首页 > 文章中心 > 云计算的关键技术

云计算的关键技术

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇云计算的关键技术范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

云计算的关键技术

云计算的关键技术范文第1篇

关键词 云计算架构 云计算关键技术 商业模式

1 引言

自2007年末,Cloud Computing开始频繁出现。2008年初,Cloud Computing开始被翻译为“云计算”。云计算在中国萌发的短短几年中,其概念迅速被发酵,并已上升到国家信息化战略层面,而在各大电信运营商发力备战云计算服务的形势下,云计算各级产业链逐步完善,短短几年云计算就风生水起。

云计算严格意义上讲,并不算是新产品,应称为一种新技术。而云计算的服务对于用户而言,用“有形不累物,无迹去随风“来形容最恰当不过,因为云计算最终是为了将企业级的计算能力和业务处理能力,变成如同电力一样的服务,从而降低公众和企业获取信息服务的成本,并提升应用的便利性。

2 云计算架构

云计算的架构可以分为服务和管理这两大部分,服务部分主要以提供用户基于云的各种服务为主;管理部分则像公司离不开董事会一样,提供核心管理。

2.1 服务部分

服务部分共包含3个层次。其一是软件即服务(SaaS),这层的作用是将应用主要以基于Web的方式提供给客户。其二是平台即服务(PaaS),这层的作用是将一个应用的开发和部署平台作为服务提供给用户。其三是基础设施即服务(IaaS),这层的作用是将各种底层的计算和存储等资源作为服务提供给用户。从用户角度而言,这3层服务是独立,但从技术角度而言,这三层则有一定依赖关系。比如一个SaaS层的产品和服务不仅需要用到SaaS层本身的技术,而且还依赖PaaS层所提供的开发和部署平台或者直接部署于IaaS层所提供的计算资源上,而PaaS层的产品和服务也很有可能构建于IaaS层服务之上。可以通过图1窥其一斑:

2.2 管理部分

虽然和前面云服务的三层相比,熟悉云管理层的人非常少,但是它确实是云最核心的部分,犹如人的首脑一般。与过去的数据中心相比,云最大的优势在于云管理的优越性。云管理分成3层9个模块,分别是用户层:用户管理模块、客户支持模块、服务管理模块、计费管理模块;机制层:运维管理模块、资源管理模块、安全管理模块、容灾管理模块;检测层:监控系统。

3 云计算关键技术

云计算孕育在近年半导体、存储技术、网络技术快速发展基础上,而摩尔定律促使硬件价格以指数级速度下降,加速了大规模部署硬件基础设施。云计算的关键技术,如虚拟技术、数据存储技术、并行计算、分布式计算等也经过长期发展与完善,逐步具备规模化商用条件。并行计算夯实了云计算松、紧耦合相结合的技术基础;分布式计算通过软件的方式来实现可用性、可靠性和可扩展能力,降低了硬件需求;虚拟化技术则从软件发展到软、硬件配合,效率更高。上述技术的逐步成熟驱动云计算快速发展。

3.1 虚拟技术

虚拟技术即服务器虚拟化,是云计算底层架构的重要基石。在服务器虚拟化中,虚拟化软件需要实现对硬件的抽象,资源的分配、调度和管理,虚拟机与宿主操作系统及多个虚拟机间的隔离等功能,目前典型的实现(基本成为事实标准)有Citrix Xen、VMware ESX Server 和Microsoft Hype—V等。

3.2 数据存储技术

云计算系统需要同时满足大量用户的需求,并行地为大量用户提供服务。因此,云计算的数据存储技术必须具有分布式、高吞吐率和高传输率的特点。目前数据存储技术主要有Google的GFS(Google File System,非开源)以及HDFS(Hadoop Distributed File System,开源),目前这两种技术已经成为事实标准。

3.3 数据管理技术

云计算的特点是对海量的数据存储、读取后进行大量的分析,如何提高数据的更新速率以及进一步提高随机读速率是未来的数据管理技术必须解决的问题。云计算的数据管理技术最著名的是谷歌的BigTable数据管理技术,同时Hadoop开发团队正在开发类似BigTable的开源数据管理模块。

3.4 分布式编程与计算

为了使用户能更轻松的享受云计算带来的服务,让用户能利用该编程模型编写简单的程序来实现特定的目的,云计算上的编程模型必须十分简单。必须保证后台复杂的并行执行和任务调度向用户和编程人员透明。当前各IT厂商提出的“云”计划的编程工具均基于Map—Reduce的编程模型。

