首页

毕业论文

首页 毕业论文 问题

图论及其应用本科毕业论文

发布时间:

图论及其应用本科毕业论文

我也要写 图论在数学建模中的应用 的毕业论文,正在进行时,呵呵。

哥们儿,你的要求太高了,一般人写不了。

还有三个月就是毕业生们答辩的时间了,但是很多毕业生们目前连选题都还没有选好。时间紧迫,我立马为大家精心整理了一些大学数学系本科毕业论文题目,供毕业生们参考! 1、导数在不等式证明中的应用 2、导数在不等式证明中的应用 3、导数在不等式证明中的应用 4、等价无穷小在求函数极限中的应用及推广 5、迪克斯特拉(Dijkstra)算法及其改进 6、第二积分中值定理“中间点”的性态 7、对均值不等式的探讨 8、对数学教学中开放题的探讨 9、对数学教学中开放题使用的几点思考 10、对现行较普遍的彩票发行方案的讨论 11、对一定理证明过程的感想 12、对一类递推数列收敛性的讨论 13、多扇图和多轮图的生成树计数 14、多维背包问题的扰动修复 15、多项式不可约的判别方法及应用 16、多元函数的极值 17、多元函数的极值及其应用 18、多元函数的极值及其应用 19、多元函数的极值问题 20、多元函数极值问题 21、二次曲线方程的化简 22、二元函数的单调性及其应用 23、二元函数的极值存在的判别方法 24、二元函数极限不存在性之研究 25、反对称矩阵与正交矩阵、对角形矩阵的关系 26、反循环矩阵和分块对称反循环矩阵 27、范德蒙行列式的一些应用 28、方阵A的伴随矩阵 29、放缩法及其应用 30、分块矩阵的应用 31、分块矩阵行列式计算的若干方法 32、辅助函数在数学分析中的应用 33、复合函数的可测性 34、概率方法在其他数学问题中的应用 35、概率论的发展简介及其在生活中的若干应用 36、概率论在彩票中的应用 37、概率统计在彩票中的应用 38、概率统计在实际生活中的应用 39、概率在点名机制中的应用 40、高阶等差数列的通项,前n项和公式的探讨及应用 41、给定点集最小覆盖快速近似算法的进一步研究及其应用 42、关联矩阵的一些性质及其应用 43、关于Gauss整数环及其推广 44、关于g-循环矩阵的逆矩阵 45、关于二重极限的若干计算方法 46、关于反函数问题的讨论 47、关于非线性方程问题的求解 48、关于函数一致连续性的几点注记 49、关于矩阵的秩的讨论 _ 50、关于两个特殊不等式的推广及应用 51、关于幂指函数的极限求法 52、关于扫雪问题的数学模型 53、关于实数完备性及其应用 54、关于数列通项公式问题探讨 55、关于椭圆性质及其应用地探究、推广 56、关于线性方程组的迭代法求解 57、关于一类非开非闭的商映射的构造 58、关于一类生态数学模型的几点思考 59、关于圆锥曲线中若干定值问题的求解初探 60、关于置信区间与假设检验的研究 61、关于周期函数的探讨 62、函数的一致连续性及其应用 63、函数定义的发展 64、函数级数在复分析中与在实分析中的关系 65、函数极值的求法 66、函数幂级数的展开和应用 67、函数项级数的收敛判别法的推广和应用 68、函数项级数一致收敛的判别 69、函数最值问题解法的探讨 70、蝴蝶定理的推广及应用 71、化归中的矛盾分析法研究 72、环上矩阵广义逆的若干性质 73、积分中值定理的再讨论 74、积分中值定理正反问题‘中间点’的渐近性 75、基于高中新教材的概率学习 76、基于最优生成树的'海底油气集输管网策略分析 77、级数求和的常用方法与几个特殊级数和 78、级数求和问题的几个转化 79、级数在求极限中的应用 80、极限的求法与技巧 81、极值的分析和运用 82、极值思想在图论中的应用 83、几个广义正定矩阵的内在联系及其区别 84、几个特殊不等式的巧妙证法及其推广应用 85、几个重要不等式的证明及应用 86、几个重要不等式在数学竞赛中的应用 87、几种特殊矩阵的逆矩阵求法

数字图像处理方面了解的了。

MSI及其应用毕业论文

分类: 社会民生 >> 军事 解析: 一、初识Windows功能增强“插件”MSI 我们经常可以看到许多软件只有一个扩展名为MSI的文件,双击这个文件运行,就会出现和Windows应用软件安装非常相似的安装过程,MSI文件到底是什么?为什么许多软件开始用MSI格式来发行呢?请听我慢慢说来。 文件的由来 说到MSI文件,不得不先说说Windows Installer,它不只是安装程序,而是可扩展的软件管理系统。Windows Installer的用途包括:管理软件的安装、管理软件组件的添加和删除、监视文件的复原以及使用回滚技术维护基本的灾难恢复。另外,Windows Installer还支持从多个源位置安装和运行软件,而且可以由想要安装自定义程序的开发人员自定义。要想使用这些功能,就必须通过MSI文件。MSI文件是Windows Installer的数据包,它实际上是一个数据库,包含安装一种产品所需要的信息和在很多安装情形下安装(和卸载)程序所需的指令和数据。MSI文件将程序的组成文件与功能关联起来。此外,它还包含有关安装过程本身的信息:如安装序列、目标文件夹路径、系统依赖项、安装选项和控制安装过程的属性。 的优势 Windows Installer技术就是合并在一起发挥作用的两个部分:客户端安装程序服务() 和Microsoft软件安装(MSI)软件包文件。 程序是 Windows Installer 的一个组件。 当 被安装程序调用时,它将用 读取软件包文件 (.msi)、应用转换文件 (.mst) 并合并由安装程序提供的命令行选项。 Windows Installer 执行所有与安装有关的任务:包括将文件复制到硬盘、修改注册表、创建桌面快捷方式、必要时显示提示对话框以便用户输入安装首选项。 当双击MSI文件的时候,与之关联的Windows Installer 的一个文件 被调用,它将用读取软件包文件(.msi)、应用转换文件(.mst)进行进一步处理,然后 Windows Installer 执行所有与安装有关的任务:包括将文件复制到硬盘、修改注册表、创建桌面快捷方式,必要时显示提示对话框以便用户输入安装需要的信息,就这样,一个程序安装到了你的电脑上。 采用MSI安装的优势在于你可以随时彻底删除它们,更改安装选项,即使安装中途出现意想不到的错误,一样可以安全地恢复到以前的状态,正是凭着此强大功能,越来越多的软件开始使用MSI作为发行的方式了。 如果你对MSI文件感兴趣,可以用WinRAR等压缩软件打开,看一下里面的内容,满足一下好奇心。 3、MSI格式文件安装支持程序:WinMe和WinXP对MSI支持得很好,但其他版本的Windows就需要安装一个插件才能使用MSI格式的文件。 点这里下载InstMsiW插件 二、定制自己的MSI文件 前面我们介绍了很多MSI文件的内容,其实MSI并不神秘、复杂,我们自己都能制作,并且制作MSI文件的工具已经在Windows的安装盘上了。 首先,找到Windows2000的安装光盘,双击下边的这个位置的文件:valueadd\3rdparty\Mgmt\, 很快软件就自动安装到了电脑中。在开始菜单的所有程序里边就多了“VERITAS sofare”组,点击运行里边的“VERITAS discover”就可以开始制作MSI文件了。 制作MSI文件的基本原理就是,在我们安装一个软件以前,先给电脑的磁盘拍个“快照”。然后将要安装的软件安装到电脑中,并对注册表等内容做修改,等到确认这个软件能正确运行后,再给电脑的磁盘拍个“快照”。Discover软件会自动找出两次“快照”的不同,并且生成一个MSI文件。最后,如果你愿意,可以使用VERITAS sofare组中的另一个工具:Veritas Sofare Console对这个MSI文件进行进一步的包装、调整,这样一个MSI文件包就生成了。 下面,我们具体通过一个例子来介绍一下如何使用Discover生成一个MSI文件,假定我们的软件my的安装过程是:将文件安装到C:\programmeme files\myprog下,将放到windows\system里,在注册表的HKEY_LOCAL_MACHINE的sofare项中建立一个myprom项,并且在其中添加一个值为OK的value项目。 第一步:运行Discover,弹出程序界面,可以直接点“Next”按钮继续。 第二步:在图3的对话框中,首先在第一文本框为你的程序起个名字,比如这里用的“My programmeme”;第二个对话框是输出MSI文件的存放位置和文件名,这里选择保存为E:\;第三个框为压缩包的语言,可以使用其默认值。填好后点“Next”按钮。 第三步:为Discover存放快照文件选择一个临时的空间,可以选一个磁盘空间比较大的磁盘。 第四步:在接下来如图4的对话框中要选择Discover需要扫描并拍“快照”的磁盘,你的程序要装到哪个盘就选择哪个盘,并且点一下“Add”按钮加到要扫描文件的列表中,你可以选择几个或者所有的磁盘,不过这样会在扫描的过程中浪费更多的时间,所以应该尽量少选择磁盘。这里只选择C盘,因为我们的软件是装到C盘的。然后点“Next”。 第五步:在如图5所示的对话框中为上一步选择的每个磁盘选择需要扫描的文件夹或文件,因为我们上一步只选择了C盘,所以为C盘选择就可以了。另外,Discover自动加入了一些特殊的文件和目录,我们可以根据需要决定是否将它们移出要扫描的文件列表,不过最好保留它们。这里我们把“C:\programmeme files”和Windows文件夹添进去,先在左边的文件框中点中文件或文件夹,然后点Add按钮就可以了。对于注册表的扫描,Discover为了加快扫描速度,只扫描部分注册表,可以扫描到大部分程序对注册表的修改,如果不放心的话,也可以将下边的“Enhanced Registry Scan”点中,这样速度可能会慢很多,临时文件也大大增加,不过能对注册表所有的改动加以记录。由于我们的软件对注册表只是小改动,所以没必要选择扫描所有注册表。然后点“Next”继续。 第六步:接下来Discover将对系统进行扫描生成“快照”,要耐心的等待,可能要几分钟的时间才行。 第七步:在扫描完成后,会弹出一个对话框,大概意思就是告诉你扫描已经完成,问你是否要选择一个程序来运行,从而自动安装你的软件,我们正要制作安装程序,没有程序可运行,所以要点“取消”按钮。 第八步:接下来,我们就要手动安装自己的软件了,先将文件拷贝到C:\programmeme files\myprog下,再把拷贝到windows\system里,然后用注册表编辑器在注册表的HKEY_LOCAL_MACHINE的sofare项中建立一个myprom项,并在其中添加一个值为OK的value键。注意,除了这些改动,应尽量避免其他无关的改动。然后我们试着运行一下刚刚安装的文件,测试一下是否正确安装。 第九步:确认安装没有问题了,要再次运行Discover程序,这次运行Discover时,出现的是如图6所示的一个界面,有两个选项,第一项是生成安装后的快照,用于与前一次的快照比较生成MSI文件,第二个选项是放弃上一次的扫描,当然要选第一项了,然后点“Next”。这时Discover又开始重新对电脑进行扫描,生成“快照”,并自动生成了安装文件。 第十步:如果你愿意,可以启动与Discover程序在一起的VERITAS Sofare console对MSI文件的信息进一步更改,过程比较简单,只要先打开一个MSI文件,然后就可以进行改动了,这里就不介绍了。 就这样,我们就生成了一个自己的MSI文件了。

SSI小规模集成电路可以直接实现组合逻辑函数,并且用的组合逻辑电路元件少,连线简单,省时省力,可靠性也高,是进行组合逻辑电路设计的一种重要方法。MSI电路也可以用的,但是要用的组合电路元件多,所以连线复杂,操作起来麻烦,其稳定性和可靠性不高,主要用来设计较小规模集成电路,应用没有MSI广泛。

微卫星( Microsatellite )序列是遍布于人类基因组上数百万个基因座( loci )中的短串联重复( short tandem repeats , STR )序列。

通常由 1-6 个重复(如单核苷酸、双核苷酸重复等)的碱基串联重复排列 10-50 次。

微卫星不稳定( MSI/MSI-H ),由于在 DNA 复制时错配修复 ( MMR ) 基因的功能缺陷,导致串联序列发生插入和缺失突变,引起 MS 序列长度改变的现象。

这种类型的体细胞突变会导致抑癌基因失活或破坏其他非编码调控序列,从而起到致癌作用。

MSI 作为可作为一种独特的分子表型,存在于多种癌症中,包括结直肠癌,子宫内膜癌,胃癌,前列腺癌,卵巢癌和成胶质细胞瘤等。

并且 MSI 能够预测免疫检查点封锁疗法在实体瘤中的疗效。因此,检测 MSI 状态在肿瘤临床诊断和预后治疗上具有重要意义

目前, MSI 检测方法主要有三种:

IHC 方法使用相应的抗体,通过对 4 种 DNA 错配修复蛋白( MLH1 , PMS2 , MSH2 , MSH6 )在细胞核内的表达情况,来确定细胞内是否存在错配修复功能缺陷。

如果其中任何一个蛋白出现表达缺失,则会被判定为错配修复缺陷( dMMR ),相当于 MSI-H ;如果四个蛋白全部表达,则判断为错配修复功能正常( pMMR ),即 MSI-L 或 MSS 。

其优势在于应用性广泛,并且能确定哪些 MMR 蛋白在肿瘤中细胞中表达缺失。

但是, IHC 本身存在主观性,同时受抗体质量和实验因素等影响,有时无法检出某些定性蛋白的变化,导致 MMR 结果偶有报错。

主要采用多重荧光 PCR 结合毛细管电泳的方法,通过 PCR 扩增特定的微卫星序列,然后通过毛细管电泳比较肿瘤组织与正常组织微卫星序列长度的差异来判断该位点是否存在 MSI 现象。

这种检测方法是公认的 MSI 检测的金标准,也是使用最广泛的方法。

最开始使用的是 National Cancer Institute ( NCI )推荐的 5 个位点:

通过如下方式来判断结直肠癌的 MSI 状态:

有研究表明, MSS 和 MSI-L 之间没有明显的肿瘤生物学特征差异,因此,临床上将 MSI-L 也归类为 MSS 。

后来有研究指出,二核苷酸重复较单核苷酸重复的位点敏感性更低,且存在高度的个体多态性,需要配对的肿瘤和正常样本对照才能得出结果。因此,降低了检测的灵敏度。

因此,有人提出 pentaplex panel ,包含五个单核苷酸重复的位点:

无需配对正常的样本,且性能更高,但是在 MSH6 缺陷型肿瘤中性能不高

目前使用更多的是 Promega 系统,包含:

PCR 检测方法不仅弥补了 IHC 在因非截断式错义突变导致的 MSI 无法检出的漏洞,同时还具备良好的可重复性。

但是,其检测的基因( panel )的位点较少、通量较低、无法提供具体的基因突变信息,而且实验周期较长。

随着高通量测序技术的发展,使用全基因组测序( WGS )、全外显子测序( WES )或靶向基因测序( TGS )进行 MSI 检测的已经越来越普遍了。

与 PCR 相比, NGS 方法通量大,涉及基因范围广、灵敏度和特异性更高,可与靶点的突变检测、肿瘤突变负荷( TMB )等检测共用一份测序数据。

在目前已发表的 NGS 方法中,一般都是以 PCR 检测结果作为金标准,通过比较二者结果一致性作为评价 NGS 检测性能的标准。

NGS 检测方法种类繁多,且大多数需要配对正常样本,我们可以将这些方法分为两大类

在这里,可能需要讲解一下何为 repeat count

在上面的图中,我们假设微卫星位点为 10 个连续的 A ,且该位点比对上了 10 条 reads ,每条 read 比对上的长度长短不一。由此,我们可以计算出 repeat count

repeat 为所有 reads 的长度, count 为各长度对应的 reads 支持数

其分析流程与原理大致可以用如下流程图来描述

包括 MSIsensor 、 mSINGs 、 MANTIS 、 Cortes-Ciriano 、 MSI-ColonCore 等

其分析流程与上面类似

包括 MSIseq Index 、 MSIseq/NGS classifier 、 Nowak 等

MSIsensor 是通过 MS 位点两端各 5bp 的侧翼序列来定位的,算法原理为

mSINGs 方法也是通过计算每个位点的不稳定性,并以不稳定位点的比例作为样本的 score 值,大于阈值的认为是不稳定状态。

MANTIS 也是根据肿瘤及其配对正常样本的 repeat count 的分布计算样本的不稳定状态。

它将每个位点在样本中的 repeat count 分布看成是一个向量,通过对这两个向量计算欧氏距离、余弦相似度等度量分数,并将所有位点的均值作为样本的不稳定分数。

具体计算方式如下:

可以看到,该方法进行了比较严格的质控

该方法是基于 RNA-seq 数据,通过计算两个指标的比值 PI/PD ,如果该比值小于 则认为该样本为 MSI

其中, PI 表示微卫星位点区域发生插入突变占所有插入突变的比例, PD 表示微卫星位点区域发生缺失突变占所有缺失突变的比例。

该方法通过计算样本中单核苷酸替换率和小片段的碱基插入删失率等突变信息构建特征,然后应用机器学习算法构建分类器。

具体的特征包括:

