云计算的概念及关键技术范文

时间:2023-12-20 17:57:51

导语:如何才能写好一篇云计算的概念及关键技术,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

云计算的概念及关键技术

篇1

关键词:云计算;发展

1 引言

如今,云计算技术打破了高端技术“独享”的局面,让每个普通用户和中小企业都能以极低的成本享有原先只有大型企业才能享有的高端技术服务。云计算彻底改变了我们的工作方式和商业模式,云计算已经走入我们的生活。

2 云计算的概念及其基本原理

狭义的云计算指的是厂商通过分布式计算和虚拟化技术搭建数据中心或超级计算机,以免费或按需租用方式向技术开发者或者企业客户提供数据存储、分析以及科学计算等服务。

广义的云计算指的是厂商通过建立网络服务器集群,向各种不同类型的客户提供在线软件服务、硬件租借、数据存储、计算分析等不同类型的服务。广义的云计算包括了更多的厂商和服务类型。

通俗地讲,云计算是一种基于Internet的超级计算模式,在远程的数据中心里,成千上万台电脑和服务器连接成一片电脑云。因此,云计算甚至可以让你体验超乎想像的运算能力,用户通过电脑、笔记本、手机等方式接入数据中心,按自己的需求进行运算。

云计算的基本原理是,通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,企业数据中心的运行将更与互联网相似。这使得企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。

3 云计算的特点及其关键技术

基于云计算概念及原理,云计算应至少具备如下特点:一是以网络为中心,云计算的整体架构是建立在由多台计算机或其他硬件设备构成的网络环境中;二是以服务为提供方式,以按需服务的方式根据不同用户的个性化需求推出多层次的服务;三是高扩展性和高可靠性,基于网络构建的云计算可以快速灵活地适应用户不断变化的需要,同时通过网络冗余机制实现高可靠性;四是资源透明化,底层资源(计算、存储、网络资源等)对用户透明,用户无需了解资源具体实现和地理分布等细节。

为了实现上述特点,云计算采用了如下关键技术:一是数据分布存储技术,通过采用分布式存储的方式存储数据,采用冗余存储的方式保证存储数据的可靠性,提高软件可靠性弥补硬件的不可靠,从而提供廉价可靠的系统;二是并行计算编程模型,将任务自动分解成多个子任务,通过Map和Reduce两个步骤实现任务在大规模计算节点中的调度和分配;三是高效数据管理,通过采用列存储的数据管理模式实现在规模巨大的数据中高效地找到特定数据;四是分布资源管理,云计算系统在多节点并发执行环境中可以保障关键节点出现故障时的自动迁移及其状态的同步。

4 云计算的服务方式

云计算已在日常网络中随处可见,以各种形式提供服务,云计算的主要服务方式有:IaaS(Infrastructure as a Service,基础设施即服务)、PaaS(Platform as a Service,平台即服务)和SaaS(Software as a Service,软件即服务)三种形式,其中IaaS是把计算、存储、网络及搭建应用环境所需的一些工具当成服务提供给用户,使得用户能够按需获取IT基础设施。它由计算机硬件、网络、平台虚拟化环境、效用计算计费方法、服务级别协议等组成,其表现形式是为用户提供按需付费的资源服务,例如虚拟服务器、存储等;PaaS是把分布式软件的开发、测试和部署环境当作服务,通过互联网提供给用户,其表现形式是为用户提供基于可扩展的大规模基础设施的平台能力与资源服务,例如云应用开发与运行环境、用户数据、信息资源、公共服务能力;SaaS是一种基于互联网来提供软件服务的应用模式,它通过浏览器把服务器端的程序软件传给千万用户,供用户在线使用,其表现形式是为用户提供基于云基础架构的应用软件服务,例如CRM、文档编辑,典型的商用代表是Google公司基于云计算平台提供的Google办公套件,只用浏览器即可访问使用。

5 云计算的发展现状及前景

随着网络技术的不断完善和成熟,以及云计算应用的不断深入,越来越多的人开始重视云计算,不仅仅大中小企业广泛应用云计算,人们的日常生活也会像离不开煤气、水电那样,离不开云计算。

云计算已经从前期的起步阶段开始进入实质性发展的阶段。互联网公司、基础运营商、软硬件IT企业及各地政府等多方力量都在积极推动云计算发展。我国已将云计算列为新一代信息技术产业的重点领域,“十二五”将给予大力扶持。与此同时,运营商在主管部门的大力支持下,已经开始大规模部署云计算解决方案来加速云实施。云计算在企业中正变得无处不在,大多数公司正在尝试云计算。目前,已经有相当一部分大中型企业开始应用私有云及混合云,而针对小型企业的公有云项目也开始启动。“十二五”期间我国云计算将步入高速发展期。

参考文献

[1]中国云计算网..