4 云计算商业模式

对于电信运营商而言,宽带用户不断增长的内容访问需求对电信网络的出口和传输的压力迅速增加,构建内容中心已经成为业内的普遍共识。相较于传统内容中心服务器,云服务器可以降低硬件维护和整体的运维成本;可根据不同服务器应用的不同,分配不同配置的云服务器指标。做到物理资源合理分配,提高利用率;物理服务器与现网络中的各个区域实现物理连接,可以在宿主机内分配不同区域的云服务器;可方便对云服务器文件进行备份,云服务器出现故障时迁移也很方便,故障几分钟即快速恢复;低能耗,绿色环保,单物理服务器上运行多个云服务器,降低了物理服务器的使用数量,服务器能耗降低、制冷能耗降低,既绿色环保,又符合当前提倡的低碳经济。

基于上述的优势,构建基于云计算的内容中心将成为云计算的重要应用模式。关于云计算,虽然人们谈论最多的莫过于以Amazon EC2和Google App Engine为代表的公有云,但是对许多大中型企业而言,因为很多限制和条款,它们在短时间内很难大规模地采用公有云技术,可是它们也期盼云所带来的便利,所以引出了私有云这一云计算模式。私有云主要为企业内部提供云服务,不对公众开放,在企业的防火墙内工作,并且企业IT人员能对其数据、安全性和服务质量进行有效地控制。与传统的企业数据中心相比,私有云可以支持动态灵活的基础设施,降低IT架构的复杂度,使各种IT资源得以整合和标准化。在私有云领域,主要有两大联盟:其一是IBM与其合作伙伴,主要推广的解决方案有IBM Blue Cloud和IBM CloudBurst;其二是由VMware、Cisco和EMC组成的VCE联盟,它们主推的是Cisco UCS和vBlock。

电信运营商在构建云计算内容中心时,从其企业管理、安全等方面出发,私有云是必然选择。可以通过购买商业解决方案,如购买Cisco的UCS和IBM的Blue Cloud等方案来一步到位。通过云计算、云存储等技术构建集约化的运营商级综合内容服务平台,通过虚拟机技术建立统一的服务接口,通过业务管理平台实现业务的运营管理,借此大幅缓解电信运营商的互联网出口成本压力,短期内以低成本极大丰富网内内容资源,改善用户服务质量,提高客户满意度。

综合内容服务平台根据用户需求与资源情况,对互联网主要内容应用进行缓存,减少重复内容(流量)对网络出口的占用,平台对外网资源的复制由单一服务节点一次完成,服务节点间的复制时机与数量,要根据内容请求频率、文件大小、存储空间与带宽条件进行综合权衡。缓存内容通过平台对用户进行就近服务,在网络带宽、机房环境等资源条件满足要求的情况下,尽量靠近最终用户,可以采用省公司核心机房作为云虚拟机的节点机房就近部署,提高用户的网络服务体验。在发展基于云计算的内容中心时,还应关注建立健全完整的业务模式,整合存储、计算、网络、用户、渠道、计费、收费资源。通过开放的API,为内容服务商提供统一、标准、便捷的增值业务开发接口,使其可以容易的使用整合后的资源开发业务,其只需考虑内容服务的创意,其他资源由运营商提供的标准API提供,进而提升电信网络的价值和主导地位。

云计算的关键技术范文第2篇

关键词:云计算;WEB数据;关键技术分析

中图分类号:TP311.13 文献标识码:A 文章编号:1007-9416(2017)01-0092-02

互联网产业所具有革命性,是由于它创新了时代格局、改变了生活习惯,在随着用户不断增加、需求不断更新的情况下,他的数据信息越来越丰富。WEB技术就是指从海量的信息中提取出符合需求的信息。

1 云计算

1.1 云计算的概念

云计算是一种在互联网的基础上进行创新的新的计算方式,主要是以互联网上异构和自治的服务方式来满足用户按需即取的计算要求。因为互联网上的资源正是所需的资源,若是用一个类似云的图案来表示互联网的话,就可以生动形象的比喻为云,同时“云”也生动的概括了底层抽象的基础设施。

1.2 云计算的特点

(1)分布式。分布式是云计算最本质的特点。这个特点一是体现在在地理位置的分布上对用户以及服务的提供者是不同的,二是体现在在不同的计算机上或者同一计算机的不同地理位置上分布着服务提供者提供服务的能力。

(2)虚拟化。虚拟化是云计算的特点中最重要的。虚拟化这一技术特点的使用使得更能更好的结合硬件产品和软件产品。虚化性为这一特点为其他云计算的特点提供了保障。

(3)高可靠性。数据的存储以及对数据的处理都是由云计算中的应用程序在许多的计算节点中进行的。所以即使是某个节点发生故障,也不会影响数据的存储和对数据的处理,换句话说这加强了系统的可靠性。

