小组当中的师生能够共同完成某项任务,并且深入研究某项课题,这种方式对于培养学生创新意识和创新能力具有重要价值,通过这样的科研兴趣小组,能够让学生遵循自己的兴趣来从事科研,从而有意识培养自身的计算思维和应用能力。

(四)建立多维化的教学评价机制

计算思维是一种思维方式,不是一个具体的技能或事物。因此在教学过程中,学生是计算思维能力培养的思维主体,具有主观能动性,可呈现出计算思维的多样性。因而教师在计算思维上应该保持宽容,对学生进行适当的引导,在对学生学习成绩进行评价时也应该从多个维度上进行评价,这样才能够更加客观科学,也能够激励学生不断增强自己在计算思维方面的运用。

三、结语

随着信息产业的不断发展,信息技术应用的普及,各行业对于计算机人才的需求也是越来越多,这种大量的需求使得计算机教育模式也在发生转变,计算思维也是这时提出的一种人才培养模式,与过去提出的应用能力培养结合起来所培养出的综合型人才,是符合当前社会需求的人才培养模式。

参考文献:

[1]陈淑鑫,刘相娟,刘明等.计算思维引导通识型创新人才教学研究[J].高师理科学刊,2016,36(5):85-88.

[2]阎岳.计算机应用型人才的计算思维培养研究[J].电脑知识与技术:学术交流,2016,(1):162-163.

[3]孙霞.基于计算思维培养的高职计算机基础课程教学模式探讨[J].黑龙江科技信息,2015,(12):141-.

[4]张连福.地方高校计算机应用型人才计算思维能力培养研究[J].电脑知识与技术,2014,(11X):7693-7694.

[5]袁磊,宁彬,谷琼.计算思维在计算机应用型人才培养中的应用探索[J].计算机时代,2014,(4):62-63.

云计算技术研究 第7篇

云计算(cloud computing)是基于互联网的相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源。云计算主要经历了电厂模式、效用计算、网格计算和云计算四个阶段才发展到现在这样比较成熟的水平,其主要应用在云物联、云安全、云存储等几个方面。本文就Iaa S云计算为例,对云计算的实现机制进行初步探讨。

1云计算概述

1.1云计算的定义

云计算是2007年第三季度才兴起的新名词,是并行计算 (Parallel Computing)、分布式计算(Distributed Computing)和网格计算(Grid Computing)的发展,目前,对它的定义和内涵众说纷纭,广义的云计算是指任何与IT、软件、互联网相关的服务,通常为一些大型服务器集群,包括计算服务器、存储服务器、宽带资源等等,狭义上的云计算是指IT基础设施的交付和使用模式,指通过网络以按需、易扩展的方式获得所需的硬件、平台、软件资源,其基本原理是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,企业数据中心的运行将与互联网更相似,这使得企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。

1.2云计算的特点

结合云计算的发展及应用背景,可将云计算的特点归纳为以下几点:

(1)超大规模

“云”具有相当的规模,Google云计算已经拥有100多万台服务器,Amazon、IBM、微软、Yahoo等的“云”均拥有几十万台服务器,企业私有云一般拥有数百上千台服务器,“云”可以赋予用户超级强大的计算能力。

(2)虚拟化

云计算提供分布式、高安全性、高可靠性和可扩展的基础存储能力,可满足高速事物处理、海量存储、海量分析需求以支持用户在任意位置,使用终端获取应用服务。所请求的资源来自“云”,而不是固定有形的实体,应用在“云”中某处运行, 但实际上用户无需了解、也不用担心应用运行的具体位置,只需要一台笔记本或者一个手机,就可以通过网络服务来实现用户需要的超级计算。

(3)弹性服务

用户使用的资源同业务的需求相一致,服务的规模可快速伸缩,以自动适应业务负载的动态变化,避免了因为服务器性能过载或冗余而导致的服务质量下降或者资源浪费。

(4)潜在的危险性

云计算服务除了提供计算服务外,还提供了存储服务。但是云计算服务当前垄断在私人机构手中,而他们仅仅能够提供商业信用,一旦商业用户大规模使用私人机构提供的云计算服务,无论其技术优势有多强,都不可避免地让私人机构以“数据” 的重要性挟制整个社会。另一方面,云计算中的数据对于数据所有者以外的其他云计算用户是保密的,但是对于提供云计算的商业机构而言确实毫无秘密可言。所有这些潜在的危险,是商业机构和政府机构选择云计算服务、特别是国外机构提供的云计算服务时,不得不考虑的一个重要的前提。

2云计算体系及技术

由于云计算分为Iaa S、Paa S和Saa S三种类型,其体系结构如图1所示,它概括了云计算不同解决方案的主要特征:

云计算体系结构分为4层:物理资源层、资源虚拟化层、管理中间件层和SOA构建层。物理资源层包括计算机、存储器、 网络设施、数据库和软件等;资源虚拟化层是将大量相同类型的资源构成同构或接近同构的资源池,如计算资源池、数据资源池等。构建资源池更多是物理资源的集成和管理工作;管理中间件层负责对云计算的资源进行管理,并对众多应用任务进行调度,使资源能够高效、安全地为应用提供服务;SOA构建层将云计算能力封装成标准的Web Services服务,并纳入到SOA体系进行管理和使用,包括服务注册、查找、访问和构建服务工作流等。

管理中间件层和资源虚拟化层是云计算技术的最关键部分,SOA构建层的功能更多依靠外部设施提供。云计算的管理中间件负责资源管理、任务管理、用户管理和安全管理等工作。 资源管理负责均衡地使用云资源节点,检测节点的故障并试图恢复或屏蔽故障,并对资源的使用情况进行监视统计;任务管理负责执行用户或应用提交的任务,包括完成用户任务映象 (Image)的部署和管理、任务调度、任务执行、任务生命期管理等等;用户管理是实现云计算商业模式的一个必不可少的环节,包括提供用户交互接口、管理和识别用户身份、创建用户程序的执行环境、对用户的使用进行计费等;安全管理保障云计算设施的整体安全,包括身份认证、访问授权、综合防护和安全审计等。

3云计算简化实现机制

基于云计算技术的体系结构,以Iaa S云计算为例,简述云计算的实现机制,如图2所示:

用户交互接口向各种应用以Web Services方式提供访问接口,从而获取用户需求。服务目录是用户可以访问的服务清单, 从服务目录中用户可以查询、调用服务种类及状态。系统管理模块负责管理和分配所有可用的资源,其核心是负载均衡。配置工具负责在分配的节点上准备任务运行环境,监视统计模块负责监视节点的运行状态,并完成用户使用节点情况的统计。