该方法使用的是 WES 数据,且选择了线性回归,决策树,随机森林和朴素贝叶斯四种算法。其中最优的算法是决策树,该方法不需要配对的正常样本。

from: 生信学习手册

目前我们正在与世界各职业联赛赛区合作来形成一个统一的体系,包括持续进行的两个分赛季赛程。我们发现在赛季中期为全球职业赛区组织一个全新的赛事对抗是一个很好的机会,我们称之为季中邀请赛(MSI)。

pon技术及其应用毕业论文

相关范文: 匿名通信技术在电子商务中的应用 [摘 要] 随着Internet的迅猛发展和广泛应用,网上的匿名和隐私等安全问题也逐步成为全球共同关注的焦点,尤其在电子商务领域。文章从匿名通信技术的概述入手,简要论述了洋葱路由Tor匿名通信技术及其在电子商务中的应用。 [关键词] 网络安全 电子商务 匿名通信 洋葱路由 随着Internet技术的飞速发展,基于网络技术的电子商务应运而生并迅速发展。电子商务作为一种新兴的现代商务方式,正在逐步替代传统的商业模式。然而,网络交易安全也逐步成为电子商务发展的核心和关键问题。特别是随着网民的不断增多,信息网络中的隐私和保护已经成为广大网民最为关注的问题之一。据统计,有58%的电子商务消费者担心个人隐私得不到有效保障而放弃了网上购物等业务。因此,网络中的隐私权保护问题将成为困扰电子商务发展的重要保障。文章主要针对电子商务活动中存在的隐私权保护问题,简要论述了电子商务交易中的匿名通信及相关技术。 一、匿名通信系统技术 作为网络安全来说,它的技术总是针对防御某些网络攻击而提出来的,匿名通信技术也不例外。匿名通信技术是指通过一定的方法将数据流中的通信关系加以隐藏,使窃听者无从直接获知或推知双方的通信关系和通信的一方。匿名通信的一个重要目的就是隐藏通信双方的身份信息或通信关系,从而实现对网络用户的个人通信隐私以及对涉密通信更好的保护。在电子商务不断发展的今天,匿名通信技术作为有效保护电子商务活动中的电子交易起着相当重要的作用。 通常,按照所要隐藏信息的不同,可以将匿名分为三种形式:发起者匿名(Sender anonymity)即保护通信发起者的身份信息,接收者匿名(Recipient anonymity)即保护通信中接收者的身份信息,发起者或接收者的不可连接性(Unlinkability of Sender and Recipient)即通过某种技术使通信中的信息间接地到达对方,使发送者与接收者无法被关联起来。 二、Tor匿名通信系统 匿名通信系统概念 所谓Tor(The Second Onion Router),即第二代洋葱路由系统,它由一组洋葱路由器组成(也称之为Tor节点)。这些洋葱路由器用来转发起始端到目的端的通信流,每个洋葱路由器都试图保证在外部观测者看来输入与输出数据之间的无关联性,即由输出的数据包不能判断出其对应输入的数据包,使攻击者不能通过跟踪信道中的数据流而实现通信流分析。Tor是一个由虚拟通道组成的网络,团体和个人用它来保护自己在互联网上的隐私和安全。 与传统的匿名通信系统不同,Tor并不对来自不同用户的数据进行任何精确的混合,即不采用批量处理技术,这样可保证所有连接的数据被公平地转发。当一个连接的流缓存为空时,它将跳过这一连接而转发下一个非空连接缓存中的数据。因为Tor的目标之一是低延迟,所以它并不对数据包进行精确的延迟、重新排序、批量处理和填充信息丢弃等传统操作。 匿名通信技术分析 洋葱路由技术的提出主要目的是在公网上实现隐藏网络结构和通信双方地址等关键信息,同时可以有效地防止攻击者在网上进行流量分析和窃听。洋葱路由技术结合Mix技术和Agent代理机制,不用对Internet的应用层进行任何修改,通过洋葱代理路由器,采用面向连接的传输技术,用源路由技术的思想对洋葱包所经过的路由节点进行层层加密封装,中间的洋葱路由器对所收到的洋葱包进行解密运算,得出下一跳的路由器地址,剥去洋葱包的最外层,在包尾填充任意字符,使得包的大小不变,并把新的洋葱包根据所指示的地址传递给下一个洋葱路由器。 洋葱路由方案采用了实时双向隐藏路径的实现方法,它是在请求站点W上的代理服务器与目标主机之间进行匿名连接,其数据流经过若干中间洋葱路由器后抵达目的站点而形成一条隐藏路径。为了在请求和响应站点之间建立一条会话路径,请求站点的代理确定一连串的安全路由器以形成通过公网的路径,并利用各洋葱路由器的公钥构造一个封装的路由信息包,通过该路由信息包把双向会话加密密钥和加密函数分配给各洋葱路由器。若分配成功则在请求和响应站点之间建立了一条洋葱隐藏路径。建立这样的隐藏路径采用松散源路由方式,为增强抵抗路径分析能力,洋葱包采用填充技术,在每个洋葱路由器站点之间传送的信息包大小是相同的。 3.国内外研究现状 Tor是第二代洋葱路由的一种实现,网络用户通过Tor可以在因特网上进行匿名通信与交流。最初该项目由美国海军研究实验室(US Naval Research Laboratory)赞助。2004年,Tor成为电子前哨基金会(Electronic Frontier Foundation,EFF)的一个项目。2005年后期,EFF不再赞助Tor项目,但开发人员继续维持Tor的官方网站。我们可以在网站上很容易下载到Tor程序,并且通过Tor可以进行匿名通信。而且,Tor主要是针对现阶段大量存在的流量过滤、嗅探分析等工具,在JAP之类软件基础上改进的,支持Socks5,并且支持动态代理链,因此难于追踪,可以有效地保证网络的安全性。此外,Tor已经实现了匿名原理的分析与设计,但是并没有一个规范的协议标准,因为它是不断发展变化的,Tor是一个工具集,最新的版本(稳定版 ;测试版)修正了一些严重的安全漏洞。 三、结束语 总之,网络隐私权的保护是一项庞大的工程。在基于匿名通信技术的电子商务环境下,采取何种匿名通信技术要依实际情况而定,还要综合运用其他网络安全技术措施,例如防火墙技术、病毒防护技术、认证技术、加密技术等。只有这样,才能确保电子商务活动的双方进行安全电子交易,从而进一步促进我国电子商务蓬勃发展。 参考文献: [1]张国银:电子商务网络安全措施的探讨与分析[J].电脑知识与技术.2007,(22) [2]吴艳辉 王伟平:基于重路由的匿名通信系统研究[J].计算机工程与应用,2006,(17) 仅供参考,请自借鉴 希望对您有帮助补充:这是最新的资料。如需其他欢迎您留言、咨询。

光通信从一开始就是为传送基于电路交换的信息的,所以客户信号一般是TDM的连续码流,如PDH、SDH等。随着计算机网络,特别是互联网的发展,数据信息的传送量越来越大,客户信号中基于分组交换的分组信号的比例逐步增加。分组信号与连续码流的特点完全不同,它具有随机性、突发性,因此如何传送这一类信号,就成为光通信技术要解决的重点。 另外,传送数据信号的光收发模块及设备系统与传统的传送连续码流的光收发模块及设备系统是有很大区别的。在接入网中,所实现的系统即为ATM-PON、EPON或GPON等。在核心网,实现IP等数据信号在光层(包括在波分复用系统)的直接承载,就是大家熟知的IP over Optical的技术。 由于SDH系统的良好特性及已有的大量资源,可充分利用原有的SDH系统来传送数据信号。起初只考虑了对ATM的承载,后来,通过SDH网络承载的数据信号的类型越来越多,例如FR、ATM、IP、10M-baseT、FE、GE、10GE、DDN、FDDI、Fiber Channel、FICON、ESCON等。 于是,人们提出了许多将IP等信号送进SDH虚容器VC的方法,起初是先将IP或Ethernet装进ATM,然后再映射进SDH传输,即IP/Ethernet over ATM,再over SDH。后来,又把中间过程省去,直接将IP或Ethernet送到SDH,如PPP、LAPS、SDL、GFP等,即IP over SDH、POS或EOS。 不断增加的信道容量 光通信系统能从PDH发展到SDH,从155Mb/s发展到10Gb/s,近来,40GB/s已实现商品化。同时,还正在探讨更大容量的系统,如160Gb/s(单波道)系统已在实验室研制开发成功,正在考虑为其制定标准。此外,利用波分复用等信道复用技术,还可以将系统容量进一步提高。目前32×10Gb/s(即320Gb/s)的DWDM系统已普遍应用,160×10Gb/s(即)的系统也投入了商用,实验室中超过10Tb/s的系统已在多家公司开发出来。光时分复用OTDM、孤子技术等已有很大进展。毫无疑问,这些对于骨干网的传输是非常有利的。 信号超长距离的传输 从宏观来说,对光纤传输的要求当然是传输距离越远越好,所有研究光纤通信技术的机构,都在这方面下了很大工夫。特别是在光纤放大器出现以后,这方面的记录接连不断。不仅每个跨距的长度不断增加,例如,由当初的20km、40km,最多为80km,增加到120km、160km。而且,总的无再生中继距离也在不断增加,如从600km左右增加到3000km、4000km。 从技术的角度看,光纤放大器其在拉曼光纤放大器的出现,为增大无再生中继距离创造了条件。同时,采用有利于长距离传送的线路编码,如RZ或CS-RZ码;采用FEC、EFEC或SFEC等技术提高接收灵敏度;用色散补偿和PMD补偿技术解决光通道代价和选用合适的光纤及光器件等措施,已经可以实现超过STM-64或基于10Gb/s的DWDM系统,4000km无电再生中继器的超长距离传输。 光传输与交换技术的融合 随着对光通信的需求由骨干网逐步向城域网转移,光传输逐渐靠近业务节点。在应用中人们觉得光通信仅仅作为一种传输手段尚未能完全适应城域网的需要。作为业务节点,比较靠近用户,特别对于数据业务的用户,希望光通信既能提供传输功能,又能提供多种业务的接入功能。这样的光通信技术实际上可以看作是传输与交换的融合。目前已广泛使用的基于SDH的多业务传送平台MSTP,就是一个典型的实例。 基于SDH的MSTP是指在SDH的平台上,同时实现TDM、ATM、以太网等业务的接入处理和传送,提供统一网管的多业务节点设备。实际上,有些MSTP设备除了提供上述业务外,还可以提供FR、FDDI、Fiber Channel、FICON、ESCON等众多类型的业务。 除了基于SDH的MSTP之外,还可以有基于WDM的MSTP。实际上是将WDM的每个波道分别用作各个业务的通道,即可以用透传的方式,也可以支持各种业务的接入处理,如在FE、GE等端口中嵌入以太网2层甚至3层交换功能等,使WDM系统不仅仅具有传送能力,而且具有业务提供能力。 进一步在光层网络中,将传输与交换功能相结合的结果,则导出了自动交换光网络ASON的概念。ASON除了原有的光传送平面和管理平面之外,还增加了控制平面,除了能实现原来光传送网的固定型连接(硬连接)外,在信令的控制下,还可以实现交换的连接(软连接)和混合连接。即除了传送功能外,还有交换功能。 互联网发展需求与下一代全光网络发展趋势 近年来,随着互联网的迅猛发展,IP业务呈现爆炸式增长。预测表明,IP将承载包括语音、图像、数据等在内的多种业务,构成未来信息网络的基础;同时以WDM为核心、以智能化光网络(ION)为目标的光传送网进一步将控制信令引入光层,满足未来网络对多粒度信息交换的需求,提高资源利用率和组网应用的灵活性。因此如何构建能够有效支持IP业务的下一代光网络已成为人们广泛关注的热点之一。 对承载业务的光网络而言,下一步面临的主要问题不仅仅是要求超大容量和宽带接入等明显需求,还需要光层能够提供更高的智能性和在光节点上实现光交换,其目的是通过光层和IP层的适配与融合,建立一个经济高效、灵活扩展和支持业务QoS等的光网络,满足IP业务对信息传输与交换系统的要求。 智能化光网络吸取了IP网的智能化特点,在现有的光传送网上增加了一层控制平面,这层控制平面不仅用来为用户建立连接、提供服务和对底层网络进行控制,而且具有高可靠性、可扩展性和高有效性等突出特点,并支持不同的技术方案和不同的业务需求,代表了下一代光网络建设的发展方向。 研究表明,随着IP业务的爆发性增长,电信业和IT业正处于融合与冲突的“洗牌”阶段,新技术呼之欲出。尤其是随着软件控制(“软光”技术)的使用,使得今天的光网络将逐步演进为智能化的光网络,它允许运营者更加有效地自动配置业务和管理业务量,同时还将提供良好的恢复机制,以支持带有不同QoS需求的业务,从而使运营者可以建设并灵活管理的光网络,并开展一些新的应用,包括带宽租赁、波长业务、光层组网、光虚拟专用网(OVPN)等新业务。 综上所述,以高速光传输技术、宽带光接入技术、节点光交换技术、智能光联网技术为核心,并面向IP互联网应用的光波技术已构成了今天的光纤通信研究热点,在未来的一段时间里,人们将继续研究和建设各种先进的光网络,并在验证有关新概念和新方案的同时,对下一代光传送网的关键技术进行更全面、更深入地研究。 从技术发展趋势角度来看,WDM技术将朝着更多的信道数、更高的信道速率和更密的信道间隔的方向发展。从应用角度看,光网络则朝着面向IP互联网、能融入更多业务、能进行灵活的资源配置和生存性更强的方向发展,尤其是为了与近期需求相适应,光通信技术在基本实现了超高速、长距离、大容量的传送功能的基础上,将朝着智能化的传送功能发展。参考资料:

近来有人对光纤通信的发展情景,有些困惑。其一,在2000年IT行业的泡沫,使光纤通信的生产规模投入过大,生产过剩,IT行业中许多小公司倒闭。特别是光纤,国外对中国倾销。其二,有人认为:光纤通信的传输能力已经达到10Tbps,几乎用不完,而且现在大干线已经建设得差不多,埋地的剩余光纤还很多,光纤通信技术不需要更多的发展。 笔者认为,光纤通信技术尚有很大的发展空间,今后会有很大的需求和市场。主要是:光纤到家庭FTTH、光交换和集成光电子器件方面会有较大的发展。在此主要讨论光纤通信的发展趋势和市场。 光纤通信的发展趋势 1、光纤到家庭(FTTH)的发展 FTTH可向用户提供极丰富的带宽,所以一直被认为是理想的接入方式,对于实现信息社会有重要作用,还需要大规模推广和建设。FTTH所需要的光纤可能是现有已敷光纤的2~3倍。过去由于FTTH成本高,缺少宽带视频业务和宽带内容等原因,使FTTH还未能提到日程上来,只有少量的试验。近来,由于光电子器件的进步,光收发模块和光纤的价格大大降低;加上宽带内容有所缓解,都加速了FTTH的实用化进程。 发达国家对FTTH的看法不完全相同:美国AT&T认为FTTH市场较小,在0F62003宣称:FTTH在20-50年后才有市场。美国运行商Verizon和Sprint比较积极,要在10—12年内采用FTTH改造网络。日本NTT发展FTTH最早,现在已经有近200万用户。目前中国FTTH处于试点阶段。 ◆FTTH[遇到的挑战:现在广泛采用的ADSL技术提供宽带业务尚有一定优势。与FTTH相比:①价格便宜②利用原有铜线网使工程建设简单③对于目前1Mbps—500kbps影视节目的传输可满足需求。FTTH目前大量推广受制约。 对于不久的将来要发展的宽带业务,如:网上教育,网上办公,会议电视,网上游戏,远程诊疗等双向业务和HDTV高清数字电视,上下行传输不对称的业务,AD8L就难以满足。尤其是HDTV,经过压缩,目前其传输速率尚需。正在用技术开发,可压缩到5~6Mbps。通常认为对QOS有所保证的ADSL的最高传输速串是2Mbps,仍难以传输HDTV。可以认为HDTV是FTTH的主要推动力。即HDTV业务到来时,非FTTH不可。 ◆ FTTH的解决方案:通常有P2P点对点和PON无源光网络两大类。 F2P方案一一优点:各用户独立传输,互不影响,体制变动灵活;可以采用廉价的低速光电子模块;传输距离长。缺点:为了减少用户直接到局的光纤和管道,需要在用户区安置1个汇总用户的有源节点。 PON方案——优点:无源网络维护简单;原则上可以节省光电子器件和光纤。缺点:需要采用昂贵的高速光电子模块;需要采用区分用户距离不同的电子模块,以避免各用户上行信号互相冲突;传输距离受PON分比而缩短;各用户的下行带宽互相占用,如果用户带宽得不到保证时,不单是要网络扩容,还需要更换PON和更换用户模块来解决。(按照目前市场价格,PEP比PON经济)。 PON有多种,一般有如下几种:(1)APON:即ATM-PON,适合ATM交换网络。(2)BPON:即宽带的PON。(3)OPON:采用通用帧处理的OFP-PON。(4)EPON:采用以太网技术的PON,0EPON是千兆毕以太网的PON。(5)WDM-PON:采用波分复用来区分用户的PON,由于用户与波长有关,使维护不便,在FTTH中很少采用。 发达国家发展FTTH的计划和技术方案,根据各国具体情况有所不同。美国主要采用A-PON,因为ATM交换在美国应用广泛。日本NTT有一个B-FLETts计划,采用P2P-MC、B-PON、G-EPON、SCM-PON等多种技术。SCM-PON:是采用副载波调制作为多信道复用的PON。 中国ATM使用远比STM的SDH少,一般不考虑APON。我们可以考虑的是P2P、GPON和EPON。P2P方案的优缺点前面已经说过,目前比较经济,使用灵活,传输距离远等;宜采用。而比较GPON和EPON,各有利弊。GPON:采用GFP技术网络效率高;可以有电话,适合SDH网络,与IP结合没有EPON好,但目前GPON技术不很成熟。EPON:与IP结合好,可用户电话,如用电话需要借助lAD技术。目前,中国的FTTH试点采用EPON比较多。FTTH技术方案的采用,还需要根据用户的具体情况不同而不同。 近来,无线接入技术发展迅速。可用作WLAN的协议,传输带宽可达54Mbps,覆盖范围达100米以上,目前已可商用。如果采用无线接入WLAN作用户的数据传输,包括:上下行数据和点播电视VOD的上行数据,对于一般用户其上行不大,是可以满足的。而采用光纤的FTTH主要是解决HDTV宽带视频的下行传输,当然在需要时也可包含一些下行数据。这就形成“光纤到家庭+无线接入”(FTTH+无线接入)的家庭网络。这种家庭网络,如果采用PON,就特别简单,因为此PON无上行信号,就不需要测距的电子模块,成本大大降低,维护简单。如果,所属PON的用户群体,被无线城域网WiMAX()覆盖而可利用,那么可不必建设专用的WLAN。接入网采用无线是趋势,但无线接入网仍需要密布于用户临近的光纤网来支撑,与FTTH相差无几。FTTH+无线接入是未来的发展趋势。 2、光交换的发展什么是通信? 实际上可表示为:通信输+交换。 光纤只是解决传输问题,还需要解决光的交换问题。过去,通信网都是由金属线缆构成的,传输的是电子信号,交换是采用电子交换机。现在,通信网除了用户末端一小段外,都是光纤,传输的是光信号。合理的方法应该采用光交换。但目前,由于目前光开关器件不成熟,只能采用的是“光-电-光”方式来解决光网的交换,即把光信号变成电信号,用电子交换后,再变还光信号。显然是不合理的办法,是效串不高和不经济的。正在开发大容量的光开关,以实现光交换网络,特别是所谓ASON-自动交换光网络。 通常在光网里传输的信息,一般速度都是xGbps的,电子开关不能胜任。一般要在低次群中实现电子交换。而光交换可实现高速XGbDs的交换。当然,也不是说,一切都要用光交换,特别是低速,颗粒小的信号的交换,应采用成熟的电子交换,没有必要采用不成熟的 大容量的光交换。当前,在数据网中,信号以“包”的形式出现,采用所谓“包交换”。包的颗粒比较小,可采用电子交换。然而,在大量同方向的包汇总后,数量很大时,就应该采用容量大的光交换。目前,少通道大容量的光交换已有实用。如用于保护、下路和小量通路调度等。一般采用机械光开关、热光开关来实现。目前,由于这些光开关的体积、功耗和集成度的限制,通路数一般在8—16个。 电子交换一般有“空分”和“时分”方式。在光交换中有“空分”、“时分”和“波长交换”。光纤通信很少采用光时分交换。 光空分交换:一般采用光开关可以把光信号从某一光纤转到另一光纤。空分的光开关有机械的、半导体的和热光开关等。近来,采用集成技术,开发出MEM微电机光开关,其体积小到mm。已开发出1296x1296MEM光交换机(Lucent),属于试验性质的。 光波长交换:是对各交换对象赋于1个特定的波长。于是,发送某1特定波长就可对某特定对象通信。实现光波长交换的关键是需要开发实用化的可变波长的光源,光滤波器和集成的低功耗的可靠的光开关阵列等。已开发出640x640半导体光开关+AWG的空分与波长的相结合的交叉连接试验系统(corning)。采用光空分和光波分可构成非常灵活的光交换网。日本NTT在Chitose市进行了采用波长路由交换的现场试验,半径5公里,共有43个终端节,(试用5个节点),速率为。 自动交换的光网,称为ASON,是进一步发展的方向。 3、集成光电子器件的发展 如同电子器件那样,光电子器件也要走向集成化。虽然不是所有的光电子器件都要集成,但会有相当的一部分是需要而且是可以集成的。目前正在发展的PLC-平面光波导线路,如同一块印刷电路板,可以把光电子器件组装于其上,也可以直接集成为一个光电子器件。要实现FTTH也好,ASON也好,都需要有新的、体积小的和廉价的和集成的光电子器件。 日本NTT采用PLO技术研制出16x16热光开关;1x128热光开关阵列;用集成和混合集成工艺把32通路的AWG+可变光衰减器+光功率监测集成在一起;8波长每波速串为80Gbps的WDM的复用和去复用分别集成在1块芯片上,尺寸仅15x7mm,如图1。NTT采用以上集成器件构成32通路的OADM。其中有些已经商用。近几年,集成光电子器件有比较大的改进。 中国的集成光电子器件也有一定进展。集成的小通道光开关和属于PLO技术的AWG有所突破。但与发达国家尚有较大差距。如果我们不迎头赶上,就会重复如同微电子落后的被动局面。 光纤通信的市场 众所周知,2000年IT行业泡沫,使光纤通信产业生产规模爆炸性地发展,产品生产过剩。无论是光传输设备,光电子器件和光纤的价格都狂跌。特别是光纤,每公里泡沫时期价格为羊1200,现在价格Y100左右1公里,比铜线还便宜。光纤通信的市场何时能恢复? 根据RHK的对北美通信产业投入的统计和预测,如图2.在2002年是最低谷,相当于倒退4年。现在有所回升,但还不能恢复。按此推测,在2007-2008年才能复元。光纤通信的市场也随IT市场好转。这些好转,在相当大的程度是由FTTH和宽带数字电视所带动的。 笔者认为:FTTH毕竟是信息社会的需求,光纤通信的市场一定有美好的情景。发达国家的FTTH已经开始建设,已经有相当的市场。大体上看,器件和设备随市场的需要,其利润会逐步回升,2007-2008年可能良好。但光纤产业,尽管反倾销成功,目前价格也仍低迷不起,利润甚微。实际上,在世界范围内,光纤的生产规模过大,而FTTH的发展速度受社会环境、包括市民的经济条件和数字电视的发展的影响,上升缓慢。据了解,有大公司目前封存几个光纤厂,根据市场情况,可随时启动生产,其结果是始终供大于求。供不应求才能涨价,是通常的市场规律,所以光纤产业要想厚利,可能是2009年后的事情。中国经济不发达地区和小城镇,还需要建设光纤线路,但光纤用量仍然处于供太子求的范围内。 对中国市场,FTTH受ADSL的挑战和数字电视HDTV发展的制约,会有所延后。目前,中国大量建设FTTH的社会环境和条件尚未具备,可能需要等待一段时间。不过,北京奥运会需要HDTV的推动和设备价格的下降,会促进FTTH的发展。预计在2007-2008年在中国FTTH可开始推广。不过也有些大城市的所谓中心商业区CBD,有比较强的经济力量,现在已经采用光纤到住地PTTP来建设。总的来说,目前中国的FTTH处于试点阶段。试点的作用,一方面是摸索技术和建设的经验,另一方面,还起竞争抢占用户的作用。所以,现在电信运行商,地方业主都积极对FTTH试点,以便发展宽带业务。因此,广播运行商受到巨大的挑战,广播商应加快发展数字电视的进程,并且要充实节目内容和采取有竞争力的商业模式。如果广播商要发展VOP点播电视,还需要对电缆电视网双向改造,如果采用光纤网,可更充分地适应未来的技术发展和市场需求。

光纤通信技术的发展趋势[摘要]对光纤通信技术领域的主要发展热点作一简述与展望,主要有超高速传输系统,超大容量波分复用系统,光联网技术,新一代的光纤,IP over SDH与IP overOptical以及光接入网.关键词:光纤 超高速传输 超大容量波分复用 光联网光纤通信的诞生与发展是电信史上的一次重要革命.近几年来,随着技术的进步,电信管理体制的改革以及电信市场的逐步全面开放,光纤通信的发展又一次呈现了蓬勃发展的新局面,本文旨在对光纤通信领域的主要发展热点作一简述与展望.1 向超高速系统的发展从过去2O多年的电信发展史看,网络容量的需求和传输速率的提高一直是一对主要矛盾.传统光纤通信的发展始终按照电的时分复用(TDM)方式进行,每当传输速率提高4倍,传输每比特的成本大约下降30%~40%;因而高比特率系统的经济效益大致按指数规律增长,这就是为什么光纤通信系统的传输速率在过去20多年来一直在持续增加的根本原因.目前商用系统已从45Mbps增加到10Gbps,其速率在20年时间里增加了20O0倍,比同期微电子技术的集成度增加速度还快得多.高速系统的出现不仅增加了业务传输容量,而且也为各种各样的新业务,特别是宽带业务和多媒体提供了实现的可能.目前10Gbps系统已开始大批量装备网络,全世界安装的终端和中继器已超过5000个,主要在北美,在欧洲,日本和澳大利亚也已开始大量应用.我国也将在近期开始现场试验.需要注意的是,10Gbps系统对于光缆极化模色散比较敏感,而已经敷设的光缆并不一定都能满足开通和使用10Gbps系统的要求,需要实际测试,验证合格后才能安装开通.在理论上,上述基于时分复用的高速系统的速率还有望进一步提高,例如在实验室传输速率已能达到4OGbps,采用色度色散和极化模色散补偿以及伪三进制(即双二进制)编码后已能传输100km.然而,采用电的时分复用来提高传输容量的作法已经接近硅和镓砷技术的极限,没有太多潜力可挖了,此外,电的40Gbps系统在性能价格比及在实用中是否能成功还是个未知因素,因而更现实的出路是转向光的复用方式.光复用方式有很多种,但目前只有波分复用(WDM)方式进入大规模商用阶段,而其它方式尚处于试验研究阶段.2 向超大容量WDM系统的演进光纤接入|光纤传输如前所述,采用电的时分复用系统的扩容潜力已尽,然而光纤的200nm可用带宽资源仅仅利用了不到1%,99%的资源尚待发掘.如果将多个发送波长适当错开的光源信号同时在一极光纤上传送,则可大大增加光纤的信息传输容量,这就是波分复用(WDM)的基本思路.采用波分复用系统的主要好处是:(1)可以充分利用光纤的巨大带宽资源,使容量可以迅速扩大几倍至上百倍;(2)在大容量长途传输时可以节约大量光纤和再生器,从而大大降低了传输成本;(3)与信号速率及电调制方式无关,是引入宽带新业务的方便手段;(4)利用WDM网络实现网络交换和恢复可望实现未来透明的,具有高度生存性的光联网.鉴于上述应用的巨大好处及近几年来技术上的重大突破和市场的驱动,波分复用系统发展十分迅速.如果认为1995年是起飞年的话,其全球销售额仅仅为1亿美元,而2000年预计可超过40亿美元,2005年可达120亿美元,发展趋势之快令人惊讶.目前全球实际敷设的WDM系统已超过3000个,而实用化系统的最大容量已达320Gbps(2*16*10Gbps),美国朗讯公司已宣布将推出80个波长的WDM系统,其总容量可达200Gbps(80*)或400Gbps(40*10Gbps).实验室的最高水平则已达到(13*20Gbps).预计不久实用化系统的容量即可达到1Tbps的水平.可以认为近2年来超大容量密集波分复用系统的发展是光纤通信发展史上的又一里程碑.不仅彻底开发了无穷无尽的光传输键路的容量,而且也成为IP业务爆炸式发展的催化剂和下一代光传送网灵活光节点的基础.3 实现光联网——战略大方向上述实用化的波分复用系统技术尽管具有巨大的传输容量,但基本上是以点到点通信为基础的系统,其灵活性和可靠性还不够理想.如果在光路上也能实现类似SDH在电路上的分插功能和交叉连接功能的话,无疑将增加新一层的威力.根据这一基本思路,光的分插复用器(OADM)和光的交叉连接设备(OXC)均已在实验室研制成功,前者已投入商用.实现光联网的基本目的是:(1)实现超大容量光网络;(2)实现网络扩展性,允许网络的节点数和业务量的不断增长;(3)实现网络可重构性,达到灵活重组网络的目的;(4)实现网络的透明性,允许互连任何系统和不同制式的信号;(5)实现快速网络恢复,恢复时间可达100ms.鉴于光联网具有上述潜在的巨大优势,发达国家投入了大量的人力,物力和财力进行预研,特别是美国国防部预研局(DARPA)资助了一系列光联网项目,如以Be11core为主开发的"光网技术合作计划(ONTC)",以朗讯公司为主开发的"全光通信网"预研计划","多波长光网络(MONET)"和"国家透明光网络(NTON)"等.在欧洲和日本,也分别有类似的光联网项目在进行.光纤接入|光纤传输综上所述光联网已经成为继SDH电联网以后的又一新的光通信发展高潮.其标准化工作将于2000年基本完成,其设备的商用化时间也大约在2000年左右.建设一个最大透明的.高度灵活的和超大容量的国家骨干光网络不仅可以为未来的国家信息基础设施(NII) 奠定一个坚实的物理基础,而且也对我国下一世纪的信息产业和国民经济的腾飞以及国家的安全有极其重要的战略意义.4 新一代的光纤近几年来随着IP业务量的爆炸式增长,电信网正开始向下一代可持续发展的方向发展,而构筑具有巨大传输容量的光纤基础设施是下一代网络的物理基础.传统的单模光纤在适应上述超高速长距离传送网络的发展需要方面已暴露出力不从心的态势,开发新型光纤已成为开发下一代网络基础设施的重要组成部分.目前,为了适应干线网和城域网的不同发展需要,已出现了两种不同的新型光纤,即非零色散光纤(光纤)和无水吸收峰光纤(全波光纤). 新一代的非零色散光纤 非零色散光纤(光纤)的基本设计思想是在1550窗口工作波长区具有合理的较低色散,足以支持10Gbps的长距离传输而无需色散补偿,从而节省了色散补偿器及其附加光放大器的成本;同时,其色散值又保持非零特性,具有一起码的最小数值(如2ps/()以上),足以压制四波混合和交叉相位调制等非线性影响,适宜开通具有足够多波长的DWDM系统,同时满足TDM和DWDM两种发展方向的需要.为了达到上述目的,可以将零色散点移向短波长侧(通常1510~1520nm范围)或长波长侧(157nm附近),使之在1550nm附近的工作波长区呈现一定大小的色散值以满足上述要求.典型光纤在1550nm波长区的色散值为光纤的1/6~1/7,因此色散补偿距离也大致为光纤的6~7倍,色散补偿成本(包括光放大器,色散补偿器和安装调试)远低于光纤. 全波光纤 与长途网相比,城域网面临更加复杂多变的业务环境,要直接支持大用户,因而需要频繁的业务量疏导和带宽管理能力.但其传输距离却很短,通常只有50~80km,因而很少应用光纤放大器,光纤色散也不是问题.显然,在这样的应用环境下,怎样才能最经济有效地使业务量上下光纤成为网络设计至关重要的因素.采用具有数百个复用波长的高密集波分复用技术将是一项很有前途的解决方案.此时,可以将各种不同速率的业务量分配给不同的波长,在光路上进行业务量的选路和分插.在这类应用中,开发具有尽可能宽的可用波段的光纤成为关键.目前影响可用波段的主要因素是1385nm附近的水吸收峰,因而若能设法消除这一水峰,则光纤的可用频谱可望大大扩展.全波光纤就是在这种形势下诞生的.全波光纤采用了一种全新的生产工艺,几乎可以完全消除由水峰引起的衰减.除了没有水峰以外,全波光纤与普通的标准匹配包层光纤一样.然而,由于没有了水峰,光纤可以开放第5个低损窗口,从而带来一系列好处:(1)可用波长范围增加100nm,使光纤的全部可用波长范围从大约200nm增加到300nm,可复用的波长数大大增加;(2)由于上述波长范围内,光纤的色散仅为155Onm波长区的一半,因而,容易实现高比特率长距离传输;(3)可以分配不同的业务给最适合这种业务的波长传输,改进网络管理;(4)当可用波长范围大大扩展后,允许使用波长间隔较宽,波长精度和稳定度要求较低的光源,合波器,分波器和其它元件,使元器件特别是无源器件的成本大幅度下降,这就降低了整个系统的成本.5 IP over SDH与IP over Optical以IP业务为主的数据业务是当前世界信息业发展的主要推动力,因而能否有效地支持IP业务已成为新技术能否有长远技术寿命的标志.目前,ATM和SDH均能支持IP,分别称为IP over ATM和IP over SDH两者各有千秋.IP over ATM利用ATM的速度快,颗粒细,多业务支持能力的优点以及IP的简单,灵活,易扩充和统一性的特点,可以达到优势互补的目的,不足之处是网络体系结构复杂,传输效率低,开销损失大(达25%~30%).而SDH与IP的结合恰好能弥补上述IP overATM的弱点.其基本思路是将IP数据包通过点到点协议(PPP)直接映射到SDH帧,省掉了中间复杂的ATM层.具体作法是先把IP数据包封装进PPP分组,然后利用HDLC组帧,再将字节同步映射进SDH的VC包封中,最后再加上相应SDH开销置入STM-N帧中即可.IP over SDH在本质上保留了因特网作为IP网的无连接特征,形成统一的平面网,简化了网络体系结构,提高了传输效率,降低了成本,易于IP组插和兼容的不同技术体系实现网间互联.最主要优点是可以省掉ATM方式所不可缺少的信头开销和IP overATM封装和分段组装功能,使通透量增加25%~30%,这对于成本很高的广域网而言是十分珍贵的.缺点是网络容量和拥塞控制能力差,大规模网络路由表太复杂,只有业务分级,尚无优先级业务质量,对高质量业务难以确保质量,尚不适于多业务平台,是以运载IP业务为主的网络理想方案.随着千兆比高速路由器的商用化,其发展势头很强.采用这种技术的关键是千兆比高速路由器,这方面近来已有突破性进展,如美国Cisco公司推出的12000系列千兆比特交换路由器(GSR),可在千兆比特速率上实现因特网业务选路,并具有5~60Gbps的多带宽交换能力,提供灵活的拥塞管理,组播和QOS功能,其骨干网速率可以高达,将来能升级至10Gbps.这类新型高速路由器的端口密度和端口费用已可与ATM相比,转发分组延时也已降至几十微秒量级,不再是问题.总之,随着千兆比特高速路由器的成熟和IP业务的大发展,IP overSDH将会得到越来越广泛的应用.光纤接入|光纤传输但从长远看,当IP业务量逐渐增加,需要高于的链路容量时,则有可能最终会省掉中间的SDH层,IP直接在光路上跑,形成十分简单统一的IP网结构(IP overOptical).显然,这是一种最简单直接的体系结构,省掉了中间ATM层与SDH层,减化了层次,减少了网络设备;减少了功能重叠,简化了设备,减轻了网管复杂性,特别是网络配置的复杂性;额外的开销最低,传输效率最高;通过业务量工程设计,可以与IP的不对称业务量特性相匹配;还可利用光纤环路的保护光纤吸收突发业务,尽量避免缓存,减少延时;由于省掉了昂贵的ATM交换机和大量普通SDH复用设备,简化了网管,又采用了波分复用技术,其总成本可望比传统电路交换网降低一至二个量级!综上所述,现实世界是多样性的,网络解决方案也不会是单一的,具体技术的选用还与具体电信运营者的背景有关.三种IP传送技术都将在电信网发展的不同时期和网络的不同部分发挥自己应有的历史作用.但从面向未来的视角看,IP over Optical将是最具长远生命力的技术.特别是随着IP业务逐渐成为网络的主导业务后,这种对IP业务最理想的传送技术将会成为未来网络特别是骨干网的主导传送技术.在相当长的时期,IP over ATM,IP overSDH和IP over Optical将会共存互补,各有其最佳应用场合和领域.6 解决全网瓶颈的手段——光接入网过去几年间,网络的核心部分发生了翻天覆地的变化,无论是交换,还是传输都已更新了好几代.不久,网络的这一部分将成为全数字化的,软件主宰和控制的,高度集成和智能化的网络.而另一方面,现存的接入网仍然是被双绞线铜线主宰的(90%以上),原始落后的模拟系统.两者在技术上的巨大反差说明接入网已确实成为制约全网进一步发展的瓶颈.目前尽管出现了一系列解决这一瓶颈问题的技术手段,如双绞线上的xDSL系统,同轴电缆上的HFC系统,宽带无线接入系统,但都只能算是一些过渡性解决方案,唯一能够根本上彻底解决这一瓶颈问题的长远技术手段是光接入网.接入网中采用光接入网的主要目的是:减少维护管理费用和故障率;开发新设备,增加新收入;配合本地网络结构的调整,减少节点,扩大覆盖;充分利用光纤化所带来的一系列好处;建设透明光网络,迎接多媒体时代. 所谓光接入网从广义上可以包括光数字环路载波系统(ODLC)和无源光网络(PON)两类.数字环路载波系统DLC不是一种新技术,但结合了开放接口,并在光纤上传输综合的DLC(IDLC),显示了很大的生命力,以美国为例,目前的亿用户线中,DLC/IDLC已占据3600万线,其中IDLC占2700万线.特别是新增用户线中50%为IDLC,每年约500万线.至于无源光网络技术主要是在德国和日本受到重视.德国在1996年底前共敷设了约230万线光接入网系统,其中PON约占100万线.日本更是把PON作为其网络光纤化的主要技术,坚持不懈攻关十多年,采取一系列技术和工艺措施,将无源光网络成本降至与铜缆绞线成本相当的水平,并已在1998年全面启动光接入网建设,将于2010年达到6000万线,基本普及光纤通信网,以此作为振兴21世纪经济的对策.近来又计划再争取提前到2005年实现光纤通信网.光纤接入|光纤传输在无源光网络的发展进程中,近来又出现了一种以ATM为基础的宽带无源光网络(APON),这种技术将ATM和PON的优势相互结合,传输速率可达622/155Mbps,可以提供一个经济高效的多媒体业务传送平台并有效地利用网络资源,代表了多媒体时代接入网发展的一个重要战略方向.目前国际电联已经基本完成了标准化工作,预计1999年就会有商用设备问世.可以相信,在未来的无源光网络技术中,APON将会占据越来越大的份额,成为面向21世纪的宽带投入技术的主要发展方向.7 结束语从上述涉及光纤通信的几个方面的发展现状与趋势来看,完全有理由认为光纤通信进入了又一次蓬勃发展的新高潮.而这一次发展高潮涉及的范围更广,技术更新更难,影响力和影响面也更宽,势必对整个电信网和信息业产生更加深远的影响.它的演变和发展结果将在很大程度上决定电信网和信息业的未来大格局,也将对下一世纪的社会经济发展产生巨大影响.

