你好,欢迎访问云杂志! 关于我们 企业资质 权益保障 投稿策略
当前位置: 首页 精选范文 云计算的特征

云计算的特征范文

发布时间:2023-12-17 15:17:22

导语:想要提升您的写作水平,创作出令人难忘的文章?我们精心为您整理的13篇云计算的特征范例,将为您的写作提供有力的支持和灵感!

云计算的特征

篇1

1.分析云计算概念及其特征

1.1概念界定

云计算概念分两种:狭义的云计算与广义的云计算。狭义云计算是指 IT 使用模式和基础设施的交付,是指通过网络以按需、易扩展的方式获得所需的资源;广义云计算是指使用模式和服务的交付,指通过网络以按需、易扩展的方式获得所需的服务。这种服务可以是 IT 和互联网、软件相关的,也可以是其他任意的服务,云计算提供的服务具有虚拟化、可靠安全、超大规模等特点。

(1)云计算包含互联网上的应用服务及在数据中心提供这些服务的软硬件设施。它包括三种“云“:公用云、私有云、帮助云。公用云是指如果云是以即用即付的方式提供给公众时,称之公用云。私有云是指不对公众开放的企业或组织内部数据中心的资源。帮助云是指SaaS使用云提供商的云服务。(SaaS是指互联网上的应用服务).

(2)Cloud:数据中心提供软硬件设施。

(3)云计算:就是SaaS和效用计算,通常不包括私有云。(效用计算是指被出售服务称效用计算)

(4)云计算的供应商要求的条件有必须已经拥有非常大型的数据中心、大规模的基础软件和运维数据中心的高级人才。其中,云计算和供应商之间的关系:

(5)云计算从传统硬件上看:①云计算提供者可提供无限的计算资源。即用户不需要为计算力准备预算和计划。②云计算服务商按需追加硬件资源,不需要给终端用户预先承诺。③用户使用资源灵活,可以方便地使用资源,释放资源方便,并按小时付费。

1.2云计算具体特点:

(1)虚拟化。用户在无需考虑位置、可以使用各种终端获取应用服务。所请求的资源来自“云”,而不是其他形式的固定实体。应用在“云”中某处运行,但实际上用户不需要了解、也不用考虑具体的应用运行的位置。只需要一个手机或者一台笔记本,就可以通过网络服务来实现我们需要的一切,甚至包括超级计算这样的任务。(2)高可靠性。“云”使用了多个数据副本进行容错、计算节点同构可互换等措施来保障服务的高可靠性,因此、使用云计算比使用本地计算机更安全和更可靠。(3)超大规模。“云”具有相当的规模,最大的“云”当数Google。目前,Google 云计算已经拥有 100 多万台服务器,其他的如 A-mazon、IBM、微软、Yahoo等公司的“云”也拥有几十万台服务器。企业的私有云也一般拥有成百上千台服务器。“云”能赋予用户前所未有的计算能力。(4)极其廉价。由于“云”的特殊容错措施可以采用极其廉价的节点来构成云,“云”的自动化集中式管理使大量企业无需负担日益高昂的数据中心管理成本,“云”的通用性使资源的利用率较之传统系统大幅提升,因此用户可以充分享受“云”的低成本优势,经常只要花费几百元、几天时间就能完成以前需要数万元、数月时间才能完成的任务。

2.对云计算的关键技术的分析

云计算的发展和应用离不开一系列创新技术的支持,这些技术包括:

2.1虚拟化技术

它是云计算中最关键的技术之一,通过虚拟化技术,单个服务器可以支持多个虚拟机运行多个操作系统和应用,给云计算带来诸多优势:一方面可以提升基础设施利用率,实现运营开销成本最小化;另一方面可以通过整合应用栈和即时应用镜像来实现业务管理的高效敏捷。目前在云计算中普遍使用的三种虚拟机技术是:VMware Infrastructure、Xen和KVM。

2.2海量数据处理

在互联网时代,互联网数据的统计和分析很多是海量数据级的,单台计算机不可能满足海量数据处理的性能和可靠性等方面的要求。作为以互联网为计算平台的云计算,将海量数据分割后调度到互联网中的多个计算节点上批处理计算任务和海量数据,并建立一个可扩展的可靠的计算环境。当今世界最流行的海量数据处理编程模型是由Google公司的 Jeffrey Dean等人所设计的 MapReduce 编程模型。

2.3大规模分布式存储

随着过去几十年互联网技术的发展,越来越多的互联网应用具有存储海量数据的要求,比如搜索引擎,这种需求催生了诸如分布式文件系统这类大规模分布式存储技术。云计算的出现给分布式存储带来了新的需求和挑战。在云计算环境中,数据的存储和操作都是以服务的形式提供的;数据的类型多种多样,包括了普通文件、虚拟机镜像文件这样的二进制大文件、类似XML的格式化数据,甚至数据库的关系型数据等。目前在云计算环境下的大规模分布式存储方向已经有了一些研究成果,如 Google公司的BigTable,Amazon 公司的S3等。

2.4资源调度

云计算的海量规模为资源调度带来了挑战,目前的技术已经实现了在几秒钟内将一个操作系统进程从一台机器迁移到另一台机器。

3.云计算在国内运营商的发展

中国移动推出了“大云”(Big Cloud)云计算基础服务平台,中国电信推出了“e云”云计算平台,中国联通则是推出了“互联云”平台。2009年8月,中国移动研究院了0.5版本“大云”系统,并在此基础上设计了很多管理软件和应用。中国移动的“大云”是基于一些重要的开源软件开发的。以此为基础,中国移动研发和试验了高效的云系统管理软件和比较重要的几个应用,比如并行数据挖掘、云存储、大容量数据库及对搜索引擎的研究。中国移动通信研究院通过深入研发和试验HyperDFS、MapReduce、HugeTable、CloudMaster等云计算平台关键技术,自主搭建了1000个CPU组成的256节点规模的云计算试验平台,并开展系统评估与优化,构建了基于云计算技术的移动互联网业务海量数据存储和处理试验平台,开展了云计算应用研发和试验。2009年9月22日,中国电信上海分公司携手EMC推出“e云”。这片“云”能按照用户的设定,自动利用电脑空闲时间,将信息备份到上海电信的“e云”数据中心,当用户遇到电脑破坏、数据破坏、误删除、在家办公、远程办公等情况时,只要通过网络连接至电信服务器,就可以在任何地方恢复任意一个时间点的数据。“e云”可以把天翼Live等IM工具连接起来,目前,针对主流手机终端以及其他增值服务的开发都在进行中,到时用户可以实现单一账号式登入。这意味着,未来不论是联通用户还是移动用户,无论是通过EVDO还是TD或WCDMA方式传输,只要设置一个单一账号,都能接入和使用电信的云服务。中国联通研究院也开展了“互联云”的试验。

4.通信领域当中的云计算

4.1在网络远程教育中的运用

随着经济的快速发展,人们的生活节奏也愈来愈快,学习工作的额方式也多种多样,所以网络远程教育就是其中的一个产物。目前,网络远程教育主要是通过互联网来实现,不过在当前的情况下,要实现知识和资源的共享,跨平台的应用的要求还很困难,这也是我们现在亟需解决的问题。而云计算刚好能够解决这些问题。由于云计算是以互联网为基础的,所以用户在完成所有的工作都是在Web上,而不是在桌面上。在任意时刻的任意地点,用户都可以使用一台已经与互联网相连接的终端对任意的文档和程序进行访问。所以这个因特网会因为云计算技术而成为一个非常大的超级计算机,进而使各种数据和知识的共享成为现实,由此我们也可以看出云计算在很大程度上让网络远程教育取得了变化和突破。首先,在移动通信的社会中,学习也具有了移动性。在这个前提下,大家都是在实际生活中有所需要时才会去学习,所以有关学习资源的有效时间就显得很重要,因为信息的快速发展,我们的学习资源必须要是相关领域中的最新变化的内容以及最新的需要,这就需要实时更新学习资源以满足当前需要。而对于资源的更新来说,单靠几个人或者说一个团队来完成显得有些不现实,只有将所有人都联系起来,每个人都共享自己的学习资源,这样才能保证资源的不断更新,也才能保证学习资源的可

篇2

中图分类号:TP3 文献标识码:A 文章编号:1671-7597(2014)12-0165-01

就当前的信息技术发展状况而言,可谓一日千里。单纯对云技术展开考察,可以发现从2009年到2013年期间,云技术完成了其从理论逐步走向实践应用的过程,即便是这个渗入的过程,其也仍然为全球带来了超过8000亿美元的新业务收入,并且相关统计表明,在中国经济环境下,云计算同样带来了大约590亿美元的新净业务收入。由此可见其生命力之旺盛不容忽视,而在油田工作环境下的呼叫中心建设方面,云技术同样发挥着重要的推动作用。

1基于云计算的呼叫中心技术特征

对于云计算(Cloud Computing)的概念界定,在学术界中存在有多种版本,其中美国国家标准与技术研究院(NIST,National Institute of Standards and Technology)将其定义为一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问,进入可配置的计算资源共享池,这些资源能够被快速提供,只需投入很少的管理工作,或与服务供应商进行很少的交互。这种对于云计算的概念界定只是从经济和实现的角度对其展开了必要的说明,虽然对于更深一步展开对于云计算的了解有所帮助,并且也成为了当前收到认可最多的云计算概念,但是随着云本身的发展,这种描述已经不足以支持目前的技术环境认知。

维基百科中收录的云计算概念为“是一种基于互联网的计算方式,通过这种方式,共享的软硬件资源和信息可以按需求提供给计算机和其他设备。”这种表达方式从根本上点明了云计算对于当前社会应用的根本价值,这种价值同样在呼叫中心应用环境下有着极强的体现。云计算通过互联网,打造了一个从逻辑层面看更为完善的高聚集程度的工作环境,于此同时允许这个逻辑层面上高聚集的环境中的诸多资源在物理层面实现分散。如果单纯从计算能力的角度看,云计算实际上是将分散于不同地理位置和网络中的多个计算力量聚集在同一个逻辑环境中。而如果将云计算技术放置于呼叫中心这种特殊的应用环境中,则云计算会进一步衍生出更为广泛的表现形式,即在资源的认识层面更为广泛,将呼叫所需要的诸多资源都聚集在一个逻辑环境中,甚至在对资源的考量方面,也将人力资源纳入到资源的范畴中,实现完全技术云计算的呼叫中心实现。

从技术层面看,基于云技术的呼叫中心本身是基于IP化的,这种基于IP的资源逻辑聚集,使得呼叫中心在资源层面上有着更好的聚合表现。并且以计算机作为基础的呼叫系统,本身能够实现更多的功能,包括借由互联网支持的文字以及语音等多种交互方式,并且随着通信带宽的进一步完善以及移动端的功能加强,视频也必然会出现在呼叫业务中,这些都有赖于云计算技术为相应的呼叫无业调动相应的资源予以支持。

2基于云计算的呼叫中心业务发展特征以及趋势分析

通过对云计算相关概念以及其技术优势的深入分析,结合当前呼叫中心的主要应用和服务宗旨,可以发现,云计算技术在该领域中的参与,必然极大地成为了推动呼叫中心技术发展并且实现进一步转型的重要力量。

依据当前的发展状态,可以对未来的呼叫中心发展趋势做出更深一步的理解,而这种对于趋势的判断,也必然会在一定程度上进一步成为油田工作环境中重要的推动力量。

2.1 优化资源利用

对于资源的优化利用,是云计算最为基本的职能之一。但是在油田呼叫中心工作环境之下,这种职能又呈现出与众不同的特征。基于广义的资源概念,云计算可以实现数据存储以及处理和人力资源的分布部署,这种状态对于面向社会的呼叫中心而言意义更为明显,即可以将数据存储和处理功能放在相对发达的区域,借数据枢纽的地位实现逻辑上的便利,而同时在二三线城市召集客服人员团队,实现对于人力资源成本的优化利用。这种优势虽然对于油田工作环境而言并不明显,但是这种分布部署的优势仍然存在,这就给予了呼叫中心更大的部署自由,既能够将数据中心放置于更为专业的保护环境中,而将人员放置于更便于实现人力资源管理的环境中。云计算完全可以通过这种方式实现对于优化管理工作的支持。与此同时,从资源的利用角度看,无论是数据的优化存储,还是人工智能分析功能的实现,都会对计算能力产生巨大的需求,这也有赖于云计算技术的参与。更为重要的在于,对于通信系统中通信资源的配给,也同样能够通过云计算技术得到优化。这些都能够极大地提升整个呼叫中心系统的资源利用效率,对于缩短呼叫响应时间、提升呼叫服务质量都有着毋庸置疑的积极意义。