整个计算执行过程并不复杂:首先,用户交互接口允许用户从目录中选取并调用一个服务,该请求传递给系统管理模块后,系统将为用户分配恰当的资源,然后调用配置工具来为用户准备运行环境。

4总结

电力云计算研究 第8篇

通过提高电力系统的互联程度与智能化操控, 加强电力系统分析数据的可靠性, 建立计算分析模型, 保证电力信息的采集、合成、分析、抵御等功能发挥, 针对电力可靠指标的灵敏度、有效性等环节作出合理规划, 以云计算作为崭新电力计算平台的计算模式, 成为整合动态虚拟抽象的电力资源的服务工具。云计算是以互联网覆盖技术为支撑, 综合运用若干计算技术的统称。它是指分布式处理、并行处理和网络计算的发展, 或者说是这些计算机科学概念的商业实现, 是基于网络的超级计算模式。经由远程操控有效地切换数据实用, 协同区域网络的共享资源, 为每位用户提供配套服务。

1 电力系统的云计算

电力云计算是根据国内电网管辖进行的仿真模型构制, 各网络都针对所辖区域内的电网建立了较为详细的电力系统模型, 而对相邻电网的模型则在一定程度上进行简化和等值, 并在此系统模型的基础上进行计算机仿真, 为电力系统调度、运行、监控、保护、营销提供重要依据。

1.1 电力云组成

由于电力具有分布自然、可靠性强、实时性高、生产、输送、配置、使用同时完成的特点, 因而电力系统的管理与控制的本质特征就是“分级管理、分层控制、分布处理”。根据电力系统的分布计算、集群应用的特征, 构建云计算网络的物理结构。

为保证电力系统的层次清晰、布局合理科学, 以主云和子云的级别区分资源调度, 优化电力系统的数据运行水平。如下图所示, 主云指电力系统终端整体结构, 子云指各个节点资源分配, 相互之间的数据切换是通过分级管理控制。

1.2 电力系统云体系结构

电力系统的云体系实质上是类似于金字塔结构形式, 由基础设施、服务平台、应用程序组成。云体系按照层次划分为高级访问层、应用接口层、基础管理层、物理储存层, 通过分层协同开发, 能够满足各级电网的计算要求。

2 电力系统的云计算技术

针对传统电网测量技术中存在的模糊、不完全覆盖、损耗程度严重等问题, 现行投入应用的智能化电网测量发展显得更加灵活使用, 特别是针对跨区域、跨平台的电力数据计算, 云计算具有高精度低损耗的特点, 保证各级电网部门之间工作的协调性。

2.1 云计算的资源整合

电力系统是多用户多节点复杂电力资源的集合体, 这就要求电力云计算具备较强的自我组织能力、动态协同能力、资源共享能力, 云计算可针对电力资源数据库中存储的数据, 发出请求, 进而接收反馈信息, 调配云机制中的资源, 加以整合。

2.2 云计算的资源调度

电力云计算需要就动态网络环境中任务需求进行整理调度, 降低任务调配的重复率, 简化客户需求, 均衡云计算中可利用资源量。电力云需要针对资源的分布形式及客户的参考要求, 进行有效的调度管理。由于对云资源进行了虚拟化, 云内部任意终端可以像本地资源一样访问。在实际访问中, 采用云调度来实现对云资源的管理。系统根据动态得到信息对系统中的资源进行优先排序, 从而在得到计算请求后可以很快访问到云中可用的资源。

2.3 云计算的技术标准

云计算具有安全性高、可靠性高、协作性高、通用性高、计算能力强、服务范围广等特点, 配合电力系统的运用要求。云计算技术还具备自身的技术标准, 首先采用规范化的数据模型, 以IEC CIM国际标准为依据, 稳态数据交换可采用E格式规范, 暂态技术数据分析以综合程序PSASP的数据格式为准。电力云计算为电力系统规划、调度、科研提供了强大的技术支撑与服务效率, 节约电力系统的维护成本。

3 电力云计算的展望

国内关于电力系统的信息化建设仍然处在起步阶段, 各应用系统相互独立运行, 在系统内部形成了一个个信息孤岛。重复处理交叉信息, 容易造成系统数据库信息的浪费与失效。因而在进行云计算技术拓展的同时, 需要就云计算本身存在的问题进行有效地调节, 对其未来发展进行积极的展望。

3.1 安全稳定

对于大规模电力系统而言, 时域仿真的计算量很大, 因此目前尚只能应用于离线分析。一方面在提高云计算控制协作效率, 另一方面要保证云计算处理干扰问题的稳定性要求, 特别是基于网络随机性的分析处理因素, 更需要对电力处理中的稳定性和安全性进行保障。

3.2 调度监控

电力系统调度与监控的力度随着分布式电源的增加呈现正比增强的要求, 逐渐改变电力系统监理控制的集中式方式, 通过云计算处理信息的能力实现大范围的实时监控与调度。通过云计算, 增强信息协作共享效果。

3.3 评估运行

相对于传统的电力系统评估运行方式来说, 存在评估效率低, 运行成本高, 制约信息可靠性分析。而基于网络云计算的计算速度、实时性等功能能有效地解决计算瓶颈, 达到评估的标准要求。

3.4 发展展望

云计算适用于电网公司、发电公司、市场投资监管企业等不同类型, 为了促进信息共享与安全保障之间的协调性, 必须在设计云计算平台时, 考虑计算数据吞吐量、负荷分配量、广阔度、精度等, 统一规划电力信息系统, 解决云计算分析与控制能力。

4 结论

云计算是近年来在电力系统中应用广泛的技术, 能够有效地解决各种复杂的电力问题, 硬件投入设备少, 可用性强, 因而加强云计算研究是未来电力系统发展的主要方面。

参考文献

[1]杨胜春, 姚建国, 杨志宏, 等.网络技术在电力调度信息化中的应用探讨[J].电网技术, 2006 (z2) :7-12.

[2]杨旭昕, 刘俊勇, 季宏量, 等.电力系统云计算初探[J].四川电力技术, 2010, 33 (3) :71-76.

[3]辛耀中.电力信息化几个问题的探讨[J].电力信息化, 2003, 1 (3) :20-23.