云计算及其应用毕业论文

首先介绍下云计算,的发展历史,他的前身,现在的应用,然后在介绍现在计算机的应用,在应用之中的不足,然后,着重阐述云计算的优势,我这里有一份关于这方面的对比及心得,发给你,希望能帮到你。 云计算简史著名的美国计算机科学家、 图灵奖 (Turing Award) 得主麦卡锡 (John McCarthy,1927-) 在半个世纪前就曾思考过这个问题。 1961 年, 他在麻省理工学院 (MIT) 的百年纪念活动中做了一个演讲。 在那次演讲中, 他提出了象使用其它资源一样使用计算资源的想法,这就是时下 IT 界的时髦术语 “云计算” (Cloud Computing) 的核心想法。云计算中的这个 “云” 字虽然是后人所用的词汇, 但却颇有历史渊源。 早年的电信技术人员在画电话网络的示意图时, 一涉及到不必交待细节的部分, 就会画一团 “云” 来搪塞。 计算机网络的技术人员将这一偷懒的传统发扬光大, 就成为了云计算中的这个 “云” 字, 它泛指互联网上的某些 “云深不知处” 的部分, 是云计算中 “计算” 的实现场所。 而云计算中的这个 “计算” 也是泛指, 它几乎涵盖了计算机所能提供的一切资源。麦卡锡的这种想法在提出之初曾经风靡过一阵, 但真正的实现却是在互联网日益普及的上世纪末。 这其中一家具有先驱意义的公司是甲骨文 (Oracle) 前执行官贝尼奥夫 (Marc Benioff, 1964-) 创立的 Salesforce 公司。 1999 年, 这家公司开始将一种客户关系管理软件作为服务提供给用户, 很多用户在使用这项服务后提出了购买软件的意向, 该公司却死活不干, 坚持只作为服务提供, 这是云计算的一种典型模式, 叫做 “软件即服务” (Software as a Service, 简称 SaaS)。 这种模式的另一个例子, 是我们熟悉的网络电子邮箱 (因此读者哪怕是第一次听到 “云计算” 这个术语, 也不必有陌生感, 因为您多半已是它的老客户了)。 除了 “软件即服务” 外, 云计算还有其它几种典型模式, 比如向用户提供开发平台的 “平台即服务” (Platform as a Service, 简称 PaaS), 其典型例子是谷歌公司 (Google) 的应用程序引擎 (Google App Engine), 它能让用户创建自己的网络程序。 还有一种模式更彻底, 干脆向用户提供虚拟硬件, 叫做 “基础设施即服务” (Infrastructure as a Service, 简称 IaaS), 其典型例子是亚马逊公司 (Amazon) 的弹性计算云 (Amazon Elastic Compute Cloud, 简称 EC2), 它向用户提供虚拟主机, 用户具有管理员权限, 爱干啥就干啥, 跟使用自家机器一样。1.2云计算的概念狭义云计算是指计算机基础设施的交付和使用模式,指通过网络以按需、易扩展的方式获得所需的资源(硬件、平台、软件)。提供资源的网络被称为“云”。“云”中的资源在使用者看来是可以无限扩展的,并且可以随时获取,按需使用,随时扩展,按使用付费。广义云计算是指服务的交付和使用模式,指通过网络以按需、易扩展的方式获得所需的服务。这种服务可以是计算机和软件、互联网相关的,也可以是其他的服务。云计算是并行计算(Parallel Computing)、分布式计算(Distributed Computing)和网格计算(Grid Computing)的发展,或者说是这些计算机科学概念的商业实现。云计算是虚拟化(Virtualization)、效用计算(Utility Computing)、IaaS(基础设施即服务)、PaaS(平台即服务)、SaaS(软件即服务)等概念混合演进并跃升的结果。云计算的特点和优势(一)超大规模性。“云”具有相当的规模,Google云计算已经拥有100多万台服务器,Amazon、IBM、微软、Yahoo等的“云”均拥有几十万台服务器。企业私有云一般拥有数百上千台服务器。“云”能赋予用户前所未有的计算能力。(二)虚拟化。云计算支持用户在任意位置、使用各种终端获取应用服务。所请求的资源来自“云”,而不是固定的有形的实体。应用在“云”中某处运行,但实际上用户无需了解、也不用担心应用运行的具体位置。只需要一台笔记本或者一个手机,就可以通过网络服务来实现用户需要的一切,甚至包括超级计算这样的任务。[2](三)高可靠性。“云”使用了数据多副本容错、计算节点同构可互换等措施来保障服务的高可靠性,使用云计算比使用本地计算机可靠。(四)通用性。云计算不针对特定的应用,在“云”的支撑下可以构造出千变万化的应用,同一个“云”可以同时支撑不同的应用运行。(五)高可扩展性。“云”的规模可以动态伸缩,满足应用和用户规模增长的需要。(六)价格合适。由于“云”的特殊容错措施可以采用具有经济性的节点来构成“云”,“云”的自动化集中式管理使大量企业无需负担日益高昂的数据中心管理成本,“云”的通用性使资源的利用率较之传统系统大幅提升,因此用户可以充分享受“云”的低成本优势,经常只要花费几百美元、几天时间就能完成以前需要数万美元、数月时间才能完成的任务。云计算作为一种技术,与其它一些依赖互联网的技术——比如网格计算 (Grid Computing)——有一定的相似之处,但不可混为一谈。拿网格计算来说, 科学爱好者比较熟悉的例子是 SETI@Home,那是一个利用互联网上计算机的冗余计算能力搜索地外文明的计算项目,目前约有来自两百多个国家和地区的两百多万台计算机参与。它在 2009 年底的运算能力相当于当时全世界最快的超级计算机运算能力的三分之一。有些读者可能还知道另外一个例子:ZetaGrid,那是一个研究黎曼 ζ 函数零点分布的计算项目, 曾有过一万多台计算机参与 (但现在已经终止了,原因可参阅拙作 超越 ZetaGrid)。从这两个著名例子中我们可以看到网格计算的特点,那就是计算性质单一,但运算量巨大 (甚至永无尽头,比如 ZetaGrid)。而云计算的特点恰好相反,是计算性质五花八门,但运算量不大[注三],这是它们的本质区别,也是云计算能够面向大众成为服务的根本原因。云计算能够流行,它到底有什么优点呢? 我们举个例子来说明,设想你要开一家网络公司。按传统方法,你得有一大笔启动资金, 因为你要购买计算机和软件,你要租用机房,你还要雇专人来管理和维护计算机。 当你的公司运作起来时,业务总难免会时好时坏,为了在业务好的时候也能正常运转, 你的人力和硬件都要有一定的超前配置, 这也要花钱。 更要命的是, 无论硬件还是软件厂商都会频繁推出新版本, 你若不想被技术前沿抛弃, 就得花钱费力不断更新 (当然, 也别怪人家, 你的公司运作起来后没准也得这么赚别人的钱)。如果用云计算, 情况就不一样了: 计算机和软件都可以用云计算, 业务好的时候多用一点, 业务坏的时候少用一点, 费用就跟结算煤气费一样按实际用量来算, 无需任何超前配置[注四]。 一台虚拟服务器只需鼠标轻点几下就能到位, 不象实体机器, 从下定单, 到进货, 再到调试, 忙得四脚朝天不说, 起码得好几天的时间。虚拟服务器一旦不需要了, 鼠标一点就可以让它从你眼前 (以及账单里)消失。至于软硬件的升级换代,服务器的维护管理等,那都是云计算服务商的事,跟你没半毛钱的关系。更重要的是,开公司总是有风险的, 如果你试了一两个月后发现行不通,在关门大吉的时候,假如你用的是云计算,那你只需支付实际使用过的资源。假如你走的是传统路子,买了硬件、软件,雇了专人,那很多投资可就打水漂了。浅谈云计算的一个核心理念大规模消息通信:云计算的一个核心理念就是资源和软件功能都是以服务的形式进行发布的,不同服务之间经常需要通过消息通信进行协助。由于同步消息通信的低效率,我们只考虑异步通信。如Java Message Service是J2EE平台上的一个消息通信标准,J2EE应用程序可以通过JMS来创建,发送,接收,阅读消息。异步消息通信已经成为面向服务架构中组件解耦合及业务集成的重要技术。大规模分布式存储:分布式存储的目标是利用多台服务器的存储资源来满足单台服务器所不能满足的存储需求。分布式存储要求存储资源能够被抽象表示和统一管理,并且能够保证数据读写操作的安全性,可靠性,性能等各方面要求。下面是几个典型的分布式文件系统:◆Frangipani是一个可伸缩性很好的高兴能分布式文件系统,采用两层的服务体系架构:底层是一个分布式存储服务,该服务能够自动管理可伸缩,高可用的虚拟磁盘;上层运行着Frangipani分布式文件系统。◆JetFile是一个基于P2P的主播技术,支持在Internet这样的异构环境中分享文件的分布式文件系统。◆Ceph是一个高性能并且可靠地分布式文件系统,它通过把数据和对数据的管理在最大程度上分开来获取极佳的I/O性能。◆Google File System(GFS)是Google公司设计的可伸缩的分布式文件系统。GFS能够很好的支持大规模海量数据处理应用程序。在云计算环境中,数据的存储和操作都是以服务的形式提供的;数据的类型多种多样;必须满足数据操作对性能,可靠性,安全性和简单性的要求。在云计算环境下的大规模分布式存储方向,BigTable是Google公司设计的用来存储海量结构化数据的分布式存储系统;Dynamo是Amazon公司设计的一种基于键值对的分布式存储系统,它能提供非常高的可用性;Amazon公司的Simple Storage Service(S3)是一个支持大规模存储多媒体这样的二进制文件的云计算存储服务;Amazon公司的SimpleDB是建立在S3和Amazon EC2之上的用来存储结构化数据的云计算服务。许可证管理与计费:目前比较成熟的云环境计费模型是Amazon公司提供的Elastic Compute Cloud(EC2)和Simple Storage Service(S3)的按量计费模型,用户按占用的虚拟机单元,IP地址,带宽和存储空间付费。云计算的现状云计算是个热度很高的新名词。由于它是多种技术混合演进的结果,其成熟度较高,又有大公司推动,发展极为迅速。Amazon、Google、IBM、微软和Yahoo等大公司是云计算的先行者。云计算领域的众多成功公司还包括Salesforce、Facebook、Youtube、Myspace等。Amazon使用弹性计算云(EC2)和简单存储服务(S3)为企业提供计算和存储服务。收费的服务项目包括存储服务器、带宽、CPU资源以及月租费。月租费与电话月租费类似,存储服务器、带宽按容量收费,CPU根据时长(小时)运算量收费。Amazon把云计算做成一个大生意没有花太长的时间:不到两年时间,Amazon上的注册开发人员达44万人,还有为数众多的企业级用户。有第三方统计机构提供的数据显示,Amazon与云计算相关的业务收入已达1亿美元。云计算是Amazon增长最快的业务之一。Google当数最大的云计算的使用者。Google搜索引擎就建立在分布在200多个地点、超过100万台服务器的支撑之上,这些设施的数量正在迅猛增长。Google地球、地图、Gmail、Docs等也同样使用了这些基础设施。采用Google Docs之类的应用,用户数据会保存在互联网上的某个位置,可以通过任何一个与互联网相连的系统十分便利地访问这些数据。目前,Google已经允许第三方在Google的云计算中通过Google App Engine运行大型并行应用程序。Google值得称颂的是它不保守。它早已以发表学术论文的形式公开其云计算三大法宝:GFS、MapReduce和BigTable,并在美国、中国等高校开设如何进行云计算编程的课程。IBM在2007年11月推出了“改变游戏规则”的“蓝云”计算平台,为客户带来即买即用的云计算平台。它包括一系列的自动化、自我管理和自我修复的虚拟化云计算软件,使来自全球的应用可以访问分布式的大型服务器池。使得数据中心在类似于互联网的环境下运行计算。IBM正在与17个欧洲组织合作开展云计算项目。欧盟提供了亿欧元做为部分资金。该计划名为RESERVOIR,以“无障碍的资源和服务虚拟化”为口号。2008年8月, IBM宣布将投资约4亿美元用于其设在北卡罗来纳州和日本东京的云计算数据中心改造。IBM计划在2009年在10个国家投资3亿美元建13个云计算中心。微软紧跟云计算步伐,于2008年10月推出了Windows Azure操作系统。Azure(译为“蓝天”)是继Windows取代DOS之后,微软的又一次颠覆性转型——通过在互联网架构上打造新云计算平台,让Windows真正由PC延伸到“蓝天”上。微软拥有全世界数以亿计的Windows用户桌面和浏览器,现在它将它们连接到“蓝天”上。Azure的底层是微软全球基础服务系统,由遍布全球的第四代数据中心构成。云计算的新颖之处在于它几乎可以提供无限的廉价存储和计算能力。纽约一家名为Animoto的创业企业已证明云计算的强大能力(此案例引自和讯网维维编译《纽约时报》2008年5月25日报道)。Animoto允许用户上传图片和音乐,自动生成基于网络的视频演讲稿,并且能够与好友分享。该网站目前向注册用户提供免费服务。2008年年初,网站每天用户数约为5000人。4月中旬,由于Facebook用户开始使用Animoto服务,该网站在三天内的用户数大幅上升至75万人。Animoto联合创始人Stevie Clifton表示,为了满足用户需求的上升,该公司需要将服务器能力提高100倍,但是该网站既没有资金,也没有能力建立规模如此巨大的计算能力。因此,该网站与云计算服务公司RightScale合作,设计能够在亚马逊的网云中使用的应用程序。通过这一举措,该网站大大提高了计算能力,而费用只有每服务器每小时10美分。这样的方式也加强创业企业的灵活性。当需求下降时,Animoto只需减少所使用的服务器数量就可以降低服务器支出。在我国,云计算发展也非常迅猛。2008年5月10日,IBM在中国无锡太湖新城科教产业园建立的中国第一个云计算中心投入运营。2008年6月24日,IBM在北京IBM中国创新中心成立了第二家中国的云计算中心——IBM大中华区云计算中心;2008年11月28日,广东电子工业研究院与东莞松山湖科技产业园管委会签约,广东电子工业研究院将在东莞松山湖投资2亿元建立云计算平台;2008年12月30日,阿里巴巴集团旗下子公司阿里软件与江苏省南京市政府正式签订了2009年战略合作框架协议,计划于2009年初在南京建立国内首个“电子商务云计算中心”,首期投资额将达上亿元人民币;世纪互联推出了CloudEx产品线,包括完整的互联网主机服务"CloudEx Computing Service", 基于在线存储虚拟化的"CloudEx Storage Service",供个人及企业进行互联网云端备份的数据保全服务等等系列互联网云计算服务;中国移动研究院做云计算的探索起步较早,已经完成了云计算中心试验。中移动董事长兼CEO王建宙认为云计算和互联网的移动化是未来发展方向。我国企业创造的“云安全”概念,在国际云计算领域独树一帜。云安全通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,推送到服务端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。云安全的策略构想是:使用者越多,每个使用者就越安全,因为如此庞大的用户群,足以覆盖互联网的每个角落,只要某个网站被挂马或某个新木马病毒出现,就会立刻被截获。云安全的发展像一阵风,瑞星、趋势、卡巴斯基、MCAFEE、SYMANTEC、江民科技、PANDA、金山、360安全卫士、卡卡上网安全助手等都推出了云安全解决方案。瑞星基于云安全策略开发的2009新品,每天拦截数百万次木马攻击,其中1月8日更是达到了765万余次。势科技云安全已经在全球建立了5大数据中心,几万部在线服务器。据悉,云安全可以支持平均每天55亿条点击查询,每天收集分析亿个样本,资料库第一次命中率就可以达到99%。借助云安全,趋势科技现在每天阻断的病毒感染最高达1000万次。值得一提的是,云安全的核心思想,与刘鹏早在2003年就提出的反垃圾邮件网格非常接近[1][2]。刘鹏当时认为,垃圾邮件泛滥而无法用技术手段很好地自动过滤,是因为所依赖的人工智能方法不是成熟技术。垃圾邮件的最大的特征是:它会将相同的内容发送给数以百万计的接收者。为此,可以建立一个分布式统计和学习平台,以大规模用户的协同计算来过滤垃圾邮件:首先,用户安装客户端,为收到的每一封邮件计算出一个唯一的“指纹”,通过比对“指纹”可以统计相似邮件的副本数,当副本数达到一定数量,就可以判定邮件是垃圾邮件;其次,由于互联网上多台计算机比一台计算机掌握的信息更多,因而可以采用分布式贝叶斯学习算法,在成百上千的客户端机器上实现协同学习过程,收集、分析并共享最新的信息。反垃圾邮件网格体现了真正的网格思想,每个加入系统的用户既是服务的对象,也是完成分布式统计功能的一个信息节点,随着系统规模的不断扩大,系统过滤垃圾邮件的准确性也会随之提高。用大规模统计方法来过滤垃圾邮件的做法比用人工智能的方法更成熟,不容易出现误判假阳性的情况,实用性很强。反垃圾邮件网格就是利用分布互联网里的千百万台主机的协同工作,来构建一道拦截垃圾邮件的“天网”。反垃圾邮件网格思想提出后,被IEEE Cluster 2003国际会议选为杰出网格项目在香港作了现场演示,在2004年网格计算国际研讨会上作了专题报告和现场演示,引起较为广泛的关注,受到了中国最大邮件服务提供商网易公司创办人丁磊等的重视。既然垃圾邮件可以如此处理,病毒、木马等亦然,这与云安全的思想就相去不远了。 2008年11月25日,中国电子学会专门成立了云计算专家委员会,聘任中国工程院院士李德毅为主任委员,聘任IBM大中华区首席技术总裁叶天正、中国电子科技集团公司第十五研究所所长刘爱民、中国工程院院士张尧学、Google全球副总裁/中国区总裁李开复、中国工程院院士倪光南、中国移动通信研究院院长黄晓庆六位专家为副主任委员,聘任国内外30多位知名专家学者为专家委员会委员。2009年5月22日,中国电子学会将于在北京中国大饭店隆重举办首届中国云计算大会。