2.2 智能化数据分析以及多媒体通信的实现

云计算技术为呼叫中心赋予了更强的计算能力,因此可以帮助整个服务系统实现更为强劲的数据分析能力,并且在进行数据查询的时候,也必然可以实现更为及时的数据获取。从这个角度看,人工智能在呼叫系统中的出现势在必行。人工智能的出现和数据的更加深入分析和加工,重点在于通过呼叫客服向呼叫发起放提供更全面和及时的服务,在呼叫发起的过程中,首先相关网络可以通过呼叫发起方的自身特征,诸如接入端特征(固话或者移动端,手机或者电脑)、接入端地理位置(位于某一个工作组)等相关属性,对于呼叫发起方的身份进行初步的推断,并且将相关数据第一时间呈现给呼叫服务人员,方便其展开进一步的精准服务。并且随着接入端本身功能的强大与发展,包括图片以及视频等在内的数据格式都会成为将来呼叫的内容,这些多媒体数据在油田工作环境中可以用于包括油田工作环境以及相关设备维护、人力资源管理优化等工作的重要支持力量,必然会在未来的油田环境中发挥着不容忽视的积极作用。

3结论

呼叫中心云平台的建设,可以为电信运营商节能降耗,大大降低运维成本,提高服务效率,同时为后续应用的快速部署和共享资源池的建设提供了必要条件,对提高用户感知和服务水平起到积极的作用,进一步促进我国石油产业的繁荣发展。

篇3

中图分类号: P58文献标识码:A

Comparison of the Computation Methods for the Dynamic Properties of Rock-fall in Baiyanzi, Mao County

HE Yong

Sichuan 135 Geotechnical Inc.Luzhou ichuan 646000

Abstract: Based on the geotechnical survey of geo-hazards in Baiyanzi, Mao County, the motion properties of fall-rock have been calculated using a regular fall-rock method and a calculation method for recovery coefficient of the collision of the rockfall, the rockfall trajectoryhas been illustrated, and suggestions of rockfall prevention have been proposed according to the motion parameters.

Key words: Rockfall; Motion properties; Calculation methods

茂县白岩子崩塌地质环境

茂县白岩子崩塌位于茂县南新白水村,陡坡地形坡度陡峻,地形坡度一般40°~60°,局部达80°以上。区内最高地形约1816m,最低地形约1440m,相对高差为376m,其崩塌总面积约为4.3万㎡,总方量约12万m³。

南新镇白岩子岩性为泥盆系月里寨群(Dyl2)千枚岩及灰岩,上部岩性多为千枚岩且地形相对较缓,下部岩性多为结晶灰岩且地形相对较陡,崩塌石滚落路径较多。岩性决定崩塌主要破坏方式根据区域内岩性可分为落石型和崩塌型,其中灰岩主要崩落方式为落石型,即灰岩崩塌多以单体危岩崩落为主,其危岩崩落方式为滚动、跳跃,在滚动跳跃过程中危岩体始终块体完整;千枚岩主要崩落方式为崩塌型,即在千枚岩崩落时多以方量大为特点,崩塌后在坡面运动过程过程中崩塌体受到冲击后块体分解向下以面的形式滚动崩落。

南新镇白岩子崩塌区危岩遍布广,岩体裂隙发育且贯通性较好,岩体被裂隙切割成块状、条状,且外倾结构面发育,岩块局部悬空,因此经常产生掉块、崩塌等不良地质现象;“5.12”地震影响岩体松动,卸荷裂隙以及外倾结构面进一步扩展,延伸长度以及贯入深度加大。根据变形迹象和破坏模式来看,影响其稳定性的诱发因素主要有地震和暴雨。随着降雨和地震作用,危岩体结构面的力学性能将下降,同时受风化作用和裂隙水压力作用,其变形破坏将加剧,特别是松动岩体沿不利结构面将发生滑塌、倾倒和坠落变形破坏,将处于欠稳定~不稳定状态。随着前缘岩体的滑塌、坠落破坏将牵引上部斜坡上的岩土界面向临空面发生大规模的滑移,威胁坡体下G213国道安全。结合崩塌区地质结构、地形坡度、变形特征综合分析失稳的可能性较大,降雨和地震作用南新镇白岩子发生大规模变形破坏可能性大,危险性大,危害性大;在一般情况下发生小规模变形破坏失稳的可能性大,危险性大,危害性大。

在5.12地震中,卸荷裂隙在地震的作用下,岩体产生进一步的破裂、延展,使卸荷裂隙基本贯通整个危岩体,其与岩层层面、构造裂隙的组合下,将岩体切割成块状、碎块状,从而降低了危岩体的整体稳定,进而发生崩塌,白岩子危岩稳定性处于不稳定~基本稳状态。

2落石运动特征两种计算方法

落石运动特征的理论计算方法有很多,但是都不能准确的描述落石的运动特征,分析其原因主要是落石在运动过程中影响落石的运动的因素有很多,如:边坡构成情况、落石块径大小、落石形状、坡面表层覆盖情况以及材料弹性系数等,而这些影响因素即使是在同一场地变化也较大。但是通过大量的现场试验,能发现落石运动与边坡坡度之间的规律,确定坡体表面覆盖系数以及材料弹性系数等。

前苏联尼·米·罗依尼会维里教授提出的落石计算方法是通过落石与边坡构成情况利用物体运动功能关系并通过大量的现场试验总结归纳得出的;落石冲击碰撞恢复系数是利用边坡构成情况结合坡边坡岩土体的材料弹性系数计算确定,材料弹性系数的明确同样也是通过大量的试验并结合已知落石的运动路径综合确定的。因此采用这两种方法计算是可以较好的表达落石运动参数特征。因此白岩子崩塌在计算落石运动参数采用以上两种方法进行计算,分析两种计算成果最后得出落石运动特征的结论。

2.1苏联尼·米·罗依尼会维里落石运动计算方法

2.1.1边坡分类

I--单一坡度边坡:包括山坡是台阶式的,但各个台阶的高度小于5m,及山坡为折线,但其各段长度小于10m或相邻坡度差在5°以内者。

II--缓折线形山坡:其中缓山坡的坡度角α<30°,陡坡段坡度角α≤60°,坡段长超过10m,相邻坡段的坡度角相差5°以上。

III--陡折线形山坡:上部坡段为极陡坡α<60°,其高度超过10m,下部坡段坡度较缓。

IV--直立边坡:边坡坡度角70<α<90,仅有一个台阶或没有。

2.1.2落石运动速度计算

I型边坡计算公式:坠落石块沿单一山坡运动时的计算速度,可用任意形状物体滚动、滑动、跳跃运动的公式,即:

V=μ=ε (1)

μ= (2)

ε=μ(3)

式中 H---石块坠落高度(m);g---重力加速度(m/s2);α---山坡坡度角(度);K---石块沿山坡运动所受一切有关因素综合影响的阻力特性系数。

II型边坡计算公式:最高一个坡段坡脚的速度按公式(1)(2)(3)计算,其余坡段终端的速度为:

Vj(i)==(4)

式中V0(i)---石块运动所考虑坡段的起点的初速度,可按下列不同情况考虑,若α(i-1)>αi时,则V0(i)=Vj(i-1)cos(α(i-1)-αi);若α(i-1)<αi时,则V0(i)=Vj(i-1)。αi---所考虑坡段的坡度角(度);α(i-1)---为相邻的前一坡段的坡度角(度);Vj(i-1)---石块在前一坡段终端的运动速度(m/s);系数εi值可查表1,若αi<30°,则系数Ki值可用表1中。

III型边坡计算公式:石块从陡坡上坠落至坡脚时的速度

VR= (5)

石块自坡脚向前运动的反射切线分速度

Vi(0)=(1-λ) VRcos(α1-α2) (6 )

式中λ为石块冲击到缓坡上的瞬间磨擦系数,见表3。

石块运动至较缓坡段末端处的速度为

Vj= (7)

式中εi、Hi及α1为陡坡段的计算速度系数,坡段高度及坡度角;ε2、H2及α2为较缓坡段的计算速度系数,坡段高度及坡度角。

阻力特性系数K值计算公式表表1

瞬间摩擦系数λ 表2

IV型---直落跳跃式落石速度的计算

这种落石从直立陡坡崩落下来以后,遇到突出岩体发生强烈碰撞,只产生一次踊跃就落入路基之中。

铅直下落的末速度V1=(8)

和斜面碰撞后的切线初速度

V2(0)=(1-λ)V1cos(90°-α2) =(1-λ) V1sinα2 (9)

石块崩落到路基面时的末速度

V2= [(1-λ)sinα2+](10)

2.1.3落石撞击能量的计算

能量计算:E=1/2mV02+1/2Iω2 (11)

该公式可简化为:E≈1.2×1/2mV02 (12)

m---岩石的质量(kg);δ---岩石的密度(kg/m3); V---岩石的体积(m3)。

2.1.4落石运动的轨迹及腾跃计算

根据落石运动轨迹可以了解块石在空间运动时的任何位置如图1,其轨迹方程式为:

(13)

V0——为石块落O点的反射速度(m/s)

β——为石块反射速度V0的方向与纵坐标轴间的夹角°

图 1 落石运动轨迹

β角值根据大量试验观测资料为

(14)

质点运动轨迹在垂直方向对斜坡面的最大偏移距离hmax为:

(15)

2.2恢复系数落石运动计算方法

根据吕庆等人对边坡落石运动的计算模型的研究,边坡落石运动的形式主要有4种:(1)落石的滑动;(2)落石的自由飞落;(3)落石的碰撞弹跳;(4) 落石的滚动。对于某一具体的边坡落石,可能并不是每一种形式都存在,这取决于边坡的形状、边坡坡面的地质力学特点以及落石的力学性质等因素。结合本工段的岩体运动的特征,南新镇白岩子崩塌危岩体的落石滚落主要为自由飞落,落石的碰撞弹跳及部分坡段的滑动和滚动。计算简化为自由飞落,落石的碰撞弹跳运动模式

1)落石的飞落

落石能否发生自由飞落与边坡剖面的形状、落石的初始运动形式等有关。在边坡坡角变化的地方,以及碰撞发生后,往往会形成落石的飞落。在重力作用下,落石的重力势能转换为动能。忽略落石飞行时空气阻力的影响,其自由飞落可以描述为一种简单的抛体运动,运动轨迹为一系列碰撞点之间的抛物线。对于落石的自由飞落,设计所关心的是碰撞点的位置,碰撞的入射速度以及在防护结构设置处落石的撞击速度和高度。

如图6所示,在t=t0时刻,假设落石位于图中O(x0,y0)点,速度为V0(V0可能是自由飞落阶段的初始速度,例如滑动阶段结束时的速度;也可能是碰撞后从新生成的速度。则在t=t0+Δt时刻,落石的坐标(x,y)为:

x=V0x·Δt+x0 (16)

y=-1∕2g·Δt2-V0y·Δt+y0 (17)

消去上两式中的Δt,可以得到落石自由飞落的运动轨迹方程:

2V0x2·(y-y0) ∕g +(x-x0)2+2V0x·V0y·(x-x0) ∕g =0 (18)

设边坡剖面方程为:

f(x,y)=0 (19)

联立式(18)和式(19)求解,就可以得到碰撞点C的坐标(x*,y*)。同时很容易得到在碰撞点C处落石的入射速度Vi:

(20)

就防治工程而言,除了要知道碰撞点的位置和入射速度,还要知道落石在防护结构设置处的撞度。因为知道了落石的撞击速度,就可以进一步分析落石对防护结构的撞击能量,并以此为依据护结构的强度。知道了撞击高度,可以合理设计防护结构的高度,避免落石飞越防护结构而失效。如图2-18,假设防护结构设置在边坡坡面上的D点,坐标为(xD,yD),受起点位于碰撞点C的飞行轨迹控制,将x0= x*,y0= y*,V0x=V1x,V0y=V1y,x=xD代入式(6.4.14)和式(6.4.15),容易得到:

(21)

式中:

h——落石在防护结构设置处的撞击高度;

V——落石在防护结构设置处的撞击速度。

2)速度、跳高与水平落距计算

落石在自由飞落过程中一旦遇到边坡坡面的阻挡,就会发生碰撞弹跳。碰撞弹跳是落石运动过程中最复杂、最不确定的一种运动碰撞可能是近乎完全弹性碰撞,也可能是完全的非弹性碰撞,这取决于落石和边坡土的物理力学性质、碰撞时的入射角、落石的质量和入射速度等诸多因素。本文采用恢复系数法来描述落石碰撞的问题。将落石的碰撞问题当成刚体碰撞,通过恢复系数来考虑碰撞过程中的能量损失,避免了对落石碰撞过程中非线性变形以及摩擦问题的直接讨论。

在计算岩块滚动时,现在公认的影响边坡落石运动轨迹的主要因素有:边坡的形状(如边坡的坡度、边坡的长度);边坡坡面的地质力学性质(如坡面粗糙程度、坡面植被覆盖程度、坡面覆盖土的松软程度、坡面出露基岩的软硬);落石自身的物理力学性质(如强度), 落石的大小及形状等。而这些影响因素本身就具有很大的不确定性,这就使得落石的运动轨迹计算变得非常复杂。

早在牛顿时代,恢复系数就用来描述物体的碰撞问题。最常用的恢复系数是分别定义法向和切向恢复系数,即定义:

Rn=Vrn∕Vin(22)

Rt= Vrt∕Vit(23)

Rn法向速度恢复系数,Rt切向速度恢复系数是两个最重要的参数,目前,尚没有规范明确给出Rn和Rt的取值范围。实践经验表明: 落石碰撞的法向恢复系数在0.2~0.5之间,切向恢复系数在0.4~0.9之间。一般边坡坡面有基岩出露时,取大值;坡面为没有植被覆盖或有少量植被覆盖的砾岩或硬土时,取中间值;坡面为松散残积土或粘土时,取小值。本文取值为法向恢复系数取0.2,切向恢复系数取0.6.

图2 落石碰撞弹跳计算模型

α——各个坡度的坡角;

Li——水平距离;

Hi——垂直距离;

ti——抛射后运动时间;

hi——跳高;

——落石碰撞前水平速度;

——落石碰撞前垂直速度;

Vix——落石碰撞后水平速度;

Viy——落石碰撞后垂直速度;

Vir——落石碰撞后合速度;

Rn——法向速度恢复系数;

Rt——切向速度恢复系数;

g——重力加速度;

i=0,1,2,3…

Rn 和Rt 为1 时,碰撞过程中无摩擦阻尼作用,碰撞为完全弹性碰撞; Rn 和Rt 为0 时,为完全粘滞阻尼状态,碰撞为完全非弹性碰撞。对于滚石的碰撞,设计所关心的是碰撞后的速度和碰撞后的滚动问题。滚石碰撞的入射速度V i 已经由前面的计算确定了,这里当成已知条件使用。

碰撞后的水平速度和垂直速度分别为:

(26)

(27)

碰撞后的合速度为:

(28)

地震作用下、外力和自身重力作用下在运动第一段距离的初始时间:

(29)

初始水平运动速度,按照(28)计算,

(30)

(31)

地震作用下的初始垂直运动速度为=0.在重力作用下岩块做有水平初始速度的平抛运动。

碰撞前的水平速度在做平抛运动过程中不变,为,垂直向速度为:

(32)

碰撞后的水平速度和垂直速度计算分别采用公式26、27。

碰撞后的合速度采用公式28。

碰撞后再继续运动,运动过程中水平速度不改变,垂直方向上做具有初速度的匀变速运动,再次发生所需运动时间为:

(33)

碰撞后继续运动的一定水平距离才发生再次碰撞,运动的水平距离为

(34)

碰撞后能跳高的高度由

(35)

再次碰撞后前的水平速度为=Vix;垂直速度。

碰撞后再继续运动,运动过程中水平速度不改变,垂直方向上做具有初速度的匀变速运动, 以此类推到最后一次碰撞后弹跳。

(3)撞击能量计算

根据动能公式:(36)

3两种方法计算结果

3.1苏联尼·米·罗依尼会维里教授提出的落石运动计算结果

为分析危岩体破坏后的落石的运动参数,计算采用前苏联尼·米·罗依尼会维里教授提出的落石运动速度的方法进行计算用该方法主要是利用物体运动功能关系,并结合现场实际坡度通过大量实践总结经验公式。忽略对坡面材料性质对落石切向恢复、法向恢复系数的影响,其计算结果如下表3

前苏联尼·米·罗依尼会维里公式运动参数成果(部分)表3

3.2恢复系数法计算结果

采用法向恢复系数和切向恢复系数的方法对WYD4、WYD11以及WYD12危岩带落石的运动轨迹、速度、能量以及弹跳高度进行金算,初速度按照功能关系计算得出,运动轨迹是根据(13)式并结合设边坡剖面方程f(x,y)两方程联立求解得出x、y,进而确定下个落点的x、y。其计算落实路径如表8~10,其计算成果如表4~6:

图3 WYD4落石碰撞弹跳落点及轨迹

WYD4危岩带边坡性状描述和落石运动特征 表4

由图3及表4及轨迹可以看出,WYD4落石崩落后正好砸在G213公路上,与场地内实际调查落石砸痕相符,其最大速度为26.08m/s。

图4 WYD11落石碰撞弹跳落点及轨迹

WYD11危岩带边坡性状描述和落石运动特征 表5

由图4及表5及轨迹可以看出,WYD11落石落石经过多次跳跃后,砸在G213公路边上,其最大速度为20.22m/s,跳跃高度为6.75m。

图5WYD12落石碰撞弹跳落点及轨迹

WYD12危岩带边坡性状描述和落石运动特征表6

由图5及表6及轨迹可以看出,WYD11落石落石经过多次跳跃后,越过在G213公路,其速度为18.23m/s,跳跃高度为5.01m。

4两种方法落石运动特征计算成果分析

通过表8分析,白岩子崩塌危岩带上危岩体失稳后,到达G213公路时速度可达13.2~29.58m/s,速度快,1306.83~5197.63m/s能量大,弹跳高度高大等特点。从数据上看,WYD1~WYD8落石运动参数数值最大,WYD9~WYD11落石运动参数数值次之,WYD12~WYD16落石运动参数数值最小。分析原因主要是WYD1~WYD8危岩带落石块体大,所处高位且的地形坡度陡,因此在重力作用下到达公路时的速度、能量以及腾跃高度均较高,WYD9~WYD11危岩带,下方地形坡度较缓且部分由于千枚岩在崩落过程中落石受到撞击后分解,落石分解为体积较小的块体,因此达到公路时能量相对较小。WYD12~WYD16危岩带,到达公路时其速度、能量以及腾跃高度最小,分析原因为在该区域地形坡度较缓,且该区崩落物为千枚岩在崩落过程中落石分解,到达公路时其运动参数值相对较小。

通过切向、法向恢复系数公式对WYD4、WYD11、WYD12,进行运动参数进行复核,从计算结果来看苏联公式计算的速度、能量以及腾跃高度均高于向与切向恢复系数法,结算结果见表7。

两种计算方法落石运动参数比较 表7

通过表8计算成果并结合理论进行分析,两种计算方法造成计算结果偏差的原因:

1、苏联公式计算时主要考虑了落实崩落后坡面构成情况以及物体运动功能关系,并结合试验观测得出,忽略落石在坡面摩擦以及坡面塑形变形引起的能量损失,因此在计算的结果中,落石运动参数数值较大。

2、恢复系数法的特点是用恢复系数表现碰撞引起的能量损失而忽略运动过程中其他能力的损失,且由于坡面构成物复杂,落石反弹受坡面构成物影响大,且恢复系数值难以通过少量的试验取得准确的数据,取得准确的恢复系数值需在现场进行大量的试验。恢复系数取值如只依靠经验值,而不通过现场进行大量的试验,恢复系数取值将不准确,因此恢复系数的不准确性导致计算结果呈现不准确性。

3、以上两种计算方法,均考虑了影响落石运动的一些主要因素,而未包括落石运动的所有影响因素,但影响落石因素过多。上述方法均未考虑落石形态在跳跃、滚动过程中的影响,也没有考虑坡面落石点具体地形因素、植被情况、地质条件等因素。

综上所述,影响落石运动的因素有很多,单一的计算方法都不能完全描述落石的运动特征,只有在综合考虑后才能更靠近实际落石的运动特征。因此在针对落石崩塌的防治过程中,应充分考虑落石的运动特征的不确定性,在对现场进行充分调查、分析的基础上通过理论计算找出最符合落石运动的模型,计算出落石的运动参数。为落石、崩塌的防治工作提供依据。

5防治措施建议

根据现场调查,16个危岩带岩体均处于不稳定~基本稳定状态,不稳定危岩较多,勘查区多陡崖,部分危岩倒倾,崩塌区下部坡脚为居民区,其停落于斜坡上的危石以及崩塌产生的大块石常在暴雨或地震时滚落或者跳跃至居民居住区。根据各危岩带的变形破坏模式及危害范围,防治方案建议为:WYD1~WYD9段采用修建棚洞工程进行治理,并对WYD8、WYD9内大危岩单体进行锚固,其余防止路段在坡脚适当位置设置被动拦挡工程。

参考资料:

[1 ]胡厚田.崩塌与落石〔 M〕 .北京:中国铁道出版社 ,1989.

[2 ]徐卫亚.边坡及滑坡环境岩石力学与工程研究〔 M〕 .北京:中国环境科学出版社 ,2000.

[3 ]吕庆,孙红月,翟三扣,等.边坡滚石运动的计算模型[J]. 自然灾害学报 2003.

[4 ]何思明, 李新坡,吴永.滚石冲击荷载作用下土体屈服特性研究[J].岩石力学与工程学报, 2008.

[5 ]秦志英,陆启韶. 基于恢复系数的碰撞过程模型分析[J]. 动力学与控制学报, 2006.

篇4

中图分类号:TN918 文献标识码:A 文章编号:1671-2064(2017)10-0029-01

1 关于云计算的基本概念

云计算是建立在互联网基础上拓展增加的服务模式。在一般情况下,云计算是依赖互联网实现扩展目的而成的一种虚拟化资源的目标。它是信息基础设施的使用模式。它通过网络来将这种虚拟化的资源得到扩展使用。有专家学者把计算所应有的功能看成是能在互联网上交易流通的商品,顾名思义的解释,云代表局域网络,也代表更为广阔的互联网,很多科学家对于云计算有着迥异的概念解读,使得云计算拥有了不同的定义。

有人说,所谓“云计算”是指以公开的标准和服务为基础,把互联网作为其中心,能够给用户提供安全、快速、便捷的数据存储和网络计算服务,能让互联网的这片“云”成为每个网民的数据中心可计算中心。我们可以在实际研究和应用中逐渐得到更多有关定义的正确认知。

2 关于云计算的5个显著特征

第一个特征――发掘和实践应用证明,云计算的计算功能非常强大。随着因互联网应用的不断拓展,许多应用领域对通信和计算方面的要求越来越高,单机的计算机无法满足需要,尤其是通信受到的限制很大。为了解决这些问题,云计算应运而生,它将很多计算机连接在一起实施调度策略和分工,使得云计算拥有了超级计算机的功能。它的超级计算能力就是在这样的情况下产生的。

第二个特征――相对于其他存储方式看,云计算的存储数据更为安全可靠。信息存储中心通过制定特有的严格的云计算限定管理权限,使很多不安全因素被拒之门外,用户可以在放心的前提下使用云计算提供的安全可靠的数据服务。

第三个特征――以虚拟化表现形式出现。云计算技术在运作过程中,服务器和存储设备等硬件都被虚拟,这就使可选择变化的信息资源来按需使用成为可能,IT技术的基础结构更利于信息资源的不同选择和使用。

