动态计算范文

2024-07-25

动态计算范文(精选12篇)

动态计算 第1篇

1.对原电路图简化为等效电路的方法, 简述为“一短二断三归原”.“一短”是指把电流表看成被短路;“二断”是指把电压表看成断路;“三归原”是指根据电表所测物理量把电表归原到简化的电路中.

2.初中物理电路规律主要是一个定律:欧姆定律 (I=U/R) ;两个公式:电功公式和电功率公式;三个关系:串、并联电路中的电阻、电压和电流关系, 简记为电路规律“一二三”.

3.动态电路分为滑动变阻器滑片移动引起变化和开关闭合断开引起变化两种情况, 这两种情况的分析思路和方法是相同的.下面分别举例说明两种动态电路计算的一般方法.

一、滑动变阻器滑片移动引起变化的动态电路

【例1】 如图1所示的电路中, 电源电压为6 V, R1电阻为6 Ω, 滑片从中点滑到B端, 电流表示数变化了0.15 A, 求R2的最大阻值以及此时电流表的示数.

解析:当P位于中点时, 等效电路如图2所示,

总电流Ι=Ι1+Ι2=UR1+U12R2=6V6Ω+6V12R2 (1)

当P滑至B端时, 等效电路如图3所示,

总电流Ι=Ι1+Ι2=UR1+UR2=6V6Ω+6VR2 (2)

滑片从中点滑到B端时, R2电阻变大, 所以整个电路总电阻变大, 总电流变小, 即电流表示数变小.

根据题意得, I-I′=0.15 A (3)

联立 (1) (2) (3) 式可解得:R2=40 Ω, I′=1.15 A,

即R2的最大阻值为40 Ω, 此时电流表示数为1.15 A.

二、开关闭合断开引起变化的动态电路

【例2】 如图4所示, 电源电压保持不变, R1=5 Ω, 当开关S闭合时电流表示数为I1, 当开关S断开时电流示数为I2, 且I1∶I2=3∶1, 求R2的阻值.

解析:当开关S闭合时, R2被短路, 等效电路如图5所示, 根据欧姆定律有:

Ι1=UR1 (1)

当开关S断开时, R1与R2串联, 等效电路如图6所示, 根据欧姆定律有:

Ι2=UR1+R2 (2)

再由关系式I1∶I2=3∶1 (3)

联立 (1) (2) (3) 可解得R2=2R1, 而R1=5 Ω, 所以R2=10 Ω.

计算机硬件的最新发展动态 第2篇

------CPU的发展趋势

1.CPU的简介及其发展史

1.1CPU的简介

CPU是Contral Processing Unit(中央微处理器)的缩写,它是计算机中最 要的一个部分,由运算器和控制器组成。如果把计算机比作人,那么CPU就是人的大脑。CPU的发展非常迅速,个人电脑从8088(XT)发展到现在的Pentium 4 时代,只经过了不到二十年的时间。

从生产技术来说,最初的8088集成了29000个晶体管,而PentiumⅢ的集成度超过了2810万个晶体管;CPU的运行速度,一MIPS(百万个指令每秒)为单位,8088是0.75MIPS, 到高速奔腾是已超过了1000MIPS,不管什么样的CPU,其内部结构归纳起来都可以分为控制单元、逻辑单元和存储单元三大部分,这三个部分相互协调,对命令和数据进行分析、判断、运算并控制计算机各部分协调工作。

1.2CPU的发展史

CPU从最初发展至今已经有二十多年的历史了,这期间,按照其处理信息的字长,CPU可以分为:4为微处理器,8为微处理器,16为微处理器,32为微处理器以及正在酝酿构建的64位微处理器,可以说个人电脑的发展史随着CPU的发展而前进的。

Intel 4004

1971年,英特尔公司推出了世界上第一款微处理器4004,这是第一个可用于微型计算机的四位微处理器,它包括2300个晶体管。随后英特尔又推出了8008,由于运算性能很差,其市场反应十分不理想。1974年,8008发展成8080,成为第二代微处理器。8080作为代替电子逻辑电路的器件用于各种应用电路和设备中,如果没有微处理器,这些应用就无法实现。

经济学与计算数学的动态联盟 第3篇

一、经济研究需要数学参与

现代经济学越来越多地借助严密的数学语言、复杂的数学工具和先进的数学方法,表现出鲜明的数学化倾向。而且,随着古诺、杰文斯、门格尔、瓦尔拉斯、戈森、埃奇沃思、马歇尔、帕累托等一批经济学家的作品问世,传统的经济学研究方法论也发生了“巨变”——经济学开始和数学结盟,开辟出研究的新天地。经济学思想的大转变通常出现在危机之后,如2008年世界金融危机之后,中国经济转型的速度加快,研究经济学与计算数学之间的关系就显得尤为重要。

虽然数学语言、方法和思想广泛运用于其他学科,但在经济学中的运用却引发了最为激烈和持久的争论,主要原因有三个:一是经济学科太复杂,既连接政治,又关乎民生;二是数学本身难度高,精通数学和经济学的学者不多;三是两门学科的融合度有待提高。

目前,在经济学和数学关系问题上存在两种偏向:一是对在现代经济学中运用数学持否定态度,认为数学模型在现代经济领域中没有多大用处;二是过分推崇数学,认为只有运用数学模型表达的经济学思想才算完善。

二、经济学借力数学迅速发展

如果经济研究囿于纯粹的定性分析,不度量各变量或因素在数量上的重要性,那么研究可能陷入持续的争论中,难以形成结论或形成模糊地结论。如面临中国宏观经济下行压力,有人主张降低工资,以增加企业利润,从而刺激经济活动;有人则提出增加工资,刺激消费需求,从而刺激产出和就业;有人建议降低利率,刺激企业投资增加或新企业的创建;有人建议提高利率,以增加银行储蓄,提高银行的放贷能力。如果不考虑各种正向效应和反向效应的相对大小,上述建议似乎都合理,但是借助数学工具计量,就能清楚地分析它们的利弊。

古诺、埃奇沃思、杰文斯、瓦尔拉斯等认为数学对经济研究十分重要,他们把数学方法引入经济领域。1838年,古诺在《财富理论的数学原理研究》中指出:“数学的用处绝非是单纯地计算出数字结果,它还可以用来发现不能用数字表达的量之间的关系,以及不能由代数表达式来表述的函数之间的关系。”埃奇沃思是分析工具的发明者,他给我们带来了效用函数的一般形式、无差异曲线及这些曲线的凸性、契约曲线等,推动了经济学研究的发展。杰文斯指出,应改革古典经济学家充分利用的演绎法,便于公开使用数学技术,因为“经济学如果是一门科学,它必须是一门数学的科学”。瓦尔拉斯认为:“面对同样的事物,当使用数学语言可以做出简洁、精确而清楚的表达时,为什么一定要像李嘉图经常做的那样,或者像穆勒在《政治经济学原理》中说的那样,用日常语言在极其笨拙并且不正确的方式下来解释这些事物呢?”

19世纪中期以来,对经济学理论发展作出重要贡献的是那些具有数学头脑的人。约翰·穆勒在其名著《政治经济学原理》中断言,价值和价格理论已经得到详尽的阐述,无论是他自己或其他人,都没什么可添加的了。但事实并非如大师所言,继穆勒之后,经济学理论出现了两次突破,都是借助数学在经济学中的运用来实现的。

如竞争性市场中一般均衡的存在性及其福利含义的证明和分析必须借助于角谷不动点定理、李雅普诺夫定理、支撑超平面定理及其他一些集合理论等数学工具;保险学中保费以及养老金的计算,正是利用了大数概率论定律等数学知识;随机微分方程与数理统计在期权定价、投资风险分析与优化等金融问题中扮演着重要角色。

十几年来,我国“文字经济学家”推动了许多房地产政策出台,却造成了今天危机四伏的局面。从数学的角度来看,房地产业的变量很多,但主要变量有限,内部变量主要是供求和地域,外部变量主要是资金和政策。试想,如果有一个较好的“中国房地产发展模型”系列跟踪房地产业,辅助中央和地方决策,引导生产、投资、消费三者的思想行为,情况可能会大不相同。

三、数学经济模型的功能及其局限

数学经济模型是为了经济目的,用字母、数字及其他数学符号建立起来的等式或不等式,以及用图表、图像、框图等描述客观经济事物的特征及刻画内在联系的数学结构。

数量经济学的方法主要是数学经济模型方法,有经济计量分析、经济系统分析、成本收益分析、投入产出分析、最优规划分析、电子计算机模拟等。这些建模研究在经济实践中非常有用,它可以运用于国民经济的最优计划和管理、部门联系的平衡研究、经济预测、企业经济决策、扩大再生产的数量分析等方面。

但是,数学作为工具和方法,必须在经济学理论(思想)的框架下发挥作用。分析工作,即数学推理,必须预先假定我们对事实及其意义的洞察力足够清晰到可以提出有意义的问题和假设,从而建立相应理论。否则,数学方法可能会误导经济研究。与文字逻辑相比,数学推理具有如下功能:①数学语言更简练、严谨和精确,理解问题更深刻;②推理的每一个阶段都可做出明确的假设;③能够处理n个变量的一般情况,有助于从具体的经济现象中抽象出本质,所获结论的适用性更广;④在合理假设的前提下,使复杂问题的分析变得更加简单,既不改变其本质,又具有一般性。

经济学作为社会科学的分支学科,是人类活动中有关经济现象和经济行为的理论,它受文化、历史和制度等诸多因素的影响。数学工具运用于经济学,离不开一定的假设条件,它不是无条件适用于任何场合,否则会导致理论指导实践的失效。如果忽视经济学中社会科学的特性,而把经济学简单地看成一系列抽象假定、复杂公式的科学,那么它就失去了人文性和科学性。微观经济学和宏观经济学的奠基人马歇尔和凯恩斯都使用了抽象的研究方法,也都充分认识到抽象分析的局限性。

四、数学知识恰当渗透经济研究

中国经济学界借力数学存在两种不良倾向:一是滥用数学工具。即使很简单的结论也能编制一大套数学模型,制造一连串的推导;为编制模型,抽象掉不该被抽象的实际情况,列出的假定条件与客观情况不符;套用不适合中国实情的西方经济学模型,得出一些错误的结论。二是把工具当作目的。研究时过分追求数学化,甚至把经济学当数学,以数学公式的多少当成区分经济学的标准,实际上区分的标准是内容,而非数学工具的运用。

马歇尔和凯恩斯等经济学大师重视思想,对运用数学保持高度警惕,而把数学推理放在附录和脚注。马歇尔认为:“近年来对经济学的研究使我日益感到,一个能够很好处理经济假说的数学定理极不可能成为好的经济学定理。”凯恩斯认为:“近代所谓‘数理’经济学,大部分只是杂凑,而其倡导者却在自命不凡但毫无用处的符号迷阵中,把现实世界之复杂性与息息相通性置之脑后了。”

能够对经济主体的行为产生决定性影响的变量非常多,而且它们相互联系着。研究者如果为了使问题变得可控、可操作而删除某些(不能测度的)变量,据此建立的数学模型将完全与现实经济问题脱节。