这个链接你看是不是提纲式的浅谈云计算 摘要云计算是当前计算机领域的一个热点。它的出现宣告了低成本提供超级计算时代的到来。云计算将改变人们获取信息、分享内容和互相沟通的方式。此文阐述了云计算的简史、概念、特点、现状、保护、应用和发展前景,并对云计算的发展及前景进行了分析。关键词: 云计算特点, 云计算保护, 云计算应用.1云计算简史著名的美国计算机科学家、 图灵奖 (Turing Award) 得主麦卡锡 (John McCarthy,1927-) 在半个世纪前就曾思考过这个问题。 1961 年, 他在麻省理工学院 (MIT) 的百年纪念活动中做了一个演讲。 在那次演讲中, 他提出了象使用其它资源一样使用计算资源的想法,这就是时下 IT 界的时髦术语 “云计算” (Cloud Computing) 的核心想法。云计算中的这个 “云” 字虽然是后人所用的词汇, 但却颇有历史渊源。 早年的电信技术人员在画电话网络的示意图时, 一涉及到不必交待细节的部分, 就会画一团 “云” 来搪塞。 计算机网络的技术人员将这一偷懒的传统发扬光大, 就成为了云计算中的这个 “云” 字, 它泛指互联网上的某些 “云深不知处” 的部分, 是云计算中 “计算” 的实现场所。 而云计算中的这个 “计算” 也是泛指, 它几乎涵盖了计算机所能提供的一切资源。麦卡锡的这种想法在提出之初曾经风靡过一阵, 但真正的实现却是在互联网日益普及的上世纪末。 这其中一家具有先驱意义的公司是甲骨文 (Oracle) 前执行官贝尼奥夫 (Marc Benioff, 1964-) 创立的 Salesforce 公司。 1999 年, 这家公司开始将一种客户关系管理软件作为服务提供给用户, 很多用户在使用这项服务后提出了购买软件的意向, 该公司却死活不干, 坚持只作为服务提供, 这是云计算的一种典型模式, 叫做 “软件即服务” (Software as a Service, 简称 SaaS)。 这种模式的另一个例子, 是我们熟悉的网络电子邮箱 (因此读者哪怕是第一次听到 “云计算” 这个术语, 也不必有陌生感, 因为您多半已是它的老客户了)。 除了 “软件即服务” 外, 云计算还有其它几种典型模式, 比如向用户提供开发平台的 “平台即服务” (Platform as a Service, 简称 PaaS), 其典型例子是谷歌公司 (Google) 的应用程序引擎 (Google App Engine), 它能让用户创建自己的网络程序。 还有一种模式更彻底, 干脆向用户提供虚拟硬件, 叫做 “基础设施即服务” (Infrastructure as a Service, 简称 IaaS), 其典型例子是亚马逊公司 (Amazon) 的弹性计算云 (Amazon Elastic Compute Cloud, 简称 EC2), 它向用户提供虚拟主机, 用户具有管理员权限, 爱干啥就干啥, 跟使用自家机器一样。1.2云计算的概念狭义云计算是指计算机基础设施的交付和使用模式,指通过网络以按需、易扩展的方式获得所需的资源(硬件、平台、软件)。提供资源的网络被称为“云”。“云”中的资源在使用者看来是可以无限扩展的,并且可以随时获取,按需使用,随时扩展,按使用付费。广义云计算是指服务的交付和使用模式,指通过网络以按需、易扩展的方式获得所需的服务。这种服务可以是计算机和软件、互联网相关的,也可以是其他的服务。云计算是并行计算(Parallel Computing)、分布式计算(Distributed Computing)和网格计算(Grid Computing)的发展,或者说是这些计算机科学概念的商业实现。云计算是虚拟化(Virtualization)、效用计算(Utility Computing)、IaaS(基础设施即服务)、PaaS(平台即服务)、SaaS(软件即服务)等概念混合演进并跃升的结果。云计算的特点和优势(一)超大规模性。“云”具有相当的规模,Google云计算已经拥有100多万台服务器,Amazon、IBM、微软、Yahoo等的“云”均拥有几十万台服务器。企业私有云一般拥有数百上千台服务器。“云”能赋予用户前所未有的计算能力。(二)虚拟化。云计算支持用户在任意位置、使用各种终端获取应用服务。所请求的资源来自“云”,而不是固定的有形的实体。应用在“云”中某处运行,但实际上用户无需了解、也不用担心应用运行的具体位置。只需要一台笔记本或者一个手机,就可以通过网络服务来实现用户需要的一切,甚至包括超级计算这样的任务。[2](三)高可靠性。“云”使用了数据多副本容错、计算节点同构可互换等措施来保障服务的高可靠性,使用云计算比使用本地计算机可靠。(四)通用性。云计算不针对特定的应用,在“云”的支撑下可以构造出千变万化的应用,同一个“云”可以同时支撑不同的应用运行。(五)高可扩展性。“云”的规模可以动态伸缩,满足应用和用户规模增长的需要。(六)价格合适。由于“云”的特殊容错措施可以采用具有经济性的节点来构成“云”,“云”的自动化集中式管理使大量企业无需负担日益高昂的数据中心管理成本,“云”的通用性使资源的利用率较之传统系统大幅提升,因此用户可以充分享受“云”的低成本优势,经常只要花费几百美元、几天时间就能完成以前需要数万美元、数月时间才能完成的任务。云计算作为一种技术,与其它一些依赖互联网的技术——比如网格计算 (Grid Computing)——有一定的相似之处,但不可混为一谈。拿网格计算来说, 科学爱好者比较熟悉的例子是 SETI@Home,那是一个利用互联网上计算机的冗余计算能力搜索地外文明的计算项目,目前约有来自两百多个国家和地区的两百多万台计算机参与。它在 2009 年底的运算能力相当于当时全世界最快的超级计算机运算能力的三分之一。有些读者可能还知道另外一个例子:ZetaGrid,那是一个研究黎曼 ζ 函数零点分布的计算项目, 曾有过一万多台计算机参与 (但现在已经终止了,原因可参阅拙作 超越 ZetaGrid)。从这两个著名例子中我们可以看到网格计算的特点,那就是计算性质单一,但运算量巨大 (甚至永无尽头,比如 ZetaGrid)。而云计算的特点恰好相反,是计算性质五花八门,但运算量不大[注三],这是它们的本质区别,也是云计算能够面向大众成为服务的根本原因。云计算能够流行,它到底有什么优点呢? 我们举个例子来说明,设想你要开一家网络公司。按传统方法,你得有一大笔启动资金, 因为你要购买计算机和软件,你要租用机房,你还要雇专人来管理和维护计算机。 当你的公司运作起来时,业务总难免会时好时坏,为了在业务好的时候也能正常运转, 你的人力和硬件都要有一定的超前配置, 这也要花钱。 更要命的是, 无论硬件还是软件厂商都会频繁推出新版本, 你若不想被技术前沿抛弃, 就得花钱费力不断更新 (当然, 也别怪人家, 你的公司运作起来后没准也得这么赚别人的钱)。如果用云计算, 情况就不一样了: 计算机和软件都可以用云计算, 业务好的时候多用一点, 业务坏的时候少用一点, 费用就跟结算煤气费一样按实际用量来算, 无需任何超前配置[注四]。 一台虚拟服务器只需鼠标轻点几下就能到位, 不象实体机器, 从下定单, 到进货, 再到调试, 忙得四脚朝天不说, 起码得好几天的时间。虚拟服务器一旦不需要了, 鼠标一点就可以让它从你眼前 (以及账单里)消失。至于软硬件的升级换代,服务器的维护管理等,那都是云计算服务商的事,跟你没半毛钱的关系。更重要的是,开公司总是有风险的, 如果你试了一两个月后发现行不通,在关门大吉的时候,假如你用的是云计算,那你只需支付实际使用过的资源。假如你走的是传统路子,买了硬件、软件,雇了专人,那很多投资可就打水漂了。浅谈云计算的一个核心理念大规模消息通信:云计算的一个核心理念就是资源和软件功能都是以服务的形式进行发布的,不同服务之间经常需要通过消息通信进行协助。由于同步消息通信的低效率,我们只考虑异步通信。如Java Message Service是J2EE平台上的一个消息通信标准,J2EE应用程序可以通过JMS来创建,发送,接收,阅读消息。异步消息通信已经成为面向服务架构中组件解耦合及业务集成的重要技术。大规模分布式存储:分布式存储的目标是利用多台服务器的存储资源来满足单台服务器所不能满足的存储需求。分布式存储要求存储资源能够被抽象表示和统一管理,并且能够保证数据读写操作的安全性,可靠性,性能等各方面要求。下面是几个典型的分布式文件系统:◆Frangipani是一个可伸缩性很好的高兴能分布式文件系统,采用两层的服务体系架构:底层是一个分布式存储服务,该服务能够自动管理可伸缩,高可用的虚拟磁盘;上层运行着Frangipani分布式文件系统。◆JetFile是一个基于P2P的主播技术,支持在Internet这样的异构环境中分享文件的分布式文件系统。◆Ceph是一个高性能并且可靠地分布式文件系统,它通过把数据和对数据的管理在最大程度上分开来获取极佳的I/O性能。◆Google File System(GFS)是Google公司设计的可伸缩的分布式文件系统。GFS能够很好的支持大规模海量数据处理应用程序。在云计算环境中,数据的存储和操作都是以服务的形式提供的;数据的类型多种多样;必须满足数据操作对性能,可靠性,安全性和简单性的要求。在云计算环境下的大规模分布式存储方向,BigTable是Google公司设计的用来存储海量结构化数据的分布式存储系统;Dynamo是Amazon公司设计的一种基于键值对的分布式存储系统,它能提供非常高的可用性;Amazon公司的Simple Storage Service(S3)是一个支持大规模存储多媒体这样的二进制文件的云计算存储服务;Amazon公司的SimpleDB是建立在S3和Amazon EC2之上的用来存储结构化数据的云计算服务。许可证管理与计费:目前比较成熟的云环境计费模型是Amazon公司提供的Elastic Compute Cloud(EC2)和Simple Storage Service(S3)的按量计费模型,用户按占用的虚拟机单元,IP地址,带宽和存储空间付费。云计算的现状云计算是个热度很高的新名词。由于它是多种技术混合演进的结果,其成熟度较高,又有大公司推动,发展极为迅速。Amazon、Google、IBM、微软和Yahoo等大公司是云计算的先行者。云计算领域的众多成功公司还包括Salesforce、Facebook、Youtube、Myspace等。Amazon使用弹性计算云(EC2)和简单存储服务(S3)为企业提供计算和存储服务。收费的服务项目包括存储服务器、带宽、CPU资源以及月租费。月租费与电话月租费类似,存储服务器、带宽按容量收费,CPU根据时长(小时)运算量收费。Amazon把云计算做成一个大生意没有花太长的时间:不到两年时间,Amazon上的注册开发人员达44万人,还有为数众多的企业级用户。有第三方统计机构提供的数据显示,Amazon与云计算相关的业务收入已达1亿美元。云计算是Amazon增长最快的业务之一。Google当数最大的云计算的使用者。Google搜索引擎就建立在分布在200多个地点、超过100万台服务器的支撑之上,这些设施的数量正在迅猛增长。Google地球、地图、Gmail、Docs等也同样使用了这些基础设施。采用Google Docs之类的应用,用户数据会保存在互联网上的某个位置,可以通过任何一个与互联网相连的系统十分便利地访问这些数据。目前,Google已经允许第三方在Google的云计算中通过Google App Engine运行大型并行应用程序。Google值得称颂的是它不保守。它早已以发表学术论文的形式公开其云计算三大法宝:GFS、MapReduce和BigTable,并在美国、中国等高校开设如何进行云计算编程的课程。IBM在2007年11月推出了“改变游戏规则”的“蓝云”计算平台,为客户带来即买即用的云计算平台。它包括一系列的自动化、自我管理和自我修复的虚拟化云计算软件,使来自全球的应用可以访问分布式的大型服务器池。使得数据中心在类似于互联网的环境下运行计算。IBM正在与17个欧洲组织合作开展云计算项目。欧盟提供了亿欧元做为部分资金。该计划名为RESERVOIR,以“无障碍的资源和服务虚拟化”为口号。2008年8月, IBM宣布将投资约4亿美元用于其设在北卡罗来纳州和日本东京的云计算数据中心改造。IBM计划在2009年在10个国家投资3亿美元建13个云计算中心。微软紧跟云计算步伐,于2008年10月推出了Windows Azure操作系统。Azure(译为“蓝天”)是继Windows取代DOS之后,微软的又一次颠覆性转型——通过在互联网架构上打造新云计算平台,让Windows真正由PC延伸到“蓝天”上。微软拥有全世界数以亿计的Windows用户桌面和浏览器,现在它将它们连接到“蓝天”上。Azure的底层是微软全球基础服务系统,由遍布全球的第四代数据中心构成。云计算的新颖之处在于它几乎可以提供无限的廉价存储和计算能力。纽约一家名为Animoto的创业企业已证明云计算的强大能力(此案例引自和讯网维维编译《纽约时报》2008年5月25日报道)。Animoto允许用户上传图片和音乐,自动生成基于网络的视频演讲稿,并且能够与好友分享。该网站目前向注册用户提供免费服务。2008年年初,网站每天用户数约为5000人。4月中旬,由于Facebook用户开始使用Animoto服务,该网站在三天内的用户数大幅上升至75万人。Animoto联合创始人Stevie Clifton表示,为了满足用户需求的上升,该公司需要将服务器能力提高100倍,但是该网站既没有资金,也没有能力建立规模如此巨大的计算能力。因此,该网站与云计算服务公司RightScale合作,设计能够在亚马逊的网云中使用的应用程序。通过这一举措,该网站大大提高了计算能力,而费用只有每服务器每小时10美分。这样的方式也加强创业企业的灵活性。当需求下降时,Animoto只需减少所使用的服务器数量就可以降低服务器支出。在我国,云计算发展也非常迅猛。2008年5月10日,IBM在中国无锡太湖新城科教产业园建立的中国第一个云计算中心投入运营。2008年6月24日,IBM在北京IBM中国创新中心成立了第二家中国的云计算中心——IBM大中华区云计算中心;2008年11月28日,广东电子工业研究院与东莞松山湖科技产业园管委会签约,广东电子工业研究院将在东莞松山湖投资2亿元建立云计算平台;2008年12月30日,阿里巴巴集团旗下子公司阿里软件与江苏省南京市政府正式签订了2009年战略合作框架协议,计划于2009年初在南京建立国内首个“电子商务云计算中心”,首期投资额将达上亿元人民币;世纪互联推出了CloudEx产品线,包括完整的互联网主机服务"CloudEx Computing Service", 基于在线存储虚拟化的"CloudEx Storage Service",供个人及企业进行互联网云端备份的数据保全服务等等系列互联网云计算服务;中国移动研究院做云计算的探索起步较早,已经完成了云计算中心试验。中移动董事长兼CEO王建宙认为云计算和互联网的移动化是未来发展方向。我国企业创造的“云安全”概念,在国际云计算领域独树一帜。云安全通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,推送到服务端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。云安全的策略构想是:使用者越多,每个使用者就越安全,因为如此庞大的用户群,足以覆盖互联网的每个角落,只要某个网站被挂马或某个新木马病毒出现,就会立刻被截获。云安全的发展像一阵风,瑞星、趋势、卡巴斯基、MCAFEE、SYMANTEC、江民科技、PANDA、金山、360安全卫士、卡卡上网安全助手等都推出了云安全解决方案。瑞星基于云安全策略开发的2009新品,每天拦截数百万次木马攻击,其中1月8日更是达到了765万余次。势科技云安全已经在全球建立了5大数据中心,几万部在线服务器。据悉,云安全可以支持平均每天55亿条点击查询,每天收集分析亿个样本,资料库第一次命中率就可以达到99%。借助云安全,趋势科技现在每天阻断的病毒感染最高达1000万次。值得一提的是,云安全的核心思想,与刘鹏早在2003年就提出的反垃圾邮件网格非常接近[1][2]。刘鹏当时认为,垃圾邮件泛滥而无法用技术手段很好地自动过滤,是因为所依赖的人工智能方法不是成熟技术。垃圾邮件的最大的特征是:它会将相同的内容发送给数以百万计的接收者。为此,可以建立一个分布式统计和学习平台,以大规模用户的协同计算来过滤垃圾邮件:首先,用户安装客户端,为收到的每一封邮件计算出一个唯一的“指纹”,通过比对“指纹”可以统计相似邮件的副本数,当副本数达到一定数量,就可以判定邮件是垃圾邮件;其次,由于互联网上多台计算机比一台计算机掌握的信息更多,因而可以采用分布式贝叶斯学习算法,在成百上千的客户端机器上实现协同学习过程,收集、分析并共享最新的信息。反垃圾邮件网格体现了真正的网格思想,每个加入系统的用户既是服务的对象,也是完成分布式统计功能的一个信息节点,随着系统规模的不断扩大,系统过滤垃圾邮件的准确性也会随之提高。用大规模统计方法来过滤垃圾邮件的做法比用人工智能的方法更成熟,不容易出现误判假阳性的情况,实用性很强。反垃圾邮件网格就是利用分布互联网里的千百万台主机的协同工作,来构建一道拦截垃圾邮件的“天网”。反垃圾邮件网格思想提出后,被IEEE Cluster 2003国际会议选为杰出网格项目在香港作了现场演示,在2004年网格计算国际研讨会上作了专题报告和现场演示,引起较为广泛的关注,受到了中国最大邮件服务提供商网易公司创办人丁磊等的重视。既然垃圾邮件可以如此处理,病毒、木马等亦然,这与云安全的思想就相去不远了。2008年11月25日,中国电子学会专门成立了云计算专家委员会,聘任中国工程院院士李德毅为主任委员,聘任IBM大中华区首席技术总裁叶天正、中国电子科技集团公司第十五研究所所长刘爱民、中国工程院院士张尧学、Google全球副总裁/中国区总裁李开复、中国工程院院士倪光南、中国移动通信研究院院长黄晓庆六位专家为副主任委员,聘任国内外30多位知名专家学者为专家委员会委员。2009年5月22日,中国电子学会将于在北京中国大饭店隆重举办首届中国云计算大会。