第四个特征――将使用成本缩小到尽可能小的状态,而后是放大服务功能。有专家学者评价称之为“最小的代价,最优的服务”对此作了很好的诠释。常规情况下每一个用户都需要不一定相同或的资源,云计算可以满足这样的要求,也可以说正是这样的特征使得云计算成为拓展服务功能和需要的最佳选择,也是消除用户对电脑软件不支持带来的麻烦。原因是在“云端”,也就是云计算服务中心有大量的专业人员对软件和系统做维护升级服务,因此,用户只需要一台电脑,就能得到充分的服务。

第五个特征――减少无客户端资源。云计算对商业模式的影响应该说是非常巨大的,直接和间接关联的包括商业的推广部署、软件开发和后续的交付运行使用,云计算所拥有的虚拟化、数据存储和管理技术,完全可以实现用户网上支付少量费用二获取服务内容的重要载体,无需用户再建立客户端,这是网络资源简洁的一种节约方式。

3 云计算的三个主要技术内容概述

第一个技术内容是数据储存。它基于网络的超级计算功能,使它拥有了强大的数据量,在稻莘务器集群中分布储存数据信息,配合加密手段安全性和传输率更高。目前的云计算技术应用费用更低,但却能够实现稳定的数据服务。

第二个技术内容是数据管理。在云计算运行中,首要条件要求是同事同步完成不同的数据计算,信息量非常大,因此它具有的数据管理技术是非常高效的。它依托BIGTABLE以及GOOSE的数据管理技术、基于HADOOP团队的管理模块HBASE,其庞大的数据量轻松解决相关的服务问题。

第三个技术内容是虚拟化。虚拟化指的是在电脑的硬件以及操作系统、应用程序中构建一个虚拟化层来起到承上启下的作用,此外,虚拟化技术资源整合的作用发挥的非常出色,使资源得到最大优化。

4 云计算的主要服务形式

第一是分布服务平台。PAAS服务作为分布式平台由开发商提供硬件资源的服务,用户能够利用这个平台,开发新的应用程序并通过网络让其它用户共享。PAAS服务还能为个体或群体客户提供研发的中间平台,同时实现应用程序开发、托管等多项功能。

篇5

受发达国家工业回流的影响,与“工业4.0”相对应的《中国制造2025》也将在2015年出台,将极大促进中国制造业的转型发展。

第二大特征是敏捷。企业级云计算将帮助用户提高业务的敏捷性。云服务提供商不仅需要关注客户的IT需求,更要替客户去考虑他们的客户需要什么,并且把对终端客户的需求理解融入IT的重构中。在中国经济“新常态”背景下,每个企业都面临着巨大的业务压力,有限的IT预算必须投向能够直接改善企业业务的应用领域。然而事实上,中国个人移动云服务应用已经十分广泛,但“撒手锏”级企业移动应用还较少,这是企业对云服务热情不高的直接原因。

篇6

中图分类号:G250.76文献标识码:A文章编号:1007-9599 (2012) 04-0000-02

一、引言

随着计算机技术的发展与商业运营的结合,云计算机已经被大家所熟悉,云计算带来的全新的资源共享和应用模式给软件服务方面带来了新的突破。本文在介绍云概念和功能的基础上,讨论了数字图书馆的构建过程和方法,重在分析数字图书馆用户对于协同工作也有着较高的要求,工作流管理与各种数字用户终端交互等功能,云技术充分利用了三种框架各自均有自己的目标领域的优势,并且将它们无缝地整合起来应用到数字图书馆建设开发中。云计算是现代科学技术的一次新的突破,同时也给在化图书馆信息资源建设带来了变革。

二、数字图书馆

数字图书馆是在图书情报学,网络通信技术应用,存储信息技术和多媒体计算技术以及数据挖掘发展起来的新型电子图书业务,云计算偏好特征数字图书馆服务未充分利用,云计算偏好特征在云环境中的远程服务识别中具有重要作用。

三、云计算的相关理论与形式

云计算的核心思想是将大量用网络连接的计算资源统一管理和调度, 通过网络把多个成本相对较低的计算实体整合成一个具有强大计算能力系统借助IaaS(基础设施即服务),PaaS(平台即服务),SaaS(软件即服务)等先进的商业模式把强大的计算能力分布到终端用户手中用户只要通过简单的个人终端就可以共享资源成超级计算这样的任务。在现代社会,云计算识别对整个数据服务组功能的诠释具有重要作用。

(一)云计算的内涵。云计算是在互联网中,提托分布式计算,并行与网格技术的发展,利用非本地和远程服务器的分布式计算机信息终端服务,云技术是全新的数据处理技术,云计算应用在图书馆数字资源中将得到充分的数据共享和资源应用。

(二)云服务的资源方式。云资源服务包括了服务器,存储介质,交换器与路由器,可以有效的将网路资源网路化,虚拟化,以多样服务的形式提供,这是云的底层功能,即服务 LAAS。典型的云服务主要由云端数据应用、索引与搜索、文档排序及用户呈现界面等部分组成。

(三)云的动态数据服务。直接查看属于这一类别的结果,词频特征及统计特征等,这些特征选取方法分别为分类器提供了不同的分类信息,具有很好的信息互补作用。因此,对云计算信息提取特征的不同将会直接影响分类器的性能。

(四)提供软件平台的云。这种形式的云计算采有移动、用户架构, 包括提供SAAS服务、软件API、开发环境、应用工具等。云技术充分利用了软件平台实现了目标领域的优势,并且将它们无缝地整合起来应用到数字图书馆建设开发中。

四、建设数字图书馆中的云技术

建设具有云计算技术的数字图书馆需要提高信息资源的高度整合,应用云计算可以让全世界的数字图书馆聚合在云端的存储器中,云技术是将IaaS、PaaS和SaaS三个云框架整合应用在一个Web应用系统中:IaaS框架应用在表现层的框架,PaaS用于完成表示层的表现逻辑和业务逻辑,SaaSg框架应用于各层关联,完成持久访问对象的注入和业务逻辑的事务管理,HIBERNATE框架应用在数据持久化层,实现关系数据库的对象化。云技术充分利用了三种框架各自均有自己的目标领域的优势,并且将它们无缝地整合起来应用到数字图书馆建设开发中。

(一)提高信息资源存储能力,应用云计算技术,云计算模式为在PaaS框架中Action Servlet所起的作用是接收由客户端发起的云端数据请求,Action取到网络请求数据对数据级别和业务级别进行校验,链接所带有的简单描述性文字,即为锚文本,实际上就是链接文本。

(二)若数据中涉及相关业务操作的则控制通过调用云端数据实现逻辑接口调用,最终实现调用服务组件。业务逻辑组件主要是一些网络分散文件,正式此类文件实现着业务服务接口。服务接口当接收到Action的服务调用时,首先服务接口通过一定业务流程进行逻辑判断。若Action的服务传入的是涉及云端操作。

五、云计算的数字图书馆建设

(一)建立基于云计算的信息检索平台

图书馆应结合云计算的理念, 采取适合的检索方法Web信息量飞速增长,如何从大量信息中迅速有效地检索出所需的信息成为了人们关注的问题,数字图书馆搜索引擎也因此走入了人们的生活。

(二)云计算数字图书馆的信息资源的聚类

云计算数字图书馆的信息资源使得任何两个词之间都有相似度的聚类分析能力;文本检索过程利用这个相似度矩阵来计算词语之间的语义关联乃至查询和文本之间的语义关联,计算效率:搜索结果聚类在线实时进行的,需要迅速的计算并返回结果,关键的步骤在搜索结果的获取,而聚类的构建算法的效率不太重要,因为输入的结果数量很少。

(三)云计算数字图书馆中的智能处理

云计算数字图书馆概念层次上实现分类查询扩展。该方法先利用云计算数字图书馆挖掘技术对数字图书馆按主题分类并与用户交互,在构建智能处理时,根据特征的关联相似度值对特征进行首次特征筛选,保留强相关的特征,将一些不相关的特征和弱相关特征过滤掉,然后依据特征与类的期望进行特征的二次选择,所以基于云计算的数字图书馆更好的应用了云技术,可以限制搜索范围,明确搜索目的使文档查找更容易,查询扩展更精确。

(四)云计算数字图书馆中在线文档处理和协同工作

云计算环境中的数字图书馆信息资源整应用了于分布式存储,分布式访问技术,在网络用户需要检索数据库信息可以利用多态的数据库检索系统,信息资源的整合需要SOA和Web2.0的融合,SOA提供了构建平台,在数字图书馆中云计算技术屏蔽了网络数据库的异构化,有效消除信息孤岛,实现多方快速的信息共享,用户可以在任何时间和地点进行需求检索,图书馆控制员需要对数据资源进行整合到云端的存储服务器中,制定访问规则。云计算在提供强大计算能力的同时,也提出了软件即服务(SaaS) 平台即服务(PaaS) 基础设施即服务(IaaS)等思想在这些功能中,数字图书馆的中应用云技术可以有效避免因为数据丢失带来的不便,也不用担心病毒的干扰,云中服务器中为我们提供了快速克隆技术,可以给图书馆提供一个安全,可靠的数据中心。图书馆用户迫切需要的是能够提供便捷而强大的在线文档处理机制,首先利用云计算分类技术将网络信息数据按主题分类,并建立主题分类语料库。

六、云计算数字图书馆的资源建设和数据存储

云计算数字图书馆的资源建设中使用的搜索引擎会通过文本信息来确定所指向网站的内容,一方面,锚文本可以用来评估锚文本所在的页面的内容,通常一个页面中增加的链接都会与页面自身内容有一定的关系利用数据挖掘及知识发现工具为用户在云海中利用信息资源提供指导。在云环境下, 同质的或者异质的图书馆结成联盟, 加强资源建设合作, 能够实现资源共建基础上的共享。数据挖掘是通过分析每个数据,从大量数据中寻找其规律的技术,从相关的信息数据源中筛选出所需的数据并将其整合成数据集用于数据挖掘;规律寻找是对数据准备整合出来的数据集进行分析,将其所含的规律找出来,数据仓库和数据挖掘的关系若将DataWarehousing(数据仓库)比喻作图书馆,DataMining就是在为图书馆的藏书编制索引的工作。

七、结束语

对于数字图书馆来说云计算技术是构建现代数字图书馆体系的新的思维方式,云计算通过提高云处理的能力可以有效减少图书馆终端的查阅负担,网络用户可以便捷掌控大量信息资源,云计算的出现使得人们能更方便地从数字图书馆获得更多的知识、信息、资源。

参考文献:

[1]金胜勇,张兴,吕亚娟.试论我国数字图书馆的发展趋势[J].新世纪图书馆,2009

篇7

云计算是继同构计算、异构计算、元计算、网格计算、普适计算之后最有希望的计算模式。云计算的初始定义来自IBM公司2007底的云计算计划,在该计划中将云计算平台定义为:按用户的需求动态地部署、配置、重配置以及取消服务等伸缩性平台。

看到其中蕴含的巨大商机和潜力,一些知名的IT企业相继推出自己的云服务。典型SaaS如:Google的APP Engine、Microsoft的Live Meeting、Office Live;典型的Paas如:Google Code、Facebook developers以及Saleforce提供的;典型的IaaS如:IBM的“兰云”,Microsoft的Azure、Amazon的EC2/S3/SQS等等,而且一些新的应用还在不断的推出。但在这云应用繁荣的背后,隐藏大量以风险。以前的风险依然存在,在新的环境中还可能造成更大的危害。新出现的风险表现在:1)传统的安全域的划分无效,无法清楚界定保护边界及保护设备和用户;2)用户的数量和分类不同,变化频率高,动态特性和移动特性强;3)数据、服务,通信网络被服务商所控制,如何确保服务的可用性,机密性等,使用户相关利益得到保护。