[4]杨旭昕, 刘俊勇, 季宏量, 等.电力系统云计算初探[J].四川电力技术, 2010, 33 (3) :71-76.

[5]沐连顺, 崔立忠, 安宁.电力系统云计算中心的研究与实践[J].电网技术, 2011, 35 (6) :171-175.

[6]王利赛, 杨明玉, 孙月琴, 王栋, 等.电力云研究综述[J].研究与应用, 2011, 9 (5) :20-23.

云计算安全研究 第9篇

关键词:云计算,云计算安全,安全技术

0 引言

云计算是随着处理器技术、虚拟化技术、分布式存储技术、宽带互联网技术和自动化管理技术的发展而产生的。美国国家标准技术研究院 (NIST) 将云计算定义为“一种无处不在的、便捷的且按需的对一个共享的可配置的计算资源 (如网络、服务器、存储、应用和服务) 进行网络访问的模式, 它能够通过最少量的管理或与服务供应商的互动实现计算资源的迅速供给和释放。[1]”云计算将网络上的计算、存储等资源虚拟化为像电一样可购买的商品, 对经营者而言, 云计算提高了设备利用率、节约了成本;对使用者而言, 云计算具有快速启动、可扩展、按需服务、极其廉价等优点。

然而云计算主要源于业务模式的创新, 源于大型网络公司的商业运作, 其理论与技术基础薄弱, 长期受到安全性问题的困扰。据美国市场研究公司Gartner在2009年的调查, 有超过70%的公司表示不愿意近期接受云计算, 主要是因为担心云计算存在的数据安全性与隐私性问题。而近年来不断发生的各种云计算安全事件更加剧了人们对云计算所面临的安全问题的担忧[2,3]。可见, 云计算安全问题已经成为云计算发展中必须解决的问题之一。

1 云计算安全概述

根据NIST的定义, 云计算应具有按需自助服务、随时随地用任何网络设备访问、多人共享资源池、快速重新布署灵活度、可被监控与量测的服务这5个关键特征;一般认为其还具有基于虚拟化技术快速部署资源或获得服务、减少用户终端的处理负担、降低用户对于IT专业知识的依赖等特征[4]。

从这些特征中可以看出云计算资源化、服务化的特有属性, 这种属性给信息安全带来了新的冲击:首先, 云平台中运行的各类云应用不同于传统网络拥有固定不变的基础设施、也无法设立固定不变的安全边界, 因此用户数据安全与隐私保护很难实现;其次, 一项云服务要涉及多方资源, 这些资源的拥有者存在利益冲突, 难以实现安全防护措施的统一规划部署;最后, 云平台中聚集了相当数量的用户、数据和应用, 数据与计算高度集中, 需要安全措施在应对海量信息时仍然高效。

这些新的冲击与传统IT本身存在的问题相互作用, 一起构成了云计算的安全问题。

2 云计算安全分析

2.1 云计算安全需求

云计算本身是一个复杂的系统, 云计算的安全需求散布在云计算的各个层次、各个环节。以下分别从云服务提供商、云服务用户以及政府的角度探讨云计算的安全需求。

对于云服务提供商, 需要解决以下问题: (1) 如何保证云服务平台、数据中心这样的复杂系统能长时间安全运行并在故障发生时能及时隔离故障, 将影响降到最低; (2) 对于云计算数据中心这样诱人的存在, 如何应对由此引来的数量众多的网络黑客; (3) 面对参差不齐的用户, 如何对他们进行有效的安全管理并能鉴别和屏蔽恶意用户。

对于云服务用户, 有以下安全需求: (1) 如何在现有云计算服务还不能确保稳定的情况下尽量让运行在云环境上的应用稳定、安全、可用; (2) 如何保证自己在云端的数据安全、完整、可用, 且商业机密不被泄露。

对于政府, 需要面对以下问题: (1) 面对数量众多、规模不一、资质参差不齐、业务定位模糊的云计算运营商, 政府如何安全监管; (2) 云服务模式下, 用户、企业的数据交由云计算运营商保障, 而商业全球化下很多用户选择了国外大型云计算运营商, 大量用户数据、商业机密是否会被泄露、分析, 从而威胁国家安全; (3) 云计算模式下, 不良信息传播更加便捷无踪, 政府该如何对网络信息进行行之有效的监管、定位。

2.2 云计算安全问题

虽然云计算的架构层次还没有统一的标准, 但大体可以抽象为5层, 从底向上分别为:物理资源层、资源抽象与控制层、资源架构层、开发平台层、应用服务层。其中资源架构层、开发平台层、应用服务层分别对应云计算的3种服务模式:云基础设施即服务 (IaaS) 、云平台即服务 (PaaS) 、云软件即服务 (SaaS) 。下面按该层次详细分析其中的安全问题。

(1) 物理资源层安全。本层安全问题包括硬件安全和软件安全两个方面, 与传统软硬件安全问题基本相同, 硬件方面包括物理设备本身的问题如硬件故障和电源故障等, 还包括设备的物理环境、物理访问和电磁辐射造成信息泄露等安全问题;软件方面包括病毒攻击、网络入侵等安全问题。

(2) 资源抽象与控制层安全。本层主要涉及虚拟化带来的各种安全挑战。虚拟化是云计算中最重要的技术之一, 也是云计算的重要标志, 然而, 虚拟化的结果却使许多传统的安全防护手段失效, 引发了诸如虚拟机逃逸、远程管理缺陷、迁移攻击、虚拟机通信等安全问题。

(3) 资源架构层安全。本层提供基本的分布式资源服务, 用户面临的主要安全问题包括:存储安全、数据完整性、冗余备份和审计计费安全等。

(4) 开发平台层安全。本层为应用程序开发者提供程序的开发环境、运行环境和运营环境, 同时还提供数据库、用户界面、负载均衡等服务支持。用户面临的安全问题包括安全设计、安全编程、安全测试和安全发布等问题。

(5) 应用服务层安全。本层中云计算运营商通过互联网向用户提供软件服务, 这些软件的开发、测试、运行、维护、升级由应用程序提供者负责。用户面临的安全问题包括身份认证与访问控制、安全单点登录、数据与隐私保护等。

3 云计算安全技术研究

上文详细分析了云计算每个架构层次中面对的安全威胁和存在的安全问题。现针对每层中的这些安全问题选择合适的安全策略和安全技术, 结合云计算的安全需求, 提出云计算安全模型如图1所示。

主要涉及以下安全技术:

3.1 身份认证与访问控制

身份认证是指计算机及网络系统确认操作者身份的过程, 是安全体系的第一道大门;访问控制是在身份认证的基础上, 依据授权对提出的资源访问请求加以控制。身份认证与访问控制有助于保护存储于云计算中信息的保密性、完整性及管理合规性, 因此是云计算安全领域中的一个重要问题。

传统的认证技术有动态口令、数字签名、单点登录认证、持证认证等, 用户可使用基于Kerberos和DCE的认证技术、基于公钥系统的SSL等目前比较成熟的安全技术。

3.2 数据安全

云计算屏蔽了数据存储、运算等底层操作的细节, 数据存储在云端, 用户会产生数据脱离自己掌控的感觉。所以作为云计算用户, 最关心的可能是自己数据的安全性。数据安全包括数据的私密性、完整性和可用性等。

进行数据加密是一个行之有效的办法, 但是使用普通的公钥标准或者对称加密方法一旦加密就不能被修改, 考虑到云计算可持续性, 它们不再适用。目前应用比较多的两种解决云计算安全问题的方法是同态加密和安全的多方计算。

数据备份对于数据安全同样重要, 这样对存储在云计算平台上的数据, 即便受到黑客、病毒等逻辑层面的攻击或者地震、火灾等物理层面的灾害, 都可以有效恢复客户数据。从技术上对基于块设备、基于卷的复制技术、数据库备份研究较多, 并有大量相关产品, 如VERITAS、IBM、HP的相关产品及服务。

3.3 虚拟化安全

云计算利用虚拟化技术实现物理资源的动态管理与部署, 为多用户提供隔离的计算环境。虚拟机安全、虚拟网络安全以及虚拟机监控器的安全问题都会直接影响到云计算平台的安全性。因此, 虚拟化安全对于确保云计算环境的安全至关重要。而虚拟化安全作为云计算的特有安全问题, 也需要重点关注。其中虚拟机的隔离、虚拟机流量的监控以及虚拟可信平台的稳固都是需要研究的重点。只有解决好这些问题, 才能够确保云计算平台的虚拟化安全, 从而放心地使用云计算。

3.4 安全审计

在云计算环境中, 用户对自己的数据和计算都失去控制, 因此需要对用户和提供商的行为进行审计, 确保安全策略的正确执行, 以及保持组织自身的合规性。

3.5 灾备管理

云计算汇聚众多用户数据, 承载无数用户应用, 必须采用严格的灾备措施, 对于双数据中心采用热备份的工作方式、对单数据中心采取不同业务分区之间故障隔离的方式等, 同时积极采用各种加强安全性的新技术, 如灾备技术、故障服务器的任务迁移技术、多模冗余备份技术等, 保证云计算服务的连续性。

4 结语

云计算发展态势良好、前景广阔, 但云计算安全问题已成为限制其发展的主要因素。为了实现云计算的健康和可持续发展, 必须解决云计算的安全问题。本文从技术角度对云计算安全进行分析, 但这仅仅是解决云计算安全问题的一个方面, 云计算安全还涉及标准化、监管模式、法律法规等诸多方面, 需要多方的共同努力。

参考文献

[1]MELL P, GRANCE T.The NIST definition of cloud computing[R].National Institute of Standards and Technology, InformationTechnology Laboratory, 2009.

[2]CONG WANG, QIAN WANG, KUI REN.Ensuring data storagesecurity in cloud computing[C].Proceedings of the 17th Interna-tional Workshop on Quality of Service, 2009.

[3]LAN FOSTER, YONG ZHAO, IOAN RAICU.Cloud computingand grid computing 360-degree compared[C].Proceedings of theGrid Computing Environemnts Workshop, 2008.

[4]GARTNER:Seven cloud-computing security risks[EB/OL].ht-tp://www.networkworld.com/news/2008/070208-cloud.html, 2008.

[5]YAN LIANG, RONG CHUN-MING, ZHAO GAN-SEN.Strengthencloud computing security with federal identity management usinghierarchical identity-based cryptography[C].Beijing:In CloudCom'09:Proceedings of the 1st International Conference on CloudComputing, 2009.

[6]CENTRY C.A Fully Homorphic encryption scheme[D].Califor-nia:Stanford University, 2009.

计算研究 第10篇

1.1云计算的概念

云计算是一种新的计算模型,它的操作基础是网络计算和分布计算,它能够快速、准确的完成终端设备计算机之间的数据共享。具体的工作原理就是,通过网络将庞大的计算处理程序分拆成很多很小的子程序,然后通过服务器所组成的庞大系统进行搜寻,经过计算分析后将最终的处理结果回传给使用者,这就完成了一整套的云计算。云计算改变了传统的主机时代,比传统的计算机具有更强大的记忆、储蓄以及数据分析的能力。能够更好的满足现代人的工作、生活的需要。

1.2云计算的特点

第一,操作过程的可控性特点,云计算的使用者在进行数据使用时要进行有效的授权,符合条件的才能完成数据的交流和传输,所以整个过程都是可控的;第二,云计算的保密性特点,在云计算的所有过程中,每个环节都是经过了技术的处理和管理, 所以在数据的传输过程中就最大化的对数据做到了保护,这也是可控性为云计算的安全提供了保障;第三,云计算的信息完整性特点,传统的计算机数据在传输的过程中容易受到外界因素的影响,会出现数据传输和接受的中断现象,而云计算在数据的传输和接受过程中,也是一个授权过程,只有合理的授权才能完成数据的管理,所以不会受到外界的影响。

2云计算的网络安全现状

2.1技术方面存在的问题

计算机的任何操作都是建立在技术支撑的前提下的,同样云计算也离不开技术的支撑。技术方面的问题主要体现在客户在使用云计算的工程中可能会存在数据的无法获取或者无法处理的现象。技术上的欠缺同时也是使用者安全性受到威胁的一个方面,由于现代的网络是开放的,所以对于一些非法的网址也是不能完全的判别出来,容易造成数据的丢失和泄露。

2.2法律保障方面的问题

法律法规是规范一个人或者群体的规范,在法律面前遵守规则者会是最大的受益者,同样破坏规则者将会受到相应的惩罚。 对于网络以及云计算等的问题,国家的立法机关还没有指定相关的法律法规来约束,对于云计算的监管、制约以及保护等法律手段都是不完善的。因此法律上的缺失也是造成云计算网络安全的一个重要因素。所以立法机关应该尽快的出台相应的法律法规, 为云计算的安全提供一个可靠的保障。