2 WEB数据挖掘

2.1 WEB数据挖掘的概念

WEB数据挖掘就是指融合WEB、数据挖掘、计算机存在的技术和方法。在三者进行结合后,能够将其综合性淋漓尽致的表现出来。WEB数据挖掘技术是由多种技术共同作用运行的而不是靠某一单一技术进行运行。

2.2 WEB数据的特点

(1)异构数据库环境。在WEB中,每个站点都相当于一个数据源,都可以产生一定的数据,并且这些数据都具有异构性,同时在组织以及信息方面都存在差异性,这就组成了数据库的异构环境。

(2)分布式特点:WEB是以互联网作为基础,这就使得在世界上的任意WEB服务器上都可以显示其网页,这体现了其分布式的特点。

(3)动态性:由于WEB 每个站点具有很强的动态性,这就加快了每个站点在进行链接信息、访问记录信息等信息的更新的频率。

2.3 WEB数据挖掘的分类

数据挖掘主要分为结构挖掘、使用挖掘和内容挖掘这三大类。在下文中将对结构挖掘以及使用挖掘进行详细介绍。

(1)结构挖掘。WEB结构挖掘就是从WEB结构中挖掘有用信息的过程,WEB结构主要包括组织结构、文档结构和 WEB链接关系结构等,具体来说,在研究WEB时,同时也要针对页面结构以及WEB链接关系结构进行研究,找出隐含在两者中的关系模式,这就可以完成对链接甚至链接页面的分类,从中甄选出所需的页面,这就是WEB数据的结构挖掘。

(2)使用挖掘。WEB使用挖掘就是针对用户进行访问时的模式进行挖掘的过程,其依赖于数据挖掘技术,能够有效提升网络信息服务质量,对于改进WEB服务器性能也有着重要的作用。

3 云计算背景下的web数据挖掘技术分析

3.1 云计算背景下的web数据的收集和处理

分析用户以及WEB的访问数据是进行收集数据和处理数据的主要内容。在云计算的基础上,尽量完善对数据的网络分析、筛选、整合,使数据更具有效性和针对性,与此同时,将WEB中的数据转成xml形式的文件,使其以分布式文件的形式存在。

3.2 基于云计算的Web数据挖掘算法

基于云计算的Web数据挖掘算法步骤如下:

第一步,根据数据挖掘服务请求来对置信度阙值进行确定,一般这种服务请求由Web浏览器提出的。

第二步,客户端向主控节点发出的任务,数据存储的节点就会向主控节点申请数据并返回有服务节点处理过后的数据。

第三步,主控节点的数据将发给算法的存储节点,算法节点会根据所存储的大量算法,筛选出最佳的挖掘算法,并⒄庑┧惴ㄓτ玫矫扛龇务节点。

第四步,每个服务节点都会有针对性地对各个数据进行筛选,从而将数据库中的数据进行系统的分类和规整,用 Apriori算法,得出不同数据库的一部分频集。

第五步,将服务节点处理的这些结果反馈主控节点上,得出整个数据库全局的频集。在将这些发送到每个服务节点之上就可以得到更加准确的局部频集。以此类推,再将服务节点处理的结果反馈到主控节点上,得到更加精准的全局的频集。

4 结语

WEB数据挖掘指的是从WEB数据以及其他获得的网络数据中选出所需的有效的、针对性的数据信息。它通过用户的兴趣和习惯来筛选出数据信息以满足用户的需求。基于云计算的WEB数据挖掘能够在网络的平台上进行统一的调整或管理,还可以充分占用云计算的储存空间。基于云计算下的WEB数据挖掘关键技术不仅提高了数据挖掘的技术性,还提高了对网络数据的利用率。基于云计算的WEB数据挖掘关键技术的提高对我国互联网的发展具有重要的促进意义。

参考文献

云计算的关键技术范文第3篇

关键词:云计算;数据安全;保护技术

中图分类号:TP309.2

云计算就是在网络环境下,以服务的形式向用户提供海量IT资源,满足用户使对数据使用的需求。在供应方向用户提供用云计算服务时,用户将数据与应用托管至云端。以用户的角度来看,选择相信服务方是必然的,双方达成战略合作关系后,共同参与安全机制的拟定,为数据安全提供有力保障。以服务方的角度来看,一旦信誉瓦解,则很难立足于市场。在这样的市场背景下,云服务供应商应结合用户需求,研制数据安全保护技术,既不会影响到数据的正常使用,又最大化降低数据安全事故的发生。

1 云计算模式下数据安全的现状

众所周知,云计算服务的提供商并不是唯一的,各提供商的性质与规模均存在一定差异,尤其是安全防范能力与风险处理能力。综合实力不强的服务商会逐渐被淘汰,此时,用户交予服务商管理的数据将何去何从还是未知数。所以一般情况下,用户会格外留意数据的提供者以及保存者。