可信云是可信技术在云计算中的扩展,相关技术即可信云安全技术。本文对可信云环境中三种关键的安全技术即:可信识别技术、可信融合验证技术做了一些研究。这两种安全技术不仅把设备作为可信计算根,更把设备使用人作为可信计算的根,以信任根计算为计算手段,达到可信跟计算认证目的。可信识别技术将识别技术和识别行为密钥技术的相结合,将识别行为产生的密钥编码和设定的行为密钥进行来进行判别,克服误识率和拒识率的矛盾,增强防范身份假冒,身份伪造能力;可信密码学技术是对由可信根生成的可信点集矩阵进行基于拓扑群分形变换操作。可信密码学的密钥和算法都是随机可信的生物特征信息,因此密钥和算法凭都具有可验证性。采用可信模式识别技术和可信密码学技术,结合“零知识”,身份无法伪造,一旦应答,双方均不能否认。

1 可信识别技术

传统的模式识别技术是指对用户的生物特征进行测量,和预留的模板数据进行比较,依据匹配结果进行识别。这些生物特征包括指纹、声音,人脸、视网膜、掌纹、骨架、气味乃至于签名笔迹、图章印痕等等。传统的识别技术具有“拒识率”和“误识率”的缺陷,具体说就是:匹配阀值增大,拒识率升高,“误认率”下降;匹配阀值减小,拒识率降低,“误认率”升高。生物特征采样点的数量有限,容易引起误判。在云计算环境中,其固有的虚拟性特征以及透明性不足,使身份认证,可信登录更是面临着比传统计算环境更大的风险。

可信识别技术是传统识别技术和识别行为密钥技术的结合。识别行为或自然形成或人为设定,如人为设定的2次人脸对比规则是先张嘴、后闭嘴,指纹对比规则是先拇指、后食指等。将识别行为编排成组,为每组识别行为秘密设定一个数,该数是该组累积成功识别次数。可信识别失败并不是以一两次失败就断定此次识别失败,而是把失败的次数记录下来,直到超过预先设定的阀值才断定识别失败。可信识别成功也不是依靠一两次成功就断定识别成功,而是累计该组的成功识别次数,直到等于该组秘密设定的成功次数为止,才断定本组识别成功。而非法用户不能猜出识别的组数以及每组识别的次数,因此不能假冒合法用户。只有指定的每组识别都达到要求。才能最终判别是真正的合法用户。

传统的识别行为征信息的阀值起着关键作用,阀值给定,拒识率和误视率是存在难以克服的矛盾。可信的识别行为密钥,并不取决于个别识别行为“误识率”的高低,而取决于客户设置的有效识别行为密钥编码。

可信识别的技术优势:可信识别模式在传统的模式识别的基础上,结合组间识别行为特征,非识别数,编组识别设定数,各组识别行为总数等措施,从而具有一下优势:1)可以设置可信识别策略设计;2)具有区别错误拒识设置;3)具有区别误识和仿冒设置;4)具有统计结论模式。从而弥补了传统识别就“拒识率”和“误识率”的技术缺陷。

2 可信验证

可信融合验证技术采用可信模式识别技术和可信密码学技术,结合“云端零知识证明”,实现可信云端“零知识”认证,PKI等功能。

本文对云计算的一些关键安全技术作了一些探讨。可信云计算的识别技术是以可信的特征信息和识别行为相结合,通过判断对各组识别行为识别的成功数,克服识别模式中的拒识率和误识率的技术缺陷。可信融合验证技术是利用可信识别技术和可信加密/解密技术。实现双方“零知识”。具备身份无法伪造,保密性高,具有不否认性的特点。这些可信云安全技术的进一步研究以及随之而来的应用的展开。一定可以缓解客户对云计算的忧虑,催进云计算这种新的计算模式的发展。

[参考文献]

篇8

中图分类号:TN91134文献标识码:A文章编号:1004373X(2011)22000103

Curvaturebased Principal Component Analysis and Application

TANG Minli, WANG Wei, WU Hengyu

(Hainan Software Vocational And Technical College, Qionghai 571400, China)

Abstract: A primary component analysis algorithm on account of curvature is propsed to compress the data of 3D point cloud. The primary curvature, Gaussian curvature and average curvature of each point is calculated. The point cloud data is mapped to the curvature space to extract the primary component of the curvature space. The point cloud data is compressed. Test results show that this algorithm has a perfect compression performance. The innovation of the paper is that PCA algorithm is introduced into compression of 3D point cloud data. The algorithm conquered the disadvantages of the traditional PCA method.

Keywords: curvature; PCA( primary component analysis); data compression; 3D data

收稿日期:20110711

基金项目:国家自然科学基金资助项目(60963025);海南省自然科学基金资助项目(610230)0引言

主分量分析PCA(Primary Component Analyze)是统计学中一种根据数据的统计分布特性提取数据主要成分的数据处理方法。由于它能减少数据的维数,并能使提取成分与原始数据的误差在均方意义上达到最小,所以常被用于数据的压缩和模式识别的特征提取。在反求工程中,三维激光扫描点云数据处理的一般流程为点云数据获取、噪声去除、点云数据过滤和平滑、数据压缩、点云特征提取与分割、曲线拟合、表面重建。其中,数据压缩是后续表面重建的关键步骤。

一般而言,三维散乱点云数据具有较大噪声,数据概率分布不一定符合高斯分布,这限制了PCA在点云数据压缩中的使用。鉴于此,本文基于KernelPCA的思想,尝试将三维点云数据映射到曲率空间,然后再用PCA进行处理。

关于点云数据的曲率估算方法,国内外已有一些研究。Milroy等采用局部坐标系内的二次参数曲面逼近点云[1],利用曲率的微分性在OSC(Orthogonal cross Section) 模型上估算点云数据的曲率值。Huang和刘胜兰是在三角网格模型上进行曲率估算的[23]。以上几种是采用其他模型代替原三维点云模型来估算曲率的方法。胡鑫采用图像处理中梯度求解法,对点云中每一点处的曲率进行估计[4],它对噪声没有抑制作用,同时对点云数据的组织方式有要求。Yang的方法直接以点云模型为研究对象,但却局限于对规则点云进行曲率计算[5]。对于散乱点集模型进行曲率估算目前还缺少有效的方法。本文尝试着直接在散乱点集模型上计算曲率,然后再做PCA压缩。

1基于曲率的主分量分析

1.1曲率的计算

具体步骤如下:

(1) 对点云进行空间划分和K擦诮计算[6],把每个点xi 的K擦诮包括该点记为N(xi),每个N(xi)的隐含曲面用一个切平面逼近[7]。N(xi)在切平面上的投影记作N(xi′),各点的切平面计算可以通过各点的邻近点关系和最小二乘原理[1]求得,且xi与xi′必须满足一一映射关系。

(2) 以xi′为基点,求出距离xi′最远的点xj′,xj′∈N(xi′)。连接xi′,xj′两点的直线方向作为u方向,垂直于u方向的直线方向作为v方向。

(3) 将N(xi′)的每点都与xi′相连,得到k个有向线段,把这些线段在u方向上的投影记为di,1≤i≤j。将di进行排序,最大的记为dmax,最小的记为dmin,则N(xi)每点对应的u参数值由下式得出:uj=dj-dmindmax-dmin (1) 式中:2≤j≤k+1;u1=0。

(4) 为计算每一顶点的曲率,运用Yang所形成的二次参数曲面逼近法,求得较为精确逼近散乱数据点的二次参数曲面。利用顶点xi的N(xi)建立二次参数曲面:r(u,v)=[1uu2]Q1

v

1.2基于曲率的PCA

PCA具体步骤如下:

(1) 计算采集到的点云数据曲率,得到矩阵K=[k1,k2,…,ki]。

(2) 令k=∑ki/i,矩阵K中的每个值减去k,得到矩阵X=[k1-k,k2-k,…,ki-k]。

(3) 对XXT进行特征值分解,求取特征值,根据数据具体特征确定阈值。

2实验

高斯曲率K及平均曲率H是分析三维表面的2个重要的几何特征,通过二者的组合可以得到,局部表面的几何特征[10]。在Matlab平台上实现了上述基于曲率的PCA算法。为了验证算法的有效性,在隧道三维扫描点云数据上进行了验证。直接用Imageware软件获取原始点云数据的基本信息,得到x,y,z方向的最小值xmin,ymin,zmin和最大值。其中,任意截取两段点云数据,形成区域1和区域2。做曲率分布直方图,如图1和图2所示。

图1区域1曲率直方图分布图1中区域1为(x>xmin&xymin+8&yzmin&zxmin+10&xymin+12&yzmin+6&z

图2区域2曲率直方图分布显然,曲率分布概率满足高斯分布,曲率主元之间具有线性关系,这些满足了PCA使用的基本条件。基于曲率的PCA对点云数据压缩后的结果如表1所示。

3数据压缩

本文以基于曲率的PCA算法,提出一个海量数据压缩方案,对所求得的点云数据的曲率进行PCA计算,保留较大特征值所对应的点,删除较小特征值所对应的点。具体方案步骤如下:

(1) 确定原始点云数据最外区域;

(2) 区域细化;

(3) 细化区域内点云高斯曲率的计算;

(4) 对求得的所有点云高斯曲率进行PCA求解;

(5) 确定求得特征值的阈值,保留较大特征值的对应点,删除较小特征值的对应点;

(6) 压缩结果不满足要求时,循环步骤(4)和步骤(5),第二次压缩;

表1区域1与区域2数据压缩比

对象压缩前点云数量压缩后点云数据压缩比 /%区域1 4 5763 92785.8区域28 7906 70776.3

运用本文的数据压缩方案对隧道表面三维扫描点云数据进行了简化。该原始数据是由德国GOM公司的光学测量仪atos 测量所得的38 645个散乱点,点云数据预先已经进行去噪,空间划分和K擦诮计算(K=10),可满足后续实验的需要。该实验是在CPU coreTM2 ,内存2 GB,硬盘250 GB,Matlab 7.0.1和Imageware 12平台环境下进行的。数据压缩结果如表2所示。

表2数据压缩结果

对象点云数量压缩比 /%原始点云数据38 645-第一次压缩32 24983.45第二次压缩27 51571.2

压缩前后的点云分别在Matlab平台里,显示结果如图3~图5所示。对压缩前与压缩后的点云变化进行比较,可以发现点云数量减少了,但是仍然能够清楚地表现整个隧道的情况。

图3数据压缩前4结语

本文给出了一种三维点云数据压缩方法。实验表明,这种方法可以达到较小的压缩比,同时尽可能地保留了细节特征。由于该算法对曲率估计的精度要求不高,提高了曲率计算的速度,具有更好的实用性。当数据样本比较大时,该算法效果更为明显。基于曲率的PCA数据压缩算法,对于目前三维扫描仪所测量的数据点云,能保留模型的特征信息,同时去除噪声,这对后续模型重建具有重大意义。

图4第一次数据压缩图5第二次数据压缩参考文献

[1]MILROY M J, BRADLEY C, VICKERS G W. Segmentation of a wraparound model using an active contour \[J\]. Computer Aided Design, 1997, 29 (4): 299320.