2.3数据安全方面的问题

云计算的数据安全方面的问题主要体现在数据在传输和储存方面的安全性。网络平台上的数据信息量是很大的,在传输或者储存过程中有受到黑客或者病毒的攻击危险性,再加上云计算还没有实现完全的保密性,所以在使用过程中还是会存在一定的不确定性。总之,黑客和计算机病毒是构成数据安全性的最大威胁。

3计算机网络安全环境对云计算的重要性

为使用者的数据提供更可靠的保障,一个安全的网络环境应该是为使用者提供更多的方便,而不是丢失数据的烦恼。所以网络环境的安全性为云计算提供了保证,用户的数据得到安全的保存和备份是云计算的服务目标。通过计算机的网络,可以实现多机备份以及异地备份,这样就保证了数据的安全性和可操作性。 在安全的环境下,用户可以更好的实现授权性的数据访问,更加便捷和可靠。用户在数据共享的过程中数据的安全性也是至关重要的,安全的网络环境为用户的数据传输和接受提供了可靠的保障。

4云计算环境中计算机网络安全问题的防范措施

4.1提高防范意识,将防范落实到实际行动中

建立身份的识别系统是网络安全的第一道防线,将用户进行身份证的实名认证可以防止黑客的侵袭,这种系统建立以后就形成了第一道保护。接下来还要将计算机云数据安全问题的防范落实起来,计算机网络中的数据和信息的完整性一定要采取高度的保密和防护措施,防止非法的授权传播这些信息,只有将信息和数据的保护做到实处,才能避免信息的泄露对使用者造成的影响和危害。用户的安全意识是云计算数据安全性的必要条件,这样才能将计算机网络安全落实到实处。不在公共电脑上进行重要的数据操作、不使用同一密码进行数据的存储以及养成长期备份和重新存储数据等的基本网络安全意识就是对安全性的具体落实。

4.2对云计算计算机网络环境技术的加强

对于计算机网络环境的安全威胁的应对手段和能力是数据安全对技术的要求,只有更好的技术支撑,才能更好的为数据的安全做一个保障。防火墙正确有效使用,可以更好的保证计算机网络的安全性和高效性,为云计算环境中的计算机网络安全提供更好的保障,所以,只有在云计算环境中的计算机网络问题拥有了切实的保障后,这样才能实现一个安全、科学的计算机网络环境,安全是一个基础保障。我国的云计算网络虽然发展的很快, 但是还没有完善,只有拥有了安全的网络环境,才能为云计算未来的发展和壮大做好铺垫作用,这样云服务才能更好的为更多的用户服务。由此可见,计算机网络技术的研究和发展是至关重要的。

4.3加强云计算环境下的计算机网络数据的安全性和保密性

首先,研发过滤器,对脱离开用户自己网络的数据进行监控, 一旦有重要的信息泄露网络以外的,就要给予阻止行为,这样就对用户信息无意泄露的现象起到了很大的控制作用,在群体的用户中,也可将用户的使用权限和信息共享进行保护;其次,加密保护,用户在对于私人的和重要的数据在保存到计算机网络前进行加密措施,这是最简单有效的方式之一;最后,用户在使用云服务系统时可以进行选择,选择信誉度高的服务系统,因为信誉度高的系统可以提供一个较为安全的计算机网络环境,在技术上的手段和能力也相对较高。

4.4加强计算机网络安全在第三方服务器的使用安全

对外来的数据和陌生的信息采取防范和有效阻止,是云计算环境中的网络安全防止外来信息的一种有效的措施,这种防范措施在安装了服务器后一般就可以形成。云计算网络安全服务器对外来信息的阻隔起到缓冲作用。对于内部的网络这种服务器不进行拦截作用,也不占用任何的空间,但是会起到一定的监督防范作用。近年来,云计算服务商,对这种服务器的使用通常是分权限的管理和服务,这也是一个好的发展前景。

4.5合理利用防火墙和杀毒软件

安装防火墙和杀毒软件是保障计算机网络安全的基础性措施,防火墙要与网络外部连接,其虚拟邮件服务器能够有效抵御外来病毒,对预防账号获取、盗取地理位置信息和电子商务的欺骗行为发挥着巨大作用。而杀毒软件能够有效的识别新型病毒并对其进行彻底清理,目前我们应用的杀毒软件集监控识别、扫描清除和系统升级为一体,成为计算机防御系统中至关重要的一个环节。当前评价较高的杀毒软件包括金山毒霸、360安全卫士和瑞星杀毒等。

4.6用户权限的有效管理

用户在使用和传输数据时尽可能多的对用户的身份进行识别, 通过多重的验证,这样黑客可以利用的系统漏洞减少。尤其是客户的重要信息修改、重要信息添加等功能的操作,多重的验证是很有必要的。这样切实的对用户的信息加了好几道锁码。用户要定期对网络账户的名称、密码进行更改和调整,不同的账户最好使用不同的密码,避免因一个账户被解码后所有的信息全部泄露。用户可以使用特殊符号或复杂字母作为密码,提高网络的安全系数。

5总结

现代的社会是一个网络技术高速发展和网络普遍使用的时代,云计算环境中的计算机网络环境的安全性是一个严肃的、制约发展性的问题,也是每一个当代使用网络的人所面对的重要问题。云计算的使用几乎存在于我们每个使用者的生活、学习和工作中的方方面面,所以对于网络环境的安全问题也是我们每个使用者都应该重视的问题。使用者应该提高自身的安全意识,并将此落到实处,还要努力加强自身的计算机技术能力,在学习安全知识的同时,还要在自己使用的范围中实际的操作运用,在对网络黑客的打击中也能贡献自己的一份力量。我们的云计算,乃至网络的更大程度的发展离不开一个安全的网络环境,只有我们每个网络使用者都献出自己的一份力量,才能使云计算计算机网络环境不断发展和壮大,才能使我们得到更好的服务。

参考文献

[1]陈献辉.试论云计算环境下信息资源的安全策略研究.电脑知识与技术,2013.

[2]刘刚,张宏,李千目.基于博弈模型的网络安全最优攻防决策方法.南京理工大学学报(自然科学版),2014.