篇2

[关键词] 数字图书馆 信息技术 网络环境 云计算技术

1 数字图书馆的概念及特征

1.1数字图书馆的概念

数字图书馆是以现代信息技术进行构建,以大型、多种文献信息资源数据库为依托,以网络为传输手段,以方便、快捷地为读者提供数字文献信息服务为目标的网络虚拟图书馆。它产生于传统图书馆的基本模式,实际上并不占用太大的物理空间,也不受时间的限制,它的存在方式是将文字、图像、声音等信息进行数字化处理并高倍压缩后,以数据库的方式存储,并通过网络传输,从而做到文献信息资源的网上共享和快捷服务。

1.2 数字图书馆的特征

1.2.1文献信息资源数字化

文献信息资源数字化主要利用现代信息技术, 对传统的文献信息进行数字化处理。它不仅包括个体文献信息的数字化, 而且包括整体文献信息资源的数字化, 它需要采用信息转换技术、信息识别技术、信息压缩技术、信息储存技术和信息保护技术等。

1.2.2 文献信息资源共享化

数字图书馆建设并不是某一个或某几个图书馆之间的事情, 它涉及整个文献信息领域。建设数字图书馆的主要目的在于实现全社会对文献信息资源共享。

1.2.3 信息传播网络化

文献信息传播途径的改变是数字图书馆建设的一个重要方面。也就是说, 如果不能实现文献信息传播的网络化,就失去了数字图书馆建设的本来意义。从美国数字图书馆的发展实践看,应先从建立局域网开始,进行局部信息资源传播与共享,然后向广域网推进,很明显就是逐步实现文献信息资源社会化。

1.2.4 文献信息中心的虚拟化

通过建设数字图书馆, 读者逐步减少进入文献信息中心的次数, 而通过网络进行信息查询、知识获取和信息利用等。由此,读者的角色发生变化, 即由传统意义上的读者向网络终端用户转变。

1.2.5 文献信息工作的产业化

数字图书馆建设过程不是一个简单的文献工作过程, 既涉及一般文献信息工作, 也涉及信息技术工作,既涉及信息整序工作, 也涉及信息产品的创造工作,既涉及信息网络工作, 也涉及网络咨询工作等, 数字图书馆建设充分体现了产业化的特征。尽管学术界仍对信息产业化问题持不同的看法, 但信息产业化是历史发展之必然。美国学者认为, 未来数字图书馆馆员将逐渐成为网络信息导航专家和信息咨询专家。

1.2.6 文献信息提供智能化

在数字图书馆时期, 信息工作者主要从事两个方面的工作: 一是在对文献信息进行数字化的同时, 进行数据库的开发研究, 建立不同门类的数据库,进行学科前沿信息的整理分析, 建立学科前沿数据库,进行地方特色文献信息研究, 建立地域特色数据库等。二是进行信息传播和咨询工作。网络信息的提供将不再是文献提供, 而是知识提供。如果文献信息中心不进行连续不间断的知识创造和建造大量的知识资源库, 终将会被淘汰。

2 数字图书馆的关键技术

2.1 数字图书馆集成技术

数字图书馆系统集成主要包括图书馆内部的业务自动化和网络化, 包括信息资源搜集整合系统、知识提取与揭示系统, 各类信息资源数据库系统、跨库检索系统、信息交互系统、网络门户系统以及办公系统等。同时, 图书馆外部的馆与馆之间、图书馆与用户之间的网络系统互连, 图书馆与广大用户的实时信息咨询服务等也是数字图书馆的重要内容。

数字图书馆系统集成的重点在于内容集成, 主要包括信息源集成、业务过程集成和服务集成。信息源集成主要指数字化、网络化正式与非正式出版的科技信息源, 以及各类载体的开放获取信息源。业务过程集成包括业务管理、进程模拟以及综合任务、流程、组织和进出信息的工作流, 还包括业务处理中每一步都需要的工具。服务集成主要应采用国际通信标准协议, 如SOAP标准协议等实现。集成的方式包括:①点对点集成,主要是应用程序之间通过应用程序接口(API) 进行点对点的数据和信息交换;②结构集成,采用中间件工具来统一实现和控制数据的传输和交换;③流程集成,主要是业务流程得到集成, 提高业务工作效率;④外部集成,即与合作伙伴进行外部集成, 帮助用户建立业务处理过程,达到系统间高效通信与交流的目的。