用户在云计算模式下执行各项操作时,会非常重视服务的安全性。用户认为,云服务的供应商有义务引进先进技术,提高监管力度,为服务的安全提供良好保障。然而,就笔者调查获悉,目前市场上并未出现任何能够对云计算供应商进行安全性能监管且具有公信力的服务方。另外,相关法律法规的严重匮乏,也导致云计算服务商在安全保护工作上不知该如何下手。

在云计算模式中,云端环境可突破地域的约束。所以,数据的储存并不存在任何明确的位置或步骤,任何地方均有可能成为数据储存的中心。也正因如此,数据的风险就此增加,数据安全性将会面临严峻考验。从法律的角度出发,数据安全的管辖机制上不明确,倘若直接将数据存放于其他国家,则非常有可能被他国人员或机构肆意滥用。而且,在用户的重要数据无法正常使用时,根本无法利用法律武器捍卫自己的合法权益。倘若被盗取的是商业机密,将会给用户带来不可预计的严重损失。

2 云计算中数据安全的关键技术

随着云计算的服务计算模式逐渐升级,动态虚拟化管理日趋成熟,租户共享运营模式日益普及,数据安全与隐私保护工作面临着严峻考验。云计算的安全问题是云计算发展道路上最为突出的一大障碍,为使云计算突破发展瓶颈,务必结合实际需求,利用先进技术为数据安全提供可靠保障,为用户提供更加优质的数据服务。

2.1 数据传输安全

在云计算模式中,用户利用网络,将数据输送至云计算服务方,对其提出处理要求时,数据传输的安全问题至关重要。所以,云计算的安全关键技术可从以下几方面着手:当用户数据在网络环境中传输时,对其进行加密处理,预防失窃;对云计算服务商进行监控,确保云计算服务商在获得用户数据后,规范执行正常操作,对数据进行妥善处理与保存,最大化降低数据泄露的可能性;云计算服务商在储存数据的过程中,务必确保用户经权限认证后,即可获得访问权限,同时访问对象仅限于自身数据。

2.2 数据储存安全

在云计算模式中,资源共享是数据储存的重要前提。所以,云计算服务商应采取有效措施,对不同数据进行有效隔离,避免各类数据杂糅在一起,出现运输错误或泄露情况;另外,就算用户已完全掌握数据存放的服务器位置,云计算服务商仍有义务,对用户交付的数据进行备份,避免重大安全事故的发生。即使发生意外情况,用户也不会失去所有数据,用户可在自身数据受损的情况下,向供应商索取备份数据。在云计算环境中,数据残留问题十分严重,它是导致信息泄露的常见原因。为此,云计算提供商有必要在这一方面加强监管力度,及时妥善处理数据残留问题,为数据的安全使用提供可靠保障。

2.3 数据审计安全

在云计算模式中,云计算服务商务必确保,在满足用户信息数据服务需求时,不会为其他用户的数据使用带来不利影响。另外,笔者建议,云计算提供商可联合第三方机构,对数据的安全性与准确性进行审计。数据审计工作不但能有效保障用户数据安全,还会对云计算服务的稳定发展产生积极影响。

3 云计算环境下的数据安全技术的应用

3.1 数据加密中的应用

数据的加密处理工作,需要在对称加密算法密码生成器的帮助下才能完成。具体流程为:随机生成一个包含校验信息的密钥,利用非对称加密算法对该密钥进行加密。对经加密算法处理后的数据信息以及密钥密文进行处理,最终将其作为一个数据包保存至云端。在这一加密过程中,系统需对规模庞大的用户数据进行对称算法处理,将加密钥与密文数据同时保存至云端。相较之下,用户只需保存非对称加密算法以及解密秘钥即可,十分便捷。

3.2 在数据解密中的应用

当用户需要解密数据时,首先要利用对称加密算法的密钥,在非对称加密算法解密钥的帮助下完成解密。随后,结合密钥通过对称加密算法,对数据包进行解密,实现对原文的还原。反复进行上述操作,直到所有数据包均成功解密,最终获得原始数据。在这一操作过程中,对称加密算法密钥管理问题获得妥善解决,就算是运算规模十分庞大,也不会对该工作的正常运行造成任何困扰。

3.3 在数据认证中的应用

就目前情况来看,认证技术被广泛应用于数据访问与控制工作中。通常情况下,认证技术会通过身份认证,对用户的权限加以界定,同时对身份、权限认真进行动态监控,从根源上杜绝用户间非法越权访问行为的出现。PIK技术、动态口令技术、一次性密码技术等,均为使用频率较高的认证技术。

4 结束语

综上所述,为有效避免数据安全与个人隐私遭到侵犯,大部分用户均坚持使用现有内部系统,如此一来,云计算的应用与推广受到一定局限性。引进科学、合理的云计算数据安全保护技术,才是推动云计算健康发展的关键。在本文中,笔者通过对相关技术的研究,为云计算环境中的数据安全保护机制提供理论基础与实践依据,为促进云计算的稳定发展奠定了良好基石。

参考文献:

[1]刘新华,胡纯蓉.云计算中数据安全关键技术和解决方案[J].全国商情(理论研究),2011(04):103-104.