云计算平台仿真机制研究 第11篇

关键词:云计算;CloudSim;仿真

中图分类号:TP3

作为下一代计算模式,云计算被视为网格的商业化实现[1]。构建真实云环境是个系统工程,利用仿真进行云计算技术的研究是可行的方法。目前,比较典型的仿真平台有CloudSim[2]和SimCloud[3]。CloudSim的目标是对不同应用和服务模型的调度和分配策略的性能进行量化,达到控制使用云资源的目的。SimCloud将众多工程数值仿真应用软件、服务器等资源进行整合,并植入灵活多样的动态资源配置策略。鉴于CloudSim的开源性,本文旨在剖析CloudSim的层次体系结构及实现机制。

1 CloudSim层次体系

图1显示了CloudSim平台的多层次模型以及各层次的结构组件。

图1 CloudSim的层次体系

1.1 用户代码层

该层提供了基本实体(主机、虚拟机、应用类型及调度策略)。通过扩展该层实体,可以执行:(1)生成负载分配和应用配置请求;(2)对云可用场景建模,根据自定义配置执行鲁棒性测试;(3)为云实现自定义应用调度技术。

1.2 云资源层

该层对云底层物理资源建模。云环境的基础设施主要通过扩展数据中心进行模拟,数据中心管理主机,主机即实际物理机,分配了处理能力、存储和处理核的调度策略。主机根据云服务提供商的虚拟机分配策略调度到虚拟机上。同时,主机组件已实现了单核和多核的接口支持。实体即实例化组件,一个CloudSim组件可以是一个类或CloudSim模型的类集。

1.3 云服务层

云计算用虚拟层对应用服务进行执行、管理和部署主机环境。每个VM可用的硬件资源被主机总处理能力和主机可用带宽限制。VM调度必须考虑:避免创建的VM对处理能力的需求超过主机能力。CloudSim支持两种VM调度:主机层和VM层。在主机层,指定每个处理器可以分配给VM的处理能力;在VM层,VM为其运行的独立应用服务分配一个固定的可用处理能力。在这种情况下,可以将任务单元作为租住在VM上的应用服务的一个抽象体。

两个层次的VM调度均实现了时间共享和空间共享调度策略。如图2所示,拥有2个CPU内核的主机需要运行2个VM,每个VM请求两个CPU内核并计划完成4个任务单元。任务T1,T2,T3,T4租用VM1,任务T5,T6,T7,T8租用VM2。

图2 主机层和虚拟机层上不同调度策略对执行任务单元的影响

图2(a)表示VM主机层和任务单元均采用空间共享策略的调度场景。由于每个VM请求两个CPU内核,在空间共享中,给定时间段内只有一个VM运行,VM2只有在VM1执行完所有任务后才能分配CPU。同样,对VM1而言,由于一个任务单元只需要一个CPU内核,因此同时可以运行两个任务单元T1和T2,任务单元T3和T4等候。该策略下,VM完成任务集T的完成时间是:FinishTime(T)=StartTime(T)+MI(T)/Capacity×Cores(T)

其中,StartTime(T)是任务集的开始时间,MI(T)是任务集的总指令数。N个内核的主机总容量为:Capacity=ΣNi=1Cap(i)/N

其中Cap(i)是单个CPU内核的处理能力。

图2(b)表示VM采用空间共享策略,而任务单元采用时间共享策略的調度场景。因此,所有任务单元以动态转换方式同时调度。VM完成任务集T的完成时间是:FinishTime(T)=NowTime(T)+MI(T)/Capacity×Cores(T)

其中,NowTime(T)是当前仿真时间,Cores(T)是云任务集需要的CPU数目。在时间共享模式下,多个任务单元在同一个VM下可同时运行多个任务。这种模式下,云主机的总处理器能力为:

图2(c)表示VM采用时间共享策略,而任务单元采用空间共享策略的调度场景。该策略下,每个VM接收内核分配的时间片,时间片以空间共享方式分配给任务单元。由于内核是共享的,每个VM的可用能力也是变化的,这取决于主机实际运行的VM量。由于任务单元是基于空间共享策略,意味着任意时间段内,内核只会执行一个任务单元。

图2(d)表示VM和任务单元均采用时间共享策略的调度场景。此时VM同时共享处理能力,并且同时将共享的内核分配给其所有的任务单元。

1.4 网络层

该层主要对连接仿真实体的网络拓扑进行建模。CloudSim通过延时矩阵存储的信息来仿真消息在两个CloudSim实体间传输产生的网络延时。在任意时刻,CloudSim为所有活动CloudSim实体维护一个m×n的矩阵,元素Ei,j表示实体i通过网络发送消息至实体j所产生的延时。CloudSim是一个基于事件的仿真器,它的事件管理引擎使用了实体交互网络延时信息来表示实体传送消息时产生的延时。

1.5 虚拟机服务层

该层提供了对任务单元的操作以及对虚拟机生命周期的管理,如将主机分配给虚拟机、虚拟机的创建、虚拟机的销毁以及虚拟机的迁移等操作。

1.6 用户接口结构层

该层实现了任务单元和虚拟机实体的接口创建。

2 结束语

本文分析了云平台CloudSim的仿真机制,重点分析了CloudSim的层次体系结构,为有效的实验扩展打好了基础。

参考文献:

[1]刘鹏.云计算.北京:电子工业出版社,2011.

[2]Calheiros, R.N.,R.Ranjan,A.Beloglazov, et al. CloudSim: a toolkit for modeling and simulation of cloud computing environments and evaluation of resource provisioning algorithms. Software-Practice & Experience,2011(01):23-50.

[3]SimCloud Platform. http://simcloud.com/.

作者简介:吴昊泽,男,辽宁鞍山人,本科,研究方向:云计算;张小庆,男,博士,讲师,研究方向:云计算。

作者单位:武汉轻工大学 数学与计算机学院,武汉 430023

计算研究 第12篇

云计算技术是围绕数据处理能力展开的一种计算模式, 里面含有多种ICT技术, 可以说是由传统的计算机技术顺应演变而成的[1]。云计算提供用户对云数据中心服务和资源的按需访问, 提高资源受限的客户端设备的计算能力, 为不同的计算服务要求提供不同的服务模型。随着智能移动设备 (SMD) 的日益普及和无线宽带的快速发展, 这促使移动云计算 (MCC) 向形式更加丰富、应用更加广泛、功能更加强大的方向演进, 给移动互联网带来了巨大的发展空间[2]。因此, 最近对SMD的移动应用程序, 提出了许多计算卸载框架。