篇9

云计算技术的应用给人提供了很大的方便,满足了人们的技术应用的要求。处在当前的数据发展时期,面对愈来愈大的数据,加强对数据的管理就显得比较重要,云计算技术的应用成为数据管理的重要技术。通过对云计算技术的研究以及对计算机安全问题的分析,就能为解决实际问题提供相应参考。

1云计算的优势特征以及产生的影响分析

1.1云计算的优势特征体现

其一,规模大的特征体现。云计算技术的出现成为数据管理的改革起点,云计算技术的应用主要是通过让计算分布在大量分布式计算机上,企业数据中心运行和互联网相似,这样就能被数据资源切换到需要的应用上[1]。云计算的技术应用下,就有着鲜明的特征,首先超大规模是其基础的特征,如谷歌的云计算有一百万台服务器,而对于微软以及雅虎等云也有着几十万台服务器,企业私有云通常有数百成千台服务器,这就大大提高了计算机的计算和存储的能力。其二,虚拟化的特征体现。云计算的特征还体现在虚拟化方面,云计算技术支持用户在任意位置使用各种终端进行获得服务,这样就是的云并非是有形的,而是虚拟的。用户也不用了解云的位置和具体运行,只要有终端就能在网络的服务下来完成相应的操作。其三,价格低的特征体现。云技术的应用价格比较低廉,其特殊的容错措施使用廉价节点来构成云的,自动化集中式管理方式就使得在应用云的时候不同担心管理成本,并且资源的利用效率能得到有效提高,用户在享受低成本的优势下,就能方便的进行工作生活使用。这也是云技术得以广泛应用的重要因素之一。其四,高扩展可靠特征的体现。云计算技术的应用过程中,其可靠性是比较突出的,云技术使用了诸多的数据多副本容错等保障服务的可靠性;同时能够在规模上精细红伸缩,对不同的用户规模增长的需要要求能有效满足[2]。

1.2云计算技术产生的影响分析

云计算技术的应用所产生的影响时比较大的,其中对软件的开发产生的影响就比较突出。云环境下软件的技术以及架构会发生变化,开发软件要和云相适应,对和虚拟化核心的云平台要进行结合,对其运算的能力以及存储的能力变化要能有效适应等。并要能对大量的用户使用的要求得以有效满足,其中就涉及到数据信息的处理能力以及存储结构等。还要能实现互联网化的目标,安全性要能得以加强。在云环境下的软件开发以及工作模式也会随之而发生变化,软件产品的祖自宏表现的形式会更加的丰富[3]。另外,云计算技术的应用对软件的测试产生的影响也比较突出,主要就是软件开发工作变化使得软件测试也发生了变化,软件的测试点就要进行适当的调整,对软件质量重视的基础上,对云计算环境提出的质量要求也要能得以满足,其中的多平台兼容性以及软件动态适应能力等方面都要能够满足其要求。软件的测试工具以及测试的工作模式和测试的环境也发生了变化,测试对不同形式的软件产品的测试也发生了变化,这些都是云计算环境所造成的。

2云计算的应用和云计算下计算机安全问题及建议

2.1云计算技术的应用

云计算技术的应用范围比较广泛,其中在物联网中的应用就比较广泛,物联网核心和基础是互联网,是在这一基础上的延伸扩展的网络。物联网的业务模式主要有两个,一个是.MAI(M2MApplicationIntegration),内部MaaS;一个是MaaS(M2MAsAService),MMO,Multi-Tenants(多租户模型)。物联网在近些年的迅速发展过程中,对数据存储的要求也愈来愈高,对云计算的技术应用需求也在加大,云计算的应用下能满足物联网的实际应用要求,从计算中心到数据中心在物联网初级阶段能够满足其应用的要求。云计算技术应用中,云存储的应用是最为基础和广泛的,云存储是通过集群应用以及网络技术等功能的应用,把网络中大量不同类型存储设备采用软件进行集合协同工作,对外提供数据存储和访问功能系统,这样就能大大提高存储的效率和安全性[4]。云计算技术在云安全领域的应用发展也比较重要和广泛,云安全主要是对网状大量客户端的利用,从而来对网络软件中的异常行为的监测,从中获得木马以及恶意程序最新信息,将其信息推动到Server端自动化的处理,将解决方案发送到每个客户端。云安全领域的应用有着诸多的方法,有管理密码的方法需要应用程序以及软件,在云技术的应用下通过LastPass就能对密码进行安全管理。

2.2云计算技术下计算机的安全问题分析

云计算的应用比较广泛,在云计算环境下计算机的安全问题也比较突出,解决实际中的安全问题就显得比较重要,主要的安全问题有以下几个层面:其一,云计算技术缺乏安全标准。云计算技术是新型的技术,在信息化的时展速度比较快,但是还没有形成完成的安全标准,这就说明云计算技术应用中,涉及到数据保密完整性等,都是通过云计算消费终端进行承担的,云计算服务上不承担责任。在法律层面对云计算技术的应用安全标准也没有进行细化规范和约束,这就必然会在实际中存在安全问题。云计算技术的应用中存在的不安全因素也比较多,有的云计算服务商受到利益的引诱,会不顾安全问题从中谋取利益。其二,数据安全的问题比较严重。云计算技术下的计算机安全问题的数据安全问题比较突出,云计算技术的应用愈来愈广泛,主要是其数据存储的方便。随着计算机技术的迅速发展,用户通过云端的应用进行存储数据以及调用数据的量就比较大,由于计算机监管的条件受到限制,这就使得在具体的监督管理执行过程中存在着难度,从而留给不法分子攻击的机会造成数据的丢失,这就存在着很大的数据安全隐患,对用户的合法权益以及经济利益会造成很大的威胁。云计算是虚拟的技术,对数据信息存储的位置不能得到确定,也缺少具体规范,这就会造成同一信息数据存在多个地方,在信息安全的保障方面受到很大影响,也比较容易发生信息数据窃取的安全问题。其三,用户权限安全保护力度有待加强。云计算下计算机的安全问题还体现在用户权限的保障力度不强方面。未能方便用户查看信息数据,就要活得相应权限,而在等级的不同因素影响下,用户权限也是不同的,获得的内容信息重要程度也有着不同。对有着权限的用户,股票中能调整自己持有股份的金额,不具备权限的用户就只能查看数据信息变化,在用户权限的不同下,一些不法分子就对云环境下的计算机采用病毒入侵的方式,通过不当方式获得用户权限获得相关信息,这就使得用户权限的安全受到很大的威胁,对用户会造成很大经济损失。

2.3云计算背景下计算机的安全保护建议

云计算背景下的计算机安全保障措施的实施要注重科学性,笔者结合实际安全问题提出几点保护建议:建议一:加强云计算用户自身的数据安全意识。云计算下的计算机安全保障工作的实施,首先用户自身的信息数据安全意识要加强,提高信息数据安全保护意识能避免留给不法分子可乘之机。如在网吧等公共网络场所不登录个人账号和存储重要信息。要提前进行电脑病毒的查杀,对信息存储和备份后,就要将信息数据的记录以及账号记录进行及时删除。对于个人的电脑应用就要安装必要的杀毒软件以及防火墙等,并能定期的进行电脑杀毒处理,管理好电脑,这样就能有效避免计算机安全问题出现。

3结论

综上所述,云计算环境下的计算机安全保障措施的实施,要充分注重方法的科学应用,并要对云计算技术有充分的了解,这样才能针对性的解决实际安全问题。在计算机技术迅速发展的环境下,云技术的应用将成为趋势,对计算机的信息安全的保护强度也会进一步加强。

参考文献

[1]朱英旗.云计算背景下计算机安全问题及对策分析[J].电脑知识与技术,2017(23).

[2]王伟.云计算背景下计算机安全问题及对策[J].中国新通信,2017(08).

篇10

中图分类号: TN911.1?34; TP391 文献标识码: A 文章编号: 1004?373X(2017)07?0105?04

Mass college sports data modeling and analysis based on cloud computing

WANG Ningtao

(Zhongzhou University, Zhengzhou 450044, China)

Abstract: In order to improve the management and analysis capabilities of the college sports information, and aiming at the poor real?time performance and systematicness of the current college sports database establishment and information retrieval, a massive college sports data modeling and analysis method based on cloud computing is proposed. The distributed database model of the college mass sports data was constructed. The database access model was designed under cloud computing environment. The K?means data clustering method is used to mine the sports data reliably to realize the optimization information scheduling and retrieval analysis of the college sports data. The simulation results show that the model has high real?time performance to analyze the college massive sports data, and high data mining accuracy.

Keywords: cloud computing; massive data; data mining; K?means

0 引 言

随着海量大数据信息处理技术的发展,采用云计算进行大数据信息分析能提高数据处理的并行能力和计算速度,结合云存储数据库进行数据存储和访问,提高海量数据存储的容量[1?2]。高校的体育数据信息管理是通过对体育数据信息的特征分析,结合大数据信息处理,挖掘高校海量体育数据信息的规律性特征,掌握学生体育训练的成绩和分布,结合专家系统和经验判断,进行体育训练水平的研究和判断[3]。

为制定合理的体育训练和管理制度提供数据基础,本文针对当前体育数据处理的并行度不高,系统性不强的问题,提出一种基于云计算的高校体育数据建模分析方法,通过构建数据库管理模型,结合数据库访问和数据挖掘技术,实现体育数据管理建模。

1 海量高校体育数据的数据库

1.1 数据存储结构的散布点集合

海量高校体育数据是一组非线性时间序列,采用非线性时间序列分析方法进行云计算分析,假设体育数据在云计算环境下的存储结构模型为[G(0)=(V,E,LV,LE,μ,η),][η:ELE]是两个分布式的云计算特征映射,体育数据管理的概念节点[G1=Mα1,Mβ1,Y1,][G2=Mα2,Mβ2,Y2,]令[A=][a1,a2,…,an]为海量高校体育数据特征矢量的模糊聚类中心[4?5],在给定的云计算特征分布结构下进行数据库结构模型构建,本文假设云计算存储数据库是可分类的,引入一个物理数据层管理因子[β?0,0.5],进行数据库的概念格分区,通过网格访问模式进行高校体育数据的访问和调度,提高数据的处理能力,在限定初始特征信息下进行海量高校体育数据的存储结构分析,利用指向性数据聚类方法分析计算高校体育数据分布的散布点集合[S],表示如下:

[S=U,A,V,f] (1)

令[x(n)]为海量高校体育数据的时频采样信息特征,待挖掘的体育数据的输入模型为:

[g(t)=1πΔ2texp-t22Δ2t] (2)

通过对体育数据存储结构的散布点集合进行计算,得到散布点分布集合为:

[u(t)=Aexp(j2πf0t)+U] (3)

式中:[U]为体育数据采样幅值论域;[A]为体育数据存储结构的特征分布非空集合。

1.2 数据云计算存储数据库的调度

在给定的海量高校体育数据分布的权重指数下,数据库特征分类权重[ai]的属性值为[p,]在有效的数据库访问请求下,构建云计算存储数据库的数据存储信道模型,描述为:

[x(t)=Rean(t)e-j2πfcτn(t)sl(t-τn(t))e-j2πfct] (4)

式中:[i=1,2,…,n,]进行索引指令控制。

通过权向量编码,在K均值聚类下[8],高校体育数据挖掘输出的属性集合幂级指数信息为:

[rt+1i=r0i1-exp(-λt)] (22)

在K均值聚类分析中,采用时间?频率联合特征分析进行云计算存储数据库中的海量高校体育数据的时域分析,判断进化代数,通过权向量编码得到海量高校体育数据的频域特征状态空间重组计算式为:

[X0i=(x0i1,…,x0in,…,x0id), i=1,2,…,p] (23)

通过上述处理,采用K均值数据聚类方法进行体育数据的可靠性挖掘, 实现了基于云计算的海量高校体育数据建模分析。

3 仿真测试与结果分析

在Matlab和C++仿真平台上进行海量高校体育数据建模分析仿真实验,数据序列的原始样本数据源于某高校体育部提供的学生体育成绩的相关数据信息,体育数据的统计时间为2012年9月20日―2016年6月30日,构建体育数据的分布时间序列,时间序列样本长度为1 024,进行体育信息管理的云计算数据库构建,数据库特征空间的维度设置为4,体育数据库访问的迭代次数为100,首先进行体育数据信息流模型构建,采用非线性时间序列分析方法得到体育数据在两组统计通道上的时域采样结果,如图2所示。

以上述高校体育数据的测试样本集在云计算环境下进行数据库访问模型设计,采用K均值数据聚类方法进行体育数据的挖掘,图3描述的是不同方法进行体育数据挖掘访问的时间开销对比,图4给出了挖掘的精度对比,分析仿真结果得知,采用本文方法进行海量高校体育数据库建模和数据挖掘分析,时间开销较小,说明进行数据分析的实时性较高,数据挖掘精度较高,数据访问检索的精度和可靠性较优。

4 结 语

本文研究高校体育数据库模型的构建和数据挖掘问题,为提高高校体育信息的管理分析能力,提出一种基于云计算的海量高校体育数据建模与分析方法,构建高校海量体育数据的分布式数据库模型,在云计算环境下进行数据库访问模型设计,采用K均值数据聚类方法进行体育数据的可靠性挖掘,实现高校体育数据的优化信息调度和检索分析。仿真结果表明,采用该模型进行高校海联体育数据分析的实时性较好,数据挖掘的精度较高,可靠性较好,具有一定的应用前景。

参考文献

[1] 严海芳,蒋卉,张文权.用MCEM加速算法估计多序列无根树最优分支长度[J].湘潭大学自然科学学报,2014,36(2):13?16.