[2]Séverine Deguen,Claire Ségala,Ga?lle Pédrono,Mounir Mesbah.A New Air Quality Perception Scale for Global Assessment of Air Pollution Health Effects[J].An International Journal,2012(02):212.

云计算的关键技术范文第4篇

关键词 云计算;数据;安全保护;技术

中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2014)07-0066-01

根据用户的服务请求,云计算对数据实施相关操作,所以用户与云端之间的身份认证时确保数据安全的基础。由于云用户数量庞大,对用户身份的合理、安全、高效的确认称为服务商遇到的难题。在用户身份得到确认以后,即可对云提供的数据及计算服务进行应用。虽然云服务商的技术与维护水平较高,但是仍然对数据发生的意外损坏难以避免。从本质上来说,云计算中的安全问题其实就是服务方与数据所有方之间的信任管理问题,云服务商与用户之间需要一种数据约束,通过技术与信誉共同促进数据的安全。

1 云计算概述

所谓云计算,其实是一个发展中的概念,对云计算也存在多种解释,尚无一个确定的定义。整体而言,云计算是一种将虚拟化的资源通过网络以服务的形式提供给用户的计算模式,用户对云计算只有使用的权利,没有管理的权利。云计算主要的特点包含:1)宽带接入。将软件、硬件等资源通过网络以服务形式提供给用户。2)动态服务模式。按照用户需求对云中的资源进行配置与扩展,使资源更具扩展性,提高了资源的利用率。3)虚拟化共享资源。资源在云中以共享的形式存在,实现虚拟化共享。4)按照需求控制资源使用。用户在对云中的资源进行使用时,按照实际使用量付费,不需要对其它空闲资源付费。云计算在部署方式上包含私有云、社区云、公有云及混合云的形式。常用的形式为私有云与公有云之间的关系,如图1所示。

图1 几种云计算的部署

2 云计算面临的数据安全威胁

因为云计算系统规模比较大,包含诸多用户的隐私数据,切具有复杂性与开放性,其安全性方面也面临着前所未有的挑战。其安全威胁主要表现在以下几个方面:1)数据泄露和丢失。在云计算中,对数据的安全控制能力并不高,缺乏安全管理机制,容易造成数据泄露,不管是国家重要数据,还是个人隐私数据,一旦泄露或丢失,都会造成严重后果。2)共享技术漏洞。由于云计算是一个数据共享中心,共享的程度越高,受到攻击的点也就越多。3)身份认证机制薄弱。云中集中了大量的应用、数据及资源,如果身份认证机制安全性不高,入侵者很容易就能获取用户账号,并登陆用户虚拟机,实施破坏。4)供应商可靠性难以评估。可靠的服务供应商是避免信息被窃取的有效保证,但是对供应商的可靠性评估存在一定难度。5)应用程序接口不安全。由于云计算应用程序是一个复杂的系统,难以保证其安全性,部分接口或许已经被攻击程序占据,一旦用户从该接口进入,就会引发安全问题。6)云计算的错误运行。在技术应用方面,或许黑客比技术人员的进步更快,通过非法身份进入后实施破坏。7)未知风险。由于云计算服务是透明的,用户只能在Web前端交互界面进行使用,对供应商采用的平台或安全机制完全不了解,对其是否履行服务协议也难以确认。以上七个方面是根据云计算自身的特点引发的安全威胁。

3 云计算数据安全保护技术

3.1 身份认证技术

云计算中,存在不同服务供应商,用户的选择余地非常大,在多种服务形式面前,用户很有可能出现遗忘或混淆。为了提供良好的用户体验,在云计算认证中,提供了单点登录、联合身份认证、PKI等认证技术。1)单点登录。是将身份信息安全的传递给云服务的能力。允许将本地身份信息管理系统提供其他系统认证,用户只需要使用一次注册和登录,不需要对每一个云服务都注册与登录,有效的减轻了用户的负担。典型的单点登录协议OpenID,是谷歌云服务商提供的单点登录技术。2)联合身份认证。是对不同的服务商身份信息库之间建立关联。用户在使用时登录一次,即可对多个云平台进行访问,省去了多个云平台登录的麻烦。该技术是在单点登录技术基础上实现的。