传统的计算卸载框架采用应用程序拆分和组件迁移到云计算的方法。这样的框架, 在移动应用程序访问云计算的应用程序处理服务时, 导致较高的数据传输成本, 高能源消耗和更长的周转时间。本文提出了一种基于移动云计算的轻量级分布式计算卸载框架 (DCOF) 。DCOF采用分布式方法配置移动设备和云服务器节点之间的移动应用程序。它消除了在运行时应用拆分和组件迁移的开销, 降低了数据传输的数量, 减少了能源消耗成本和缩短了周转时间。

1 移动云计算中的计算卸载

将大规模数据处理任务分成很多细粒度的子任务, 分布式地在多个计算节点上进行处理和计算, 从而在云计算环境下获得对大规模数据的处理能力[3]。计算卸载一般是指将计算量大的任务合理分配给计算资源充足的代理服务器进行处理, 再把运算完成的计算结果从代理服务器取回[4]。近几年来, 基于应用程序卸载框架的云服务器被引入, 将移动应用程序的计算组件转到云数据中心[5]。MCC的卸载框架采用静态或动态应用程序拆分机制。静态应用程序拆区机制涉及在SMD和云服务器节点之间单次应用程序拆分分配工作量。静态应用程序划分是计算负载分布的最简单机制;然而, 它缺乏应对SMD的动态处理负载能力。动态应用程序拆分机制包含运行时分析机制确定应用程序的组件需要卸载到哪个云服务器节点。动态应用程序拆分是SMD动态处理负载的技术, 当前动态拆分方法分析SMD的资源消耗, 移动应用程序的计算需求和运行时寻找SMD资源限制的解决方案。

虚拟化技术的使用, 使得云计算系统出现大量的虚拟资源池和拥有超强的计算能力[6], 许多计算卸载框架采用虚拟机 (VM) 迁移的方法, 移动应用程序的运行实例被封闭在虚拟机的映像中。它包括VM实例的创建, VM实例中运行的移动应用程序的封装和VM映像在无线介质上到远程服务器节点的传输。然而, 基于计算卸载的VM迁移需要额外的计算资源, 为虚拟机部署和管理, 以及虚拟机实例迁移到远程服务器节点。因此, 应用程序的执行成本和周转时间增加。此外, 运行的应用程序及其数据容易出现安全漏洞, 以致受到攻击。

计算卸载将分为三个阶段:初始化, 计算卸载和远程应用程序执行。

(1) 在初始化阶段, 传感器模块收集相关的信息报告, 寻找云服务器节点上的可用服务。此外, 应用程序安全级别和Qo S需求等特点也收集。在此阶段收集到的信息用于卸载机制。

(2) 计算卸载过程涉及确定应用程序拆分和卸载的应用程序, 用户身份验证和授权, 在移动设备和云服务器上VM实例的创建, VM实例的迁移, Qo S参数协商和资源预订。

(3) 一旦授权应用程序配置完成, 远程虚拟设备实例的应用程序恢复运行状态, 并且在远程服务器节点上执行应用程序。

现有框架[7,8,9]使用应用程序拆分和组件迁移计算卸载到云服务器节点。移动应用程序以不同的粒度级别进行拆分, 并且密集型的应用程序分区在运行时计算卸载迁移。运行时应用程序拆分和组件迁移机制导致应用程序周转时间长和数据传输规模大。计算卸载运行时间开销包括参数收集时间 (Tps) , 应用程序的二进制代码卸载时间 (Tcm) , 移动应用程序上传数据到远程服务器节点的时间 (Tpu) , 应用程序下载云服务器节点上远程虚拟设备实例的时间 (Tdv) , 应用程序在远程服务器节点上重新配置和恢复时间 (Trr) , 远程应用程序执行时间 (Tre) 和返回结果数据文件到当地移动设备的时间 (Tpr) 。因此, 移动应用程序单个组件运行时的周转时间卸载方程 (1) 。

执行计算卸载时传输数据的大小 (DS) 包括迁移的应用程序二进制文件的大小 (Dm) , 上传到云服务器节点的参数文件大小 (Dpu) 和下载到本地设备的文件大小 (Dpd) 。移动应用程序单个组件运行时数据传输的总大小卸载方程 (2) 。

因此, 当前框架包括应用程序拆分的开销, 应用程序二进制代码和运行实例的相应数据文件迁移到远程服务器节点的额外成本。为了移动应用程序的分布式处理, 建立了一个消耗大量资源和时间的分布式平台。

2 分布式计算卸载框架 (DCOF)

2.1 DCOF的体系结构设计

针对MCC对移动应用程序的处理, 提出了一个轻量级的分布式计算卸载框架 (DCOF) 。DCOF使在SMD上的移动应用程序到云服务器节点计算卸载的额外开销减少。DCOF旨在利用云数据中心的应用程序处理服务, 最小程度地使用SMD资源。DCOF采用云计算的Saa S模式按需基础上访问云服务器节点。它侧重于动态计算卸载到云服务器节点, 而不是动态地应用程序分区迁移。在云服务器节点上移动应用程序资源组件的配置, 根除在运行时传输应用程序的二进制文件和数据文件到云服务器节点的开销。移动应用程序是分布式的计算负载, 在运行时消除迁移应用程序二进制文件和活动状态的开销。

然而, 依靠云服务器节点的预配置服务, 导致依赖集中服务和减少脱机可用性的问题。同样, 它会导致瘦客户端应用程序工作, 如传统的Web和电子邮件应用程序, 该应用程序处理逻辑驻留在远程服务器节点, 而客户端应用程序提供用户界面。为了解决这样的问题, 提出框架在移动设备和云服务器节点上复制移动应用程序组件。DCOF执行移动应用程序采用了两种截然不同的操作模式 (离线模式和在线模式) 。在理想情况下, 离线模式执行应用程序, 本地移动设备要有足够的可用计算资源执行移动应用程序。因此, 在离线模式移动应用程序的所有组件执行被安排在本地移动设备上。分析器动态评估在SMD上的可用资源 (内存、CPU和电池) 和移动应用程序执行的未来需求。在危急中, 移动应用程序切换到在线模式, 启动云计算服务处理移动应用程序密集型组件。所需的输入数据传输到云服务器节点, 在云服务器节点上成功执行任务, 将结果数据返回给移动设备。