云计算是分布式计算、并行计算和网格计算的发展,或者说是这些计算机科学概念的商业实现。下面是由我整理的计算机云计算技术论文,谢谢你的阅读。

Internet云计算技术

摘要:云计算是分布式计算、并行计算和网格计算的发展,或者说是这些计算机科学概念的商业实现。它是一种动态的、易扩展的、且通常是通过互联网实现的虚拟化的计算方式。用户不必具有云内部的专业知识,不需要了解云内部的细节,也不直接控制基础设施。通过对云计算问题的基本研究,进一步加深了对云计算的理解。

关键词:云计算控制设施系统软件

中图分类号:TP3

文献标识码:A

文章 编号:1007-3973(2011)010-068-02

1、云计算的概念和应用

云计算基本概念

云计算是分布式计算、并行计算和网格计算的发展,或者说是这些计算机科学概念的商业实现。它是一种动态的、易扩展的、且通常是通过互联网实现的虚拟化的计算方式。用户不必具有云内部的专业知识,不需要了解云内部的细节,也不直接控制基础设施。

云计算的基本原理是:计算资源分布在网络侧大量的计算机上,而非本地计算机或单台集中式远程服务器中,用户通过接入互联网、利用云提供的编程接口、云计算终端软件或者浏览器访问云提供的不同服务,把“云”做为数据存储以及应用服务的中心。

云计算应用评述

目前,微软、Oracle、IBM、Sun、英特尔等IT巨头都面临着云计算的挑战,而谷歌则依靠其搜索引擎后来居上,在此领域一枝独秀。谷歌能有与微软等软件巨头竞风流的实力,有如下几个重要的客观理由:

(1)数据是实现云计算的根本。

有了“数据”的云,才有计算的云。搜索引擎就是从海量数据中寻找信息的技术。随着信息量的增多,用户的增加,搜索引擎技术只有将更多的硬件和软件组成集群,才能支撑如此规模的计算。这就是云计算的雏形。

(2)应用是云计算得以普及和发展的催化剂。

(3)微软、Sun等云计算技术与谷歌的差别。

微软、Sun、IBM的云计算之所以局限于应用程序的层次上,主要是因为它们长期依靠这样的 商业模式 :客户通过购买软件介质安装在PC上实现用户端服务,软件功能越强大价值就越高。这让用户体验过程变得复杂、繁琐,也不是软件即服务的简洁模式。因此不论从概念上,还是技术上,他们的云计算与谷歌的云计算存在层次上的差别。

2、云计算对互联网的影响

对技术发展的影响

(1)互联网的端到端理念面临巨大挑战。目前,用户不断通过升级硬件和软件来享受更多的互联网服务。当云计算时代到来以后,用户端将变得越来越简单,几乎所有的计算和存储资源都集中到了云端。云端与用户端在资源的配置上存在着严重的不对等现象。

(2)提出了面向商用的计算模式。Microsoft、IBM、Oracle等传统软件厂商一般通过出售软件介质来盈利。这些软件都安装在用户的PC上,软件功能越强大价值就越高。在云计算时代,用户无须关心软件的维护和升级,这些工作都由云计算服务提供商来完成。用户通过浏览器接入云端就可以享受各项服务。云计算服务提供商仅对服务进行收费。

(3)提出了基于分布式存储和非结构化数据存储的新存储模式。目前,数据一般存储在个人和企业私有的存储介质里。由于受计算机病毒等因素的影响,其安全性不高。如果用户将数据转移到云端,这些数据就可以得到专业的维护,数据的安全性大大提高。

(4)提出了新的容错管理模式和可靠性理念。认为采用多个低端服务器即可实现高容错和高可靠的系统。在硬件不可靠的情况下,通过软件技术,将多个低端服务器组合成集群,就可以实现与大型服务器相同的功能,但商业成本却大大降低。这也是谷歌云计算的一个显著特点。

(5)提出了结合虚拟技术的新业务实现方式。虚拟基础架构在计算、存储器和网络硬件以及在其上运行的软件之间提供了一个抽象层,简化了IT计算体系结构,可以控制成本,并提高响应速度。

对业务发展的影响

(1)带来互联网虚拟化运营的大发展,促进互联网业务的进一步繁荣。可进一步减低业务创新的门槛,进一步增强网络能力,并使得用户的使用方式更加灵活多样。

(2)为信息服务业提供了良好的发展契机,促进了电信运营商的进一步转型。一方面,电信网络将与水、电一样成为社会基础设施的一部分,为云计算服务提供高速网络。另一方面在业务上电信运行商也将与互联网服务提供商展开竞争。电信运行商将与谷歌、Amazon这样的互联网巨头同台竞技,电信运行商的优势在于拥有对底层通信网络的控制权,另外,丰富的运营 经验 以及良好的客户关系也将帮助电信运行商在云计算时代占有一席之地。

(3)促进了产业链的细化与整合,推动了新型ISP(如资源出租、虚拟ISP)的出现。依靠出售PC硬件或单机软件的传统IT厂商将受到云计算的强烈冲击,因为用户无须再像以前那样无休止地升级PC的硬件或软件。更多的服务提供商会基于成本考虑将各类业务转移到云计算平台上来。建有大型云计算数据中心的厂商将有偿提供计算及存储资源出租。由于准入门槛大幅降低,各类新兴的互联网业务将雨后春笋般涌现出来。

(4)产生了XaaS新概念,对服务理念产生了巨大影响。

对行业监管的影响

随着云计算技术的出现,IT产业链上跟云计算相关的环节如云计算服务提供商和虚拟运营商的管理与监督就成为互联网监管的新课题。

(1)云计算的出现彻底打破了地域的概念,资源的跨地域存储与本地化监管之间的矛盾将会被激化。这就需要在互联网的监管上面要求全局观念,在网络资源存储、资源共享和网络安全监管等诸多方面做好不同地域之间的沟通和协调工作。

(2)随着云计算市场的成长和成熟,也将伴随着新一轮的行业垄断。在云计算的研究和推广过程中,谷歌、Microsoft、IBM、Amazon等几大IT巨头已经处于领先的位置,其投入的大量人力财力保证了他们在云计算技术方面到巨大优势。这种优势在云计算真正开始运营时,必将会促使这些IT巨头们垄断云计算市场。如何对云计算市场的垄断行为进行抑制和疏导是云计算后互联网监管的一个新课题。

(3)由于业务提供模式和维护方式等方面的不同,云计算后互联网上的业务运营模型必然要发生改变。如何重新分配互联网原有商业模式中的各种利益关系,协调云计算产业价值链上下游各个企业的关系,尽快出台云计算后互联网业务的运营管理办法,从而促进云计算后互联网产业链的有效运转,都将是云计算后互联网监管亟待应对和解决的关键问题。

3、云计算存在的主要问题

尽管云计算模式具有许多优点,但是也存在的一些问题,如数据隐私问题、安全问题、软件许可证问题、网络传输问题等。

・数据隐私问题:如何保证存放在云服务提供商的数据隐私,不被非法利用,不仅需要技术的改进,也需要法律的进一步完善。

・数据安全性:有些数据是企业的商业机密,数据的安全性关系到企业的生存和发展。云计算数据的安全性问题解决不了会影响云计算在企业中的应用。

・用户使用习惯:如何改变用户的使用习惯,使用户适应网络化的软硬件应用是长期而艰巨的挑战。

・网络传输问题:云计算服务依赖网络,目前网速低且不稳定,使云应用的性能不高。云计算的普及依赖 网络技术 的发展。

4、云计算提供的服务形式

根据目前主流云计算服务商提供的服务,云计算依据应用类型可分为:

软件即服务(SaaS):此类云计算主要是采用multi-tenant架构,通过网络浏览器将单个的应用软件推广到数千用户。这类服务在 人力资源管理 软件方面运用比较普遍。

云计算的网络服务:网络服务与SaaS密切相关,网络服务供应商提供API来帮助开发商通过网络拓展功能,而不只是提供成熟的应用软件。

通过对目前云计算业务的分析,我们认为未来的云计算服务提供商将重点提供三个层次的服务:云端的软件服务、云端的开发平台和云端的信息基础设施。

总而言之:对于云计算技术的未来,我们静观其变,乐见其成。

点击下页还有更多>>>计算机云计算技术论文

云计算作为一种新的服务模式,已成为计算机科学领域的一个研究热点。下面是由我整理的云计算计算机新技术论文,谢谢你的阅读。

云计算研究综述

【摘 要】云计算(cloud computing)作为一种新的服务模式,已成为计算机科学领域的一个研究热点。本文阐明了云计算的含义和特点,综述了云计算的在国内外的发展状况,探讨了云计算在电子商务、企业管理和信息安全等方面的应用。

【关键词】云计算;计算方式;应用服务;虚拟化

0 引言

2006年,“云计算”的概念问世。云计算作为一种基于互联网的计算方式,能够共享软硬件资源和信息,按需提供给计算机和其他设备。IBM公司于2007年底宣布了云计算计划[1],“云计算”时代随之到来。云计算在最初提出来时备受争议,但目前国内外学术界对云计算及其关键技术的相关理论正在进行深层次的研究。

1 认识云计算

什么是云计算

伯克利云计算白皮书的定义[2]:云计算包括互联网上各种服务形式的应用以及数据中心中提供这些服务的软硬件设施。应用服务即SaaS(Software as a Service,软件即服务)[3],而数据中心的软硬件设施即所谓的云。通过量入为出的方式提供给公众的云,称为公共云;而不对公众开放的组织内部数据中心的云则称为私有云。中国网络计算、云计算专家刘鹏给出的定义:“云计算将计算任务分布在大量计算机构成的资源池上,使各种应用系统能够根据需要获取计算力、存储空间和各种软件服务”[4]。

云计算的特点

“云”具有超大的规模。企业私有云一般拥有数百上千台服务器,Google 云计算已经拥有200多万台服务器。因此,“云”能赋予用户前所未有的计算能力。

云计算还具有以下特点:(1)虚拟化。虚拟化技术将服务器虚拟为多个性能可配的虚拟机,对整个集群系统中所有的虚拟机进行监控和管理,并根据实际的资源使用情况对资源灵活分配和调度。(2)高可靠性。“云”采用数据冗余和分布式存储来保证数据的可靠性,数据多副本容错、计算节点同构可互换等措施使云计算比使用本地计算机可靠。(3)高可用性。通过集成海量存储和高性能的计算能力,云能提供较高的服务质量。(4)高可扩展性。“云”的规模可以动态伸缩。由于应用运行在虚拟平台上,没有事先预订的固定资源被锁定,使用户可以随时随地根据应用的需求,动态地增减IT资源,可以满足特定时期、特定应用及用户规模变化的需要。(5)按需服务。“云”是一个庞大的资源池,按需购买。云可以像自来水、电、煤气那样计费[5]。

云计算能解决什么问题

云计算是具有广泛含义的虚拟化计算平台,它能够支持非网络的应用,如支持网络服务程序中的前台网络服务器、应用服务器、数据库服务器三层应用程序架构模式等。云计算带来的服务整合与按需供给大大提高了当前计算资源的利用率,降低服务的能耗量,并且能有效屏蔽计算资源的出错问题。

此外,云计算能够提供动态资源池、虚拟化和高可用性的下一代计算平台,它体现了“网络即计算机”的思想,并且能够将大量计算资源、存储资源与软件资源进行链接,形成具有强大规模的共享虚拟IT资源池,为远程计算机用户提供按需提供资源的IT服务。

2 云计算的国内外研究现状

国内研究现状

2010年8月17日,上海发布了“云海计划”三年方案,致力打造亚太云计算中心。北京于2010年9月8日发布了“祥云工程”行动计划,建成了世界级的云计算产业基地。2011年10月,国家发展与改革委员会、工业与信息化部、财政部三部委拨款15亿元,成立国家战略新兴产业云计算示范工程专项资金,以中央补助经费的方式,迅速对12个企业项目进行了首批8亿元资金。2013年,地方政府继续对发展云计算保持高度热情,我国累计已有30多个省市发布了云计算战略规划、行动方案或实施工程。

国外研究现状

美国于2011年2月发布了《联邦云计算战略》,通过增设云计算管理机构、增加开发云计算的预算、加强云计算基础设施建设、制定云计算标准等措施,加大对云计算技术发展的支持。欧盟国家组建了专家小组,鼓励同盟国家相互扶植,共同推进云计算服务。日本经济产业省发布《云计算与日本竞争力研究》报告,表示将从完善基础设施建设、改善制度及鼓励创新三方面推进云计算发展[6]。

3 云计算的应用

电子商务

云计算为电子商务提供信息共享与业务协作。它给电子商务提供资源信息整合与共享、随需应变的业务扩展和协作等服务。信息共享以及业务协作是电商企业运作中不可或缺中间环节;而云计算凭着资源的高度灵活性可以轻松实现电商企业与供应商、客户、政府之间以及企业内部之间的信息共享与业务协作。

企业管理

云计算降低中小企业的成本。云计算具有按需、易扩展,先期成本低、升级便利的特点,中小企业将以较小的成本享受到大企业级的技术。由于基础设施是租用的,直接节省了服务器、电力、制冷及机房等的开支。

云计算提升中小企业创新能力。公司采用云计算,公司的软件工程人才能够有更多的时间去进行企业的核心业务开发与创新,从而为企业创造更高的利润。

信息安全

基于云平台虚拟化技术配置资源,云计算能够进行安全性部署,根据不同用户身份的差异,提供身份标识,建立授权机制。基于用户对自身敏感数据高安全的需求,云计算能够提供面向用户的安全隐私保障。基于云计算的高可用性,云计算能够建立数据容错备份机制和服务故障诊断及恢复机制,从而保证了数据传输的安全性,数据存储的安全性。云安全融合了并行处理、网络计算、未知病毒行为判断等新兴技术和概念,通过网络的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,推送到Server端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。

4 结束语

云计算的凭着强大规模和虚拟化的功能,成为互联网重点研究的对象,它拥有海量的资源,用户只要有一个可以上网的终端就可以享受所有的云计算服务。但当前的云计算还处于一个不成熟的阶段,信息安全方面还存在着许多需要去解决的问题,从现有的各个IT公司所推出的云计算服务可以看出,他们研究和发展的云计算技术还局限于自己擅长的那部分。因此,当云计算带动科技和产业发展的时候,一定要迎难而上,大力推进云计算的发展。

【参考文献】

[1]Sims K. IBM introduces ready-to-use cloud computing collaboration services Get clients started with cloud .[2]Michael A,Armando the clouds: A Berkeley view of cloud computing [EB/OL].2011-09-02.