3.2 静态存储数据保护技术

存储服务是云提供的一种服务形式,是一种基础存储形式,在分布式与虚拟化计算域存储技术上,将多个存储介质进行整合后形成大的存储资源池,将数据分配、硬件配置等向用户屏蔽掉。用户对存储资源进行租用,并能进行远程访问。在存储中,数据以静态方式存储,数据的机密性、隐私性、安全性、完整性等都是用户关注的安全问题,同时也是云存储安全技术重点研究的内容。一般采取对用户数据进行加密的方式保证数据的保密性;在数据隐私性方面,云服务商除了检索结果外,对其他的数据内容无法获取,保证不能通过对数据内容进行分析获取用户的隐私。用户需要与服务商签订协议,一旦出现数据泄露或损坏,可以对问题进行问责。

3.3 动态数据隔离保护技术

对动态数据进行保护主要采用密文处理技术。首先,隔离机制,采用沙箱机制对云应用进行隔离,通过先知系统中应用程序的权限,降低环境对数据的干扰与破坏。其次,访问控制模型机制。云计算系统中,访问控制是基本安全机制之一,通过权限管理实现对数据资源的保护,防止非授权访问。由于云计算系统具有异构性、开放性及动态性,在保护数据过程中,需要考虑不同的安全策略、参与者及使用模式等。

4 可信云计算保护技术

在云计算环境中,融入可信计算技术,服务商通过可以信赖的方式为用户提供云服务,这样用户与云服务商之间就会建立起信任关系。当前,这也是云计算安全领域中的一个重要研究方向。可信计算组织的目的是在计算与通信系统中使用硬件安全模块条件下的可信计算平台。从一个初始可信根出发,通过信息的扩展信任边界保证系统的可信。可信计算平台的构建如图2所示。由于云计算是在虚拟环境下完成的,那么虚拟环境的安全是可信计算平台安全的基础,提高虚拟环境的可信性主要从以下几方面进行:1)虚拟机监控器安全设计。2)虚拟机监控器保护机制。3)虚拟化环境软件隔离机制。

图2 可信计算平台信任链构建图

5 结束语

本文主要从云计算认证方案,静态、动态数据保护技术及可信云计算平台构建几个方面对云计算数据安全保护技术进行分析。为了提高云计算数据的安全性,还需要根据网络信息技术的发展,不断完善各种安全保护技术。

云计算的关键技术范文第5篇

关键词:云计算 移动图书馆 移动终端

移动图书馆建设的重要意义与可行性分析

数字图书馆的核心理念是实现人类对所有知识的普遍访问,其实质就是突破传统图书馆时间、空间限制,为用户提供无所不在的信息服务。随着通信技术进步和手机、ipad等大众化移动终端的快速普及,手机已经成为除报纸、电台、电视、互联网以外的第五媒体。众所周知,手机市场的发展非常快,手机用户直线上升,2011年用户将超过10亿户,随着3G的实现,使文字信息专递不再是简单的短信文本,而是丰富的图文、声画并茂的文档。同时,以苹果公司ipad为代表的移动终端开始广泛应用,为基于移动终端设备的移动图书馆应用奠定了良好的技术基础(叶爱芳,2011)。

图书馆作为社会信息交流与传递的服务机构,完全可以利用移动通信网络与手持终端这个新媒体平台来拓展和改造自己的服务,为用户提供更实时更方便的信息服务,把图书馆的信息服务随时随地推送到用户身边,进一步提升图书馆的管理和服务水平。所以,移动图书馆不仅可行,而且是势在必行的,也必将再次将现代图书馆发展推向更加广阔的领域,为经济社会与人类文明发展提供更加快捷、个性化的信息交流环境(曾莉,2011)。

基于云计算的移动图书馆建设思想

云计算技术与移动通信技术的结合是一种新的趋势所向。移动通信技术和移动互联网的发展,让越来越多的传统互联网用户开始使用移动互联网服务,甚至于一些不用互联网的用户也开始享用移动互联网服务。在过去的2012年,人们通过iphone和ipad体验到了三网融合带来的移动互联生活。云计算简化了IT架构的实施,应用云计算模式将从根本上改变图书馆信息获取、保存的方式及服务理念,基于传统互联网的图书借阅、浏览服务以及一些个性化服务,完全可以延伸到读者的移动终端上(朱朝晖等,2011)。2000年至今,国内外的很多图书馆都已开通了手机图书馆服务,作为数字图书馆服务功能的延展和扩充,它以强大的活力和巨大的潜力吸引人们的眼球,使读者接受的图书馆数字化服务更加充满自主性和特色性。提供个性化服务的手机图书馆一般包括手机终端、无线移动通信网和图书馆数字化系统。

