欢迎来到速发表网,咨询电话:400-838-9661

关于我们 登录/注册 购物车(0)

期刊 科普 SCI期刊 投稿技巧 学术 出书

首页 > 优秀范文 > 云计算技术分析

云计算技术分析样例十一篇

时间:2023-08-12 08:24:44

云计算技术分析

云计算技术分析例1

一、计算机网络的云计算技术概念

美国的网络公司最早提出计算机网络云计算技术的概念,随着科学的进步与发展已经逐渐成为了一门成熟的技术,有着丰富的理论基础与实践经验。现在的“云计算”技术是指能将网络、硬件、设备相融合,同时实现规模性、安全性、虚拟性的技术。目前来看,对计算机网络云计算的定义还没有统一的趋势,每一名研究人员都有自己的研究与看法,通过研究与分析,本文对云计算的观点是:首先,每一个“云”都是独立的计算机分布体系,基于网络化、虚拟化的计算机服务层,与计算机中的资源保持一定的节奏,实现计算机资源的同步。其次,计算机网络云是一个综合体,并非是独立的,计算机软件的开发中离不开云计算的环节,其重点就是网络云计算特征的研究。对于计算机网络的使用者来说,计算机集成软件层面,能被接受与理解的就是云计算,在本文重点突出的就是云计算的属性。最后,计算机网络的使用者没有进行长期的规划后使用,很容易出现浪费现象,目前的云计算技术可以实现分或秒内的数据计算,可以很好地避免资源过载或资源浪费现象。

通过研究可以看出,计算机网络云计算技术可以定义成计算机网络中进行的某种服务形式,其中相关的硬件设施与软件系统统称为计算机网络云计算。定义中包括网络计算机、超级计算机、集成技术等,相关的技术既有区别又有联系。计算机网络云计算技术的原理是:大量的数据分布于分布式计算机中,同时保证用户的数据系统与计算机同步运行,进而实现及时将需要的资源切换到相应的应用中,根据使用者的访问需求进行存储系统与计算机系统的定位。计算机网络云计算技术可以基于用户服务需求及时提供所需的网络信息资源。计算机网络云计算技术适应性强,弹性好,专业技术性高,发展前景十分好,应用越来越广泛。

二、计算机网络云计算技术的分类

基于多样化的标准,计算机云计算的分类也有多种方式。比较常见的是:根据服务方式的不同,云计算可以分为私有云和公有云。私有云是根据用户的自身情况进行独立使用,同时建立平台,操作性与实用性十分好。公有云是ζ渌用户的资源进行开发利用。在选择私有云与公有云时,应该考虑的主要因素是:

1.服务的延续性

大部分情况下,公有云提供的服务容易受外界影响,如网络故障等情况,而私有云则不会出现这种问题。

2.数据安全性

如果对于稳定性与安全性不存在过高要求,则比较适合使用公有云。

3.综合使用成本

通常状况下,如果对于计算资源要求不高可以选用公有云,如果对于计算资源要求较高则比较适合建立自己的私有云平台。

4.监控能力

公有云可以将使用用户对系统的监控能力屏蔽起来,这对于金融保险投资行业是十分有必要的。

三、计算机网络云计算技术的实现

为了将计算机系统的系统处理过程进行简化,通常将该过程划分为预处理过程与功能实现过程两大部分。对系统的各项功能进行分解,得到一些不需要进行功能实现过程与预处理过程的功能。对于可以进行预先处理过程的功能通常是一次性处理,在执行过程中,可以将预处理过程得到的结果直接使用,以此完成特点的系统功能。该方法与原则的采用,极大地简化了系统,大幅度提高了系统运行效率。计算的云化中的系统就是计算云化系统,它的计算量十分巨大,系统计算运行效率极高。但因为计算云化系统为一次处理系统,只要计算云规则生成,计算云化系统的使命与任务也就完成,而不是在对计算机加以应用时需要该系统。通常在计算机网络云计算中形成的系统就是云计算系统,是一个十分简单的系统,对计算机的处理能力没有过高要求,同时应用于各类计算机系统计算中。

四、计算机网络云计算的计算与优势

建立计算机网络云计算过程的第一步是服务器架构的建立,其对计算机网络云计算技术中的IAAS部分进行充当。目前来看,仍没有关于网络云计算服务器架构的专门、统一的标准出现,这需要一定的相关技术进行支持,例如计算区域网SAN和附网NAS等,这都是应用比较多的服务器架构技术。NAS文件计算系统是松散结构型的集群,它的架构有很明显的分布式特征。NAS文件系统集群中的各个节点具有互补与相互影响的特点,文件是最小的单位,因为只要在集群存储文件就可以计算出文件的数据信息,直接减少了很多计算的冗余性。它的拓展性很高,同时成本较低,安全控制系统安全稳定。如果客户发出过多的请求,NAS系统的限制就表现出来,二级计算就可以通过NAS的云服务完成。

SAN是一种紧密结合类型的集群,在集群中存储文件之后,可以分解成很多个数据块。相比于集群之中的节点,各数据块之间能够进行相互访问。节点可以借助于访问文件间的数据块针对客户的请求进行处理。SAN系统之中可以通过节点数量增减来响应请求,同时提升界定本身的性能。为了能够将以SAN为基础的OBS发展起来,就需要更好的性能与更低的成本。而SAN计算建构的硬件价格十分高,同时依托于SAN的服务价格,因此可以适当地降低一下性能,保证更好的性能与更低的成本。

五、实例――基于谷歌云计算技术的AlphaGo亮点分析

AlphaGo通过谷歌云计算技术,拥有与人类棋手类似的“棋感”,其技术远胜于1997年IBM公司研制的超级电脑“深蓝”。“深蓝”面对的是相对围棋简单多的国际象棋,设计理念为根据棋局情况不断演算各种可能的步骤,最终从各种步骤中选定走棋方案。AlphaGo背后的云计算技术,可以让AlphaGo无需“暴力”分析演算所有步骤,只需要把运算能力都集中在“棋感策略”网络中最有可能的情况上。其背后的深层算法,具备三大亮点:(1)深度卷积神经网络学习技术:“棋感策略”网络的本质学习人类围棋大师走法思维。AlphaGo藉此拥有强大的盘面评估能力。(2)增强学习算法技术:此算法可通过自我对弈来持续提升AlhpaGo的棋感策略和盘面评估能力,并且给出落子选择。(3)蒙特卡洛搜索技术:“评价网络”的核心,可以融合棋感策略和盘面评估能力,修正落子选择而最终给出落子方案。

六、计算机网络云计算技术发展遇到的问题

在目前计算机网络云计算技术广泛地运用到各个领域的过程中,云计算技术也存在一些缺陷与不足还需要引起我们的重视,同时在云计算的应用过程中应采用足够的措施来对数据信息的安全性进行可靠的保障,这是计算机网络云计算技术发展过程中十分重要的一项课题。现在的大部分云端是通过浏览器进行接入的,浏览器是计算机系统中非常薄弱的地方,存在着很多的缺陷与漏洞,因此用户的云端接入浏览器时,用户证书与认证密钥特别容易因为浏览器漏洞而产生泄密。同时由于不同的应用都需要在云端中进行认证,这就需要保证认证机制的高效性与安全性。在应用服务层之中,应该采取安全有效的措施来保护用书的隐私安全,在基础设施层中要采取安全可靠的方法保C数据的安全性。

七、采取措施保障网民数据安全

如果数据的安全不能得到保障,就会对云计算的发展产生不利影响,所以为了能够保障网民数据的安全。就需要采取切实可行的手段来保证数据的安全性。

1.隔离操作系统与数据

为了能够切实有效地保障网民信息的安全,就需要充分使用Hypervisor,从而将网民的操作系统与数据资源隔离起来,从而有效地保证了计算资源的安全性,避免了网民操作系统所带来的可能的不利影响。

2.重置API保护层

服务商提供给用户API,用户根据需要进行应用。但同时第三方也有可能对这些API进行使用。为了保证数据的安全性,就需要你安装API保护层,重叠保护API。

3.严格身份认证

云计算技术分析例2

1 云计算概述

1.1 工作原理

云计算工作原理如下:无需借助本地计算机(或者是远程服务器)[2],便能够将计算合理分布在一系列分布式计算机上,以实现对企业数据中心运行的有效优化,并和互联网形成有效对接。如此一来,企业便能够将所需资源及时而准确地切换到相关应用上,然后结合实际需求对相关计算机及存储系统进行即时访问。云计算属于一项极具实用价值的新技术,使计算能力具有商品性质,并通过网络予以兜售,不仅节约了销售成本,同时还具有实用快捷的优点。

1.2 体系结构

云计算体系结构具有一定的复杂性,且较为庞大,以“云”网络为中枢,连接一系列并发的网络计算以及相关服务,能够在虚拟化技术的帮助下,对各个服务器的能力进行扩展,并借助云计算平台把一系列资源有机地结合在一起,从而为用户提供强大的计算能力及存储能力[3]。一个相对完整的体系主要包括四大部分,一是云端用户,二是服务目录,三是管理系统,四是部署工具、监控、服务器集群。

2 云数据管理技术

2.1 特点

云计算中数据主要具有三大特点,一是海量性,二是异构性,三是非确定性。

2.2 相关技术概述

GFS技术,Google文件系统是一个大型的分布式文件系统;BigTable技术,建立在GFS和MapReduce之上的一个大型的分布式数据库;Dynamo技术,是一个高可用,专有的键值结构化存储系统,或分布式存储系统;MapReduce技术,即MapRedace编程模式。