[2] 刘颖,苏俊峰,朱明强.基于迭代容积粒子滤波的蒙特卡洛定位算法[J].信息与控制,2013,42(5):632?637.

[3] 徐金龙,赵荣彩,韩林.分段约束的超字并行向量发掘路径优化算法[J].计算机应用,2015,35(4):950?955.

[4] 周亚兰.基于FPGA的多通道数据解码技术研究[J].物联网技术,2015,5(3):32?34.

[5] 杜丽萍,李晓戈,周元哲,等.互信息改进方法在g语抽取中的应用[J].计算机应用,2015,35(4):996?1000.

篇11

【关键词】

云服务提供商;演化博弈;合作

近年来,云计算在中国得到了突飞猛进的发展。云计算是一种可以调用的虚拟化的资源池,这些资源池可以根据负载动态重新配置,以达到最优化使用的目的。云计算可以根据用户的需求提供弹。云计算产业链的参与者总体上分为使能者、服务提供商和用户三类。云服务提供商群是由多个提供商构成的,群内的企业可以通过合作共享资源来提高收益,但是提供商之间能否达成合作协议还受到外部环境的制约,例如合作成本。我们可以将云服务提供商群体看成企业集群,而企业集群本身就是一个由众多相互依存、相互作用的企业集聚而构成的经济社会“生态群落”,它具有类似生物群落的特征。因此,本文利用演化博弈研究了云服务提供商群的合作策略选择的演化过程。

假设在云服务提供商群中存在两个提供商:云服务提供商1和云服务提供商2。两个云服务提供商均有两个纯策略可以选择,即合作与不合作。表示第一个云提供商选择与对方合作,表示第一个云提供商拒绝与对方合作;表示第二个云提供商选择与对方合作,表示第二个云提供商拒绝与对方合作。设为第一个云提供商选择合作策略的概率,表示第一个云提供商选择不合作策略的概率;表示第二个云提供商选择合作策略的概率;表示第二个云提供商选择不合作策略的概率。

将均衡点带入到雅克比矩阵,通过判断雅克比矩阵特征根的正负号来确定均衡点是否是稳定状态。当两个特征根均为负时,该点为演化稳定点;当两个特征根一正一负时,该点为鞍点;当两个特征根均为正时,该点为不稳定点。将各均衡点带入到雅克比矩阵,可以得到雅克比矩阵的特征根,如表2所示

在的情况下,对点来说,其对应的两个特征根均为负,因此该点为稳定点;点和对应的两个特征根均为正,因此这两个点为不稳定点;点对应的两个特征根均为负,因此该点为稳定点;点对应的两个特征根一正一负,因此该点为鞍点。在的情况下,对点来说,其对应的两个特征根均为负,因此该点为稳定点;点和对应的两个特征根均为一正一负,因此这两个点为鞍点;点对应的两个特征根均为正,因此该点为不稳定点;点对应的两个特征根一正一负,因此该点为鞍点。

在的情况下存在两个稳定点和。点表示两个云服务提供商均选择不合作策略,二者均单独向外部用户提供服务,这种状态是稳定的。点表示两个云服务提供商都会选择合作,当时,两个服务云提供商合作带来的收益大于合作成本,二者会形成稳定的合作关系,这种状态也是稳定的。点和表示一个云服务提供商选择合作,而另一个云服务提供商选择不合作,选择合作策略的云服务提供商获得的收益比其单独提供服务时获得的收益少,该提供商会从这种状态中脱离出来,这种状态是不稳定的。无论两个云服务提供商的初始策略集合怎样,最终都会趋向于(不合作,不合作)和(合作,合作)两个策略集合。

在的情况下,只存在一个稳定点。对于点来说,无论与的关系如何,该点总是稳定点。点表示两个云服务提供商都会选择合作策略,此时二者合作带来的收益小于合作成本,即二者合作后的净收益小于其单独提供服务时的净收益,这种状态是不稳定的,两个云服务提供商会从这种状态中脱离出来。对于点和来说,无论与的关系如何,该点总不是稳定点。由于合作成本较高,因此无论两个云服务提供商的初始策略集合怎样,最终都会趋向于(不合作,不合作)的策略集合。

【参考文献】

篇12

二 、实际案例分析

【案例1】

权利要求:

1、一种在多方之间进行安全交易的方法,所述方法由第一计算机设备执行,包括:

(1)从第二计算机设备接收一个证书;

(2)从所述第二计算机设备接收一个承诺书;

(3)使用所述证书验证所述承诺书;

(4)从所述第二计算机设备接收一个具有货币特征和类型特征的安全交易令牌;

(5)使用在所述承诺书内的信息验证所述安全交易令牌。

其中,所述安全交易令牌符合Payword规范;所述承诺书至少包括链信息;所述链信息包括数据:{链ID,链值,链类型,根部值},所述链ID是每个交易方的链的唯一ID;所述链值是每个安全交易令牌payword表示的值;所述链类型是指如何对待相关链值的指令,至少包括请求、同意、拒绝和确认四个典型类型/指令;所述根部值是在所述安全交易令牌payword链里的第一个payword。

说明书中对该方案的举例:为了启动一个使用安全交易方式涉及$x价值的采购请求,商家发出一个交易令牌,其包括请求链的一个或多个Payword单元,表示$x价值。例如,在商家的系统内有3个请求链:一个$0.1链,其中每个单元表示$0.1;一个$1.0链,其中每个单元表示$1.0;一个$10.0链,其中每个单元表示$10.0。为了请求一个价值$23.5的新采购,商家将采购订单连同请求交易令牌一起发送给经纪人,包括a+5个$0.1请求链的Payword单元、b+3个$1.0请求链的Payword单元、以及c+2个$10.0请求链的Payword单元的组合,即(a+5个$0.1)+(b+3个$1.0)+(c+2个$10.0),其中“a”、“b”和“c”分别是在各个链里最后使用的Payword单元的指标。一旦收到采购订单,经纪人验证请求令牌(即来自请求链的Payword单元的组合,从商家提供的承诺书,请求链的信息已为经纪人所知),如果请求令牌没有问题的话,将采购订单连同请求交易令牌一起发送给产品供应商,请求交易令牌包括一个它自己的适当总价值(有或者没有加价或降价)的请求Payword单元。

案例1用于电子商务交易,所用的“安全交易令牌”具有货币特征。申请人声称要解决的技术问题是:既能保证交易的安全性,又能确保计算机的计算量处于合理水平。其中使用了公共密钥验证和Payword小额电子支付协议组合而成的验证技术。本案判断的难点在于权利要求1中包含了众多的技术特征,那么这些众多的技术特征是否构成技术手段呢?

观点一:本发明解决的技术问题是提供一种在多方之间进行安全交易的方法,实现散列技术和公钥基础结构技术的结合使用,能够解决“确保交易过程的安全性并提高效率”的技术问题,进而构成技术手段并具有相应的技术效果,因此属于《专利法》第2条第2款规定的专利保护客体。

观点二:权利要求1采用了公知技术手段,但是没有解决技术问题,没有获得技术效果。利用公共密钥PKI验证和Payword小额电子支付协议相结合组成的验证方法,在现有技术中已经存在,属于公知的技术手段;且使用上述两个协议相结合的验证方法,已经能够解决申请人声称的“既能保证交易的安全性,又能确保计算机的计算量处于合理水平”的问题。从说明书中实施例可以看出,该申请中所述的安全交易令牌,实际上是通过交易金额作为交易方们商讨交易定价所用的工具,其内容是一种商业需要,是由交易方设定的,属于人为定义的商业手段。由此可以判断包括了多个技术特征的权利要求1的方案并没有解决技术问题也没有产生相应的技术效果,因此其方案不构成专利法意义上的技术方案。

对于此案,通过检索,发现现有技术中具有大量使用公共密钥PKI验证和Payword小额电子支付协议相结合而成的验证方法来进行商业交易的内容,由此认定该申请所声称的技术问题客观上已经解决;在此基础上,分析案例1的整体方案,其虽然具有众多的技术特征,但却属于本领域技术人员所公知的技术特征,均不能构成专利法意义上的技术手段。观点二考虑到了现有技术对整体方案的影响,是相对合理的判断思路,也即该权利要求不符合专利法第2条第2款的规定。

【案例二】

权利要求:

1、一种基于云币的层次式云端计算系统激励方法,其特征在于采用一种基于云币的可信赖“端”节点激励机制,通过采用命名为云币的虚拟货币来刺激节点积极地提供服务,具体实施方法如下:

(1)当端节点首次加入云端计算环境时须在系统管理员处注册,由系统管理员以奖励方式分配给该节点少量云币并存储于云核心层或云内层节点上的节点账户内,作为节点在系统中活动的启动资金;

(2)当节点愿意接受某一次服务请求,并按约定成功完成了任务则将获得约定数量的云币,并存入节点账户内;如果失败将相应的扣除比约定获取的数量要少的云币作为惩罚;

(3)在云端计算环境可能存在着两种服务,一种是免费服务,节点在获取服务时需要出示其所拥有的云币数量,以此作为获取服务的优先级设置依据;另一种是付费服务,节点在获取服务时需要支付相应数量的云币。

拥有云币数量越多的节点享受免费服务的时候可获得优先服务,系统管理员在某一段时间内接收到来自多个用户不同类型服务的请求时,按照节点拥有云币数量将节点编入m个优先级队列,对于队列i中的请求,则以其发出服务请求的先后次序即先来先服务策略来排队。

设定相应的衰减因子μ,0

当节点希望获取需付费的服务时,需要支付相应数量的云币时,通过由系统管理员统一管理的账户进行转付即可,采用下述方法来实现云端计算环境中的分布式支付行为;当节点在系统管理员进行注册时,系统管理员将给节点颁发一张支付证书Certificate,内容如下所示:式中Sign是对证书内容用系统管理员的私钥进行签名,SKadmin是系统管理员的私钥,ID是节点的用户标识,PK是其公钥;Fund是该节点的帐户资金,获得支付证书的节点即拥有创建云币的权利,administrator是指系统管理员。

节点首先任选一个随机数rn,对其进行多次散列运算:

是对随机数rn进行散列运算,由此构成序列链,是该链的根;即为支付的云币面额,如果i=5,表示做5次hash运算,即为5个云币单位;利用散列函数的单向性特征使得反向运算在计算上是不可行的,当节点A因为获取了节点B的服务而必须支付云币时,其将r0和支付对,其中,签名后发送给B,这就成为一次支付行为,支付的云币CCAB内容如下:式中SKA是节点A的私钥,CertificateA是节点A的证书,IDB是节点B的用户标识;SN是本次支付序列号,序列号使得节点B不能伪造节点A支付给他的电子货币。

分析与讨论

案例2的权利要求1要求包含一种基于云币的层次式云端计算系统激励方法,其中涉及一种虚拟货币“云币”;说明书中声称的其要解决的问题是:“云端计算系统中端节点因加入和退出云端计算环境的动态随机性引起的诸如行为不可靠、服务质量难保证”。通过分析,确定该权利要求中包含的技术特征有:“支付证书”、“私钥签名”、“散列函数”等。

观点一:是技术方案

理由:权利要求1中采用了“支付证书”、“私钥签名”和“散列函数”,这些技术不但实现了云币使用者身份的确认、云币的制造以及支付行为的实施,是本方案的重要构件,而且对云端计算系统的性能和结构带来了改进。在这些技术的联合保障下,云端计算系统中云外层的端节点才能积极、稳定、诚实地提供自身的资源以完成分配的任务,让端节点能够发挥尽可能大的作用,并促使系统达到不断优化的目标。

观点二:不是技术方案

权利要求1的方案实质上是采用了人类社会中“按劳计酬”的思想,通过采用命名为基于云币的虚拟货币来刺激节点积极地提供服务,促使端节点稳定、诚实地提供自身的资源以完成分配的任务,从而让云外层的端节点能够发挥尽可能大的作用。显然,“按劳计酬”属于人类社会经济活动中的一个普遍准则,利用的是人类社会活动的规则,而非自然规律、自然力。为了实现“按劳计酬”的激励手段,权利要求1的方案借助了现有技术中的“支付证书”、“私钥签名”、“散列函数”,这些特征属于技术特征,但是这些技术特征属于现有技术中的公知技术,且这些技术特征仅仅是为了帮助实现利用虚拟云币按劳计酬的激励手段,并未对云端计算机系统的性能和结构带来改进。权利要求1要解决的问题实质上是通过激励规则来保证用户行为的稳定,属于组织管理的问题,而非技术问题;采用的手段,基于“按劳计酬”的思想设置一种激励规则,并非受自然规律约束的技术手段;获得的效果是用户行为的稳定,属于有效激励后的管理效果,并非符合自然规律的技术效果。