[3]文杰,陈小军.站在云端的SaaS[M].北京清华大学出版社,2011:27-40.

[4]刘鹏.云计算[M].北京:电子工业出版社,2010:56-88.

[5]龚强.云计算应用展望与思考[J].信息技术,2013(1):1-4.

[6]李琦,朱庆华.基于SOA与云计算融合的企业信息化战略规划[J].情报杂志,2011,30(3):12-15.

点击下页还有更多>>>云计算计算机新技术论文

点估计及其应用毕业论文

毕业论文写作的基本要求有哪些?

一.基本要求

1.独立性:毕业论文必须经护生本人努力、指导老师指导下独立完成,不得弄虚作假,抄袭或下载他人成果。

2.专业性:毕业论文的选题必须在护理学专业范围之内,并具有护理专业特点。

3.鲜明性:论文应主题鲜明,论题、论点、论据一致,中心突出,论据充分,结论正确;结构紧凑,层次分明,格式规范,文字流畅,切忌错别字。

4.标准化:论文中使用的度量单位一律采用国际标准单位。

5.三线表:论文中图表具有代表性,对所使用的图表要给予解释,统一标注编号和图题,放置在论文的适当位置中,图表要清晰、简洁、比例适当。

6.篇幅字数:篇幅在4000字左右(不含图表、参考文献等),不少于3500字。

7.字形大小:题目为小二号宋体,标题为四号宋体加粗,正文用宋体小4号字,倍行间距,A4纸打印,页边距:上、下各,左、右各,左侧装订,一式三份。护生同时应将毕业论文制作成Word电子文档(含初稿和正稿)上交学院。

完整性:论文形式应完整,按照以下顺序装订毕业论文。

(1) 论文封面(首页)

(2) 论文目录(次页)

(3) 开题报告

(4) 论文选题(论文题目)、中文摘要(目的,方法,结果,结论)、关键词。

(5) 论文正文(前言,方法,结果,讨论,结论)

(6) 参考文献

内容规范

(一) 中文摘要:

语言精练、明确。包括4个主要内容,研究类文章的摘要包括研究目的,方法,结果和结论,约200个汉字左右,能够反应文章的主要内容;综述类文章只要介绍文章的主要内容即可。

“摘要”二字下空一行打印摘要内容(四号宋体)。每段开头空二格,标点符号占一格。4个基本内容:目的、方法、结果、结论.

(二) 选题:

题目要简洁、明确、有概括性,字数不超过20个。自考本科生论文的选题在创新性上不做过度的要求,文题范围要适中,不要太广泛。如有很多考生的题目是XXX疾病的护理,这样的题目就太大,没有针对性,因为我们都知道一个疾病的护理包括很多方面,如急性发作期,稳定期,并发症等的护理,这样的题目没有针对性,不容易出现创新点。考生在选题时可以先抓住一个小的问题进行扩充到一个可以成文有一定创新性的范围。确定题目的同时要进行文献查阅,如果是已经发展完善的护理类别,考生就没必要在该方面浪费精力,应该及时改变方向。

根据护理专业特点,内容和性质,分为临床护理研究,社区护理研究,护理教育研究以及护理管理研究.选题指导见附件样本3.

(三) 关键词:

从论文标题中或正文中选出35个最能表达主要内容的词作为关键词,附在摘要之后,不超过5个,能够代表文中的高频词。摘要内容后下空一行打印“关键词”三字(四号黑体),其后为关键词(四号宋体)。关键词数量为4~6个,每一关键词之间用逗号分开,最后一个关键词后不打标点符号。

(四) 论文主体部分:正文

采用小四号或五号宋体.表格:表的编排一般是内容和测试项目由左至右横读,数据依序竖读,应有自明性。表应有编号,由“表”和从1开始的阿拉伯数字组成,例如“表1”、“表2”等。表的编号应一直连续到附录之前,并与章、条和图的编号无关。只有一个表时,仍应标为“表1”。表宜有表题,表题即表的名称,置于表的编号之后。表的编号和表题应置表上方的居中位置。如某个表需要转页接排,在随后的各页上应重复表的编号。编号后跟表题(可省略)和“(续)”,如所示:表1(续),续表均应重复表头和关于单位的陈述。

1.前言(引言)

是论文的开头部分,主要说明论文写作目的、现实意义、对所研究问题的认识,并提出本研究的重要价值和意义。前言应简明扼要,篇幅不宜过长。

2.研究类型和研究方法

介绍立题的依据,提出问题,本研究的目的和重要性,包括文献回顾的内容。

正文的篇幅在4000字左右(不含表格、程序、参考文献等),不少于3500字。论文形式分为三种不同的文体,研究型论文、综述和经验介绍型论文,每一种论文均有不同的要求。

第一.研究型论文

研究设计应包括如下的内容:

1) 研究对象和地点:有清楚的纳入和排除标准,符合研究目的

2) 抽样方法:科学合理,具有一定的代表性

3) 研究工具:具有较好的信、效度,符合研究目的

4) 观察指标:客观性,特异性,灵敏性,稳定性

5) 资料收集方法:准确,真实,完整

6) 分析方法:科学准确,如计量资料的统计描述、计数资料的统计描述、多个样本均数比较的方差分析、总体均数的估计和假设检验、X2检验等。

7) 伦理学考量:保密、隐私、自主、无伤害、尊重原则

8) 结果:

第二.综述型论文

主体内容:综合文献内容,归纳总结,有自己的想法,分层次进行叙述.对全文内容进行总结,指出研究的前景。

第三.经验介绍型论文

经验介绍:对自己的经验介绍详细,层次清楚

效果评价:有敏感的评价指标,结果使人信服,此部分不可缺少。

讨论:撰写的内容应与文章经验密切相关,分析能够结合理论,文献阅读充分,文笔流畅。

(五) 参考文献:

参考文献应另起一页,所列文件均空两个字起排,回行时顶格排,每个文件之后不加标点符号。⑴按论文中参考文献出现的先后顺序用阿拉伯数字连续编号,将序号置于方括号内,并视具体情况将序号作为上角标,或作为论文的组成部分。如:“……李××[1]对此作了研究,数学模型见文献[2]。”⑵参考文献中每条项目应齐全。文献中的作者不超过三位时全部列出;超过三位时一般只列前三位,后面加“等”字或“etal.”;作者姓名之间用逗号分开;中外人名一律采用姓在前,名在后的著录法。

写到这里,祝大家毕业快乐

5000字计算机毕业论文篇3 浅议计算机数据库安全管理 摘 要:随着计算机和网络的普遍使用,人们或企业通过数据库存放的信息越来越多。计算机数据库的安全与否则涉及到个人隐私或企业等利益各方。 文章 通过对计算机数据库概念和特征的梳理,在明确数据库安全问题的基础上,设定计算机数据库安全管理目标并制定了数据库安全管理系统模式。 关键词:计算机;数据库;安全;模式 八九十年代至此,计算机的使用越来越普遍,个人和企业都倾向于用网络来处理个人的事情,并将很多资料和信息存放在网络上以便使用。而计算机数据库就是对这一活动进行技术支撑。 人们一般将个人资料等存放在计算机数据库中以方便和安全之用。这些个人资料往往包含有个人隐私并且非常重要,只有具有相关权限的人才能够查看相关资料。同样,现代企业几乎都是通过计算机数据库来存储和管理各种业务数据。通过特定的数据库访问模式,可以为企业提供全区域全侯段数据的查询和应用方便,提高 企业管理 效率。企业数据库对企业很是重要。但是如果数据库受到人为或病毒的攻击,个人隐私或企业重要信息就面临被窃取或流失的危险,进而对个人或企业的利益造成损失。 本文通过对计算机数据库概念和特征的梳理,设定数据库管理之目标、分析数据库管理问题进而提出计算机数据库安全管理模式。 一、计算机数据库概念及其安全管理特征 (一)计算机数据库概念 计算机数据库(Database)是为达到一定的目的而将数据组织起来并存储在计算机内数据(记录、文件等)的集合。模型是数据库系统的核心和基础。按照计算机存储和操作数据的方式,从数据库发展形态和模型特点角度,将数据库划分为:网状数据库、层次数据库和关系数据库三类。计算机数据库的应用领域和范围十分广泛。按照数据库应用领域和范围,将数据库划分为:统计数据库系统、海河流域数据库系统、地质数据库系统、生态环境数据库系统、地方志数据库系统等。 总体而言,随着计算机的普及和数据库技术的不断发展,计算机数据库应用范围不断的扩大,受到越来越大的重视,并其安全性得到不断的优化和加强。 (二)数据库安全管理特征 数据库安全管理往往包含数据安全、数据完整、并发控制和故障恢复等四个方面: 1.数据安全 数据的安全是保障数据使用的前提。数据安全涉及数据本身的安全以及数据防护安全两个方面。通常需要注意防止数据在录入、处理、统计或打印中造成的数据损坏或丢失;以及因人为、程序、病毒或黑客等造成的数据损坏或丢失。为了保障数据的安全,通常需要将数据进行分类,也即将需保护信息和其他信息分开;设置用户访问权限,控制不同的用户对不同数据的访问;对数据进行审计和加密。 2.数据完整性 数据的完整是保证接收信息的全面性,包括数据的精确性和可靠性。数据完整性通常包括实体完整性、域完整性、参照完整性和用户定义完整性等四个方面。数据完整与否通常涉及到数据录入等方面。数据由于输入等种种原因,会发生输入无效或错误信息等问题。为了保证数据完整性,通常采用包括外键、约束、规则和触发器等 方法 。系统很好地处理了这四者的关系,并针对不同的具体情况用不同的方法进行,相互交叉使用,相补缺点。 3.并发控制 数据库中的数据信息资源可以说是一个“信息池”,对数据的取用不仅要满足一个用户的使用,还要允许多用户同时对数据的取用。为了保证用户取用数据一致性就涉及到并发控制。并发控制指的是当多个用户同时更新运行时,用于保护数据库完整性的各种技术。并发机制不正确可能导致脏读、幻读和不可重复读等此类问题。并发控制的目的是保证一个用户的工作不会对另一个用户的工作产生不合理的影响。在某些情况下,这些措施保证了当用户和其他用户一起操作时,所得的结果和她单独操作时的结果是一样的。在另一些情况下,这表示用户的工作按预定的方式受其他用户的影响。 4.故障恢复 目前,保护数据库系统免受破坏的措施有很多,它能够保证数据库的安全性和完整性不被破坏以及并发事务能够正确执行,但是计算机的硬件故障、操作人员的事务这些是不能够进行避免的。而数据库中数据的正确性都会受到它的影响,甚至有时会使得数据库受到破坏,导致数据库中的部分或者全部数据的丢失。故障恢复的功能就是能够实现数据库从错误状态向某一已知的正确状态方向进行恢复。 二、数据库安全管理目标 数据的安全和完整使用是计算机数据库管理的目标,包括以下几个方面: 数据共享和统一管理。对具有使用权限的用户实现全区域或全侯段数据信息共享能够提高信息的使用效率,满足企业或个人动态办公的需求。同时数据共享必须保障共享数据的一致性和对数据的统一管理。 数据访问简化。应用程序对数据的访问进行简化,使得在更为逻辑的层次上实现应用程序对数据进行访问。数据访问简化一方面提高了对数据库中数据的使用效率,另一方面提升了个人或企业使用数据的方便性,提高工作效率。 数据有效。数据有效性一方面指数据库中的数据需是可以使用的,不能存在过多的冗杂数据;另一方面数据的逻辑一致性得到保证。 数据独立性保障。数据独立性包括数据的物理独立性和逻辑独立性。把数据的定义从程序中分离出去,加上数据的存取又由DBMS负责,从而简化了应用程序的编制,大大减少了应用程序的维护和修改,保障数据的独立性,减少程序对数据和数据结构的依赖。 数据安全性保障。是保障在数据库共享情况下维护数据所有者利益。数据的集中存放和管理能够保证数据库安全性。数据库安全的具体目标就是提供充分的服务,并且保证关键信息不被泄露。 三、数据库安全管理存在问题 从数据库系统安全性角度来讲,数据库的安全问题包括操作方面问题、系统管理问题和数据库自身问题等三个方面。 操作方面。操作方面往往涉及到病毒、后门、数据库系统以及 操作系统 等方面的关联性。病毒方面,部分病毒可以依附于操作系统从而对数据库造成危害;操作系统后门在方便特征参数设置等的同时,也给黑客等留了后门使其可以访问数据库系统等。 管理方面。对数据库安全管理意识薄弱,重视程度不够,对数据库等的管理往往提留在设置访问权限等方面。数据库安全管控措施较少或不到位,未能定期检测和发现数据库存在的漏洞以及面临的安全威胁。 数据库自身问题。虽然关系数据库系统应用时间较长,特性较强大,产品也较成熟,但是实际中并没有在操作系统和现在普遍使用的数据库系统体现出其应该具有的某些特征,尤其是那些较为重要的安全特性,由此可见,大多数的关系数据库系统的成熟度还是不够。 四、计算机数据库安全管理措施 (一)用户标识与鉴别 用户识别和鉴别是数据库系统的最外层安全保护措施。数据库系统可使用多种识别方法,提高系统的安全级别。其中用户名输入识别、口令识别、身份随即识别等作为常用的安全防范方法。 (二)安全模式 通过安全模式来判断安全重要方面与系统行为关系,并满足关键数据安全的需求。安全模式通常包括多级安全模式和多边安全模型。多级安全模式首先在军用安全保密系统中使用,包括秘密级、机密级和绝密级三个等级。根据不同的需求设置每一级人员的访问权限。多边安全模式则能防范横向信息泄露。 (三)访问控制 按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。访问控制保证具有访问权限的用户的正常访问,是通过主体访问设置保护网络资源。访问控制的功能主要有以下:防止非法的主体进入受保护的网络资源;允许合法用户访问受保护的网络资源;防止合法的用户对受保护的网络资源进行非授权的访问。访问控制实现的策略:入网访问控制、网络权限限制、目录级安全控制、属性安全控制、网络服务器安全控制等。 (四)安全审计 由专业审计人员根据有关的法律法规、财产所有者的委托和管理当局的授权,对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并作出相应评价。安全审计涉及四个基本要素:控制目标、安全漏洞、控制措施和控制测试。其中,控制目标是指企业根据具体的计算机应用,结合单位实际制定出的安全控制要求。 五、结束语 数据安全问题是存在于计算机系统和数据库系统中的常见和最为重要的问题。数据库的安全围绕着防范和减轻风险的角度展开。数据库管理最主要的目的就是通过有效的计划和措施,在保障数据共享的基础上,保障数据的安全,确保安全风险不为用户带来风险等。文章在指出数据库系统中存在安全问题的基础上,从用户识别、设置安全模式、进行访问控制等角度提出了数据库安全管理措施。 参考文献: [1]许婷,杨新荣.数据库安全技术理论研究[J].科技情报开发与经济,2007,4. [2]朱良根,雷振甲,张玉清.数据库安全技术研究[J].计算机应用研究,2004,9. [3]隽军利,李天燕,王小龙.浅析计算机数据库系统在信息管理中的应用[J].科技创新导报,2008,12. [4]刘启原,刘怡.数据库与信息系统的安全[M].北京:科学出版社,2000. 5000字计算机毕业论文篇4 浅谈计算机安全技术与防护 摘要:互连网具有开放性和匿名性的特点,这给计算机黑客、病毒利用网络实施各种犯罪活动创造了机会,同时对网络安全构成了威胁。在我们使用网络的过程中,总会感染各种各样的网页病毒,在收发电子邮件、使用QQ进行即时聊天过程中,也会导致密码被盗等情况。同时,由于安全问题,有些网站的数据被破坏,这给我们的工作带来了极大损失。 关键词:计算机;网络;安全技术;防护技术 互联网以其高效率和快捷方便改变着人们的生产与生活,在社会的各个领域得到了广泛的应用,各行各业用其来处理各种事物,比如电子邮件的发送、网上购物、信息的处理、网上炒股和网上办公。所有这些都与互连网的开放性及匿名性有关。也正因为这些特征使互联网存在着一定的安全隐患。但是网络不安全导致人们对网络望而生畏,以上问题也使人们在应用网络与计算机的过程中遭受巨大损失,我在计算机安全技术与防护方面做如下分析。 一、计算机网络信息存在安全隐患 (一)计算机本身存在的问题 计算机的弱项是面对威胁与攻击时容易被破坏甚至导致瘫痪。因为它自身的防御能力较差,被新病毒攻击时束手无策,在建立网络协议时,有些安全问题没有被安排在内,虽然又新加了许多安全服务与安全机制,但是黑客的攻击还是让计算机本身防不胜防,让一些安全措施显得无力,所以在互联网中的安全问题表现的更加严重。 (二)软件中存在的漏洞 所有的操作系统或网络软件都存在着各种各样的问题,主要是有了黑客的攻击或病毒的入侵以后才进行漏洞的修补,所以在操作系统及网络软件中还存在缺陷和漏洞,这给我们的计算机带来了很大的危险,计算机被接入网络受到的攻击也会更多。 (三)计算机安全配置不正确 进行安全配置时,因为配置不正确导致了安全漏洞的存在。比如,没有对防火墙进行配置,那么本身的作用不能得到很好的发挥,在这种特定的网络应用程序中,启动过程中,很多安全缺口也会随之打开,可以与这一软件捆绑在一起的应用软件随之启用。只有在用户禁止此程序的运行,或者对它进行了合理的配置时,才可以排除各种安全隐患。 (四)使用对象的安全意识差 当用户口令设置较简单,有时还把自己的账号借给他人用或者与他人共用,这些给网络安全造成了一定的威胁。 二、计算机病毒的威胁 随着应用的广泛,病毒的种类也在不断增多,破坏性不断增强,病毒的产生与蔓延使信息系统不再可靠,不再安全,计算机受到的威胁是巨大的,同时也给各个单位造成了很多损失,计算机病毒的入侵手段可以归结为以下几类: (一)数据的欺骗 非法入侵到计算机,对数据进行修改,甚至借机对假数据进行输入。 (二)特洛伊木马 在计算机内通过不正确的手段装入秘密指令或者程序,通过计算机进行犯罪活动。它通过合法的身份隐藏于其他的程序中,某时刻会发作,这时会产生威胁,当本机在完成任务时,它会实施非授权功能。比如复制一段超过系统授权的程序等。 (三)截收信息 黑客或者病毒在进行攻击时,有可能会利用搭线或者是电磁辐射的范围内进行截收,对重要信息进行截获或者借助于信息流以及自身的流向、通信频度及长度等参数加以分析,对有用的信息进行判断及保留。 (四)对程序的攻击 这种病毒的攻击性较强,活动较频繁,它深深地隐藏于计算机的存储器中,借助于木马对用户进行技术性的欺骗,对用户进行激活。甚至借助于逻辑炸弹来发作,对系统进行攻击并产生较大的危害性活动。 (五) 其它 网络攻击方式 黑客或者病毒破坏网络系统,使其不可用,导致合法用户对网络资源不能进行访问,拒绝各种服务,有的还会严重破坏计算机系统与网络系统,使系统信息不再完整,有些还有可能假装主机对合法用户进行非法入侵,使系统资源遭受破坏等。 三、常用的网络安全技术 (一)操作系统内核的安全性防护技术 操作系统安全内核技术主要是通过传统网络安全技术进行分析,借助于操作系统这一层次对网络的安全性进行分析与假设,对系统内核中可能存在安全性问题在内核中除掉,进一步对系统的安全性问题进行强调,在技术上不断加强。操作系统平台的安全措施主要有:利用安全系数较高的操作系统;对操作系统进行安全配置;借助于安全扫描系统对操作系统的漏洞进行检查等。美国国防部技术标准将操作系统的安全等级划分成D1、C1、C2、B1、B2、B3、A几个等级,它的安全等级主要是从低到高。当前大多数操作系统的安全等级都达到了C2级,它的特征包括:一是利用用户注册名和口令使系统加以识别;二是系统通过用户的注册名对用户访问资源的权限进行裁定;三是通过系统对所有系统中发生的所有事件进行审核与记录;四对其他具有系统管理权限的用户进行创建。 (二)网络防病毒技术 计算机病毒借助于网络环境对系统进行破坏,它的破坏力非常强,它产生的威胁与破坏力是不可估计的,比如CIH病毒及爱虫病毒就充分说明了,如果不对病毒进行提前预防,它所造成损失更大,给社会带来一系列的问题,所以,我们要加强病毒的预防。网络防病毒技术的具体实现方法主要包括对网络服务器中的文件的频繁破坏,频繁扫描与频繁监测,主要通过工作站对防病毒的芯片、网络目录以及各种文件加强了访问权限的设置等。预防病毒主要借助于网络这一整体,提高管理人员的技术与防范意识,经常对全网的客户机进行扫描,对病毒情况进行监测;通过在线报警技术,使网络上的每一台机器发生故障、被病毒入侵时,网管人员能够检测到并及时解决这些问题,使网络被攻击的损失达到最小化。 (三)对 网络技术 的加密 对网络进行加密技术的提高是保障网络安全的行之有效的一项重要措施,做了加密的网络可以防止非法窃听,还可以防止恶意软件的入侵等,对网络信息进行加密主要是对网内的数据进行保护,对网内的文件、口令及控制信息实施保护,对网上传输的数据加以保护。这种对网络实施的加密主要是通过链路加密、端点加密及节点加密几种方式来实现。链路加密的目的是为了对网络节点之间的链路信息安全进行保护;对各个端点进行加密的目的是完成对源端用户到目的端用户的数据所做的加密保护;对节点进行加密主要是对源节点到目的节点之间的传输链路进行加密保护。各用户针对网络情况对上述三种加密方式结合自身情况进行选择。 根据收发双方的密钥的异同进行分类,对这些加密算法可以分为常规密码算法与公匙密码算法。通过对其应用这一过程,人们主要是把常规密码与公钥密码有机结合。比如:使用DES或者IDEA完成对信息的加密,而使用RSA对会话密钥进行传递。假如根据多次加密所处理的比特进行分类,我们可以把加密算法分为序列密码的算法与分组密码的算法,而序列密码的算法在每次计算时只加密一个比特。 (四)加强防火墙技术 网络防火墙主要是对被保护的网络和外界所设置的屏障,它借助于计算机硬件及软件的组合形成了相对安全的网关,对内部网络进行保护,使其不受非法用户的入侵,通过对它的鉴别、限制与更改,使其跨越防火墙的数据流,对通信网络的安全提供保障,为计算机通信网络的发展提供保障。 (五)加强身份验证技术 身份验证技术主要是用户通过系统显示自己身份证明的一个过程。通过身份认证对用户的身份进行证明。通过这两个过程对通信双方真实身份进行判定与验证,借助于这两项工作完成身份的验证。计算机的安全机制主要是对发出请求的用户做出身份验证,对它的合法性进行确认,如果判定为合法用户,对该用户进行审核,判断其是否对所请求的服务或主机可以进行访问。 总之,网络安全是一项综合性、长期性的任务,它主要涉及到技术、管理以及使用的许多问题,主要包括信息系统自身的安全问题,还包括物理方面的和逻辑方面的相应措施。所以,一定要通过多种防范措施,通过各种比较保密的政策及明晰的安全策略,对信息的机密性、完整性和可用性逐步加强,给网络安全提供保障。 参考文献: [1]陈月波.网络信息安全[M].武汉:武汉理工大学出版社,2005 [2]钟乐海,王朝斌,李艳梅.网络安全技术[M].北京:电子工业出版社,2003 [3]张千里.网络安全基础与应用[M].北京:人民邮电出版社,2007 [4]吴金龙,蔡灿辉,王晋隆.网络安全[M].北京:高等教育出版社,2004 猜你喜欢: 1. 计算机专业毕业论文评语 2. 有关大学计算机专业毕业论文范文 3. 计算机系毕业论文范文参考 4. 大学计算机毕业论文范文 5. 关于计算机专业毕业论文范文 6. 计算机专业毕业论文参考