2.3 云数据管理技术分析

随着研究的不断深入,以GFS为代表的一系列云计算数据管理技术也得以不断完善,并围绕云计算所涉及的海量数据计算、存储以及应用问题,提出了诸多创新,云数据管理技术的总体架构如图1所示。

云计算数据管理可被归结为4个层次:⑴数据组织与管理。在分布式存储技术的帮助下,可对大型数据予以访问,可对分布式数据予以访问,还可对大量数据予以访问,以GFS技术为代表,能够适应于一系列相同或者类似的普通硬件上,具有强大的容错功能,从而保证了用户对数据的访问、获取及存储需求,不仅可靠,而且高并发,还具有高性能的特点。⑵数据集成与管理。针对数据所具有的海量性、异构性以及非确定性特点,借助以Bigtabe为代表的一系列分布式数据管理技术以实现对大规模数据的高效分析及系统处理,从而为用户提供更为及时、准确、优质的服务。⑶分布式并行处理。在分布式环境下,为了实现对数据的深层次挖掘和高效处理,采用建立在云计算这一基础之上的并行编程模式,以MapReduce技术为例,能够对任务予以自动划分,使其成为多项子任务,先后经过映射及化简处理,便能将任务在大型化规模计算节点中进行理想调度和有机分配。在此过程中,无论是后台并行执行,又或者是后台任务调度,均以透明、公开的形式面向编程人员及用户。⑷数据分析。对于云计算数据管理而言,在最后阶段,需对数据展开相应分析及深层次发掘,并为一系列应用提供服务,通常借助专业的数据挖掘引擎以实现对数据的综合布局和合理调度。另外,还可借助浅(深)层语义分析技术以实现在不完全确定知识的前提下对数据展开深层次的挖掘,如此一来,便能够从结构化关系数据库所包含的一系列数据、文本(有可能以半结构化存在)、图形及图像信息中提取出潜在的、事先尚未获知的、有价值的、且能够为用户所读懂的数据。

3 结束语

云计算由于具有海量性、异构性以及非确定性等一系列优点,因而在现阶段得到了广泛应用,且展现出了良好的应用前景。然而云计算的云计算管理毕竟发展时间不长,还存在诸多不完善之处,机遇和挑战共存,有鉴于此,本文提出了基于数据组织与管理、数据集成与管理、分布式并行处理、数据分析的4层次云数据管理方式,这也是未来一段时间内,云计算数据管理的一个主要发展方向。

[参考文献]

云计算技术分析例3

中图分类号 TP3 文献标识码 A 文章编号 1674-6708(2016)161-0107-02

人类社会已经迈入了信息化时代,随着云计算技术应用范围的逐步扩大,云计算技术已经逐步成为了现代互联网领域所必不可少的一部分。在这样的背景下,计算机领域范围内对于云计算信息安全问题的关注度也在逐步提升。与此同时,在进行云计算安全管理的过程中,对于安全关键技术的引进已经成为了云计算发展的未来发展趋势之一,是促进云计算系统管理效率的有效手段。针对这样的情况,本文将具体的结合相关的云计算安全管理技术,介绍如何有效的应对云计算系统遇到的网络安全问题。

1 云计算安全的关键技术理论探析

在进行云计算安全的关键技术的应用研究过程中,要从云计算技术应用的各个环节来进行云计算安全关键技术建设,并在各个环节之中充分的利用云计算安全技术的优势,不断的提升云计算安全技术的应用水平,进而有效的提升云计算技术的应用安全度。并在进行云计算技术的应用过程中,利用到相应的数理统计知识和概率论知识进行对云计算安全关键技术的进行讨论,提升云计算安全技术的应用水平,并按照相关的技术理论展示目前的云计算技术安全管理结构。

从目前应用的云计算安全的关键技术来看,主要的技术包括:SaaS应用技术、PaaS应用技术、数据传输技术、数据残留处理技术等方法,这些方法在应用的过程中,可以从云计算运用的过程中,发挥出整体性的安全保护效果,进而从全过程保证云计算的安全运行,发挥出云计算系统的基本作用。

2 云计算技术应用过程存在的问题

截至目前为止,虽然云计算安全技术和云计算系统管理技术已经得到了迅速的发展,但是,在实际的云计算安全技术应用过程中,还存在着一定的制约情况,在后续的解决过程中,主要从以下几个方面进行优化设计。

2.1 网络黑客对云计算系统攻击问题

随着云计算技术技术的发展,在社会领域范围内产生了很多的新型工作领域,云计算系统也凭借着其大存储量、高速传输数据性能在互联网发展领域得到了极大的发展。但是,凡事都具有自己的两面性,云计算技术技术的发展也是一把双刃剑。例如,在进行云计算技术的实际应用的过程中,很有可能会受到来自互联网黑客的攻击,由于云计算是依靠于互联网的“虚拟空间”进行的数据存储,里面所包含的数据信息资料也十分丰富,黑客攻击对于云计算的安全有着极大的影响。

在进行黑客攻击对于云计算安全的影响层面,可以通过使用正态分布函数进行相关的分析检验,并得出相关的结论。从相关数据文献资料的查询可以看出,来自网络黑客的攻击很有可能会给云计算技术的安全技术应用过程带来较大的干扰。

具体的来说,通过网络黑客对于云计算互联网的攻击(主要的途径就是互联网黑客通过自己的编程功底,制作出相应的木马文件,来进行对云计算系统的安全性打击。例如,近几年出现的病毒“熊猫烧香”等,都对互联网上的数据资源造成了极大的影响),何可所制作出来的病毒性物质具有对云计算系统的强大破坏能力。与此同时,由于云计算技术的核心技术在于将大范围的计算机系统都通过互联网形成了一个大范围的“虚拟存储系统”,这就导致黑客所制作出来的病毒对于云计算系统具有强大的破坏能力,能够极大的对云计算技术系统造成破坏。经受过这些病毒攻击的云计算系统往往会出现崩溃的情况,严重的威胁到了云计算技术系统的信息安全。

2.2 解决木马程序对云计算系统的攻击问题

截至目前为止,对于云计算系统进行攻击最广泛的病毒就是木马程序攻击,这也是进行云计算安全技术研究的核心问题。在进行云计算安全关键技术的应用过程中,要从云计算系统很有可能会受到木马程序的攻击的层面进行规划设计。

云计算技术分析例4

1、引言

随着计算机技术和互联网技术的日趋普及与深入,网络学习的时代已经到来,通过互联网技术突破时间空间的局限,便捷地开展定制的网络学习,使学历教育与非学历教育更加灵活有效.自从网络教育工作开展以来,在管理机制、教学模式、人才培养模式和资源建设等方面取得了卓有成效的进展,网络教育已成为我国高等教育的重要组成部分。通过远程网络教育在一定程度上也能改善教育资源不均衡的状况,使得更多的学习者受益。本文针对高校网络教育中运用云计算技术进行网络学习做了一定的分析。

2、云计算概述

云计算已经成为IT界热门的技术关键词,它是网格计算、分布式计算、并行计算、效用计算、网络存储、虚拟化、负载均衡等传统计算机技术和网络技术发展融合的产物,是一种为了适应用户组织行为新需求、基于互联网技术的一种网络信息资源的新型组织构架模式和提供信息服务的新形式。通过不断提高云端的处理能力,进而减少用户终端的处理负担,最终使用户终端简化成一个单纯的输入输出设备,并能按需享受云端的强大计算处理能力。将计算能力作为一种商品通过互联网进行流通,当用户有需求时,就像购买水电,按需支取。[1][2]利用云计算技术,高校可以提供经济灵活的、定制可扩展的租用式教育服务,有利于提高高校信息化资源的利用率。利用云计算技术,高校可以为远程教育机构以及终端学生提供多种形式的、全天候的、高质量的服务。[3]

3、网络教育采用云计算技术的应用分析

3.1 平台结构

从结构上分为两个部分:一部分是云端,它是云服务的核心。对于用户端来说, 数据存储在云端,由云端向用户端提供所有服务及数据交换;数据管理在云端,由云端的技术管理团队来管理用户端提交的数据和程序;数据安全保护在云端,由云端的权限策略审核用户与其指定人员的共享数据。

云端由云服务创建者和云服务提供者组成。云服务创建者,主要包括开发人员及其所用的所有开发工具等,云服务提供者将编程接口和编程模式提供给云服务创建者, 云服务创建者的开发人员开发出程序应用交付给云服务提供者。云服务提供者提供基础设施和各种物理资源池,如服务器、存储设备、网络设备等;提供云管理平台,它是用来搭建在基础设施上提供计算能力的框架,如接口、数据中心、分布式文件系统等;提供各种云服务模式,如基础设施即服务(SaaS)、平台即服务(PaaS)和软件即服务(IaaS)三种。

另一个部分是用户端,它由云服务消费者组成,只要利用云服务提供者给出的访问接口付费和使用所需的各种服务.它可以是所有能接入互联网络的终端设备,如计算机、手机、平板电脑等。[4][5](图1)

3.2 应用分析

3.2.1 教育观念的转变

云时代的到来,科技改变教学环境和教学方法。对于教师,从讲台到网络教育平台,教师需要对教学资源进行填充,给网络资源进行归类和划定标准、制定相应的访问规则等。

3.2.2 教育资源的共建、共享

云可以充分利用网络中的空闲空间,满足所有终端用户的多种计算能力的请求,具有超大规模的数据存储能力,满足全体用户最大限度整合教育资源。教师和学生们在遵循一定规则的前提下,新增教学资源和对已有资源进行补充和修改,不断完善教学资源库,实现资源最大化分享,在一定程度上改善教育资源不均衡的状况,使得更多的学习者受益。

3.2.3 选择性备份数据

“云”有着多副本数据容错、同构计算节点可互换等特性,云用户的数据和应用程序都在云端,云端是高性能的计算机集群,由专业技术很强的国际企业提供,虽可提供可靠、安全的数据存储中心,但对于重要数据仍需防范于未然,云用户可以有选择性的进行离线备份。

4、结语

促进高等教育网络化,提供高质量、不间断的教育服务是云计算技术在网络教育领域的变迁,是未来网络教育的框架,网络教育在云技术的发展和社会经济文化的进步的支撑下,在构建终身教育体系方面将发挥越来越重要的作用,必将成为创建学习型社会的重要手段。

参考文献

[1]江务学,张 璟,王志明.云计算及其架构模式[J].辽宁工程技术大学学报(自然科学版),2011.8:575-579.