(一)设计理念

移动图书馆设计应该以移动无线通讯网络为支撑,以图书馆集成管理系统平台和基于元数据的信息资源整合为基础,以适应移动终端一站式信息搜索应用为核心,以云共享服务为保障,通过手机、iPad、Kindle、Mp3/Mp4、PSP等手持移动终端设备,为图书馆用户提供搜索和阅读数字信息资源,自助查询和完成借阅业务,为实现数字图书馆最初的梦想:任何人在任何时间、任何地点获取所需要的任何知识构建现代图书馆信息移动服务平台。

(二)设计原则

以需求确立定位。读者使用手持移动终端有两个特点:检索和碎片化阅读。检索是获取信息的基础。因此,应特别重视平台的搜索功能,将在互联网上广泛应用的基于元数据整合的一站式搜索引擎移植到移动图书馆平台。碎片化阅读是手持移动终端使用的主要形态。为此,设计的时候就应该紧紧围绕为读者查到并阅读到所有图书的章节和主题片段提供支持。同时,在资源方面,还加入大量有价值、有品味,适合碎片时间用手机方式阅读的纯文本电子图书,满足平台用户休闲阅读的需要。

以技术支持选择。手持终端多种多样,系统设计充分考虑应用终端的兼容性。让读者根据自己使用的普通手机、触摸屏手机、iphone、ipad、kindle、基于android的移动终端等各类手持设备自由选择适合自己的应用环境。

以体验引领功能。手机等手持终端的屏幕大小、访问速度、功能操作、全文阅读格式和流量费用等方面具有与计算机非常不同的特殊要求。为此,精心优化操作流程和页面布局,去除一切不必要的内容,让用户每一次操作只用最少的步骤就能达到目的。图书、期刊等阅读都提供纯文本形式和图片形式两种阅读选择。

以共享增强保障。找到并得到全部有用信息是读者的出发点和归宿。把在互联网上已经高效运行的云服务架构共享体系嵌入移动图书馆平台,读者不但可以查找本馆馆藏书和电子资源,还可以一站式查找全国范围的资源分布情况;不但方便快捷访问本馆拥有的资源,更可以使用图书馆强大的云服务能力获取馆外数百家图书馆的资源传递服务。

以空间满足个性。为了解决读者个性化需要,每一位读者都可定制一个个人中心。这样,他可以自主完成馆藏借阅查询、续借、预约、借阅证挂失等自助服务,可以选择获得借书到期提醒、图书馆新闻、通告、专题新书通报、热门书推荐等短信提醒和信息推送服务。可以重新设置他的手持终端,修改基本信息,建立他的收藏,了解自己的检索历史、浏览历史、收藏历史等。把读者的移动空间变成了一个随时随地可以使用的信息采集工具(朱朝晖等,2011)。

(三)功能构架

移动图书馆需要实现四大功能:与OPAC系统的集成,实现纸质馆藏文献的移动检索与自助服务;与数字图书馆门户集成,实现电子资源的一站式检索与全文移动阅读;与全国共享云服务体系集成,实现馆外资源联合检索与文献传递服务;构建读者信息交流互动平台,实现公告信息与读者个性化服务定制。

移动图书馆整体架构分三层(高阶应用层、业务层、数据层)实现,从实际应用角度入手,针对读者和管理者,全面整合馆藏内及馆藏以外的各种学术文献的应用、管理,架构图如图1所示。通过元数据索引技术将图书馆的各种数字资源、馆藏资源进行统一服务,达到互联网搜索引擎的检索效果,具有检索速度快, 检索结果统一无重复。整合资源包括:本地镜像资源、远程可访问资源;其种类包括中外文电子图书、电子期刊、会议论文、学位论文、报纸、专利、标准、视频等资源。

手机图书馆的实现模式

(一)基于短信的实现模式

手机短信是最基本的手机图书馆服务实现模式。目前,绝大多数的手机图书馆都能利用手机短信息进行推送服务和定制服务,我国的手机图书馆多采用此种实现模式。 总的来说,我国基于短信的手机图书馆服务主要有两种:一是推送类服务,如图书馆向读者发送的预约图书到馆提醒、图书到期/逾期提醒、图书归还提醒、新书通报、馆内新闻动态、通知讲座等短信;二是定制类服务,如读者向图书馆发送的书目查询、图书预约、图书续借、参考咨询、讲座座位预定、活动场地预定等短信。