论文开题报告模板!直接套用!

每一个内容都有参考句式,把自己的研究内容往上套即可。

1. 论题的背景及意义

例:...研究有利于全面...的特点,可以丰富现...的研究。

这一...研究可以弥补......研究的不足,深化与之密切相关......的研究......研究。

......角度进行研究,运用相关的......理论分析...问题,突破传统的......的角度去研......的模式,使......的研究能从一个新的角度获得解决方法。

2. 国内外研究现状

例:......在国际的研究现状;......国内的研究现状。

文献评述(把上面的国内外的研究现状总结一下即可)

3. 研顷凳究目标、研究内容和拟解决的问题

A研究目标与内容

例:

本文拟......分析......分析两部分。首先对......情况重新审视,深入分析......,然后与其相关的......进行异同比较,最后归纳......的类型,并得......启示。本文的研究重点是.....情况

B拟解决的问题

例:

根据对......的现有研究成果,在全面考察的......情况下,结合......综合考虑......因素,以确定......

相应的......模型后,通过实验结论证实其......的有效性和合理性。

4. 研究方法

例:

文献研究法:通过图书馆、互联网、电子资源数据库等途径查阅大量文献,理解......等相关知识,理清......的发展脉络及研究现状,学习......有关理论,获取......等相关数据信息,为设计......提供思路和参照。

实验研究法:通过设计......选取......,进行数拍冲据分析,考察.......。

统计分析法:运用......数据分析软件,采用人工操作和计算机统计向结合的方法,进行定性与定量分析。经过人工和计算机校对筛选出所有合乎要求的信息,在定量研究的基础上进行定性分析。

5. 创新之处和预期成果

例:

通过与现......技术的结合,使用......软件设计模型,......运用到......方面提供新的视角。

6. 进度计划(根据自己院校修改相应戚裂时间即可)

例:

2020年10月中旬-2020年11月底确定论文选题,完成开题报告及答辩。

2020年12月初-2021年1月底撰写论文大纲完成论文前X章

2021年2月初-2021年2月底撰写论文后X章,完成初稿。

2021年3月初-20213月底交导师审批修改,完成二稿。

2021年4月初-2021年4月底进一步修改格式,完成三稿。

2021年5月初-2021年5月中旬查重定稿,装订成册及论文答辩准备。

7. 已取得的研究工作成绩

例:

已积累了一定的相关文献,初步研读了其中的大部分文献,并将其分类以方便日后查阅参考,基本袭乎歼完成了本研究的准备工作。

8. 已具备的研究条件、尚缺少的研究条件和拟解决的途径

已具备的研究条件

例:

已经查阅到相关的论文和著作,并且研读了其的大部分文献,理清了论文的基本思路。

尚缺少的研究条件

例:

由......的使用权限有限,使得搜集到......不多,关......的搜集比较困难。

对......的理论知识的掌握还不够,自己......理论素养还不够深厚。

拟解决的途径

例:

利用图书馆的文献检索功能,向其他高校图书馆求助,同时向老师和前辈寻求帮助。

完毕!

最近我也在写论文的开题报告。下面是我复制的,百分之百正确。调查法调查法是科学研究中最常用的方法之一。它是有目的、有计划、有系统地搜集有关研究对象现实状况或历史状况的材料的方法。调查方法是科学研究中常用的基本研究方法,它综合运用历史法、观察法等方法以及谈话、问卷、个案研究、测验等科学方式,对教育现象进行有计划的、周密的和系统的了解,并对调查搜集到的大量资料进行分析、综合、比较、归纳,从而为人们提供规律性的知识。调查法中最常用的是问卷调查法,它是以书面提出问题的方式搜集资料的一种研究方法,即调查者就调查项目编制成表式,分发或邮寄给有关人员,请示填写答案,然后回收整理、统计和研究。观察法观察法是指研究者根据一定的研究目的、研究提纲或观察表,用自己的感官和辅助工具去直接观察被研究对象,从而获得资料的一种方法。科学的观察具有目的性和计划性、系统性和可重复性。在科学实验和调查研究中,观察法具有如下几个方面的作用:①扩大人们的感性认识。②启发人们的思维。③导致新的发现。实验法实验法是通过主支变革、控制研究对象来发现与确认事物间的因果联系的一种科研方法。其主要特点是:第一、主动变革性。观察与调查都是在不干预研究对象的前提下去认识研究对象,发现其中的问题。而实验却要求主动操纵实验条件,人为地改变对象的存在方式、变化过程,使它服从于科学认识的需要。第二、控制性。科学实验要求根据研究的需要,借助各种方法技术,减少或消除各种可能影响科学的无关因素的干扰,在简化、纯化的状态下认识研究对象。第三,因果性。实验以发现、确认事物之间的因果联系的有效工具和必要途径。文献研究法文献研究法是根据一定的研究目的或课题,通过调查文献来获得资料,从而全面地、正确地了解掌握所要研究问题的一种方法。文献研究法被子广泛用于各种学科研究中。其作用有:①能了解有关问题的历史和现状,帮助确定研究课题。②能形成关于研究对象的一般印象,有助于观察和访问。③能得到现实资料的比较资料。④有助于了解事物的全貌。实证研究法实证研究法是科学实践研究的一种特殊形式。其依据现有的科学理论和实践的需要,提出设计,利用科学仪器和设备,在自然条件下,通过有目的有步骤地操纵,根据观察、记录、测定与此相伴随的现象的变化来确定条件与现象之间的因果关系的活动。主要目的在于说明各种自变量与某一个因变量的关系。定量分析法在科学研究中,通过定量分析法可以使人们对研究对象的认识进一步精确化,以便更加科学地揭示规律,把握本质,理清关系,预测事物的发展趋势。定性分析法定性分析法就是对研究对象进行“质”的方面的分析。具体地说是运用归纳和演绎、分析与综合以及抽象与概括等方法,对获得的各种材料进行思维加工,从而能去粗取精、去伪存真、由此及彼、由表及里,达到认识事物本质、揭示内在规律。跨学科研究法运用多学科的理论、方法和成果从整体上对某一课题进行综合研究的方法,也称“交叉研究法”。科学发展运动的规律表明,科学在高度分化中又高度综合,形成一个统一的整体。据有关专家统计,现在世界上有2000多种学科,而学科分化的趋势还在加剧,但同时各学科间的联系愈来愈紧密,在语言、方法和某些概念方面,有日益统一化的趋势。个案研究法个案研究法是认定研究对象中的某一特定对象,加以调查分析,弄清其特点及其形成过程的一种研究方法。个案研究有三种基本类型:(1)个人调查,即对组织中的某一个人进行调查研究;(2)团体调查,即对某个组织或团体进行调查研究;(3)问题调查,即对某个现象或问题进行调查研究。功能分析法功能分析法是社会科学用来分析社会现象的一种方法,是社会调查常用的分析方法之一。它通过说明社会现象怎样满足一个社会系统的需要(即具有怎样的功能)来解释社会现象。数量研究法数量研究法也称“统计分析法”和“定量分析法”,指通过对研究对象的规模、速度、范围、程度等数量关系的分析研究,认识和揭示事物间的相互关系、变化规律和发展趋势,借以达到对事物的正确解释和预测的一种研究方法。模拟法(模型方法)模拟法是先依照原型的主要特征,创设一个相似的模型,然后通过模型来间接研究原型的一种形容方法。根据模型和原型之间的相似关系,模拟法可分为物理模拟和数学模拟两种。探索性研究法探索性研究法是高层次的科学研究活动。它是用已知的信息,探索、创造新知识,产生出新颖而独特的成果或产品。信息研究方法信息研究方法是利用信息来研究系统功能的一种科学研究方法。美国数学、通讯工程师、生理学家维纳认为,客观世界有一种普遍的联系,即信息联系。当前,正处在“信息革命”的新时代,有大量的信息资源,可以开发利用。信息方法就是根据信息论、系统论、控制论的原理,通过对信息的收集、传递、加工和整理获得知识,并应用于实践,以实现新的目标。信息方法是一种新的科研方法,它以信息来研究系统功能,揭示事物的更深一层次的规律,帮助人们提高和掌握运用规律的能力。经验总结法经验总结法是通过对实践活动中的具体情况,进行归纳与分析,使之系统化、理论化,上升为经验的一种方法。总结推广先进经验是人类历史上长期运用的较为行之有效的领导方法之一。描述性研究法描述性研究法是一种简单的研究方法,它将已有的现象、规律和理论通过自己的理解和验证,给予叙述并解释出来。它是对各种理论的一般叙述,更多的是解释别人的论证,但在科学研究中是必不可少的。它能定向地提出问题,揭示弊端,描述现象,介绍经验,它有利于普及工作,它的实例很多,有带揭示性的多种情况的调查;有对实际问题的说明;也有对某些现状的看法等。数学方法数学方法就是在撇开研究对象的其他一切特性的情况下,用数学工具对研究对象进行一系列量的处理,从而作出正确的说明和判断,得到以数字形式表述的成果。科学研究的对象是质和量的统一体,它们的质和量是紧密联系,质变和量变是互相制约的。要达到真正的科学认识,不仅要研究质的规定性,还必须重视对它们的量进行考察和分析,以便更准确地认识研究对象的本质特性。数学方法主要有统计处理和模糊数学分析方法。思维方法思维方法是人们正确进行思维和准确表达思想的重要工具,在科学研究中最常用的科学思维方法包括归纳演绎、类比推理、抽象概括、思辩想象、分析综合等,它对于一切科学研究都具有普遍的指导意义。系统科学方法20世纪,系统论、控制论、信息论等横向科学的迅猛发展,为发展综合思维方式提供了有力的手段,使科学研究方法不断地完善。而以系统论方法、控制论方法和信息论方法为代表的系统科学方法,又为人类的科学认识提供了强有力的主观手段。它不仅突破了传统方法的局限性,而且深刻地改变了科学方法论的体系。这些新的方法,既可以作为经验方法,作为获得感性材料的方法来使用,也可以作为理论方法,作为分析感性材料上升到理性认识的方法来使用,而且作为后者的作用比前者更加明显。它们适用于科学认识的各个阶段,因此,我们称其为系统科学方法。

相关百科

热门百科

首页
发表服务