[2]张应福,黄鹏,陈超.云计算技术及其在下一代数据中心建设中的应用[J].运营一线,2011.01:39-42.

云计算技术分析例5

中图分类号:TP391 文献标识码:A 文章编号:1007-9416(2015)09-0000-00

物联网技术与云计算结合发展是未来的发展重点,同时也是主要的发展趋势。云计算能够为物联网技术提供强大信息资源,同时能够使物联网技术在不同的负载周期中获得发展资源,根据需求对资源进行动态选择。能够在高负载的时候动态扩展资源应用,在低负载的时候释放资源。这样就能够在一定程度上提升资源的利用效果。同时云计算能够使物联网技术中的资源储存细化为多种子任务,将子任务详细的分配到计算节点中,充分的进行资源调配与计算。对储存的资源进行统一的管理。

1 物联网技术

信息技术的发展使人们对于高端技术的认识更加的清晰,并且充分的应用到工作生活中,对于提升工作效率具有重要的影响。物联网技术的出现对于生活质量的提升发挥着重要的作用。为了能够进一步的发挥物联网的功能,要实现云计算与物联网技术的结合应用,利用云计算的优势功能,满足物联网技术的发展需求。云计算能够为物联网技术提供强大的计算功能与储备能力。在云计算的基础上物联网技术通过无线传感器对信息进行整理,同时将搜集到的信息传递到应用平台中,实现了资源的共享,并且对系统进行了全面的控制。物联网技术与云计算的结合应用实现了优势互补。在云计算的基础上建立物联网技术,实现两者的技术融合,产生的巨大优势将会满足经济发展需求。

物联网技术实现了传感器与互联网之间的有效衔接,因此物联网技术基础是智能传感器网络技术。物联网技术发展过程中传感器的创新能够有助于人们对于信息的搜集整理,并且通过网络实现信息的传递,将虚拟化的信息呈现到人们的需求中。使人们能够真实的感受到信息的应用效果。感知、传递、计算、应用是物联网运行的主要模式,这种运行模式在基础建立的过程中需求数量较多的节点,为物联网的运行提供较强的计算能力。科学技术的发展对于物联网技术的应用提出了更高的要求。节点是物联网传感器的主要构成,因此在对节点进行设计的时候要充分的考虑到应用场合的特殊性,实现节点微型化,降低功耗,使物联网传感器能够在不同的环境中充分的进行应用,保证物联网传感器具有较强的抗干扰性。

传感器网络体系结构主要由分层网络通信协议、传感器网络管理以及应用支撑技术三部分组成。针对传感器网络体系结构进行的认识,能够明确物联网传感器的具体情况,实现物联网技术与云计算的有效结合。在互联网与云计算共同影响下实现融合网络系统,保证信息中心能够正常的运转。物联网管理中心是服务基础设施的主要控制,对于识别物体,进行信息采集具有重要的作用 。物联网技术是行业专业技术整合的体现,为行业的发展提供智能化解决措施,实现经济的增长,保证信息资源的安全与共享。

2云计算基础下的物联网技术发展

2.1云计算和物联网的结合

云计算与物联网的结合应用主要是将信息数据进行充分的应用,提升企业的生产效率。云计算与物联网的共同应用能够在获取基础信息资源的同时,更多的了解到隐形信息。物联网技术利用云计算提升运行效率,保证存储更多的信息资源,满足用户不同的生产需求。云计算与物联网的结合将会对信息资源进行统一管理,集中对信息资源进行详细的分析,并且根据分析的结论进行总结,同时能够对生产组织体系进行调整,优化信息结构。在提升工作效率的同时降低生产成本。云计算与物联网技术都是将信息管理与应用作为重要的发展基础,对于生产方式进行不断的优化调整,实现智能化的网络发展,并且对生产过程进行有效的监控。将生产过程自动化调整,避免集中化误差的产生,保证精准化管理的实现。信息资源有效的融合,将会促进企业升级,完成组织结构的优化调整。云计算基础下的物联网技术将为企业构建辅助管理平台,保证企业管理模式的创新优化,推动信息技术的应用。

2.2物联网与云计算融合模式

(1)单中心多终端模式。此模式分布范围相对较小,物联网终端将云中心作为数据处理中心,终端系统所获取的信息数据均有云中心来进行存储与处理,同时云中心会提供统一的信息界面给用户进行操作。利用云计算强大的存储能力,实现了信息统一与分级管理,提高了信息数据管理的效率,大部分被应用到小区或者家庭监控,以及部分基础设施等。(2)多中心多终端模式。与单中心多终端模式不同,此种模式主要用于区域跨度大的企业,或者对于数据信息需要与所有终端用户共享的网络也可以选择用此模式。应用此种模式时,要求云中心包括公共云与私有云两种形式,并且两种形式之间不存在任何沟通障碍。在满足信息数据传输安全的情况下,实现多终端用户之间信息的共享与传输。(3)信息与应用分层处理模式。这种模式使用范围更加的广泛,对于处理大量的信息数据,并且保证安全性具有重要的作用,能够满足不同用户的需求。信息与应用分层处理模式实现了大量信息数据的传输,保证传输过程中的安全性。信息与应用分层处理模式对于计算功能的要求较高,不但要具有较大的信息存储能力同时还要具有高速的运算能力,云计算正好满足了这种模式的应用需求。

3结语

物联网技术广泛的应用于工作生活中,极大的促进了社会的发展进步,对于提升工作效率发挥着重大的作用。物联网技术的发展离不开计算机信息技术的创新,将物联网技术与云计算结合在一起,在云计算强大的计算储备能力的影响下,提升物联网数据的传输计算效率,对于经济社会水平的提升具有重要的现实影响意义。物联网技术实现了智能化管理,这是信息产业发展的重要体现。

参考文献

[1]刘秀.基于云计算的物联网技术探索[J].电脑知识与技术,2013,9,25.

[2]朱波,张琳.云计算下的物联网技术分析[J].信息通信,2015,1,15.

云计算技术分析例6

因为互联网进程的推进,让信息时代中,数据成为了主流探讨的问题。由于数据的处理与分析,能够得到相应的操作数据。因此,在互联网时代中,如何更好的进行数据处理以及资源整合,是目前数据时代的主要处理方式与手段。而大数据时代,则对于数据的处理和整合配置要求更高,对于处理的效率也有一定的要求。因此,随着大数据时代的到来,对于传统的数据处理方式以及处理效率,已经无法满足现代人们对于数据处理的要求。因此,为了能够在大数据时代以及环境下,能够更好的实现对于数据的处理效率。那么,采用云计算技术是必然的选择。云计算机技术可以实现高效的应答处理,基于互联网进行数据的访问,并且能够进行合理的资源配置,从而实现高效率的大数据环境下的数据处理。

一、大数据环境与互联网数据分析

随着信息时代的进程逐步加快,人们的生活与工作,更多的以数据形式来体现,从而实现了数据的时代。在网络数据不断的递增,并且出现了数据庞大的现象的时候。谷歌最早通过大数据的概念,来形容目前的大数据时代。因此,大数据时代的到来,与互联网数据的呈现息息相关,并且起到了非常重要的作用。那么,对于大数据而言,其存在哪些问题和与人们生活与工作相关的内容呢?互联网数据与大数据而言,两者又有着怎样的必然关联呢?

1.1 大数据时代以及大数据环境分析

大数据实际上在一些科研领域中一直有这样的概念,但是由于科研原因,其被人熟知的范围相对较小,属于专业性领域的名词。但是,随着互联网时代的到来,人们对于互联网的熟悉,造成了人们对于数据的概念更加深刻。而互联网环境下,数据是最为主要的资源和呈现方式,这也在一定程度上实现了人们对于互联网数据的认识。因此,由于互联网的推动作用,造成了人们现代所熟悉的大数据时代。那么,大数据时代的代表和标准是什么?