稠油注蒸汽吞吐热力动态计算 第4篇

关键词:蒸汽吞吐,Boberg-Lantz模型,经济效益

1油藏地层的热特性 () HoMRhDAt tD焓, k J/kg;H2tHHHffq q ohoHhHogogHHD_1ww42e erfctDfr为油层温度下水的热焓, obTk J/fq ohHogHw (式9) kg;t 1.1地层岩石的导热系数D为无因次时间, 其中m2H ok J/h干燥岩石的导热系数是其密度、孔隙=4λ2HHogoCoRgCgTavgTrHt ob ogoCoRgCgTavg T (r式10) D 2t oMs (XMjHfgHfsHfr) 度、颗粒大小及形状胶结性及矿物成分的s h 2D (式5) HogoCoRgCgTavgTrHw[RHw[w (HwsHwr) RwvLv]Rw (HwsHwr) RwvLv]函数。随着液体饱和度M增s加, 导热系k数g/h (式11) 也XjHt为注入蒸汽时间, fgh;λH6吞w[R吐结w (H束w时sH油层wr) R中剩wvL余v]逐渐增加。这种增加的量k取J/kg决于饱和液体oabb为上覆盖层热量H fs热传导系数, k J/kWg/ (Hmfr·K) ;的导热系数及岩石的性k J/质kg, t包括岩石的孔D∆T=Ts- () H oMRh Dt2tAt e DerfctD_1为了对继第一次蒸汽吞吐周期后, 接Tr42DobT隙度及干燥状态的导热系数。Ts为4注入2连进行的各个周期进行动态预测, 我们假蒸汽的温度, ℃;mT2考虑温度影响的导热系数, Anand[1]提t ob r为初始油层D温度, 2℃;t H o设:k J/h Mh 2s DD为上油层及顶底层在每次吞吐开始时都处H覆o盖Ms (层XjH的fg热Hfs扩H散fr) 系出下式:数, m 2/h;H为吸汽层厚度, m;M R2为储油于原始油层温度下。那么, 前面各吞吐周λ-0×3 (-) (-t) × (×3) 0.55λ68FT=λh6-8.71 10T528680.8068T+obW/m·KFλFλ10--F0.74Mskg/hXjQrrhMRHh fTgavg Tr层含油、含水及岩石的体积热容, k J/ (m3期在地层中的余热量则应当附加到下一次k J/kgHfsk J/kgH (式1) fr·TK) Ts, T2吞吐时注入的能量中去。以前各次吞吐后k J/kgrtDQr2rhMRh Tavg T式 (1) 为英制单位T的经验公式, 其单sTr MDR= (1-φ) (rρr cr) +Qswφr (ρrhM4Rh2 Tavg Tr残留在油层中的能量可用下式进行近似计twcw) +obsoD2tφ (ρoco) 位换算关m系2算:/h MH如下:mM s h 2DR (2-k4J) /1Btu/ (ft⋅h⋅F) =1.73W/ (m⋅K) , F=9 5t hobW/m·KQr=π2C rh MRh (T avg-Tr) (式12) m 3+32·K。cr, co, cw为岩石、油、水的比热, k J/式中, λT为温度为T时的砂岩导热系数, (k g·K) ;so, sTTs Tr在进行下一周期的计算时, 要将此剩w为初始含油、水饱和Btu/ (ft⋅h⋅F) ;λ68F为68℉ (20℃) 时的砂岩导MTR1 (r csTr) sw (wcw) so (r Doco) 度, 小数余热量加到注入热量之中。m 2。热系数, Btu/ (ft⋅h⋅F) ;/h HmM R由kJ/于地层所能达到的最高温度受蒸汽c Tr, c为o, c绝对温度, w3日k J/产k油mg·3K·量K的s o计, sw算方法R=F+460。温度Ts限制, 所以, 这一额外的能量将使MR1 (r cr) sw (wcw) so (oco) 1.2地层岩石的热容量要计算蒸汽吞吐生产日采油量, 首先在新一次吞吐中扩大其加热半径。因此, cr, co, cwk J/kg·Kso, 通常在热采工程计算中常采用体积热要知道未吞吐时 (即冷油) 的采油s指w数J前面各周期对油层的预热作用会使下一周c容量, 简称热容量。即油藏静压p e。J c可以通过吞吐前油井采油期的采油得到进一步改善。精确的计算公式为J:cpeJ指数历史的曲线外推得到p ce, 则可p e从吞吐7结论前的ppJec与累积采pe油Jc量曲线外推得到。peMr (1) erCr0C0S0wCwSw蒸汽吞吐日 (1) 对油藏条件, 原油粘度越高, 蒸pe产油量计算公式如下:汽吞吐效果越差。油层越厚, 吞吐效果越C (1) (sLvggSgfSgfwCw) T (式2) qq好, 油层越薄, 效果越差。oh JJcp (oh式JJc6) pJ (2) 油层初始含油饱和度越高, 增产J111.3地层岩石的热扩散系Jh J数h Jc ohC1C2效果越好, 蒸汽吞吐的峰值产量越高。渗Jc ohCoc (式7) 地层岩石的热扩散系数是导热1系C2数与透率较高, 有利于稠油开采。oc4加热带平均温度的计算体积热容量之比, 即: (3) 注汽速度太大或太小都会降低蒸α=λ=λ焖井开始时, 假定加热区半径rh不汽吞吐效果, 在合适的注汽速度下, 注汽M rρCp (式3) 变, 其温度为Ts。随着焖井时间的增加, 速度高的蒸汽吞吐效果好。加热区的一部分热量要通过径向导热传给 (4) 在总蒸汽量相同的条件下, 蒸汽式中:α为热扩散系数, m2/h或m2/s未加热区, 另一部分热量要通过垂向导热干度越高, 回采期原油峰值产量越大。而2加热带面积的计算传给盖底层。因此, 加热区的油层温度随且整个回采期的累积产油量越高。焖井时间的增加而降低。开井生产后与焖加热带面积计算公式如下:井期相比, 除径向和垂向热损失外, 还有参考文献 () HoMRh DAt e tDfc2tD_142ert产出也带出的热量, 从而使加热区温度进D[1]万仁溥, 罗英俊.采油技术手册 (修订本) obT (式3) 一步降低。注蒸汽结束后, 任一时刻加热第八分册稠油热采工程技术.第一版m2H ok J/h带面积A (t) 内的平均油层温度由下式计 () 式H中oMAt Ho, RhMA Ds ( (t XjtH) fg为H注2fs汽tDHfr) 时De erfctD_间1[M].北京:石油工业出版社.1996:136-42t内累积的加obT算:223热k面g/h积X, m2;H o为平均注入热量, k J/h, jHTavg=Tr+ (T s-Tr) [v rvz (1-δ) -δ]m2HfggokJ/h[2]曾玉强, 刘蜀知, 王琴等.稠油蒸汽吞H fsk J/kgHfr (式8) HoMs (XjHfgHfsHfr) 吐开采技术研究概述[J].特种油气藏, D (式4) 5产出液体带走的热量2006:5-9kg/hX42jtobHfgM D 2ts为平均注M汽2产出液体带走的热能速度H[3]陈月明.注蒸汽热力采油.第一版[M].shD量, kg/h;X为井底蒸fk J/kgj与油井带H汽h干度, 小数;H fr出液体的流量及热容量有关, 其由下式计东营:石油大学出版社, 1996:86-125fg为注汽压力下汽化潜obW/m·K热, k J/kgT;T HsfsT r为注汽压力下饱和热水热算:42ob

参考文献

[1]万仁溥, 罗英俊.采油技术手册 (修订本) 第八分册稠油热采工程技术.第一版[M].北京:石油工业出版社.1996:136-223

[2]曾玉强, 刘蜀知, 王琴等.稠油蒸汽吞吐开采技术研究概述[J].特种油气藏, 2006:5-9

计算机安全漏洞的动态检测 第5篇

这些安全漏洞大多与计算机软件的开发工作中,开发人员人为失误有关。

对于计算机安全漏洞,主要存在以下几个特点:

(1)软件的编程过程中,逻辑错误是常见的一个问题,大多是因为开发人员失误所致。

(2)在软件的数据处理过程中,比数值的计算中逻辑错误较为常见,相比中等程度模块,过大模块以及过小模块的错误率更高。

(3)计算机安全漏洞与系统环境存在十分密切的联系,不同的系统以及不同的软件设备和版本在安全漏洞的种类上也会不一样。

(4)计算机安全漏洞与时间的联系也十分密切,在时间的影响下,旧漏洞会逐渐得到修复,然而新的漏洞也会不断出现。

动态计算 第6篇

【关键词】 计算机技术油田开发动态分析应用

前言

在信息化的大潮之下,油田开发的动态分析,是其信息化建设的重要方面。基于有效的信息化管理,诸如,实现管理资源的共享,有助于管理层基于数据的动态分析,对战略发展做出及时有效的调整。同时,我国 油田开发的信息化程度不高,数据动态分析的效果不明显,这点严重制约着我国石油产业的发展。因此,我国加快计算机技术在油田开发上的运用,是实现油田开发信息化建设的重要举措。

1. 计算机技术在油田开发动态分析中的应用现状

随着信息科技的发展,计算机技术广泛运用于油田开发之中。基于计算机平台,实现了油田产业发展的信息化建设,尤其是开发业务流,转化为信息流,基于有效的信息数据,对油田开发数据进行有效的储存。在实现这些信息化的进程中,数据软件的模型建立,尤其是数据储存模式的设计,是计算机技术运用于油田开发的基础。同时,计算机动态分析性能的实现,需要基于各数据模型的建立,信息技术的有效性,是油田开发动态分析的关键。

关于分析数据的模型建立,需要基于以往的数据,构建合理的数据储存模式。基于油田开发的特殊性,其在模型的构建中,信息技术要紧扣石油产业,基于油田开发技术,实现数据分析平台的高效性和可靠性。对于设计好的模型,数据软件的开发非常关键,其是计算机平台实现数据分析的基础。

我国油田开发在计算机信息技术方面,起步比较晚、尤其是油田开发的系统平台建立,存在诸多不完善之处。而且管理系统和应用系统,在数据的分析处理上,存在信息不流畅的问题。诸如,不同部门的数据信息,不能很好地实现共享。并且油田的开发系统相对独立,各系统的数据信息交流缺乏时效性,以影响油田开发的战略调整,以及人员的管理。同时,管理的信息渠道相对拥挤,各部门的信息平台出现交叉重复的问题,数据动态分析的有效性受到严重的影响。

基于计算机信息平台的建立,油田开发的管理实现了信息化。然而,各部门的系统的兼容性差,在各部门的信息交流中,存在信息误差大,各部门的行动不一致。同时,系统软件的开发还不完善,尤其是操作平台不利于油田开发需求,影响了信息化的建设程度。并且,油田的应用系统缺乏开放性,基于传统的C/S系统,阻碍了信息软件的开发和操作。在面对企业信息化建设的过程中,基于B/S系统的信息平台构建,是油田信息化建设的发展方向。

2. 油田开发的信息系统构建

基于油田开发的发展,基于完善的信息平台的构建,是实现信息化建设的关键。我国在油田的信息化建设中,还存在的诸多的不足,基于完善的系统构建,是油田开发的重要方面。

2.1系统构建的原则。信息系统的构建,要基于企业的特点,构建开放式的信息平台。并且,系统的运用要满足石油行业的需求,便于操作。

2.1.1实用性。信息系统的构建在于实现石油开发的信息化,因而在构建的过程中,要基于石油产业的特点,尤其是行业标准,实现开放式网络环境下的运行。同时,信息系统在信息共享性和流畅性上,尤其是各系统版块的信息兼容性,要进行严格设计,以实现信息平台的有效构建。

2.1.2时效性。市场经济风云变化,信息系统要具有时效性,尤其是基于良好的操作平台,对于油田的开发经营现状,予以有效的分析处理。同时,信息平台需要对于油田进行动态的监测,以实现油田开发的有效性,避免开发事故的产生。