对于第一类服务,读者只需主动在图书馆登记手机号同意接收图书馆的服务信息或发送请求短信开通手机图书馆服务,手机图书馆的后台管理人员会定期不定期地往合法用户手机发送免费/收费短信;而第二类服务则需要读者调动主观能动性,与图书互动,编辑文本信息或服务项目代码发送到图书馆要求的号码,通过手机图书馆服务平台的回复短信,主动获取自己所需的信息,但是这类服务需要读者向手机运营商支付一定的短信资费。国内的手机图书馆多只能单向地进行推送类服务,只有少数双向地开展推送类和定制类服务,并且个别图书馆只限制某个手机运营商的读者才能享受手机图书馆服务。

(二)基于WAP的实现模式

无线应用协议即WAP(Wireless Application Protocol)是一项开放的、通用的、全球性的网络通信协议,目前广泛应用在GSM、CDMA、TDMA等多种网络中。只需手机终端和WAP服务器支持,WAP就可以把互联网上HTML(Hypertext Markup Language即超文本标记语言)描述的内容转换成WML(Wireless Markup Language即无线标记语言)描述的内容,最终变成能呈现在手机显示屏上的可显示内容。随着手机制造技术的进步和移动互联的推进,当前市场上的绝大多数手机都能WAP上网。因此,访问基于WAP的手机图书馆对读者来说更是一种新的时尚体验。

现在,基于WAP的模式已逐渐超越短信模式,成为更多图书馆扩展其服务的新窗口。它集成了三个模块,认证模块、用户管理模块、图书馆后台管理模块。在我国,这种模式的手机图书馆基本包括以下几项目务内容:我的图书馆/账户、图书馆OPAC、图书馆排行榜、图书馆通知和讲座信息、馆内资讯、在线参考咨询、留言板、帮助等,其中“我的图书馆/账户”又包括个人信息查询、借阅信息查询、预约信息查询、图书到期/逾期信息查询、图书预约/续借等。相比国外,我国基于WAP的手机图书馆建设比较缓慢,但是已表现出蓬勃生机。并且WAP模式的服务平台多是通过购买数据库商的现成品,如书生之家的移动数字图书馆系统、江苏汇文公司的手机图书馆系统等,自主开发的很少(清华大学的移动数字图书馆系统即TWIMS)。

(三)基于IDB的实现模式

IDB(Intemet Database)Engine是韩国WISEngine公司查询多个不同数据库的核心技术,并且其产品WISEMobileFusion可利用移动电话实现有线和无线互联。2001年7月,韩国西江大学和WISEngine公司签约,推出移动图书馆,它可以使西江大学图书馆用户用手机上网查寻馆藏资料、图书位置等。

(四)基于手机客户端的实现模式

手机客户端是一种C/S模式,比WAP的B/S模式更方便快捷。在J2ME等技术平台下,能够把手机图书馆系统开发成如QQ、Angrybird、RealPlayer等可供读者手机自由安装和卸载的客户端软件。读者通过账号绑定在手机或每次认证的方式,运行该客户端软件即可畅游手机图书馆,访问其广阔的服务内容。这种方式的优点在于方便、快捷、易于上手、无需重复认证等。

基于云计算的移动图书馆需要解决的关键技术

(一)移动终端直接获取图书馆IP限制的全文资源问题

目前大多数手机上网通过3G或GPRS网络,这些网络一般没有固定的IP,或者整个县级、市级地区的所有手机用户都是一个IP段。因此,数据库商无法对某一特定IP范围的移动终端用户群开放数据库资源的权限。通过在用户图书馆IP范围内设置服务器,为图书馆注册用户解决移动终端访问图书馆购买和自建的受IP控制的数据库资源访问问题,使读者通过手机和其他移动终端访问到图书馆的所有数据库资源。

(二)各种数据库的PC界面不适合手机等移动终端应用的统一操作界面问题

手机的使用界面和计算机的使用界面有着完全不同的界面。目前,数据库厂商提供的界面都只适合在计算机上使用,而各个数据库商提供的界面风格各不相同,几乎都不适合在手机上使用。移动图书馆平台,就将各个数据库不同的界面,在尊重它们的数据加密措施基础上,转换为适合手机和移动终端使用的统一界面呈现给用户。

(三)操作系统不统一问题

移动图书馆可以支持塞班(Symbian)、安卓(android)、WindowsMobile、linux、iphone甚至是山寨机等各类型的可上网手机,以及具有Wi-Fi功能的MP4、电子书阅读器等手持终端设备。

参考文献:

1.叶爱芳.移动图书馆在我国的发展现状与展望.图书与情报,2011(4)

2.曾莉.大学图书馆移动服务系统的设计和实现.图书情报工作,2011(5)

相关期刊更多

计测技术

部级期刊 审核时间1个月内

中国航空工业集团公司

工程与试验

部级期刊 审核时间1个月内

中国机械工业集团有限公司

中国空间科学技术

北大期刊 审核时间1-3个月

中国航天科技集团有限公司