首先,大数据是一种数据的表现形式;人们在互联网时代中,越来越重视数据的作用,由于信息的交互以及远程的沟通,实际上都是网络数据在进行交互,从而形成现在网络化的大数据时代。那么,大数据必然是数据的一种集中表现形式,一种宏观的概念。大数据的目的是通过对互联网数据资源的整合,实现最佳的数据环境,从而进行相应的数据处理。

其次,大数据时代的标准就是数据整合与资源合理分配;大数据时代,数据的整合非常重要。由于数据的交互一般是以零散的方式进行,非常难以得到更好的应用。因此,采用资源合理分配以及数据整合,是非常有必要的。

最后,大数据的代表既是互联网数据;大数据原本就是专业学术领域的名词,而由于互联网的发展,带动了大数据的概念开始转移到互联网世界中,从而被人们所熟悉,并熟知。

1.2 大数据环境与互联网数据分析

互联网是基于数据而建立起来的,不管是互联网的资源还是互联网的协议,实际上都可以采用数据的形式进行呈现,从而凸显数据的重要性。因此,对于互联网数据而言,是形成大数据环境的基础。实际上,在大数据没有从科研领域进入互联网领域的时候,就已经开始了意识到了数据的庞大性。互联网产生的数据是非常庞大的,那么在信息时代的发展进程中,如何合理的应用这些数据,以及如何更加有效的利用这些数据,成为了目前互联网时代的一种管理模式。当大数据环境已经形成并得以蓬勃发展的时候,相关人员开始注意到了大数据的重要性,并且明确了大数据环境下,互联网数据的可行性以及价值。因此,对于大数据环境下的互联网数据而言,可以从以下几个方面进行分析:

第一,大数据环境下,互联网数据的价值得以体现;互联网的数据一般情况下,是为了能够体现网络资源以及资源之间的交互,尤其是在信息交流的过程中,数据的价值体现非常重要。但是,由于互联网的交易价值开始不断被重视,从而在一定程度上影响了对于数据的价值参考。也就是说,实际上大数据环境下,互联网的数据的价值得到了显著的提升。基于大数据的检索技术得以开发和应用,就是为了能够更好的方便对于数据的检索和参考,从而有效的提高其应用价值。

第二,大数据环境下,基于大数据的互联网数据分析更具实际意义;大数据环境下,实际上更加注重对于互联网数据的应用。一些交易网站的建设,一般也都是基于大数据而进行设计与开发的。目前,随着计算机互联网技术的不断深入,让更多的互联网使用用户开始注意到了大数据的重要性。通过大数据的检索可以获取非常庞大的数据信息,根据这些数据信息就可以进行相应的数据处理,从而保证网站的浏览量以及网站的价值。

总之,大数据环境下的互联网数据是非常重要的,并且在一定程度上取代了传统的互联网数据理念。

二、大数据环境下的云计算技术应用

基于以上分析,对于大数据时代以及大数据的环境,都有了非常细致的了解。那么,对于大数据的环境下,如何应用云计算技术呢?采用云计算技术,有着怎样的优势呢?

首先,对于云计算技术的应用,主要是为了能够提高大数据环境的处理效率。云计算是一种广义性的概念,云实际上就是网络的代名词。采用云计算的方式,实际上就是严格遵守网络的计算方式,对数据进行相应的计算,从而保证对于大数据的网络化价值体现。

其次,大数据环境下,采用云计算技术,更重要的是为了保证数据的安全防护。由于大数据环境的出现,让网络数据开始变得更加复杂,从而出现了诸多的网络数据安全问题。尤其是基于大数据的一种检索方式,会让互联网的使用者的安全信息受到侵犯,从而影响了数据的使用安全。而采用云计算的方式,则可以在严格遵守互联网的模式环境下,针对性的进行数据检索,而不会将用户的信息随意的进行呈现,从而降低了互联网用户的安全系数,给大数据环境的发展,带来了一定的影响。

最后,大数据时代是网络信息发展的结果,因为互联网的广阔的应用范围,从而造成了在大数据环境下,可以最大限度的获取最多的信息。但是,正式由于数据的处理过于庞大,从而需要一定的计算方式,来提高数据的处理效率。此外,对于大数据而言,已经不仅仅是数据的庞大的单一表达。实际上,为了大数据也已经融合进入了处理效率的因素,也就是单位时间内处理信息的数量。因此,基于以上的需求,采用云计算的方式,是非常必要的。

三、结语

本文分析了大数据的基本概念以及在互联网环境下,大数据时代的到来以及大数据环境的一些特点,从而解析了为什们需要使用云计算技术的原因。在大数据环境下,互联网数据的价值得以体现,并且成为了最具参考价值的实用性数据。基于大数据的相关技术开发,非常普遍,并且得到了广泛的应用。例如,在搜索引擎中,就出现了基于大数据的搜索机制,从而让数据信息更方便被检索,从而实现了数据的价值体现。当然,设计云计算的原因不仅仅是为了能够让大数据环境下对于数据的处理更加高效与便捷。实际上,也是为了能够更好的进行数据的安全防护。由于大数据的相关处理方式,让用户的网络信息开始出现了一定的危机。那么,云计算的处理方式,是会严格按照互联网的访问机制进行,从而降低了用户的信息风险,提高了大数据的应用范围和应用价值。

参 考 文 献

云计算技术分析例7

关键词:

云计算;网络安全;策略

云计算是一种较为新型的网络技术,云计算主要特点是能够利用网络现有的计算技术,从而提升数据的运行效率。同时,云计算拥有极为强大的数据处理能力,能够将有限的网络资源充分利用起来,从而将资源功效最大化。目前云计算应用在很多领域,例如公安刑侦、城市交通运营、图书馆管理、高校人员管理以及企业中的具体应用。由于上述这些领域每时每刻都涉及大量的数据,如果采用常规的数据分析,会占用大量资源,且分析效率也很一般,而使用云计算后,不仅运行效率得到显著提升,同时也降低了大量人工和设备成本,从而受到了人们的普遍欢迎。不过云计算由于涉及大量的数据,因此必须要对数据具有很好的安全防范,一旦数据丢失,那么后果就难以估量。因此,在云计算环境下,提升网络安全,具有非常现实的意义。

1云计算环境中网络安全技术的意义和作用

在云计算环境中使用网络安全技术,同常规环境下使用网络安全技术,能够更好地保证用户的数据安全,同时也能较好地防范数据丢失被窃。由于不同用户的使用环境多种多样,很多用户工作在广域网中,但有些用户仅仅在企业的局域网中工作,这就导致了两种不同网络环境下的数据传输容易发生丢失的现象,同时两种环境中的数据库也会存在一定的冲突。但用户在使用云计算后,就可以避免这种情况发生,也能轻松的在不同网络环境下使用不同的数据库。此外,在云计算环境下,用户的数据安全都得到了一定程度的升级。例如用户的U盘资料、笔记本数据资料就很难轻易丢失。通过使用云计算环境中的网络安全技术,还能有效降低用户使用设备的性能,在传统运行环境中,用户在处理数据库资料时,必须要使用高性能处理器和大容量内存,这样才能保证使用效率和速度。但是在使用云计算后,当设备接入网络后,就可以将设备的数据进行共享,在数据处理中,可以依靠其他设备的协同处理,共同完成任务的执行,从而有效降低单一设备的依赖性。

2云计算环境中的网络安全技术现状

目前,关于云计算环境中的网络安全技术的相关问题,包括了技术问题、网络环境问题以及法律问题等,这些问题的存在也影响了云计算环境中的数据正常传输和分享。

2.1数据通信安全存在问题

由于网络传输的主要目的是信息传输和信息共享,因此可以说数据通信是网络传输的主要环节。在云计算环境中的网络环境中,数据通信经常容易受到攻击。例如对服务器进行攻击,在极短时间内向服务器发出大量冗余数据导致通信通道拥堵,用户无法正常访问。还有就是不法分子直接侵入服务器,获得大量数据并篡改数据,这就会导致数据的泄露和系统数据遭到破坏。最后是不法分子通过监听服务器的传输通道,从而获取大量用户的个人信息,并加以利用,这对用户的财产安全带来很大的隐患。

2.2服务器安全性相对脆弱

网络安全环境中,服务器的漏洞相对较多,一旦服务器端出现了问题就会导致程序或服务崩溃,那么客户端中的用户的个人信息和相关数据就处在一个不设防的状态下,很容易导致黑客和不法程序的侵入。因此,如何在技术上能够保证用户数据安全,是一个急需解决的问题

2.3网络环境复杂

计算机网络安全问题也是云计算环境中比较突出的问题。很多用户的电脑和移动终端设备上或多或少都存在一些安全漏洞,这些漏洞非常容易被不法分子捕获并加以利用,很多不法分子在利益的驱动下,长时间对大量用户的使用设备进行非法入侵,从而获得大量用户的个人信息和相关机密,可以说,整体而言,目前计算机网络安全环境相当恶劣。

2.4系统存储数据安全性有待提升

数据存储的可靠性是影响计算机性能的主要原因,在传统的网络环境中,基本上数据都是存在单一独立的终端中,很少进行数据传输和共享,因此安全防护主要依靠终端自身的安全措施。但是在云计算的网络环境中,数据都是上传到网络运营商的云平台。因此云平台的安全性是否可靠,就完全依赖于运营商的技术水准和服务能力,这就对网络运营商开发云平台的技术提出很高的要求。

2.5系统身份认证不够完善

云计算环境中的网络都具有身份识别、身份验证,但是一旦身份验证环节出现问题,那么不法分子很容易获得用户账号和密码侵入云平台,从而获取用户资料,并通过植入蠕虫和木马来获取用户更多的信息,这就对用户数据安全带来极大的隐患。

2.6法律不够健全

由于我国还没有非常全面的计算机网络安全的相关法律法规,对利用计算机进行非法活动的个人和团体还没有明确的制裁手段,从而导致了这些不法分子犯罪成本较低,从而也加大了目前网络的安全隐患。

3云计算环境中的网络安全技术实现路径策略

3.1设置智能防火墙

目前智能防火墙的功能比传统的防火墙要更为强大,同时具有识别用户信息的功能,这对控制网络数据通信起到了很强的保护作用。不仅如此,智能防火墙还有其他功能,例如入侵防御功能。当数据进入终端后,只要对数据进行拦截,那么就不会影响用户正常使用,这样就能有效防止网络通信通道轻易被堵塞。此外,智能防火墙还具有防欺骗功能,由于很多病毒会自行修改用户IP,非法进入网络,而防欺骗功能就可以有效识别这种被恶意修改的IP,从而阻止病毒侵入网络。最后,智能防火墙还具有传统的功能,也就是防攻击功能,防火墙能够有效识别云计算中的恶意数据,并阻止这些数据入侵用户终端,从而保护用户数据的安全。