2.1.3操作性。油田开发具有特殊,其动态分析非常重要,尤其是动态的监测,是油田安全开发的关键。因而在信息系统的构建中,确保信息系统操作性,以处理各类事件的发生,这点是石油开发信息化建设的重要方面。

2.2数据模型的设计。信息化平台的建立中,模型的设计是基础,尤其是关于基础数据的模型设计,是实现油田开发信息化的重要方面。在进行数据模型的设计中,需要基于基础数据,划分各数据的功能区。诸如,基于企业的部门结构,设置系统的功能区,每个部门负责指定的系统内容。同时,在数据模型的设计中,信息数据的有效性非常重要,也就是在系统内容的划分中,要做到系统板块的合理性,各部门的职权明确化,操作平台的普遍化,以实现系统模型强大的信息储存功能。并且,数据模型的构建,要确保信息的准确性进而可靠性,因而信息数据的接口设计非常关键。

2.3数据模型的构建。系统平台的构建,需要基于数据模型,进行数据的综合处理。在系统的构建中,关于模型的标准化,尤其是基于石油产业的标准,实现油田开发的系统化管理,这其中包括油田的经营和开发。同时,数据模型的构建,要实现油田业务的信息化管理,尤其是油田生产和经营的数据信息,进行及时的汇总反馈,是油田信息一体化建设的关键。并且,数据模型的构建中,要基于油田的实况,对模型进行科学的优化处理,以体现数据的准确性和可靠性。

2.4信息数据的来源。基于油田开发的特殊性,其信息数据源主要是储油量、采油、经营等方面。尤其是关于采油的数据,是油田开发在业务管理上的重要方面。同时,关于各部门的管理,尤其是管理数据的收集,是优化系统平台的重要方面。而且,信息数据源运用于信息系统时,要以基本数据为主体,避免数据的繁杂,影响动态分析的准确性,进而实现数据分析的有效性。

结语

基于计算机技术,是实现油田开发动态分析的基础。尤其是基于数据信息平台的构建,实现了油田开发的一体化建设,是油田开发现代化发展的重要方面。

参考文献:

[1] 李小东,段春节.国外油田自动化技术现状及发展趋势[J].石油机械,2011(11).

[2] 田建勇.数字化背景下的油田建设与发展[J].科技与企业,2012(04).

[3] 李玉春.油田测井曲线数据管理系统需求性分析[J].大庆师范学院学报,2011(03).

[4] 孟庆超.油田井场自动化管理监控系统分析[J].科技传播,2011(10).

云计算对企业动态联盟影响探讨 第7篇

关键词:云计算,动态联盟,技术创新,IT企业

引言

近年来,全世界范围内的诸多事实证明,企业和与之有关的企业创建稳固的合作伙伴关系而构成动态联盟,能够使企业稳固提升其核心竞争力,降低交易成本,细化产业分工,在激烈的市场竞争中获取竞争优势。然而,在实际运作过程中,成员之间存在不同的利益冲突以及各自发展目标的差异性,企业间动态战略联盟的效果以及目标的实现,很大程度上将取决于可否实现联盟中各类合作关系的有效整合。

互联网的高速发展推动了云计算技术的蓬勃发展,云计算已经由刚开始的概念阶段逐步成熟到了使用实施。云计算不仅扭转了人们的工作方式和企业的贸易模式,也给企业的成长带来了崭新的机遇与挑战。企业如何分享云计算发展带来的红利?中小企业信息化建设步伐极不平衡如何应对瞬息万变的市场?现有企业间动态联盟又如何在云计算环境下高效整合资源互利互惠呢?针对上述疑问,本文针对云计算环境对企业动态联盟的影响进行研究探讨[1]。

一、云计算及应用

云计算是虚拟化、效用计算、Iaa S、Paa S、Saa S等技术融合并演变的结果,是并行计算、分布式计算和网格计算的发展。云计算作为公共基础设施,它是开放灵活的,虚拟化程度和自动化程度更高。云计算重新定义了IT硬件的设计和购置的理念,IT产业大规模的变革势在必行。

云计算的使用对象通常包括个人客户、企业、政府、高校以及科研机构。通过云计算,企业不必担心昂贵资源的过度投资,也不必担忧因投资不足而导致潜在客户和收入的流失。此外,对于数据处理量巨大的公司得以快速得到处理结果,因为在云计算平台中使用100 台服务器1 小时的成本与使用1 台服务器100 小时是一样的。这种资源的可扩展性、无需额外支付高额费用的特性史无前例。云计算具有如下的应用:

(一)全面的信息检索服务

对于现代企业而言,市场信息的及时获取和快速反应是其提高竞争力的重要手段与措施,然而数量繁杂的市场相关信息都需要数据库网络具有较强的灵活性与检索能力。采用云计算系统基础之上的大数据处理能够为客户提供比较全面、强大的信息检索功能,从而结合用户的个体差异性以及个性需求等特点来采取海量的搜索,同时能够确保高返回高准确率等[2]。

(二)精准的数据处理分析

面对海量的数据,如何进行实时性的分析,已经成为许多企业进行竞争的着力点,而云计算的主要价值就在于利用相关信息和相关的分析。利用云计算可以在较短的时间里针对海量的数据进行收集、存储以及分析处理,从而增强了企业的数据处理与信息分析的能力,使得企业能够实时精确地挖掘相关数据,并对其进行深入的分析数据,及时进行业务决策。

(三)高效的弹性处理能力

诸如天猫、京东等电子商务企业,高效、快速的弹性处理能力是其基本要求。为了能够顺利地处理突发的访问量,以及海量的订单与客户进行浏览的需求,按照以往的办法,企业不得不扩充服务器,同时增加相关数据的存储设备。但是,在云计算基础上的云存储平台,在理论方面上拥有无限存储以及规模较大的计算等各种资源,能够快速稳定的处理与存储TB级乃至PB级的海量的数据。企业无须安装硬件,即可以低廉、高效地进行应用系统的部署,尽可能地提高资源的管控能力,实现资源的优化利用。这种方式在淘宝与天猫得到了充分的利用。通过相关数据得知,淘宝、天猫在2013 年11 月11 日销售额近350 亿元,突增的销售额以及双十一营销策略的成功,充分地展示了云计算对于电子商务企业发展的重要的作用[3]。

二、企业动态联盟的含义及优势

企业动态联盟一般是由具有诸多共同利益关系的企业之间组成的契约式战略共同体,强调通过结盟赢得竞争,集中管理并优化利用人才、技术、设备和资金,将企业自身最擅长的工作最到极致,优势相长,达到共赢。动态联盟成员的合作模式具有资源互补、风险共担、市场共创的特点。

(一)成本优势

动态联盟与企业和一般企业联合体相比,仅以项目周期为边界从项目周期的总成本核算分析来看,动态联盟的成本最低,企业联合体的成本次之,单个企业的成本最高;引入无项目时的沟通成本时分析合作成本模型可知,当项目间隔越长时,采用动态联盟的组织方式可能性越小,当项目间隔越短时,采用动态联盟的组织方式可能性越大;而信息技术进步程度越高,则采用动态联盟的组织方式越多[4]。

(二)技术创新优势

联盟本质上是企业技术创新内部分工的外部化,不断的创新技术达成了内部规模经济;而且由于联盟企业的联合技术需求可以促进技术的规模发展,又为每个企业提供了丰富的技术创新的外部规模经济,从而联盟作为一个整体能取得更高的协同创新效应。此外,企业的动态联盟能迅速集聚起新的知识资源,摆脱了自有知识技术的固有限制,而且通过联盟互补学习,可以更快、更经济地创新知识技术。同时企业联盟降低了组织转型的转换成本,进而降低了技术创新的成本、风险,有效地降低了竞争对手模仿的风险。

三、云计算对企业动态联盟的影响

(一)云计算与企业动态联盟的结合增强了信息的时效性

企业对信息具有很高的及时性要求,企业做出正确的经营决策离不开有时效性的商业决策。但是,传统企业联盟的信息传播是相对封闭的,这便阻碍了它提供及时的商业服务。而这一状况将在云计算环境下得到完善。

(二)云计算环境下,企业动态联盟的成本优势更加显著

企业自身系统可以在服务提供商提供的云环境中运行并完成日常工作,企业只需要支付相应的服务费便只需通过“网络+PC端”运行自己的系统,实现随时随地办公,这样企业既减少了购买服务器的成本,同时可以实现小型服务器无法实现的功能。例如,Google的PC集群的成本要比昂贵的商用服务器低得多,但是功能上要比商用服务器还要强大[5]。

(三)云计算环境下,联盟成员资源共享稳步提升行业发展

现实的企业经营状况表明,不同的企业之间及企业内部协调性并非尽如人意,企业的发展重心应该是其核心业务、优势业务,而通过不同区域乃至不同国家的非核心业务进行共享合作,可以使不同部门实现高效协同、规模效应和成本节约。此外,提供一种在云计算环境下的信息共享平台,通过信息共享、数据共享,以实现计算实体共享服务中心的功能的技术手段共享。跨区域,跨国家的信息和知识资源均可进行整合,使企业可以通过规模经济,提高效率、流程再造。企业动态联盟得以促进技术成果转化,扩大产业集群规模,提升整体竞争实力。例如,中关村移动互联网产业联盟通过企业联盟的组织形式,在云计算环境下的信息共享平台下,进行技术创新、技术分享,推动全国移动互联网产业圈的加速发展,引领全方位创新,中关村因而成为全国移动互联网产业技术创新的排头兵、产业发展的策源地。

结束语

计算机动态网页设计技巧 第8篇

1 动态网页发展的进程

近年来, 动态网页的发展的进程取得了很大进步, 动态网页不同于静态网页, 动态网页可以说是一种技术含量较高的网页编程技术。对于静态网页来说, 其显示的效果与相关的内容较长时间内不会发生变化, 但是对于动态网页来说, 就可以通过一些页面的代码不同, 而使页面的相关内容由于环境、时间或者是相关数据库的改变进而实现变化, 在动态网页早期的时候, 大部分使用的是网关接口技术来实现的, 然而在进行编程的过程中出现了较多问题, 如编程的效率低、技术难以实现以及修改过程复杂, 正因如此早期动态网页技术在逐渐的被新技术所取代。与此同时, 新技术的不断完善使得动态网页设计以及表现形式更加灵活。

动态网页的设计在通常情况下是按照由上到下的原则而实现的, 先从较高层的页面一级一级的向下进行访问页面的相关内容, 但是要求是在不同的文件中要放置不同的页面相关内容。正常情况下, 上述的情况由静态页面是不能实现的, 而且对于用户来说是非常不方便的。在动态页面上的显示的文件大都为原页面文件, 所以一定要使用递归调用的方法。另外一方面, 对于数据库的访问结果要进行处理。根据用户给定的条件, 在进行数据库的检索过程中需要将结果反馈给相关用户, 这是用户通过输入条件的不同, 进而获取不一样的检索效果。

2 动态网页设计的探索

2.1网页设计原则。计算机动态网页设计主要目的是有效抓住用户的相关需求, 进而能够给相关的企业带来最大的经济效益。因此在进行网页设计的过程中, 需要遵循一定的设计原则:首先, 网页的设计要有好的对比度, 而且还要具有一致性, 收到简洁明了的效果, 表达出网站的主题内容。一致性主要表现在相关网页的风格与色彩的布局上。在对比度上, 好的对比度主要体现在网站的内容上一定要有重点。只有做到这个原则才能够制作出非常优秀的网站。