DCOF实现方法关注计算任务卸载的粒度。传统的计算卸载框架, 编译器在编译时 (远程) 给移动应用程序的组件加标签, 并添加到库中。这类框架以源文件作为输入, 并生成必要的远程方法和效用函数, 代码生成器模块执行修改后的代码产生开销。然而, DCOF不需要声明移动应用程序的方法是本地还是远程的。因此, DCOF减少了移动设备和云服务器节点之间执行负载分配工作。此外, DCOF消除了云数据中心部署应用程序处理服务分布式应用程序调度的额外开销。图1显示了该框架的体系结构。

移动应用程序的计算组件在云服务器节点上不需要用户交互配置, 而是提供应用程序在线模式执行的按需访问。基于移动应用程序的DCOF是基于传统的移动设备应用程序框架。然而, 移动应用程序允许动态地在在线和离线模式之间切换。双操作模式的移动应用程序支持动态在线和离线模式之间切换。对于远程服务器的访问问题, 应用程序能够在本地移动设备上完成全部操作。应用程序在离线模式作为一个独立的应用程序操作, 并且在在线模式访问分布式的云服务器。

2.2 DCOF组件交互的流程

图2显示了DCOF组件交互的流程图。移动设备上的应用程序能够访问云服务器节点进行计算任务卸载。应用程序分析器评估移动设备上的资源利用率。在临界条件下 (例如电池低电量) , 应用程序任务管理器切换应用程序到在线模式。任务管理器考虑移动应用程序组件运行实例进行计算卸载的历史记录。参数管理器保存移动应用程序的运行状态。移动应用程序访问云服务器节点的服务, 并传输所需的输入参数给远程应用程序执行。仅应用程序的资源密集型任务卸载到云服务器节点, 而其余的应用程序在移动设备上继续执行。DCOF的同步器组件负责同步本地移动设备上的应用程序运行和云服务器节点上的应用程序运行。一旦计算任务在云服务器节点上执行成功, 最终结果返回给在移动设备上运行的应用程序。云服务器的服务节点总是保持活跃模式。与此同时, 当网络连接中断远程服务无法访问时, 任务管理器能够切换到离线模式, 并恢复本地移动设备上应用程序的运行状态。然而, 恢复到离线模式是以当地移动设备上应用程序执行的可行性为基础的。任务管理器恢复中断组件的运行状态是以应用程序分析器的输入为基础的。

为了减少对远程服务器节点的依赖, DCOF涉及在移动设备和云服务器节点上应用程序的计算组件的复制。应用程序复制涉及移动设备和远程云服务器节点之间复杂的一致性和应用程序分布式处理的同步。然而, 移动应用程序组件的复制有助于利用最少的资源实现计算卸载。在运行时, 消除了应用程序分区和分区迁移的时间开销。同样, 通过动态切换在线和离线模式之间的移动应用程序确保丰富的用户体验和离线可用性。因此, 在云服务器节点上远程服务不可用的情况下, 在移动设备上的应用程序可以恢复应用程序组件的中断运行状态。

3 评价与结果

3.1 实验设置

DCOF框架是由移动云计算环境的Android设备应用测试评估。服务器配置为移动设备提供在线模式服务。云计算的Saa S模式是用于向移动设备提供服务。移动设备访问无线网络通过Wi-Fi连接802.11 g, 可用物理层的数据率为54 Mbps。基于Android的Java软件开发工具包 (SDK) 部署应用开发。Power Tutor工具用于分布式应用处理消耗电池电量的测量。

3.2 结果与讨论

在方程 (1) 所示的周转时间 (TT) , TT是传统计算卸载应用程序每个组件所用时间。然而, DCOF采用计算任务迁移, 而不是应用程序分区和组件在运行时迁移。因此, 基于DCOF计算卸载的应用程序每个组件的TT, 包括任务卸载时间 (Tcm) , 远程应用程序的处理时间 (Tre) 和参数下载时间 (Tpr) 。基于DCOF的移动应用程序单个组件运行时的周转时间卸载方程 (3) 。

DCOF的使用导致SMD使用最少的资源进行MCC的计算卸载。采用基于移动应用程序云计算的DCOF, 减少了应用程序二进制代码迁移和活动数据状态迁移到云服务器节点上的额外成本。因此, 在云服务器节点上处理移动应用程序, 缩短了周转时间, 减少了数据传输的大小, 降低了能源消耗成本。例如, 与传统的计算卸载技术相比较, 采用DCOF使传输数据的大小减少74.8%, 转向轻量级的分布式架构计算卸载时间减少91.3%, 能源消耗成本降低了87.5%。

4 总结

在运行时, 应用程序的拆分机制, 组件迁移增加了数据流量、能源消耗成本和应用程序的周转时间。因此, 为了在MCC中进行计算卸载, 建立了资源密集和费时的分布式应用程序执行环境。提出的DCOF使移动设备和云服务器节点之间的负载分配开销降到最低。DCOF使用轻量级操作程序用于计算卸载, 利用Saa S模型部署在MCC计算的移动应用程序。实验结果表明了DCOF轻量级的本质, 这减少了能源消耗成本, 减小了数据传输的尺寸和云中应用程序的周转时间。未来的研究包括本研究范围扩展到解决在本地移动设备和远程云服务器节点之间同步应用程序执行的一致性问题, 并使应用程序的执行与云计算的处理服务无缝结合。

参考文献

[1]李华清.云计算技术及应用服务模式探讨[J].软件, 2014, 35 (2) :127–128.

[2]刘越.云计算综述与移动云计算的应用研宄[J].信息通信技术, 2010, 4 (2) :14–20.

[3]白亚鲁.云计算环境下大规模数据处理的研究[J].软件, 2013, 34 (5) :128–129.

[4]王国栋.基于效用函数的移动云计算缷载切换研究[D].昆明:云南大学, 2014.

[5]Shiraz M, Gani A, Khokhar RH, Buyya R.A review on distributed application processing frameworks in smart mobile devices for mobile cloud computing[J].Communications Surveys&Tutorials, 2013, IEEE 15:1294–1313.

[6]张栋梁, 谭永杰.云计算中负载均衡优化模型及算法研究[J].软件, 2013, 34 (8) :52-55.

[7]Shiraz M, Abolfazli S, Sanaei Z, Gani A.A study on virtual machine deployment for application outsourcing in mobile cloud comp uting[J].The Journal of Supercomputing.2013, 63:946–964.

[8]Hung SH, Shih CS, Shieh JP, Lee CP, Huang YH.Executing Mobile Applications on the Cloud:Framework and Issues[J].Comput Math Appl, 2012, 63:573-587.

上一篇:振动分析技术下一篇:土地利用覆被变化