3.2系统加密技术

这种技术分成公钥加密和私钥加密两种,系统加密能够将系统中的重要数据进行加密,从而防止数据即使被非法获取,也很难被有效识别。在用户的网络中还可以使用安全过滤器,这样也可以有效阻断恶意代码和木马的入侵。同时,用户也要重视自身的终端的安全性,要选择信誉较好的云服务运营商,这样能够保证数据在自身没有监控条件环境下,也能依靠运营商的技术措施得到有效防护。此外,用户还要设置较为复杂的密码,这样也能增加窃取者的窃取难度。

3.3反病毒技术

目前,计算机病毒种类越来越多,对用户数据造成很大威胁,因此就诞生了反病毒技术。目前反病毒技术包括动态和静态两种。动态技术具有高效预防的功能,可以方便、迅速地保护云数据资源,一旦发现病毒攻击,会立刻发出警告,并自动切断网络。静态技术是传统技术,不具有实时监测的功能,因此静态技术已经被动态技术所淘汰。

4结束语

云计算技术由于具备多种优点,从而在很多领域广泛应用,但是也必须要看到云计算环境中网络安全还存在种种问题,只有将这些问题进行有效解决,才能保证云计算有更大的发展空间,才能服务更多领域,让更多人群收益。

作者:符向阳 单位:天津日报社

参考文献

云计算技术分析例8

当前信息通信界的热点话题是云计算技术,它代表了信息时代的未来。云计算的核心理念是实现高效的计算和海量的数据存储能力,使得个人和企业可以直接在云计算平台上享受各种信息的综合服务。将云服务理念付诸于实践的是电信运营商,电信运营商有效结合自身的运营优势和网络优势,将技术上的优势充分转化成为市场规模效应。

1关于云计算和电信运营商发展战略。

1.1云计算的概念。所谓的“云”指的是由存储服务器和计算服务器组成的资源池,由其中的服务器虚拟化软件和分布式的大规模集群搭建其计算能力。云计算指的是利用互联网的高速传输能力,在“云”中实现企业服务器和个人计算机的数据处理过程,个人和企业由此不需要再购置硬件,只需要购买或是租赁这个集群服务计算能力即可。云计算是一种新的商业模式,数据中心是它的核心部分,由数量庞大的工业标准服务器组成了它的硬件设备,这些硬件设备主要由硬件厂商的产品和英特尔等公司生产的处理器组成。个人用户或是企业用户可以直接通过高速互联网获得相应的计算能力,不需要对硬件进行大量投资。云计算改变了未来的互联网,它使得互联网成为了进行超级计算的重要阵地。这在互联网的发展中,是一次革命性的创新,计算能力从此以后可以像水电等一样能进行流通,且使用便捷,价格便宜,不同点是它的传输需要通过互联网。

1.2电信运营商的计算发展战略。电信运营商进行转型的一个重要战略就是应用云计算,云计算的三层业务服务模式如下图1所示:

图中的云应用服务提供商是提供应用层服务的云计算提供商,云平台服务提供商是提供平台层服务的云计算服务提供商,云资源服务提供商是提供基础资源层服务的云计算服务提供商。[1]

2电信运营商的云计算运营架构。

电信运营商的云计算架构包括四个层次,分别是物理层、管理层、虚拟层和业务层,这四个层次中的核心是管理层,如下图2所示:

物理层指的是电信运营商具备的设施和机房及相应的宽带环境,它要具备充足的进行开发和运营的潜力。虚拟层是把物理层的存储设备、网络设备和服务器等进行全面化的虚拟,从而建立起能够随时可以按需分享的资源设施,从而可以将资源进行随时的按需分配。建立起分布式的进行数据存储的系统,便于存储和访问海量式的数据。管理层能够对资源进行动态的管理并对业务进行支撑,它可以从而总体上将计算式的资源和分布式的数据进行规划,将相应的分布式数据存储系统设计出来,并将资源的生命周期和单元定义出来。还能将虚拟化资源进行动态分配,减少电源消耗并达到负载的平衡。将标准化的资源模板提供给用户,方便用户的计算、存储和应用功能。将费用清单根据资源使用情况和服务类型结算清楚。对各种资源的工作状态进行实时监测,一旦发现非正常状态及时报警并自动分配调整资源。业务层,电信运营商能提供三种类型的服务:SaaS、PaaS、IaaS,这三大类服务能够满足不同层次的客户需求,有助于电信运营能力的发掘。[2]

3电信运营商应用云计算的分析。

电信运营商的布局是在互联网领域应用云计算的最大动力,在云计算的概念出现后,它独有的低成本、节能减耗、按需付费的优点就到了国内外众多IT企业的追捧。云计算作为新一代信息革命的核心,能够改变存储、CPU和应用软件等一系列的产业链,创造出一个新型的产业。能够相互融合和渗透运营商、制造商、信息资源提供商和信息消费者等,给经济和社会的发展带来巨大的影响。云计算独有的互操作性也使得云计算的安全性问题成为了其发展过程中的最大障碍。中国的电信运营商正积极将云计算技术应用其中,云计算技术指的是一个概念的融合,需要进行不断的推动和发展。

4电信运营商应用云计算发展的思路分析。

4.1积极拓展业务内容,丰富自身能力。对于电信运营商来说,其传统业务是为信息用户提供通信能力,业务的种类较为单一,涉及到很少的通信业务以外的领域。电信运营商因为云计算技术而得到的重要启示就是要广泛应用包括互联网在内的各种服务和数据源,将自身的运营范围扩展到个人信息管理、娱乐、信息和娱乐等各个领域,将业务范围扩大到综合信息服务领域。在云模式下的很多业务内容是其他的传统业务无法取代的,这就需要电信运营商首先将新的业务能力引擎打造出来。随着社会的发展和信息技术的进步,用户需求在不断发展,传统的电信业务能力已经不能满足日益增长的用户需求,需要电信运营商不断根据用户需求,打造出适应互联网发展的全方位的业务能力引擎。其次,要加强对用户信息的挖掘,用户信息包括对用户群体的统计信息和用户的位置及状态等信息。然后,将基础设施的能力加强,电信运营商之所以能成为云服务的提供者,最大的原因就是掌握了基础设施,IT技术的重点客户就是电信行业,电信运营商应努力提高资源的利用率,有效将IDC进行整合和加强,从而实现自身的成功转型。最后,将互联网的整合能力提高,互联网是人们进行信息的交流、沟通和共享的平台,是全球性的开放性网络,在互联网上人们可以很方便地进行资源共享。当前,互联网也是云服务的依托平台,电信运营商的云产品需要将互联网的一些内容和服务引入,以此来拓展其服务的应用范围。电信运营商依托移动网络比依托互联网具有更大的优势,它能提供更加丰富的服务方式。[3]

4.2打造平台,将网络和终端的边界牢牢掌控。在传统的电信业务中,电信运营商几乎掌握整个的网络到用户的领域,互联网业务的发展打破了这个格局。随着3G时代的到来,移动互联网成为了移动网的发展主流。移动3G打破了传统的封闭体系,打破了电信运营商的专网垄断模式。移动互联网要求对不同的用户群进行服务,还要求能在不同的核心网上进行运营,其业务的发展需要考虑到网络的传输和接入技术。对于移动互联网来说,其终端的种类繁多,差别也比较大,各移动终端的操作系统和硬件系统等也具有不同的特性。这种差异化和多样化的终端特点也为移动互联网的发展提供了新的模式和发展方向。通过应用云计算技术,电信运营商能利用“云+端”模式,打造出面向用户的业务云平台,从而有效整合业务和汇集资源,成为云应用的平台。

4.3将运营模式进行改善,将观念进行创新。电信运营商需要改善和创新现有的运营模式,从而为用户提供更好的服务。站在用户的角度考虑,用户需要各种的信息服务,这些服务不是单单依靠电信运营商一方面,电信运营商可能只是服务的参与者。所以,电信运营商要积极改变传统的业务运营模式,积极通过聚合和开放实现服务的整合与被整合。

5小结

云计算技术的发展为电信运营商的业务模式和产品开放带来了新的发展机遇,只有紧紧抓住机遇,将云计算的核心理念融入到产品的运营和开发中,不断进行网络资源建设,才能为新时期运营模式的转变奠定良好的基础。

参考文献

云计算技术分析例9

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)06-0051-03

云计算是新型的计算模式,广泛运用于生活业当中。其能够把大量的计算资源、储存资源中以及软件资源通过网络相互连接,从而建立虚拟IT资源池,为用户提供丰富的共享资源。无论是企业还是个人用户,都可将自身的计算任务录入云计算当中,将任务分散于虚拟IT资源池当中,以便获得资源池当中各应用平台的帮助,按照分布的计算任务获取计算力、储存空间以及软件服务。云计算对人们的生活产生巨大的影响,人们无需再在计算机中安装大量软件,只需依照所需资源通过网络下载,之后按照资源的大小、数量支付一定的费用即可,极大程度的改变了人们对计算机软件的认识以及使用方式。然而,云计算的快速发展也产生了安全问题。云计算的安全问题令部分客户受到损害,从而影响了云计算技术的发展与进步。云计算安全问题已成为研发人员亟待解决的问题之一。