笔者认为,尽管案例2中加入了许多技术特征,如“支付证书”、“私钥签名”、“散列函数”等,但本领域技术人员可知,这些技术特征均是在具体实现中涉及支付操作时为了保障支付安全所公知的手段,并未对云端计算机系统的性能和结构带来改进,方案整体上是利用人类社会中“按劳取酬”机制激励端节点持续提供服务,因此并未采用技术手段。对于其解决的问题,实际上是现有技术中端节点不能被黏着在云计算系统中提供稳定的服务,该问题是由于端节点没有意愿持续提供服务而非某种技术性的原因所导致,不是技术问题;所达到的效果是使端节点稳定、诚实地提供自身资源以完成分配的任务,也不是技术效果。因此,笔者认为观点二更加合理,即该权利要求不符合专利法第2条第2款的规定。

三、 思考与分析

以上是以通信领域中涉及的具有交易货币特征且属于商业方法的案例来进行讨论和分析,对于此类具有交易货币特征的案件,其共同点在于:(1)应用于商业领域上,具体到通信领域,其涉及电子商务、在线支付等具体领域;(2)其中包含的部分技术特征具有货币特性,且该货币特性均不是技术特征;(3)权利要求中均包含通信领域中的技术特征,且均与人为制定的规则紧密结合,并且二者不容易被剥离。

篇13

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2017)05-0007-02

Abstract: For the security problem of massive network data, this paper uses the fuzzy K- algorithm and Naive Bayesian classification to build a joint classification algorithm, and Mahout technology to achieve classification algorithm on the MapReduce framework of parallel computing, the original network traffic data for feature extraction, the establishment of the corresponding model and training, and then use the joint classifier to determine the abnormal traffic, so as to achieve a comprehensive network anomaly traffic detection, improve the security of massive network data processing platform.

Key words: Hadoop; big data; network traffic; network security; parallel computing

1 概述

安全题是制约云计算技术发展和普及的一个重要问题。虽然研究人员已经开展了许多针对云安全问题的研究工作,但在引入了移动互联网的海量网络数据处理业务后,现有的基于Hadoop的云计算平台仍需要加强对数据流的安全检测。

传统的入侵检测技术在云计算平台中具有很大的局限性,由于虚拟化技术和分布式计算技术的应用,传统的基于网络的入侵检测技术无法对虚拟主机进行有效检测,而基于主机的入侵检测技术也无法检测出黑客的网络攻击。同时,传统的入侵检测技术在检测{速海量的网络数据流时,其检测效率往往不够理想和准确。同时,当前越来越多的网络攻击行为使用了将信息隐藏在网络报文中,许多木马病毒都需要通过流量检测才能识别。

基于Hadoop的海量网络数据处理平台处在网络环境中,它需要实时接收采集到的海量数据流,同时在平台的应用层,它需要为各类数据用户提供大并发量的数据访问接口。该平台的网络安全具有对异常流量进行快速检测和检测高准确率的要求,而传统的网络安全技术,例如数据加密和安全认证等,已无法解决该海量网络数据处理平台的安全问题。因此,针对海量网络数据处理平台的架构,除了配置传统的网络安全设备,包括防火墙、网络、入侵检测等设备外,还需要对海量数据流检测技术应用于海量网络数据处理平台进行研究,主要包括提高检测准确率和处理速度两个方面进行考虑,开展相关的研究工作。

2 云计算安全问题分析

2.1针对云计算的网络攻击技术研究

云计算用基于网络的服务模式,并根据用户需求向用户提供其所需的各类软硬件资源和数据信息[1]。代表产品有Amazon的EC2、IBM的BlueCkmd、谷歌的App Engine等[2]。基于Hadoop的海量网络数据处理平台也存在网络接口用于平台管理和数据流的接收存储,这与现有的大多数云服务类似,均需要在互联网中为用户提供服务。同时近年来,针对网络中云计算集群的攻击[3]也在急剧增加。目前针对云计算的攻击主要包括非法访问、云平台漏洞攻击、滥用权限攻击、云计算环境基于主机或基于网络的攻击、进程劫持等几种情况。

2.2云计算环境的异常流量检测技术分析

针对云计算的安全问题,研究人员已经进行了很多研究工作,许多云安全技术已经被有效地应用到各种云计算应用场景,包括云网络防火墙、入侵检测系统的设计与部署。然而,传统的入侵检测技术初始设计主要针对物理网络的防御,而且一般只是对单一的网络或者对象的检测而云计算的环境极其复杂和多样化,它具有跨地域、异构化、虚拟化等特点,使用传统的入侵检测技术已经无法满足云计算的信息安全防护需要。因此,研究人员提出了许多适用于云安全的入侵检测技术,已用研究成果表明,目前对云环境中兼具基于特征的检测系统和基于异常行为的检测系统二者优点的网络入侵检测方法有着迫切的需求。

在前人研究的基础上,本文针对云计算环境的特殊性,设计更加高效和快速反应的云安全的网络安全检测系统,提出了一种基于分类器联合的分布式异常流量检测技术,该技术基于Hadoop的MapReduce运算机制,并作为海量网络数据处理平台的一个模块。其功能是对云平台网络出口流量进行快速检测,定位出其中的异常流量。该技术对网络流量数据采用基于流统计特征的流量检测,并使用历史的真实流量数据对分类器进行训练建模,再将新集的数据与模型匹配分析,再基于多种分类算法联合检测的方式,判定检测的数据流是否正常,达到高效和实用的目的。

3.基于分类器联合的分布式异常流量检测技术

3.1框架说明

本文提出的基于Mahout技术的分布式异常流量检测技术,基于模糊K-均值和朴素贝叶斯分类算法,使用检测探针在海量网络数据处理平台的网络出口位置对流量数据进行探测分析[4],可以实现对大型云计算平台的网络流量近实时异常检测。

不同于传统研究中使用的入侵检测技术,本文提出的异常流量检测计算,以流记录的形式在HDFS中存α髁刻卣鳎并基于Mahout技术在MapReduce框架中对其进行快速分析处理,实现流量记录的存储和高效的异常流量检测。采用对数据流检测的方式,比数据包解析的效率高,不涉及用户隐私。本文提出的异常流量检测技术是一个适用于实际云计算环境的整套解决方案。同时,配合网络硬件监测设备,该系统可以适用于各大数据中心的异常流量近实时检测。结合云存储的相关技术,可以实现网络流量的存储及再分析。

3.2分类算法选择和实现

基于分类器联合的分布式异常流量检测技术基于Hadoop的MapReduce运算机制,并作为海量网络数据处理平台的一个模块,实现对云平台网络流量的检测和异常流量的判定。该技术算法在设计时充分考虑了实用性和高效性,并且已经有相应的成熟软件运行在测试网络的中心服务器上。算法的基本思想是,利用历史测量数据构建训练模型,对新测量数据与模型进行匹配,利用串联式多级判别算法来判定新测量数据是否是异常数据。基于历史流量数据构建模型并进行训练,然后进行该模型对检测到的流记录进行判定分析。本文使用模糊K-均值和朴素贝叶斯分类算法联合判定的方法来对流量数据进行综合判定,并基于Mahout技术实现分类算法在MapReduce框架上的大数据分类计算[5]。

模糊K-均值算法是一种常用的聚类算法,它是在K-均值的基础上将分类进行模糊化处理。其基本原理是通过从原始数据中提取出K组的模糊矩阵再计算出最允嫉木劾嘀行南蛄烤卣蟆H缓笤偻ü特定的目标函数,使用多次迭代的方法找到最合适的分组和中心,使得目标函数最小,并按照最大隶属的原则进行分类。在处理大数据时,模糊K-均值算法具有较高的效率和伸缩性,适合本文中对海量网络数据流的处理。

贝叶斯分类器是基于贝叶斯定理构建的一种统计学分类器,它可以用于预测某个数据样本属于某个类别的概率。贝叶斯分类器的一个重要应用是针对海量数据的分类,其具有较高的性能和准确度。

Mahout是一个运行在Hadoop上的用于进行数据分析和机器学习的分布式软件框架,它用MapRechice机制实现了一系列可扩展的数据挖掘算法,包括逻辑回归算法、贝叶斯分类器、隐藏马尔可夫模型、K-Means聚类算法、最小哈希聚类算法、奇异值分解算法等等[129]。同时,Mahout作为Apache基金下的开源项目,当前有众多研究人员对其进行扩展和完善,其支持的算法也越来越多,如神经网络、向量相似度、主成分分析等等。

3.3分类器联合判定算法

不同的网络应用业务的流量特征有着很大的区别,本文根据流量统计特征指标来对海量网络数据处理平台的流量进行检测,并基于Mahout技术对流量记录进行快速分类,检测其中的异常流量,提高海量网络数据处理平台的安全性。首先使用流量统计特征指标选择技术来找到上述特征指标中识别度最高的一组集合,然后再使用分类器对其进行学习训练。在选取流量统计特征指标时,如果某个指标可以反映出分类的属性时,则该指标为有价值的指标。在实际的特征选择中,数据的特征指标往往存在着许多冗余,甚至是无价值的指标,因此本文在选取有价值的特征指标时,需要选择出其中与数据分类相关性较大的指标,同时需要保证选取的特征指标之间没有相关性,即指标之间无法彼此预测。

联合判定算法用计算当前流量统计样本与历史数据样本临近度的方式来进行分析,综合了模糊K-均值和朴素贝叶斯分类构建的模型,具体包含两部分,对历史数据的离线学习和对流量数据的在线分类。同时,为了验证联合分类算法的准确性,可以在后续使用集到的样本流量数据进行实验分析。计算方法如下,读入某数据流的统计信息,经过数据预处理后,获取数据流的特征指标值,按照流量为异常和正常确定分类数,并初始化聚类中心点,计算其与各类别样本所有聚类中心点的欧式距离和隶属度值,重复运算直到各个样本数据的隶属度值稳定,则判定出样本数据是否为异常流量。然后利用训练后的朴素贝叶斯分类器,对其进行异常判定。最后联合模糊K-均值和朴素贝叶斯分类器,对该数据进行最终的异常判定。模糊K-均值算法是无监督的分类算法,朴素贝叶斯分类器是有监督的分类算法,结合有监督和无监督的分类算法,可以避免单一算法的缺陷,较为全面的对网络流量进行异常检测。

4 结论与展望

本文提出一种应用于云计算平台的异常流量检测技术,该技术基于MapReduce技术的异常流量检测技术,通过用分布式并行计算模式来对数据进行处理,可以实现对海量数据流的高效检测,避免传统入侵检测技术的效率问题;该技术引入了特征选择技术,从流量数据中提取有价值的流量分类数据,为后续更加有效地检测出异常流量提供帮助;该技术基于分类器联合的检测技术,模糊K-均值算法是无监督的分类算法,朴素贝叶斯分类是有监督的分类算法,通过结合有监督和无监督的分类算法,可以更为全面的对网络异常流量进行检测,以提高海量网络数据处理平台的安全性。

然而,云平台的安全性涉及系统、服务器、网络、用户等多方面的内容,因此对云平台进行安全保障工作时,除了部署传统的安全防御设备外,还需要进行全面的考虑,并针对不同的云平台应用场景,构建完善的网络安全防护体系,是在本文基础上需要进一步研究和深化的主要问题。

参考文献:

[1] Annbrust M,Fox A,Griffith Ret al.,A View of Cloud Computing, Commun Acm, 2010 , 53 ⑷:50-58.

[2] Bhardwaj S,Jain L,Jain S,Cloud Computing: A Study of Infrastructure as a Service (IAAS),International Journal of engineering and information Technology, 2010,2 (1): 60-63.

友情链接