2.2网站设计构思。对于网页设计之前, 首先, 需要进行的工作是构思。对于设计者构思设计方案, 首先要明确网站的主题内容, 比如对于一个相关的论坛, 可以有不同的主题, 如以爱好、学习技术为主题, 拟定了主题之后再确定网站的主要内容。其次, 要确定网站上目录的链接, 为了突出其重要性, 要将目录放在最为突出的地方, 还要协调其他内容, 放在较为合理的位置。最后, 对于动态网页最重要的就是要明确在网页上的主要图片, 对于主要图片需要根据动态网页的主题来选择, 而且要能够突出网站的主题。依次根据以上的三个步骤, 其主要的风格基本得到确定, 另外如果有特殊需要, 可以进行一些相关的调整, 增加或减少一些内容等。

2.3网站风格探讨。对不用户来说, 不难发现不同的页面能够看出有不同的风格。在版面的设计上, 需要细致的观察到版面的和谐、美观以及最重要的实用性。另外, 在传统设计的基础上, 可以再进行一些个性化的创新设计。例如, 在论坛网页的设计上, 主要使用的是d型的架构, 进而进行创新。这一设计融合了边框的设计, 将一些左边框的内容加入到上边框上能够减少空间的使用, 使得页面更加整洁、美观。对内容区进行规划时, 使用到的是左右对称法则, 而且还用到了共享边框技巧, 从而都具有边框, 有效统一网页风格。其中需要特别注意的是要在每一个栏目当中都要建立独立的文件目录, 使用到的图片都要放在其下面的独立文件夹中。这样能够有效避免所有的文件都堆放在一起, 也能够使网站的结构看起来更加清晰。对于首页的制作也是网站非常重要的工作, 因为首页是一个网页的门户。第一, 对于首页要求能够体现网站的相关主题, 让用户更加清晰;第二, 首要要有吸引力、美观, 让用户有进行下一步游览的欲望。另外, 为了能与用户进行有效的交流, 可以在论坛的左栏设置投票系统, 得到用户的直接反馈。

2.4网站管理方法。虽然现阶段的网站涉及到的软件都越来越容易使用, 尤其是目前各行各业都在提倡以人为本的服务, 进行设计工作, 这就促使要有一个非常好的网站应该很方便去管理。设计中需要体验用户的感觉, 进而能够使得网络的管理者使用起来非常方便。另外, 对于管理员要设置密码, 只有这样才能保证网站的安全性, 并且保证管理员具有对密码进行修改的权力。

3 网站优化设计技巧

3.1表格设计技巧。大部分的网站在进行页面设计时会用到表格, 使用表格来实现布局, 由于表格能够很好的实现较为复杂版面的设计工作, 因此非常受欢迎。但是, 也存在一定的缺点, 也就是将大部分元素尽在图中呈现, 在浏览器中有时会出现显示不全的现象。为了能够有效的缩短时间, 需要将大的、整个的表格打散成许多较为独立的、小的表格来实现, 另外, 还需要注意的是对于意义不大的表格要进行删除, 避免出现空间的浪费, 否则这些表格会使网页的速度降低, 带来许多不便。

3.2杜绝表格嵌套。目前的动态网页设计过程中, 设计者都倾心与使用表格嵌套的思路。因为使用表格嵌套能够进行网页版面设计, 其好处是能够设计出非常具有创意的版面来, 也就是这一点能够吸引着较多的设计人员, 但是对于嵌套的层数越多的表格, 对于浏览器来说, 需要进行解释与显示的时间就会越长。所以建议在不放弃表格嵌套设计带来的优秀创意优势外, 建议表格嵌套层数不超过三层, 只有这样才能充分的利用表格嵌套设计版面的优势, 还能够很好地避免由于过多嵌套带来的浏览器显示速度缓慢的问题。

3.3有效优化脚本运行。有很多的网页设计者, 为了能够便于所设计的网页, 在进行下载前需要先启动脚本语言。然而, 放置大量的脚本代码将会导致整个页面的下载或者是显示的速度变得更为缓慢。因此, 为了能够有效的减少过量脚本代码在中带来的显示速度缓慢问题, 需要将那些后来执行的脚本程序放到之前进行, 还可以将其放到一个外部的文件中。到使用的时候, 再进行一些调用工作。这能够在很大程度上由于网站设计的不合理, 进行相关的优化工作, 还可以通过采取一些简单的技术进而加快网站的下载速度。

结束语

动态网页的设计工作, 要求设计者不仅要具有网页制作相关的基本常识, 还需要熟练掌握网络编程的知识。可以说, 动态网页设计不是一门单独的学科艺术, 同时它是多种艺术的总和, 要是想设计出较为美观且非常实用的网页, 就一定要系统的掌握各种网页制作技术。其中, 最重要的就是要建立较为系统的科学理论作为指导。

参考文献

[1]汪伟.胡宾.浅析动态网页设计技术ASP与JSP[J].科技信息, 2007 (5) .

[2]崔绒花.动态网页设计与实现[J].科技信息, 2013 (12) .

计算机动态取证系统模型研究 第9篇

随着计算机技术和网络的飞速发展及广泛应用, 计算机给人们带来了很大便利, 但同时也给犯罪分子提供了新的犯罪手段。当前, 有关计算机和网络的犯罪案件不断的增加, 虽然公安部门对此采取了很多措施, 如数据加密、访问控制、入侵检测等防范技术的使用, 但由于电子证据具有隐蔽性、伪造性、篡改性、删除性等特点, 同时犯罪分子的技术手段越来越高, 对犯罪证据的提取造成了很大的困难。所以, 如何从计算机中准确的、完整的提取证据、分析证据、保全证据和提交证据, 对犯罪案件的侦破和犯罪事实的确认具有重要的意义。

2、计算机动态取证技术

2.1 计算机动态取证概念

计算机取证分为静态取证和动态取证两种。静态取证是指计算机在受到罪犯入侵之后, 使用各种技术手段对犯罪数据进行分析, 并从中提取有效证据的过程。但是, 在静态取证时, 首先要将现场的计算机断电封存, 之后才对计算机进行取证。然而, 计算机关机后再取证, 很有可能致使某些潜在的证据丢失, 比如内存中的临时信息、登录信息、设备信息、系统信息等。而且犯罪分子在入侵后会篡改、掩盖或删除电子证据, 使得数据很难恢复或为被修改了的数据, 因而很难作为法庭证据。

动态取证则是引入将防火墙、入侵检测、网络安全等技术, 实时的监控、获取数据, 采用智能分析技术, 对入侵行为实时的检测, 对入侵企图实时的分析, 进而采取相应的入侵响应措施, 获取入侵证据, 并对证据进行保全和提交。动态取证技术能够获得全面、真实的证据, 并分析犯罪企图, 及时正确的采取应对措施, 指导防火墙和入侵检测系统实时响应。计算机动态取证能及时、全面的记录工作日志、截取入侵行为和分析入侵方法。计算机动态取证系统具有主动性、真实性、全面性等特点。

2.2 动态取证步骤

鉴于电子证据的来源、存在形式和数据内容的特殊性, 因此, 为确保能够有效、合法地获取电子证据, 取证过程必须严格地按照如下步骤进行 (如图1) :

1) 证据获取:计算机取证过程中的首要任务是对犯罪现场全面的获取数字证据, 数字证据特别要求其准确性和完整性, 因此, 在获取证据的过程中需要特别的注意。

2) 证据存储:存储电子证据时应该使用磁带、光盘或硬盘等储存介质对获取证据的原始镜像进行备份, 同时为保证电子证据的完整性和一致性, 必须对电子证据进行数字签名。

3) 证据分析:证据分析的目的是识别入侵企图, 主要是从已获取的证据中查找与犯罪行为相关的电子证据, 是动态取证中核心和关键的一步。

4) 证据提交:对证据分析后将能证明犯罪行为的电子证据进行整理, 并最终作为公诉证据提交给法庭。

5) 过程监督记录:为了保证证据的连续性的要求, 动态取证系统应该对取证全过程进行监督记录。

2.3 动态取证面临的挑战

计算机网络发展迅速, 其应用具有开放性和多样性, 同时系统和网络环境复杂, 这都给计算机犯罪分子提供了更对的犯罪手段。计算机动态取证强调实时性、可适应性、有效性和扩展性问题。要想很好的达到这些要求, 需要利用具有智能性、主动性、代理性、协作性和实时性等特点的智能代理技术, 包括数据挖掘等技术, 但这种智能化的取证模型实现起来有一定的困难。

3、计算机动态取证系统模型

一般来说, 一个基本的计算机动态取证系统模型由数据获取模块、数据分析模块、入侵检测模块、证据鉴定模块、证据保全模块和证据提交模块等各子模块构成。各个子模块按顺序、相互协调的工作, 一起完成动态取证的全过程, 计算机动态取证系统模型如图2所示:

3.1 数据获取模块

对于动态取证系统, 全面有效的获取所有电子数据是取证工作的重要一步。数据获取模块首先要求全面的获取原始数据, 包括计算机基本信息和网络上的相关信息, 然后对这些原始证据作一份原始的备份, 并对这些数据进行数字签名。在这些原始数据中, 计算机的日志文件和网络上的数据非常庞大, 因此, 为了提高在数据获取中入侵检测的速度, 需要对原始数据经过数据的预处理, 以减少数据量, 提高系统数据处理效率。最后将处理后的数据提交给证据分析模块。

在当前的计算机犯罪案件中, 犯罪分子的犯罪的方式、技术和手段都在不断变化和提高, 所以, 我们在获取电子数据的过程中, 还需要注意犯罪分子进行网络入侵和使用计算机网络进行犯罪交流工具等各种犯罪行为。但是, 计算机取证技术比较复杂且包含的技术面很广, 目前无法一次性全面准确的对犯罪证据进行有效的区分和提取, 但是随着计算机取证技术的进步发展, 将会更全面、高效的完善计算机动态取证系统的功能。

3.2 数据分析模块

将数据进行有效的获取后, 需要通过数据分析模块对原始数据进行分析、分类整理和筛选。在这些数据中包含了许多与犯罪活动相关的数据。对如此多的数据进行详细的分析, 将会对系统照成很大的负担。因此必须考虑数据处理的资源和时间消耗等问题, 其分析过程不应过多的占有系统的资源, 所以数据分析模块中并不需要对数据大量、复杂的进行分析。但是, 在取证过程中, 必须注意取证的全面性, 所以必须尽可能全面的收集潜在的电子数据, 这样才不至于遗漏相关的犯罪证据。

在数据分析模块中, 可以使用专家系统、数据挖掘等相关技术对原始证据中有关犯罪行为的电子数据进行搜集、整理、分析、分类、选择和格式转换。使用关联规则技术方法寻找数据之间的联系、模式、特征和规则等关系。使用数据挖掘技术对数据进行分析, 寻找出与犯罪案件有关的电子证据, 并提交给证据鉴定模块。同时分析入侵的来源和方法, 获取相关的入侵信息, 并对入侵进行防御。

3.3 入侵检测模块

入侵检测模块用于实时全面的监测动态取证系统的整个过程。在入侵检测模块中, 一旦入侵检测模块发现有非法入侵者进入系统, 系统则会及时的报警, 同时将入侵数据传送给响应模块, 进行响应方式的选择, 并将这些被检测到的入侵数据传输到取证中心, 对这些数据进行处理后, 分析入侵过程和行为, 并保全提取出来的证据。