1 云计算安全目标以及要求

1)云计算安全的目标

云计算安全指服务商需要为用户提供安全系数高,稳定性强、能够长久使用的服务,并将其建立于环境复杂且对外开放的云计算平台当中。云计算安全侧重于以下方面:第一,机密性。机密性是指针对信息访问以及披露问题,云计算能够长期保持授权限制,从而保护信息的安全性。云计算中保护的信息含有用户的个人信息或私密文件,也包括用户的使用信息以及专有信息。这些都应受到云计算的保护。第二,完整性。服务商应保证资源池中信息以及用户信息完整、正确。避免云计算中的信息受到不正当的修改或信息出现丢失现象。不仅如此,云计算还应提高信息的抗性并保持信息的真实性。第三,可用性。服务商应保证用户能够及时准确地搜索到所需信息,并下载使用。避免信息以及信息系统的访问路径被破坏,从而影响用户的使用。

2)云计算安全要求

云计算的安全要求具体分为以下四点:第一,通信方面。使用云计算的用户数量较多,而如今的网络环境复杂多变,计算机中防火墙对计算机的防护效果也不再明显。即使计算机开启防火墙功能,非法用户也能够破解计算机中的防火墙对云计算中的信息进行修改。因此,服务商若要云计算系统得到发展,便必须保证通信方面的安全。第二,冗余性方面。计算机中硬件与软件的配置对云计算在存储数据计算起到至关重要的作用。用户常常出现因为计算机软件或硬件产生问题,导致数据受到损害的情况。因此,用户在实施存储数据过程前,应先在本地或异地进行备份。第三,宽带方面。服务商应向用户供应数量繁多的计算节点与储存节点,以便提高云计算的工作效率。同时要求服务商所提供的节点互相之间需进行频繁地数据传输。这便要求服务商开发的云计算网络具有较为快速的网络宽带。第四,日志与审计方面。云计算应具备记录日志与审计操作的能力,记录用户的使用行为,并对行为进行审查,验证其是否为违规操作。云计算具备这一功能,能够避免一部分用户的错误操作以及恶意操作。

2云计算在使用过程中存在的安全问题

1)数据整理与处理安全问题

用户在处理、储存以及网络传输数据时,都受到云计算系统的直接影响。若数据出现披露、丢失、缺损,对用户利益来说无疑是损害。数据整理与处理过程中出现的问题往往体现于以下几方面:第一,防护性措施不足。部分云计算系统并未建立强力的防火墙,同时计算机也存在较多漏洞,因此导致部分非法用户能够入侵至系统当中,盗取或修改用户信息,从而影响云计算系统的安全性。第二,硬件与软件设备未能及时维护。导致硬件以及软件在数据传送过程中出现故障,影响到数据的整理与处理,为用户带来不便。第三,部分云计算系统缺少用户数据恢复系统。部分云计算系统没有对用户的数据进行备份,一旦数据缺损或丢失后,用户便无法找回数据,从而对用户造成大量的损失。

2)虚拟化安全问题

云计算借由虚拟化实现的可扩展,对云计算在软件、平台以及基础设施方面同时为多个用户提供云服务能力的加强具有积极作用。但是,虚拟化技术应用于云计算技术当中,也会令云计算产生部分安全问题:其一,若计算机主机遭受入侵甚至破坏,主机所负责的客户端服务器则有一定几率出现被攻克的现象,从而造成信息的披露以及流失。第二,若虚拟网络遭受入侵甚至破坏,客户端也存在遭受伤害的可能性。第三,云计算需同时保护主机共享以及客户端共享两者的安全,部分非法用户可通过主机共享以及客户端共享中存在的漏洞对云计算信息进行攻击。第四,一旦主机出现故障甚至陷入瘫痪,则与之有关的全部虚拟机都将产生故障。

3)法律风险

云计算没有明确的地域性之分,因此云计算当中的数据与信息流动量很大,而系统中的数据往往在不同的地区甚至是国家。然而不同的国家对信息安全管理方面的政策也存在差异,云计算系统中的数据与信息不可能符合每一个国家的政策。故而,云计算有可能面临不同国家的法律纠纷。不仅如此,云计算中系统所使用的虚拟化等技术,往往令用户之间的物理界限变得淡薄,容易引起司法问题,这对云计算系统的安全问题也具有很大影响。

4)云平台安全问题

云计算系统收入了用户全部数据以及所使用的软件。因此,用户在之后进行业务时,必须依赖云计算系统,云计算系统也应当向用户提供服务或应用。而这一步骤的实现与服务商的云平台连续性、安全策略、IT流程与SLA以及对事件的处理和分析等方面都有一定关系,对服务商上述方面的设计进行考验。部分云计算系统在某一方面并不完善,存在部分漏洞,则其出现安全问题的几率也相应增加。

5)云平台容易遭受黑客攻击

云计算系统将大量用户数据统一集中,因此常常成为黑客攻击的目标,系统有时会因为黑客的攻击而陷入故障甚至是瘫痪。部分系统因为拒绝向黑客服务,会受到更为严重的攻击,从而使大量信息流出,对用户造成不可估量的损失。相比传统企业内部网络的应用环境,云计算往往受到的攻击更为频繁且破坏性也较大。

3 云计算安全关键技术

1)用户接入

随着云计算使用人数的增多,网络环境也愈发复杂,一般的互联网络接入已无法适应云计算系统的需求,其不能使多个用户同时使用云计算系统,也不利于云计算系统对用户操作进行管理与审查,不能确保用户传输、储存信息的安全,也无法保证用户身份是否具有隐秘性。现今,大部分网络都在使用SSL VPN,SSL VP是以SSL协议为基础,利用专用的虚拟网络,向远程用户提供通信服务,并能够确保通信服务的安全。通常情况下,其按照如下流程进行:

第一步,用户借由客户端传送Client Hello消息,消息当中包含客户端指示、压缩算法、客户端密码匹配算法等内容。第二步,服务器端传送Sever Hello消息,同时将与之相应且经由CA签名的认证证书,还有相关内容一同传送。若收到的信息内并无证书,则服务器端将自动生成临时用的密钥与密钥互换,利用Server Key Exchange消息将临时公钥传送至客户端。第三步,服务器端发送Certificate Request消息以便对客户端证书进行审查,之后通过向客户端发送Server Hello Done消息的方式,结束对客户端的问候过程。第四步,客户端将自身的证书传送到服务器端,利用客户端的公钥通过计算形成Pre Master Key。第五步,客户端将经过服务器端公钥加密过的Client Key Exchanze消息传送至服务器端,并利用私钥破解获得Pre Master Key,服务器端与客户端分别使用自身所获得的Pre Master Key以及随机数,各自算出Master Secret,使用Master Secret生成最终密钥。与此同时,利用Messages实施Hash计算。第六步,客户端以及服务器端分别传达Finished消息,结束过程。之后客户端同服务器端中Hash值相比,若相比结果相同,则能够证明Messages可用,反之则证明Messages不可用将其丢弃,最终实现通信。

用户计算机浏览器当中的缓存数据以及用户没有按照规定流程退出,也会为用户使用云计算买下隐患。云计算可为用户设立计时装置,若在计时时间内收到服务器端的响应信号,则可证明用户此时正在操作当中,网络并未中断。若长时间没有得到响应,则应当快速清理用户缓存,并中止与服务器的连接,从而保证用户数据的安全性。

2)数据安全

用户以及服务商都应做好数据保护措施,从而避免出现数据损失、泄露或被窃取。就目前而言,云计算的服务模式共有三种:SaaS、PaaS以及IaaS,然而不管服务项选择哪种服务模式,数据的保护都是不可忽视的问题,加强数据安全管理是服务商必须进行的工作。加强数据安全管理一般从以下三个方面入手:

第一,数据传输安全。用户在应用云计算系统过程中,往往不运用加密算法,这便使得数据在传输过程中可能会出现危险。用户通过Internet向云计算传送数据,所使用的传输协议也应能够保证数据能够完整的传送。用户也可以使用加密数据,同时使用非安全传输协议,对数据进行保密,但这一方法并不能保证数据能够完整的传送至云计算系统当中。

第二,数据隔离。用户计算机中最为重要的数据是机密磁盘以及生产数据库中的数据,其能帮助用户避免部分应用的滥用。然而对静止数据的加密工作较为复杂,用户不能仅仅将静止数据放置于程序较为简单的储存服务当中。用户可将自身的数据加密,之后传输密文至云计算系统当中。但是,针对PaaS和SaaS来说,两种服务模式禁止用户加密。原因是若用户对数据进行加密,便会对搜索过程造成一定妨碍。

第三,残留数据的处理。针对部分不再使用的数据,用户会选择删除文件。然而删除之后人依旧会有部分数据残留其中。储存介质在经过处理后,由于其本身所具有的一部分物理特性,导致部分数据在删除之后依旧可以找到并恢复、重建。云计算系统当中,残留数据是较为危险的数据,相比其他数据,其更为容易泄露客户信息,黑客或非法用户获取这些信息也较为轻松。故而处理残留数据也是保证云计算安全的关键技术。所以,云服务商须向用户保证并证明用户储存空间在释放、共享或分配至其他用户之前,空间内信息都已全部删除。

3)加密技术

加密技术可令数据在传输过程中更为隐秘、完整,从而令数据得到有效性的保护。如今我国计算机所使用的加密技术主要有两类:一种为对称加密技术,另一种为非对称加密技术。PKI所使用的加密算法便为非对称加密算法,令加密原文之后所形成密钥与机密原文的密钥有所不同,避免除用户以及云计算系统外的人员获取密钥,将原文解密。加密技术是保证用户与云计算系统之间传送的重要手段,有助于保护用户数据的CIA。加密技术于云计算服务各个环节都有联系,如用户的介入、任务提交以及访问控制等环节。用户加密的方法有以下几种:

在访问控制环节,服务商可以CP―ABE算法为基础,建立密文访问控制机制。这一机制将收集与用户相关的信息并组成集合,作为密钥,对用户密文访问进行控制。当用户访问秘文时,需向云计算系统提供集合,若与云计算中储存的集合相同,则密文解密并向用户提供。而在云计算系统中任务的上交与返回环节,用户将数据加密后提交至云计算系统,数据在上交后依旧处于加密状态。服务商也不能通过提交的信息解密用户的初始数据,只能在客户端当中对结果进行自动解密。

4)应用安全

云环境复杂多变且具有一定的开发性,所以应用安全也面临许多挑战。服务商应从以下两方面考虑云计算系统中的应用安全:

第一,终端用户的安全。用户在使用云计算系统过程中,应确保自身计算机能够正常运行以及计算机的安全。用户应在终端中安装有效的安全软件,如杀毒软件、防恶意软件、防火墙。如今,浏览器已然广泛应用于云计算系统中的客户端。但是,任何浏览器都存在漏洞,非法用户能够通过这些漏洞攻击并破坏终端,导致云计算系统的安全系数大幅降低。故而,用户必须运用一定的手段保护浏览器,以免其受到入侵或破坏,从而保证数据运输过程中的安全。同时用户应及时更新自身所使用的浏览器,并及时更新系统,下载系统补丁,减少计算机中的漏洞。如今,虚拟化技术发展开始广泛应用于生活当中,大量用户开始利用虚拟机将计算机桌面或系统中的文件进行分类。如部分人用VMware Player实现多系统运行,一般情况下,虚拟机存在较大漏洞,部分虚拟机甚至尚不足打补丁的资格。一旦多重系统开始运行,虚拟机中的系统漏洞较多,往往容易受到黑客的攻击,逐渐沦为流氓虚拟机。针对企业用户,服务商应明确禁止用户使用装有虚拟机的计算机与云计算系统相连接,同时,要求企业用户对计算机进行周期性检查。

第二,SaaS应用安全。SaaS应用能够帮助用户运用服务商建立于云计算系统当中基础设备之上的应用,使得用户能够通过不同的客户端设备利用网络访问应用。用户无需控制或是管理云计算系统当中的基础设施,例如网络、操作系统、服务器或是某个应用的具体功能。服务商对云计算管理与维护应用的选取取决于SaaS模式,故而服务商应尽力保证向用户提供安全有效的应用程序以及程序组件。而客户只需要负责操作方面的工作,并确保操作流程的正确与安全,因此服务商在选择SaaS模式时需格外慎重。就目前来看,大部分用户评估服务商的标准按照保密协议为标准,向服务商索求与安全实践相关的信息。其中包括设计、开发以及应用程序安全测试等。部分用户还邀请第三方人员对应用进行测评,以便使客户与云计算系统的安全得到保障。但是用户需注意,部分服务商禁止用户邀请第三方人员进行测试。

4 结束语

云计算在我国的应用愈发广泛,逐渐得到推广与普及,云计算的安全问题也成为社会各界关注的热点。我国云计算服务商应积极加强对云计算系统的安全性管理,掌握关键性技术,从而令用户能够更为放心地使用云计算系统,促进云计算系统的发展。

参考文献:

云计算技术分析例10

中图分类号:TP311

所谓云计算,指的是以计算机为载体以网络、互联网为依托为用户提供实时服务的网络技术,这是一种有针对性的服务即用户需要什么就提供什么,并根据用户的使用量收取一定的费用,极大的提高了资源的共享率,直至目前它的技术已经相当成熟。云计算凭借着强大的信息处理能力被广泛应用于各个行业的同时,也向传统的数据库技术发起了挑战,为数据库的不断完善提供了契机,基于云计算冲击下的数据库技术下文将做具体阐述。

1 云计算冲击下的数据库技术

数据库是一种集查询、计算、系统维护、数据交换、信息存储等于一身的程序,复杂的操作命令不需要用户自行编写,因此具有操作简便、易学易会的特点,一经开发便大受追捧。然而,随着科学技术的不断发展传统的数据库无论是在硬件配置、程序运行还是在后期维护等方面都存在明显的不足。在云计算这一网络系统中,云存储作为一个重要部件可以实现文件的大容量、大规模存储,最大程度的保护用户信息的安全性。在数据库构建过程中引入云计算几乎可以实现数据、程序等的不限量存储,满足日益增长的数据库的应用需要。因此在快速发展的信息社会下对数据库做符合时代潮流的变革势在必行,具体包括以下几个方面:

第一,通过在数据库中构建私有云提高数据库的效能的发挥。私有云是根据客户对安全性和服务项目的具体要求而量身定制的专用云,有安全可靠、服务质量高、实现了资源的有效利用等特点。在数据库设计环节加入这一程序在提高数据库工作效率的同时,也进一步扩展了数据库的开发与服务范围。第二,变传统的关系型数据库为非关系型数据库,与关系型数据库相比非关系型数据库在数据的存储以及数据库的架构等方面有了明显的不同,提高了数据库的服务速度和质量。通过云计算的引进,数据库不在单纯的依存高性能的计算机配置,扩大了数据库的适用范围。

2 基于云计算的数据库技术在各行各业中的应用

伴随着云计算技术的强大支持,云视频、云存储、云游戏、云呼叫、云安全等技术先后诞生,数据库技术通过和他们的有机结合自身的查询、管理效能得到更大程度的发挥,因此它也得到了越来越普遍的应用,目前为止它主要普及于以下几个行业:

2.1 基于云计算的数据库技术在教育领域的应用

(1)云计算的数据库技术在教学活动中的应用。云视频是利用最简便的终端设备实现视频的实时录播,既可以在需要的时候随时在网上查找视频也可以把视频放到网上,把这一技术应用于教学活动中有重要意义。学校如果把视频云技术引入教学领域,可以把具体的教学情况做录播并到网上传送呢,同时还可以把录播的视频存储在私有云上,通过一定的数据库语言做成数据库方便以后的检索、查阅工作。通过这一技术的使用,教学活动打破了时空的限制,学生可以上网随时找到自己学习过程中需要的视频,查阅自己需要的资料,增强了学生自主学习的能力,提高了学习效率。

(2)云计算的数据库技术在教学管理领域中的应用。学校管理的目标就是实现学校教学工作的有序运行,使用数据库进行的信息管理则是以满足校园信息管理的稳定性和安全性,传统的数据库管理已经暴露出越来越多的不足,而云计算数据库管理程序在学校管理领域的运用,可以有效地为学校管理、信息建设等环节提供切实可行的方案,减少学校的硬件维护以及购买成本,最终实现教学管理和教学质量的全面提高。

2.2 基于云计算的数据库技术在游戏行业的应用

近年来各种各样的游戏充满了人们的生活,给人们单调乏味的生活带来一丝乐趣,每一款游戏的推出几乎都会引发一股热捧狂潮。游戏生产商获得了极大的利润,但是在游戏运行特别是大型游戏启动过程中,在对计算机硬件配置的高要求下,经常出现游戏程序半路瘫痪的情况。对此,把云计算的数据库系统引入游戏中势在必行。在云游戏的使用过程中,用户不需要较高配置的处理器,只要一般的硬件配置就已经足够。因为在云游戏中,游戏的运行都是在提供服务的计算机上运行的,用户作为游戏终端者只要有显示器把游戏页面显示出来就可以了,在不改变画面效果甚至提高视觉效应的同时极大地降低的用户在硬件配置方面的开支。就目前情况来说,云游戏虽然还没有得到广泛的应用,但是经过一段时期的成熟发展云游戏的游戏模式一定会成为游戏用户的首选。

2.3 基于云计算的数据库技术在办公领域的应用

(1)云呼叫在办公领域的应用。我们生活的一个需要不断交流的信息时代,在任何场合人与人之间的沟通都占有举足轻重的位置,办公领域更是如此。办公中的上情下达、下情上达需要交流,资料传输需要交流,经验的借鉴需要交流,语音通话或电话或许可以解决这些问题,但他们总是由于自身的某些缺陷导致许多方面不能满足实际工作的需要,因此云呼叫在办公领域的应用有重要意义。云呼叫系统的应用不需要企业在硬件、软件方面做任何的投资,他们只需支付小额的费用就可以租赁云呼叫系统来为自己服务,这样就实现了全国范围内的通话,降低了企业的运行成本,使了实时交流的目标实现成为可能,具有投资风险低、灵活方便、便于维护等的特点。

(2)云会议在办公领域的应用。在企业的运营过程中会议这一议程是在所难免的,通过会议员工之间彼此交流经验,实现了员工之间相互的取长补短,使员工的工作能力得到了提升和锻炼,同时通过会议也可以看出一个企业的企业文化,会议作为企业工作流程中的一个重要环节具有重要的意义。然而现实生活中总是由于会议人员不齐或会议材料准备不充分等问题而耽误会议进程,给企业的形象带来负面影响。云会议是云计算和视频会议有机结合的产物,在这一过程中只需在云呼叫的支持下实现对出席会议人员的快速有效的通知呼叫,然后利用云会议的功能通过视频显示器做简单的操作,就可以实现文件、数据等的出书,当然这个任务不需要会议主持人亲自完成,企业聘请的云会议提供商会对其进行具体操作。

(3)云安全在办公领域的应用。当前阶段企业对自己的重要信息大多采用数据库存储的方式,以方便以后的查询工作,但是近来企业重要信息泄露的事件经常发生,给企业带来重大的损失甚至造成整个企业运作系统的瘫痪。云安全不同于以往的安全软件,它一改传统一对一的安全保护模式,形成了在庞大的云计算网络系统中,只要一个信息块出现安全隐患就会立马被发现并进行系统的自动处理,有效的阻止了病毒的进一步蔓延。

3 结束语

不得不承认我们生活在一个科学技术快速发展的社会,它以各种形式在各个方面给我们的生活带来影响。基于云计算数据库系统就是在这样的背景下发展起来的,它给我们的生活、办公、娱乐提供了新的运作方式。本文通过对云计算冲击下不断改进的数据库技术系统在各个领域的应用所作的分析,希望能为它的进一步扩展做有益的探索。

参考文献:

[1]仲崇丽.基于云计算的数据库技术应用[J].华章,2013,6.