证据鉴定模块会对分析后的数据进行鉴定, 并从大量的数据中找出对犯罪事实有用的证据。证据保全模块将数据分析和证据鉴定后的证据使用数字加密或数字签名等技术进行加密。证据提交模块将最后的犯罪证据生成完整的分析报告, 按照法律程序提交给法庭。

4、总结

虽然计算机动态取证已经有了很大的研究成果, 但是还不够精确和全面。随着计算机犯罪方法、技术、手段和反取证技术的提高, 目前的计算机动态取证系统模式还不能完全的达到要求。未来的计算机动态取证系统应该是结合数据挖掘、神经网络、机器学习和人工智能等新型技术, 开发动更符合信息发展的系统, 使计算机动态取证系统更加的专业化和智能化。

摘要:本文将入侵检测、防火墙技等技术应用到计算机取证中, 对一切可能发生的计算机犯罪行为实时的进行动态取证。文中首先介绍了计算机动态取证的相关概念、原则和取证的一般步骤, 然后重点的分析了计算机动态取证系统模型中的数据获取模块、数据分析模块和入侵检测模块等各子模块。该系统模型能够体现动态取证的实时性、真实性和有效性等要求。

关键词:电子证据,静态取证,动态取证,系统模型

参考文献

[1]刘东辉.计算机动态取证技术的研究[J].计算机系统应用, 2005, 9:45-47

[2]钟秀玉.计算机动态取证系统模型研究[J].微计算机信息, 2006, 22:43-45

[3]徐宏斌.计算机动态取证技术研究[J].贵州警官职业学院学报, 2006, 10:87-89

[4]刘凌.浅谈计算机静态取证与计算机动态取证[J].计算机与现代化, 2009, 6:102-105

[5]朱建辉.计算机动态取证系统[C].吉林大学, 2010, 3:1823-1826

动态计算 第10篇

2006 年亚马逊首先推出了弹性计算云EC2(Elastic Computing Cloud)和简单存储服务S3(Simple Storage Service)[1],企业可以根据其自身的特点购买其计算和存储服务。随后,Google,微软以及IBM相继推出自己的云计算模式,Google推出了GFS、Map Reduce和Bitable[2],IBM推出了“蓝云”云计算平台[3]。微软于2008 年10 月推出了Windows Azure[4]操作系统。Azure通过在互联网架构上构建云计算平台,让Windows真正由PC延伸到互联网上。

云计算以互联网为中心,提供安全、快速、便捷的数据存储和网络计算服务,让互联网成为每一个用户的数据中心和计算中心,云计算模式中,用户所需的应用程序并不运行在用户的个人计算机、手机等终端设备上,而是运行在互联网上大规模的服务器集群中。云计算可包括Iaa S、Paa S和Saa S三个层次的服务[5],云计算以互联网为中心具有虚拟化、通用性、高可扩展性、按需服务、数据共享方便等特点。

云计算给用户带来巨大方便的同时,同时产生了相应的安全问题。云服务是从云计算实体化而来的,用户的程序和数据存储将全部转移到“云”里。也就是说用户的应用程序并不需要运行在用户的个人电脑、PDA等终端设备上,而是运行在云端服务器中,用户所处理的数据也并不存储在本地,而是保存在云的数据中心,通常,用户都希望自己所存放的数据时私密的,是把数据交给云服务器之后,数据掌控者的已不再是用户本身,而是云服务商,理想状态下云服务商不应具备查看、修改、删除、泄露这些数据的权利,但实际操作中却具有这些操作的能力。如此一来,就不能排除数据被泄露出去的可能性。除了云服务商之外,还有大量黑客们觊觎云计算数据,同时互联网上充斥着大量的病毒木马以及恶意程序,甚至只需一个账号便可打开所有程序和数据。

简而言之,当前用户并不能充分信任云服务器,同时云服务器也不能自我证明其自己的安全性,为了增强云服务器的安全性,本文提出了一种云服务器动态可信平台模块构造方法,在可信平台模块的基础(Trusted Platform Module)之上,使用虚拟隔离技术构建动态虚拟可信平台模块(Dynamic virtual Trusted Platform Module:DVTPM)同时采用无干扰信任链传递机制,从而达到提高云服务器可信性,保护客户数据的目的, 本文第2节介绍可信计算关键技术以及相关理论;第3节提出云计算模式下动态可信平台模块的构建模型;4节基于虚拟机实现了一个非传递无干扰原型系统;第5 节给出结论和下一步研究重点。

2 相关研究

1)可信平台模块(Trusted Platform Module)

TPM的架构如图所示:

TPM由计算引擎、非易失性存储器、输入/输出模块、随机数产生器、RRSSAA计算引擎、SSHHAA--11 计算引擎、平台配置寄存器(PPllaattffoorrmm CCoonnffiigguurraattiioonn RReeggiisstteerr,, PPCCRR)和嵌入式操作系统等部件组成。TTPPMM的嵌入式系统支持TTPPMM规范所制定的功能,接收相关的参数,然后返回相应的处理结果。

2)虚拟化可信平台模块技术

当前可信平台模块虚拟化技术分为三种,分别为TPM软件虚拟化,TPM硬件环境扩展虚拟化[7],TPM的半虚拟化[8]。TPM通过扩展TPM环境上下文实现硬件环境扩展虚拟化;TPM半虚拟化方式需要更改少数的设备接口;而TPM虚拟化通过软件的形式则更接近于真实硬件TPM,而且TPM软件虚拟化与硬件平台无关。因此,目前大多数应用主要采用软件式TPM虚拟化方式[9,12]。

当前软件TPM软件虚拟化技术取得了巨大的进展,比较有代表性的包括瑞士苏黎士技术联合研究所[10]的软件式TPM模拟器、Berger[11]提出的多映像TPM虚拟化方法以及Frederic[12]提出的可信虚拟平台构建方案,瑞士苏黎士技术联合研究所的方案虽然实现了TPM的绝大部分功能,但TPM模拟器仅面向单个平台环境,并不能虚拟出多个TPM以供每个虚拟机专用;Berger在此基础上,提出了TPM虚拟化的方法,能够将一个物理TPM映射成多个v TPM(virtual TPM),Berger提出了四种构建v TPM证书链的设计思路,但他并没有做出进一步的实现。随后,Frederic提出了一种构建可信虚拟平台方案,并实现了v TPM和物理TPM的绑定以及v TPM证书链的构建,但该方案在构建证书链的过程中直接采用物理平台的身份证明密钥AIK(Attestation Identity Key,AIK)证书对虚拟平台的v AIK(virtual AIK)进行签名操作,与TCG的TPM Main规范中AIK密钥只能进行密钥认证(Certify)与引证(Quote)操作相冲突,因而可能存在兼容性问题。

3)Xen虚拟技术

Xen是运行于X86 上的遵循GNU许可的开源VMM,它支持多个客户操作系统(Operation System,OS),性能接近直接在硬件上运行的操作系统和支持隔离性以及同时运行。Xen直接运行在硬件上,并采用了半虚拟化技术,要求对客户OS进行修改,但不要求改变系统调用接口,结果应用程序不需要修改。

3 DVTPM在云端服务器的实现

本文在基于开源的虚拟机监视器(VMM)系统Xen[13]上.实现了一个云计算可信环境的实例,首先在云端服务器将一个物理TPM映射成多个DVTPM,DVTPM可为每个虚拟机提供一个专用的基于软件的信任根;同时为了使DVTPM具备远程证明等能力,实现了DVTPM和物理TPM的绑定。

在云服务器使用XEN平台实现DVTPM,XEN为每一个用户创建一个DVTPM,用户以DVTPM为基础构建可信虚拟环境,下图XEN服务器位用户创建DVTPM的示意图,DVTPM实例与客户虚拟机一一对应,为用户提供绑定、密封、密钥存储等一系列与物理TPM相同的功能。DVTPM永久存储区(Persistent Storage, PS)用来保护每个DVTPM实例的状态结构DVTPM-SS(v TPM State Structure),其中保存了DVTPM的永久状态信息。DVTPM管理器负责DVTPM实例的创建与管理,为客户虚拟机与DVTPM实例间以及DVTPM实例与物理TPM间提供了通信信道。虚拟TPM管理器便会产生一个DVTPM实例并将其与新建的虚拟机关联。它通过监听虚拟TPM驱动的后端(Back-End),将来自虚拟机的TPM命令转发至与它相关联的DVTPM实例中。

DVTPM创建流程可以描述如下:

假设XEN总共需要创建和启动N个虚拟机,标记为VM1,VM2........VMn,为方便起见,每个用户的服务单独运行在一个由DVTPM为可信基的虚拟机中,Xen为这些虚拟机提供隔离。

(1)Xen作为通信介质,作为用户和用户的虚拟机,以及DVTPM和TPM之间通信的桥梁。

(2)每个VM都有一个虚拟网络接口,被称为Xen VMNIC,用于和用户进行通信

(3)各VM通过其Xen VMNIC互联成一个计算机网络,称为Xen VMNet。

(4) VM有两个虚拟网络接口:一个是连接Xen的宿主机的网络接口,该接口用于和TPM通信;另一个是Xen VMNIC,与其他VM相连。

4 动态可信平台模块的构建模型

4.1 模型描述

传统的可信计算是在用户终端上构建可信环境,而在云计算模式下,用户不需要在本机构建可信环境,可信环境在云端构建,当用户使用云服务的时候,云服务器给用户动态的建立一个可信环境,当用户服务结束,云服务器撤销用户在云端可信环境,在这个过程中云端服务器不应具备查看、修改、删除、泄露用户数据的权利,云服务器应该仅仅是一个管理者,只能为用户建立和撤销用户的可信环境,因此每个用户的可信执行环境逻辑上应该相互隔离,而每个用户当且仅当通过安全的数据链路访问其自身的可信执行环境,该执行环境如图3 所示,该模型的可以描述如下:

在这个云可信虚拟执行环境中,动态可信平台模块构成了用户可信执行环境的可信基( TCB)等概念,运服务器由DVTPM开始为用户构建可信执行环境。

定义4-1 云可信环境

云可信环境E由(VTCB,I,O,AP,D) 组成,其中VTCB是虚拟可信基,I是用户的输入,O为环境E的输出,D是该环境所隶属的域,AP为用户应用程序集合。

定理4-1 动态可信平台模块是一个确定性多带图灵机

证明:由于VTCB在执行环境中为DVTPM ,而DVTPM逻辑上具有物理TPM的一切功能,其拥有多个输入和输出,所以DVTPM为确定性多带图灵机

4.2模型安全性定义

由于云动态可信平台模块的构建本质上一簇协议的执行过程,因此该模型的安全性等同于协议的安全性因此可以使用通用可组合协议分析方法分析该模型的安全性。

Ran Canetti提出了一种新的协议安全性的公理证明框架[9],这种证明体系能够用一种统一的同步框架定义密码协议的安全性,而且在这个框架里可以使用作协议复合理论来证明复杂协议的安全性。

定义4-3理想函数Ideal Function:

理想函数可以定义为实际协议功能的理想世界的映像,其作为一个可信方T ,接受诚实方和被入侵方以及攻击者的输入,并把得到的输入运算后的输出结果给环境Z,理想函数在模型中是不可攻破的。

定义4-4 伪随机函数[14]

令H ={Hn}n ∈ N为l比特的函数族,一个l比特F ={Fn}n ∈ N是伪随机的当且仅当对任何PPT的攻击者存在一个可忽略的概率v A ,对于足够大的k ,

定理4-4独立协议的安全性定理[15]:

如果存在协议 π ,功能函数f以及运行环境Z ,实际模型的攻击者A ,以及理想模型的攻击者SA ,有成立,协议 π 是安全的,记做 π UC-realize f 。

定理4-5复合协议的安全性定理[14]:

给定安全参数k ,n ∈ k ,π UC-realize g ,如果协议 π 执行过程中需要调用辅助计算函数f1,f2...fn ,如果存在协议ρ1,ρ2...ρn UC-realize f1,f2...fn ,那么有 πρ1,ρ2,.....ρnUC-realize g 。

由以上定理可以得出密码协议安全性证明框架图,如下图所示:

如图中所示,攻击者是非自适应的,它所控制的入侵方在协议执行前就被确定了,计算能力是概率多项式级的,协议运行环境Z可以观察到诚实方和攻击者的输出。

4.3 动态TPM安全性分析

理想函数在UC框架中有着非常重要的地位,理想函数扮演着一个不可攻陷的可信第三方的角色, 能够完成协议所执行的特定功能目前己经定义了多个最基本的理想函数, 如认证消息传输FAUTH、密钥交换FKE、公钥加解密FPKE、签名FSIG、承诺FCOM、零知识证明FZK、不经意传输FOT、匿名Ha sh认证FCRED和可否认认证FCDA等。

定义4-5 理想函数FCDVTPM

本文所提出的动态TPM需要由虚拟机创建完成,设FCDVTPM为动态TPM创建的理想函数,在FDVTPM中,(DVTPM Created,sid, ⊥) 表示云服务器为用户DVTPM创建失败,(DVTPM Created,sid ,sk) 表示创建DVTPM成功,用户和云服务器之间的会话密钥为sk ,设云服务器的授权用户集合为Lcset ,一个用户只有满足u ∈ Lcset ,云服务器才能为这个用户建立动态TPM理想函数。

FCDVTPM设授权用户集合为Lcset ,云服务器为Cserver ,DVTPM虚拟机为VM ,安全参数为k ,用户为u

当VM收到(DVTPM Creat Re quest,sid, u,Cserver,VM)

记录VM为active,给Cserver发送

(DVTPM Creat Re quest,sid, u,Cserver,VM)

当Cserver收到(DVTPM Creat Res ponse,sid, u,Cserver,VM) ,

标记Cserver为active,发送

(DVTPM Creat Res ponse,sid, u,Cserver,VM)给VM

如果FCDVTPM从攻击者收到

(DVTPM Creat Re quest,sid, u,p,sk) ,

其中p∈{VM,Cserver}且p为active,则存在以下情形:

1.存在sk,然后(DVTPM Created,sid ,sk)给p

2. 如果攻击者控制VM , 则记录sk',(DVTPM Created,sid ,sk') 给p

3. 如果u ∈ Lcset ,然后再{0,1}k计算一个sk ,然后(DVTPM Created,sid ,sk) 给p

4.如果1,2,3均不成立则输出(DVTPM Created,sid, ⊥) 给p

理想函数FCDVTPM满足用户认证的基本需求,如果未被攻陷的队是非授权用户, 即u ∉ Lcset ,那么用户认证不会成功, FDVTPM输出(DVTPM Created,sid, ⊥) ,即仅当一个u ∈ Lcset ,云服务器才可以为用户建立可信执行环境。攻击者只能伪装攻击和攻陷服务器,除此之外攻击者没有其他有效的攻击手段,FDVTPM使用u ∈ Lcset完成用户认证,然后FDVTPM生成一个会话密钥。

定理4-2 虚拟机安全创建了动态TPM

证明:设A为真实环境下的攻击者,通过构造理想环境的攻击者S,使得任何环境Z都以可以忽略的概率区分虚拟动态可信TPM及攻击者A组成的现实环境以及FCDVTPM和攻击者S组成的理想环境。以下是攻击者S的操作:

1. S从FCDVTPM收到

(DVTPM Creat Re quest,sid, u,Cserver,VM) ,仿真A从VM到Cserver传递的信息(DVTPM Creat Res ponse,sid, u,Cserver,VM) ,当S从FCDVTPM收到(DVTPM Creat Res ponse,sid, u,Cserver,VM) ,S仿真A从Cserver到VM的信息

(DVTPM Creat Res ponse,sid, u,Cserver,VM) 。

2. 当A由VM给Cserver发送信息(DVTPM Created,sid ,sk) ,S从VM给Cserver发送信息(DVTPM Created,sid ,sk) 。

3. 当p ∈{VM,Cserver} 输出信息(DVTPM Created,sid ,sk') ,攻击者S将会发送(DVTPM Created,sid ,sk') 给FCDVTPM 。

4. 当A发送(Corrupt - platform,sid ,p) ,S将会发送(Corrupt - platform,sid ,p) 给FDVTPM。

根据攻击者S,可以得出,当VM攻陷时,攻击者S可以完美仿真攻击者A此时Re al和Ideal是不可区分的,当Cserver被攻陷时候,Re al和Ideal此时建立动态TPM都会失败,所以Rea l和Ideal也是不可区分的,当动态TPM建立成功时,由Re al过程中的会话密钥是根据TPM中随机数生成数生成的,而TPM随机数生成器是伪随机数生成器,而Ideal过程中密钥是由FCDVTPM使用真随机数生成,如果环境Z能够区分TPM和FCDVTPM生成的随机数,而这与定义3-4 矛盾,因此Ideal和Re al不可区分,因此根据定理3-4,虚拟机安全创建了动态TPM。

可信平台模块为计算平台提供了三个基本功能:数据保护(可信存储),平台身份证明,平台完整性保护,数据保护依靠加密实现,而平台身份证明通过对平台状态信息的签名对外证明自身的可信性,而平台完整性保护通过哈希函数完成,因此定义了理想加密函数FEDVTPM,理想签名函数FSDVTPM,以及理想的哈希函数FHDVTPM,如果动态TPM能够在UC框架下安全实现这三个函数,那么根据定理3-5 动态TPM在UC框架下安全实现了TPM的数据保护,平台身份证明以及平台完整性保护的三大基本功能。

定义4-6理想加密函数FEDVTPM

在FEDVTPM中,存在三个实体,分别是加密者E ,解密者D以及敌手A ,敌手A负责生成加密算法和机密算法(e,d) ,(e,d)为概率多项式复杂度(PPT )的算法。

设M为明文消息域,令u ∈ M为给定的明文消息。

理想函数FEDVTPM

密钥生成:当FEDVTPM从D收到(key Gen,sid) 请求,FEDVTPM验证sid =(D,sid') ,如果sid ≠(D,sid') ,FEDVTPM忽略这个请求,否则将(key Gen,sid) 交给敌手A ,当FEDVTPM从敌手收到(A lg ori th ms,sid,e,d) ,将(Encryption A lg ori th ms,sid,e) 给D .

加密:当FEDVTPM从加密请求者收到(Encrypt,sid,m,e') ,如果m ∉ M输出一个错误信息给E ,否则如果e ≠ e',说明D被敌手控制,此时令c = e'(m) ,如果D未被敌手控制令c = e'(u) ,FEDVTPM记录(m,c) ,将(Ciphertext,sid,c) 给E

解密:当FEDVTPM从D收到(Decrypt,sid,c) ,如果FEDVTPM存在记录(m,c) ,输出(Plaintext,m) 给D ,如果FEDVTPM不存在记录(m,c) ,说明D被敌手控制,输出(Plaintext,d(c)) 给D

动态TPM安全实现了加密函数FEDVTPM

证明:设A为真实环境下的攻击者,通过构造理想环境的攻击者S ,使得任何环境Z都以可以忽略的概率区分动态可信TPM及攻击者A 、加密者E以及解密者D组成的现实环境以及FEDVTPM和攻击者S 、加密者E以及解密者D组成的理想环境。以下是攻击者S的操作:

1. S从FEDVTPM收到(key Gen,sid) ,仿真A传递到D的信息(A lg ori th ms,sid,e) 。

2. S从FEDVTPM收到(Encrypt,sid,m,e') ,访真A传递到E的信息(Ciphertext,sid,c) 。

3. S从FEDVTPM收到(Decrypt,sid,c) ,仿真A传递到D的信息(Plaintext,d(c)) 。

根据攻击者S ,可以得出,当D攻陷时,攻击者S可以完美仿真攻击者A此时Re al和Ideal是不可区分的,当E被攻陷时候,Re al和Ideal此时加密的密文是一致的,所以Re al和Ideal也是不可区分的,当D ,E都没有被攻陷由Re al过程中的会话密钥是根据TPM中RSA算法生成,如果环境Z能够区分TPM和FEDVTPM的密文,意味着攻击者A破解了RSA大模数问题而这TPM使用的RSA算法的安全性相背,因此Ideal和Re al不可区分,因此根据定理3-4,虚拟机安全实现了加密函数FEDVTPM 。

定义4-7理想签名函数FSDVTPM

在FSDVTPM中,存在三个实体,分别是签名者S ,验证者V以及敌手A ,敌手A负责生成签名算法和验证算法(s,v) ,(s,v)为概率多项式复杂度(PPT )的算法。

设M为消息域,令m ∈ M为给定的明文消息。

理想函数FSDVTPM

密钥生成:当FSDVTPM从S收到(key Gen,sid) 请求,FEDVTPM验证sid =(S,sid') ,如果sid ≠(S,sid') ,FSDVTPM忽略这个请求,否则将(key Gen,sid) 交给敌手A ,当FSDVTPM从敌手收到(A lg ori th ms,sid,s,v) ,将(Verification A lg ori th ms,sid,v) 给S .

签名:当FSDVTPM从签名请求者收到(Sign,sid,m) ,令σ = s(m) ,然后验证v(m,s)= 1 ,如果v(m,s)= 1 输出(Signature,sid,m,σ) 给S ,FSDVTPM记录(m,σ) ,否则将输出一个错误信息给S ,并且停止签名运算。

验证:当FSDVTPM从V收到(Verify,sid,m,σ,v') ,如果v'= v ,签名者S没有被攻击者控制v(m,s)= 1 ,如果FSDVTPM不存在(m,σ)这条记录,否则将输出一个错误信息给S ,并且停止验证运算,否则输出(Verified,sid,m,v'(m,σ)) 给V

动态TPM安全实现了签名函数FSDVTPM

证明:设A为真实环境下的攻击者,通过构造理想环境的攻击者S ,使得任何环境Z都以可以忽略的概率区分动态可信TPM及攻击者A 、签名请求者S以及签名验证者V组成的现实环境以及FEDVTPM和攻击者S'、签名请求者S以及签名验证者V的理想环境。以下是攻击者S的操作:

1. S'从FEDVTPM收到(key Gen,sid) ,仿真A传递到S传递的信息(Verification A lg ori th ms,sid,v) 。

2. S'从FEDVTPM收到(Sign,sid,m) ,访真A传递到S传递的信息(Signature,sid,m,σ) 。

3. S'从FEDVTPM收到(Verify,sid,m,σ,v') ,仿真A传递到V信息(Verified,sid,m,v'(m,σ)) 。

根据攻击者S ,可以得出,当S攻陷时,攻击者S'可以完美仿真攻击者A此时Re al和Ideal是不可区分的,当V被攻陷时候,Re al和Ideal验证过程一致,所以Re al和Ideal也是不可区分的,S ,V都没有被攻陷由Re al过程中的签名密钥以及加密密钥对是根据TPM中RSA算法生成,如果环境Z能够区分TPM和FEDVTPM的签名,意味着攻击者A破解了RSA大模数问题而这TPM使用的RSA算法的安全性相背,因此Ideal和Re al不可区分,因此根据定理3-4,虚拟机安全实现了加密函数FEDVTPM 。