[2]韩帅.基于云计算的数据安全关键研究[J].电子科技大学,2012,3.

云计算技术分析例11

中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2014)20-0081-02

随着信息技术的进步,社会经济也取得了快速发展,各行各业中产生的数据量在逐渐增加,尤其在高能物理、生物学、气候建模、地震预测等科学计算领域,以及Web搜索等商业计算领域表现的最为明显,为了更好的满足社会对存储以及通信技术的实际应用需求,云计算应运而生,并很快成为社会各个领域普遍关注的话题。

1 云计算环境下分布存储技术面临的挑战

1.1 容错性

传统提升容错性的方法是使用RAID技术、高性能服务器,以及专用的存储设备等,这种方法将会消耗供应商大量的生产成本,尤其云计算出现以后,在数据量与节点规模都不断增加的情况下,数据失效的概率表现出明显上升的趋势,数据失效成为云计算环境下的常态,给云计算服务提供商,以及与计算的使用客户都造成了较大的经济损失。因此,解决云计算环境下的分布存储容错性问题是当前急需解决的重要问题。

1.2 可扩展性

冗余磁盘预留方式是提高可扩展性的传统方法,这种方法在云计算出现以前是能够保证足够的存储空间的,但是由于云计算环境下数据中心的数据已经达到EB级,如此庞大的数据量是不可能通过磁盘预留方式解决可扩展性问题的,如此庞大的数据量要求数据中心网络可扩展性较高的同时,还要求数据的组织结构也具备较高水平的可扩展性。

1.3 成本控制

云计算出现之前的传统的分布存储只涉及小规模的节点和数据,也未对能耗提出特殊要求,所以传统的分布存储成本相对较低。但是,由于云计算环境下庞大的数据存储量与节点规模,造成其能耗成本上升,需要在散热、制冷等设备上投入更多的资金,因此,成本控制成为此时商家面临的又一重要挑战。同时降低能耗,遵循低碳生活理念,有效保护环境,既为商家赢得更多的利润,又为商品树立了一个良好形象。

2 云计算环境下的数据中心网络

2.1 以交换机为中心的结构

这种结构下是由一种三层的树型结构构成的,即聚合层、边缘层与核心层(如图1所示)。边缘层是由一个机架交换机连接一个服务器形成的;为实现带宽汇聚与均衡,边缘层交换机与聚合层交换机实现连接;为了实现用户对外部数据的访问,聚合层交换机与核心层路由设备相连接。

以交换机为中心的结构相对更加直观简单易操作,更容易进行连接,只需在增加机架和相应的交换机的条件下就能实现扩展,但是这种结构依然存在一些弊端,笔者总结为以下几点:一是灵活性差、下层服务器利用率不高,一个服务通常被分配给单一的第二层域,在开始时通常需要在第二层域中预留丰富的资源,从而造成服务器资源利用率不高的情况;二是链路带宽容量有限,由于从服务器向上层的路由器移动,需要的带宽逐渐增加,对交换机的要求也就更高,而即便是下层有服务器空闲,上层链路也会出现由于带宽不够导致的各种问题,从而对了数据中心负载转移能力造成限制;三是由于该结构下有限的聚合层链路,而不能很好的实现通信要求;四是存在交换机资源浪费情况,尽管这种结构具有提高系统可靠性的作用,但是如果其中一个交换机失效,替换的交换机不能明显地降低系统效率,造成交换机资源浪费情况。

图1 以交换机为中心的分层树型结构

2.2 以服务器为中心的结构

该结构通过安装多个网卡实现每台服务器的互联,并不涉及路由器、交换机等数据转发设备,由服务器实现数据转发任务。Libdeh等人提出了CamCube数据中心网络结构(如图2所示),该结构单纯由服务互相连接构成,不需要使用交换机和路由器设备。通过多个网卡实现服务器之间的连接,由服务器实现数据转发任务。在三维的每个方向上,其中一个服务器节点都与其他两个服务器直接相连,从而形成三维的环状结构,该结构中可以向外提供节点坐标空间。这种结构的设计思路是借助与更加灵活的路由接口,避免因为网络不透明性造成的性能损耗问题,并最终证明了这种设计的优势。

这种结构和线路连接并不难,但链路冗余较为严重,因为不适用交换机设备,就避免了传统的以交换机为中心的结构的单点问题,服务器可以实现与网络底层的直接交互,上层应用只需按照需求开发更加高效的路由算法。但是,这种结构下由服务器实现全部的数据转发任务,服务器计算资源被占用较多,造成服务器的负载上的较大压力,从而影响服务器的计算效率不高。而且每个服务器只能安装一定数量的网卡,所以节点规模数目也受到限制,而结构中的路由路径较长,这就会造成性能损失,同时需要投入更多的成本。

图2 CamCube数据中心网络结构拓扑图

2.3 混合结构

混合结构即为上述两种结构相结合形成的混合体,以交换机为服务器连接的节点,在服务器中安装有限量的网卡,数据的路由转发任务在交换机和服务器的共同作用下实现,这种混合结构下实现服务器对数据包的转发任务,但是CPU资源也同时被占用。实验证明,在特定场景网络结构中运用这种混合结构,能够有效的降低成本。

3 数据容错技术

在云计算环境下分布存储技术的研究中,数据容错技术是一项重要技术。容错技术水平的高低对于提高数据的访问效率具有重要意义,对系统可用性与可靠性有着重要影响。数据容错技术通常采取增加数据冗余的方式实现的,其目的是为了实现在部分数据失效的情况下,依旧可以通过访问冗余数据的方式满足需求。尽管冗余对容错性提升起着重要作用,但是同时也使存储资源消耗变多。所以,不仅要满足系统容错性较高的要求,还要最大限度的保证存储资源利用率,以达到减少成本的目的。现在使用的比较广泛的容错技术主要有两种,一是基于复制的容错技术,二是基于纠删码容错技术。其中,前者更加简单易操作,更容易连接与实现,但是其弊端是需要较大的存储空间开销;而后者则很好的解决了存储空间问题,可以将多个数据块的信息在较少的冗余信息中进行融合,但是其弊端在于需要进行编码和解码操作,涉及一定的计算开销。如果出现数据失效的情况,前者若想进行修复,只需从其他副本下载一样大小的数据就能实现;而后者则需要下载更多的数据量进行修复,相比较而言,后者的修复成本更高。

在这两种数据容错技术中,基于复制的容错技术更加简单易操作,在实际中的应用也比较普遍,而相比之下的基于纠删码的容错技术则因为需要进行编码和解码,较为复杂的技术要求造成其实际应用相对较少。

4 节能技术

由于云计算环境下庞大的数据量,造成了分布存储成本的大量增加。为了更好的解决不断增大的能耗,保护环境,目前已经出现了多项研究成果,包含硬件节能技术与软件节能技术两种。其中,前者降低能耗的方式主要是降低构成分布存储的硬件设备的能耗,并以此实现分布存储能耗的最小化;而后者则主要是利用相应的软件,合理的调度存储资源,并以此实现分布存储能耗的最小化。目前,软件节能方式作为一种无污染、节能效果较好的措施,得到了相关人员的更多关注,在这种节能技术下,不需要改变现有的硬件设施,只需改变数据的放置位置等就能达到节能的目的。两种技术相比较而言,软件节能技术的可推广性更强,具有更高的灵活性,同时成本也相对较少。

5 结论

综上所述,云计算环境下数据存储量的增加,分布存储技术是云计算的基础,对容错性、可扩展性及成本控制提出了更高的要求,因此,本文从云计算环下分布存储技术面临的挑战出发,对云计算数据中心结构进行分析,并具体研究了数据容错技术与节能技术,为云计算环境下的分布存储技术的进步奠定基础。

参考文献

[1]U・S・Department ofCommerce.TheNIST definition ofcloud computing.NationalInstitute ofStandards andTechnology. 2011.

[2]Abu―Libdeh H,Costa P,Rowstron A,O’Shea G,Donnelly A.Symbiotic routing in future data centers.In:Proc.of the SIGCOMM 2010.New Delhi:ACM Press,2010.5I-62.

[3]Shvachko K,Kuang H,Radia S,Chansler R.The Hadoop distributed file system.In:Proc.of the IEEE 26th Syrup.on Mass Storage Systems and Technologies(MSST).Lake Tahoe:IEEE,2010.1-10.

[4]肖侬,舒继武,刘芳,李明强.存储技术的研究发展现状与趋势[J].科技报告,2009.

[5]崇阳.基于云计算下的分布存储关键技术研究[J].计算机光盘软件与应用,2012(12).