由于动态TPM安全实现了加密函数FSDVTPM ,动态TPM安全实现了签名函数FSDVTPM,根据定理3-5复合协议安全性定理,动态TPM安全在UC安全框架下实现了TPM的功能。

5 结论

本文当前云计算存在的问题,提出了一种云服务器中动态可信平台模块的构建方法,在可信平台模块的基础上,基于虚拟隔离技术构建动态虚拟可信平台模块(Dynamic virtual Trusted Platform Module:DVTPM),以DVTPM构建动态可信平台模块,从而达到提高云服务器可信性,保护客户数据的目的,同时使用通用可组合协议分析方法论述了模型的安全性,并且在XEN实现了云计算模式下可信环境的一个实例。

摘要:在当前云计算模式下,云服务器并不能向客户证明其充分可信,也不能自我证明其自己的安全性,为了增强云服务器的可信性,该文提出了一种面向云计算模式的动态可信平台模块构造方法,在可信平台模块的基础上,使用虚拟隔离技术构建动态虚拟可信平台模块(Dynamic virtual Trusted Platform Module:DVTPM),实现信任链在虚拟机中的延伸,虚拟机可以有效地利用TPM提供的相关功能,从而达到提高云服务器可信性,保护客户数据的目的,同时使用通用可组合协议分析方法论述了该模型的安全性,并且在XEN平台下构建了云计算模式下动态虚拟可信平台模块构。

关键词:云计算,可信计算,动态虚拟可信平台模块,通用可组合协议

参考文献

[1]PUSKA H,SAARN ISAAR IH,IINATTI J.Serial searchcode acquisition using smart antennas with single correlator or matched filter[J].IEEE Transact ions on Communications,2008,56(2):299-307.

[2]Soltis,Steven R;Erickson,Grant M;Preslan,Kenneth W(1997),“The Global File System:A File System for SharedDisk Storage”,IEEE Transactions on Parallel and Distributed Systems

动态计算 第11篇

研究背景和意义

近些年,随着我国国民经济的迅速发展,国内生产总值的年均增长率也在逐渐上升,经济平稳发展,经济效益逐渐提高,其次,国内财政收入逐年增加,物价保持在稳定状态,基本工业化发展处于飞速提升的阶段,重工业产业和投资行业也在顺应着社会的发展不断加快,并且开始向着新型城镇化的转变阶段逐渐发展,高回报率的城市区域尤其是快速发展的城市开始吸引着劳动力和资本等其他生产要素的聚集,新推进的社会主义新农村的建设在不断的扩大,有协调性的市场也在不断增强,生产要素市场化在不断提高,改革方面,我们仍处在解决交通、能源、通信等一些基础性的设施和迎合国际化的重点工程的建设,能更好的利用国外资源和技术来促进我国消费结构和社会结构所产生的变化,解决复杂的社会关系。按照党在十七大提出的发展要求,未来的社会发展要在适应国内外局势变化、让各族的人民都过的伤更好的生活的基础之上,加快推进经济发展的转变方式,加快经济结构的战略性调整,不断完善社会主义市场经济体制,要全方面注重自主创新能力的提高以及节能环保意识,增强国民经济的整体素质,提升国际竞争力。依照目前形势,消费模式和产业结构都在不断发生变化,工业化、信息化、城镇化和市场国际化将成为我国未来经济社会发展的趋势,而国际化的公路作为交通运输“面”上的基础设施在顺应时代潮流和现代经济物流运输的条件下达到了快速、安全、准时、经济的要求,对于社会的发展起着十分重要的作用。目前是我国的公路运输迅速发展的时期,在该阶段所显示出的特征更多的体现在基础设施的完善,逐步建成网络一体化,但是这期间所耗费的成本巨大,而且难度也在不断加大,对于公路的养护和管理任务的艰巨性也在逐渐显现出来,这就为我国交通事业的发展提出了更高的要求,建设环境友好型,资源节约型的服务,提升服务质量,加大运输服务的效率日渐突出,为国家和人民服务的交通运输行业已成为交通发展的主旋律。公路交通的全面发展为我国经济发展和社会的进步提供了巨大的支持,但是依据科学发展观的基本要求,交通运输业的发展现状的形势更加严峻。它的发展制约着整个国民经济的发展,同时也制约着整个经济体制的发展,可以说交通运输的发展与社会经济的结构的变化密切相关。因此,在交通运输建设处于比较特殊的历史背景下,针对特定的条件进行探讨和研究,得出交通运输与经济发展之间的内在联系,客观的分析交通运输业和经济社会因素两者之间的作用机理,完善规划交通运输的方法,更好的为交通建设指导和服务显然尤为必要。

国内外关于弹性系数的研究现状

弹性系数属于物理学中的一个函数名词,它表示物体受到外力的影响而产生的应变能力的原因是,用于反映外力作用的,即在受到外力作用后发生变形所能恢复原状的能力,计算应变能力的变化率与恢复原状能力的变化率的比率即可得出该数据,但是它并没有包含任何函数。

在经济学中,弹性系数经济指标增长速度的比率,早在19世纪中叶,英国经济学家意识到价格与需求的关系,产生了经济学中的弹性系数的初步概念。目前,弹性系数在微观分析中作为重要的工具,在国外已经广为应用。

国内关于弹性系数的研究现状

随着西方发达国家工业的发展,国民经济与交通的相关性逐渐减弱,运输弹性系数的发展有所停滞。而目前我国处在工业发展的初期,能有效利用弹性系数法对未来的交通需求有很大的帮助,而且弹性系数也是交通规划的基本方法。

总体思路

技术路线。本文的主要创新点是从经济社会发展的主要因素出发,在相关文献的基础之上,分析主要的影响经济社会发展的因素,运用对应分析方法解决计算弹性系数的不足,并筛选评价社会发展的指标,选取合理的单一变量,按照定义进行计算,得出表示动态弹性系数的计算方法,

经济运输的相关理论模型。有关交通运输的理论模型有很多,这里主要列举出几种,分别为运输进化模型、运输化理论、交替推拉关系理论、运输成本的阀值理论以及适应性理论等。

运输弹性系数的计算方法。静态运输弹性系数的计算方法。在一定时间内,如果运输量和影响因素指标不发生变化,那么得到的弹性系数称为静态运输弹性系数。计算公式为:

hT=A+EhG

式中,为运输量为影响因素指标值、为相应的待定系数。其中即为运输弹性系数。

动态运输弹性系数的计算方法。计算方法主要是找到运输量和影响因素指标的时间回归模型,运用弹性系数的定义来计算。

运输弹性系数的主要应用。运输弹性系数主要是在两方面运用的较多,一是分析国家或区域的经济与交通运输发展之间的关系,研究分析交通运输业的发展趋势;二是研究公路网规划及工程工程方面的应用,结合其他方法预测交通运输量。

公路运输对经济社会发展主要因素的影响分析

对投资环境的影响。投资环境是实现资本增值的主要影响因素,而交通基础设施却是衡量投资环境的决定性因素,能够改善运输条件对区域经济发展起着关键性的作用,高等级公路的建设可以提升地区优势,增加城市的影响力和吸引力,在政策环境有利的情况下,可以吸引更多的外商投资,创造更多更好的商业平台,不仅可以加快改革开放的步伐,还可以促进地区间的经济合作与协同发展。

对消费增长的影响。公路的使用主要还是人民大众,即所谓的消费者,它主要通过影响国民生产总值所产生的效果影响消费者的消费水平。

服务云计算的虚拟机动态迁移技术 第12篇

1 面向云计算的虚拟化技术的优化

鉴于如今的计算模式,己经从以计算机为中心向以用户为中心的云计算服务过渡,人们更关心的是计算系统将给用户提供怎样的接口和提供怎样的服务,而用户的需求往往是复杂和多样化的。而虚拟化技术能够灵活组织多种计算资源,隔离具体的硬件体系结构和软件系统之间的紧密依赖关系,实现透明化的可伸缩计算系统架构,提高计算资源的使用效率,发挥计算资源的聚合效能,并为用户提供个性化和普适化的计算资源使用环境。虚拟化技术中的虚拟机“实时迁移(Live Migration)”技术可以在保持虚拟机运行的同时,把其从一个物理计算机迁移到另一个物理计算机,并在目的机器上恢复运行,无缝的实现服务整合。由于虚拟机实时迁移宕机时间很短,可使服务中断最小,从而能够实现服务器的动态负载均衡和在线维护,并提供了一种前瞻性容错方案,它是虚拟机应用中最引人注目和最有价值的应用之一。但由于实时迁移对系统实时服务会存在一些负面影响,如何减少宕机时间是其关键技术也是难点技术[5]。

对虚拟机动态迁移的优化工作基于两点考虑:一方面通过分析实时迁移的算法和结构,针对在高脏页率的情况下传统的实时迁移算法存在一些弊端,提出分层拷贝算法和内存压缩算法来有效缩短实时迁移的宕机时间。另一方面通过对云计算和虚拟化中虚拟机实时迁移技术的全面分析与研究,以现有的Xen虚拟机实时迁移实现机制中的内存迁移为分析基础,以有效缩短迁移宕机时间为目的,提出Magician(魔术师)优化迁移框架。该框架是在典型Xen虚拟机的运行迁移模块中添加分层拷贝模块和内存压缩模块,并在相关模块下提出分层拷贝算法和内存压缩算法。通过测试分析,Magician优化了实时迁移实现的时间和空间复杂性,达到虚拟机迁移性能优化的目的。

1.1 虚拟机动态迁移基本原理

虚拟机实时迁移主要包括内存迁移、设备迁移和存储迁移三部分。其中,动态迁移中最重要最复杂的部分是内存迁移。下面以Xen为例,从内存迁移的细节着手,分析虚拟机实时迁移的具体实现。Xen虚拟机动态迁移框架包括迁移监听、运行迁移、冻结、目标域唤醒等4个基本模块[6],如图1所示。

监听迁移模块:在整个迁移中,具有绝对的指挥决定权。它决定由谁来负责启动迁移,具体什么时候迁移,迁移到什么地方去等问题。根据目标的不同监听迁移模块要做出不同的判断:首先,目标是实现负载平衡。则必须在虚拟监控器VMM中设置一个stub监听信号,监听所有域的运行情况,如果决定对迁移域Y进行迁移,则监听模块向迁移域Y发“需要迁移”信号,并同时向其他节点的对等模块进行通信,用来确定迁移的目标域。其次,目标是实现资源可用。则由迁移域Y向虚拟监控器VMM发“请求迁移”信号,再由VMM回复“通过请求”信号,并回复其他域的运行情况,最后,由迁移域Y自己决定什么时候迁移,迁移到哪个目标域。

运行迁移模块:用于负责迁移的具体实施。该模块的操作是整个迁移过程的关键,直接影响迁移消耗时间和宕机时间,还关系到迁移后域的性能问题。首先,由监听模块发出“迁移”信号,同时收集迁移域Y及其他相关域的运行状态信息,对收集到的信息进行封装。然后,向冻结模块发送“冻结”信号,对迁移域Y进行冻结。接着,进入“预拷贝”阶段,该阶段的作用是在保持虚拟机运行的同时传输内存的映像到目标域M,这个阶段将对迁移域Y内存页执行有限次的迭代拷贝,第一次迭代把所有的内存页拷贝到目标域M上,之后的每次迭代只拷贝在前一次拷贝过程中产生的脏页。直到满足迭代停止的条件,结束预拷贝,进入“宕机拷贝”阶段,这时停止虚拟机的运行,迁移域Y被挂起,不再有内存更新。并把所有不一致的页连同没有传过的页一次性拷贝到目标域M上,这段时间称为“宕机时间”。最后,拷贝完成,运行迁移模块向目标域唤醒模块发出“唤醒”信号,唤醒目标域M。

冻结模块:用于保证迁移域Y与目标域M的一致性,它解决了何时对迁移域Y进行冻结,以及冻结后,如何保证原系统服务对用户使用的“连续性”。

目标域唤醒模块:用于确定什么时候唤醒目标域,什么时候建立新虚拟机,还用来保证唤醒后,目标域M与迁移域Y的服务一致性。

1.2 Magician框架优化设计与算法

根据分析可知,内存迁移分为两个阶段:预拷贝阶段和宕机拷贝阶段。迁移消耗时间是指从迁移域接收到迁移请求信号开始,至目标域上开启新的虚拟机的整个时间。在实施迁移时,要进行停机拷贝,势必会形成虚拟机的一个宕机时间,尽管这个宕机时间很短(一般在30-600毫秒),但宕机的直接后果是造成虚拟机与I/O等设备中断,由此造成I/O服务质量下降或者间断。因此,为了提高迁移性能,关键是减少宕机时间[6]。Magician就是基于Xen研发的虚拟机动态迁移优化设计框架,其优化实现是在传统的运行迁移模块中添加内存压缩模块和分层拷贝模块,如图2所示。

为实现Magician动态迁移框架。本文提出两个优化算法:分层拷贝算法和内存压缩算法。

分层拷贝算法:在原工作集测定算法中,to_send:标记的是在前一次迭代过程中产生的脏页,也就是在本次迭代时需要被传送的页;to_skip:标记的是在本轮迭代开始到目前为止产生的脏页,也就是本次迭代可以不传送的页;to_fix:标记的是在最后的宕机拷贝阶段时传送的页。由于to_skip表示的是在本轮迭代开始到目前为止再次被修改过的页,而原虚拟机动态迁移系统将其视为修改频繁的页,这种工作集选取方法比较片面性。为了改善其片面性,分层拷贝算法的思想是将内存页的按修改频率放入不同的层次来处理。第一,本优化设计将工作集的选取时间T扩大为原算法中获取to_send的时间加获取to_skip的时间和。第二,调整了原算法的监测时间,在一段相对足够长的时间内对内存页的使用状态进行监测,尽量平衡掉某些内存页在某一小段时间内非常活跃带来的判定误差。第三,将原算法中用“0/1”标记内存页的修改情况深化为精确的记录修改情况的dirty_count[]数组。在预迁移开始时,先对工作集进行测定,第一轮迭代不传送所有的内存页,而是传送算法已经标记出那些适合传送的页面。其后每一轮传送时,先传输上一轮迭代中已经标记好的传送页,再重新测定工作集,标记出下一轮迭代时的待传送页,依次循环。直到满足结束循环条件,再进行停机拷贝。减少了在停机拷贝阶段的传送数据量,缩减宕机时间。具体见图3。

在预迁移阶段,开始监控脏页情况,在修改内存页的时候系统会产生一个写中断请求,当进入写中断请求后会将该页所在位图信息置为脏页,原脏页位图只能用“0”、“1”来记录该页是否被修改过,并不能记录脏页被修改的详细情况。现在,在内核中引入dirty_count[]数组,当进入中断处理后,调用一个修改dirty_count[]的入口函数,进入dirty_count[]前,先将整个dirty_count[]加锁,防止修改过程中发生其他意外修改;然后,将dirty_count[]中对应的单元值进行加1操作,修改后将dirty_count[]解锁。当写操作超过>255时,不再增加。在监控一段时间后,得到dirty_count[]数组,该数据详细记录脏页的修改情况。

在预拷贝阶段,每次循环开始前,检查内存页的修改情况,将整个dirty_count[]数组进行加锁操作,然后,拷贝dirty_count[],进行页表统计。其中,所有脏页的修改次数total_dirtycount等于上一次迭代的total_dirtycount与本次dirty_count[i]之和;如果dirty_count[i]>0,则脏页总量dirtypage_amount自加1。统计结束后,对dirty_count[]数组解锁,并清零。

分层阈值critical为total_dirtycount除以dirtypage_amount,即所有脏页的平均修改次数,本算法利用该层次界定值将页面分为三种情况为数组layer[]的元素赋值:

将layer数组中值为0和1的页面映射到to_send页位图中,传送开始时按照to_send页位图进行页面的传送,而layer[]、dirtypage_amount、total_dirtycount全清零。接下来,开始下一轮脏页监控[7]。

内存压缩算法:在传统虚拟机动态迁移机制中,一般运用气球驱动程序动态分配内存,运行域上的内存都用VMM动态分配。本算法先利用Ballon动态分配内存,然后,在系统的存储层次中逻辑地加入一层---压缩内存层,将要迁移的页以压缩页的形式,统一存放在内存预先分配好的“压缩内存”中,再将压缩内存中的页封装起来,迁移到目标机上。有效减小了迁移的总数据量,缩减迁移总消耗时间。将管理这一压缩内存层的相关硬件及软件的集合统称为内存压缩系统。该系统由一个可装载的设备驱动程序构成,包括设备驱动程序,保存压缩过的页的压缩内存,压缩内存管理设备和普通的内存四部分。内存压缩系统的实现流程图,如图4所示主要分成为压缩内存管理模块、压缩算法模块和块设备驱动程序3个模块执行。

其中值得关注的是压缩内存管理模块和压缩算法模块。首先,压缩内存管理模块是将块设备作为一个“交换设备”,根据装载时默认值,在内核中预先为该块设备划分出一定大小的内存区,存储要迁移的内存页,这些页将以压缩的形式存储这些内存区中。为了能有效管理这些压缩内存页,本论文借用Link-Fit方法,即将每一个逻辑页(即压缩后的页)存储在一些被称为Cell的基本分配块中。每个Cell容量都是256字节。这些块在内存中可以不是连续的,只需要通过指针链接在一起,这些逻辑块就可以构成一个完整的逻辑体。块设备驱动程序主要依靠如下几个函数来实现:

int zipmem_init(void):该函数的功能是向系统注册zipmem设备,并为zipmem设置必要的参数,然后进行设备初始化。

int zipmem_cleanup(void):该函数的功能是卸载zipmem设备,并进行信息清除。首先调用函数卸载设备,然后释放在初始化时申请的内存区,最后清除那些在全局数组中保留的关于压缩内存的相关信息。

int zipmem_make_request(request_queue_t*queue,int rw,struct buffer_head*bh):该函数的功能是完成设备的读写工作,是整个设备驱动程序中最重要的函数[8]。

2 实验环境与测试分析

实验环境:为了验证Magician优化框架的合理性,搭建的实验环境见表1。

实验方案1:分层拷贝算法测试与分析。将分层拷贝算法编译进Xen源代码中。利用Benchmark Factory软件构建低脏页率和高脏页率两个环境,在空负载的情况下,分别测试在这两个环境下源代码和优化代码的迁移性能。通过修改Domain U中memory变量,将迁移内存分别设为128MB、256MB、512MB、1024MB。经过多次实验取平均值,实验结果如表2所示。

从表2看,由于脏页率很低,迁移时迭代次数都很少,都没有达到本实验设定的最多迭代次数30次。由实验结果所描绘的图5可看出,分配的内存大小对宕机时间没有多大影响,即低脏页率的环境下,本文提出的分层拷贝算法对宕机时间的减小作用不明显。

为与低脏页率的环境作对比,实验在与低脏页率相同的配置环境下进行。经过多次实验取平均值,实验结果如表3所示。

由以上数据可以看出,在高脏页率的环境下,迭代次数很多。本实验设定最高迭代次数为30次,由表3可知,原算法都是超过预设的最大迭代次数而退出拷贝的,分层拷贝算法对迭代次数略有控制。如图6所示,在高脏页率时,分层拷贝算法比Xen的原算法在宕机时间上有明显减少,提高了迁移性能,表现出分层拷贝算法的优势。

实验方案2:内存压缩算法测试与分析。本实验继高脏页率实验环境下进行,预先设置虚拟机内存为1024MB,使用Benchmark Factory软件构建不同的负载环境,分别测试单独加入分层拷贝代码,同时分层拷贝代码和内存压缩优化代码的迁移性能。以下是负载100时的测试结果,由表3(b)可知,当迁移域内存为1024MB时,测试到的迁移共迭代了25次。经过多次实验取平均值,选取其中的13次进行分析,实验结果如表4(a)和表4(b)所示。分别为优化前后,每次迭代时发送的数据页和脏页。

在迁移传输中,随着操作系统运行服务的增加,每次循环传输中出现的总的数据页越多,在迁移中出现的脏页也就会越多,而脏页会严重影响迁移中系统的网络服务。由以上数据可以看出,在高脏页率的环境下,迁移时的总发送页数和迁移过程中产生的脏页数明显减少,平均压缩比达到70%左右。

如图7(a)和7(b)可示,迁移数据量的减少,降低了对网络服务的影响,在一定程度上提高了迁移的速度和迁移中出现的脏页速度,缩短了迁移总消耗时间和宕机时间,提高了迁移性能,表现出内存压缩算法的优势。

3 结论

本文主要对云计算和现有的虚拟机动态迁移技术作了较为全面的分析与研究,在分析虚拟机Xen动态迁移机制中内存迁移的基础上,提出了一个优化框架——Magician(魔术师)动态迁移框架,该框架主要利用分层拷贝算法和内存压缩算法两个优化算法,优化了实时迁移实现的时间和空间复杂性,有效缩短迁移宕机时间,达迁移性能优化目的。

摘要:云计算作为互联网时代最新的IT运营模式,它是一种创新的信息系统(IS)的架构。虚拟化技术是云计算资源管理中最为有效的解决办法,其最引人注目和最有价值的是虚拟机实时迁移技术。该文以现有的Xen虚拟机实时迁移实现机制中的内存迁移为分析基础,以有效缩短迁移宕机时间为目的,提出Magician(魔术师)优化迁移框架。该框架是在典型Xen虚拟机的运行迁移模块中添加分层拷贝模块和内存压缩模块,并在相关模块下提出分层拷贝算法和内存压缩算法。通过测试分析,Magician优化了实时迁移实现的时间和空间复杂性,达到虚拟机迁移性能优化的目的。

关键词:云计算,虚拟化,虚拟机动态迁移,迁移框架,优化算法

参考文献

[1]Luis M V,Rodero-Merino L,Caceres J,et al.A break in the clouds:toward a cloud definition[C].ACM SIGCOMM Computer Communica-tion Review,2009,39(1):50-55

[2]杨正洪.云计算技术指南:应用、平台与架构[M].北京:化学工业出版社,2010.

[3]IT168.惠普阐述云计算与虚拟化关系[EB/OL].(2010-07-27).http://storage.it168.com.

[4]虚拟化与云计算小组.虚拟化与云计算[M].北京:电子工业出版社,2009.

[5]金海等.计算机系统虚拟化——原理与应用[M].北京:清华大学出版社,2008.

[6]石磊,邹德清,金海.Xen虚拟化技术[M].武汉:华中科技大学出版社,2009.

[7]刘鹏程.云计算中虚拟机动态迁移的研究[D].上海:复旦大学,2009..

上一篇:问题以及分析论文下一篇:农村保险市场