2.2 数字图书馆学科信息导航技术

数字图书馆学科信息导航技术主要体现于学科信息门户( Subject Information Gateway, SIG) 技术,SIG 概念的最早提出人之一T.Koch 将SIG归纳为: ①一种联机服务, 提供对其它若干站点和文档的链接。②通过人工选择和筛选信息。③智能产生包括注解和评论在内的内容描述信息( 比如元数据),可能的话,提供信息的分类和主题标引。④智能地构建分类浏览结构。⑤至少支持部分和手工构建单个信息资源的元数据。学科信息门户是提供专门学科领域信息资源导航、专题报道、科技新闻、信息检索、个性化服务、专家论坛、用户留言等服务,参与Internet信息资源开发的有效途径之一。它可以方便快捷地集中整合某一专题的各方面资源,供有关用户群体利用,使用户减少网络查询时间,节约成本,提高信息资源利用效率的作用。

2.3 数字图书馆信息推送技术

随着网络的发展和推送技术的进步, 人们将过去使用的“push”技术进一步发展, 而以RSS(Really Simple Syndicate) 来替代“推送技术”这一概念。用户只要在自己的计算机上安装很小的RSS件, 就可以周期性地接收来自诸如CNN、The NewYork Times 等RSS信息提供者的最新消息, 成为人们最新推崇的推送技术的代表。

2.4 数字图书馆智能技术

智能技术可模仿人的行为执行一定的任务,而且在执行这个任务时不需要或很少需要人的干预与指导, 因此, 智能最初就具备主动提供信息的功能。智能的主要功能包括:①管理个性化的信息库。②信息自动。当信息用户指定了特定的信息需求之后, 智能能够自动探测到信息的变化和更新, 进而将其下载到的数据存储起来, 同时智能能将该信息自动地提交给用户。③浏览导航。信息用户如果愿意在网上“冲浪”, 智能能分析到该用户所感兴趣页面的所属领域, 并能向该信息用户建议与该领域更密切的页面或链接。④智能搜索。信息用户在网上搜索信息时, 往往搜索到的信息太少或可用度差, 而智能搜索, 能够根据信息用户的特定需求进行信息过滤,为用户提供更精确的搜索信息。⑤生成动态个性化页面。智能能依据所存放的信息,动态地生成网络页面(Web pages) , 给信息用户提供一个适宜而友好的浏览界面。此外, 智能还具有监督、协调与解决冲突等功能。

2.5 数字图书馆的异构检索技术

数字图书馆的异构检索技术, 也称跨库检索(Cross— Database Search) 、一站式检索(One—Stop Search) 、多数据库检索(Multi—Database Search) 技术等,是借助单一的检索接口,利用统一的检索方法,实现对分布式、异构信息资源的检索。分布式异构信息资源不仅是馆藏的图书、期刊、科学文摘、全文数据库信息, 也可以是来自网络数据库的期刊论文、会议文献、OPAC书目信息、E-print资源等, 甚至是经主题搜索引擎发现的Web网页信息。异构检索技术将数量庞大、内容复杂的信息资源进行集成、整合、处理后, 形成统一的检索结果, 并按用户定制的方式提供服务。

3 云计算技术在数字图书馆中的应用

3.1 云计算技术在数字图书馆中的应用优势

3.1.1大规模的容量,保障图书馆服务器的正常运行

目前, 国内大多图书馆中的数据信息都集中在本馆内的服务器上,随着社会文化事业的发展,各类图书信息急剧膨胀。与此同时,数据安全性正遭受着前所未有的威胁,自然灾害、系统故障、员工误操作和病毒感染都有可能导致数据的破坏和丢失。而数字化图书馆已经把信息化视为正常运营的基础,一旦遭遇数据灾难,运营必然陷入瘫痪,带来的损失难以估量。因此,大多图书馆只能靠不断增加存储容量和备份方式来保障信息安全,但传统的存储和备份方式,由于成本高和技术相对复杂,很难满足相应的数据管理和容灾需求。

3.1.2低廉的建设成本,保障中心服务器具备极高的性能

普通服务器的相关硬件资源都有一定限制,若服务器同时响应用户的数量超过了自身的限制将导致服务器的瘫痪。而应用云计算技术,通过支付少量的费用,图书馆就可获得云模式中百万台服务器提供的服务,用户的请求便可在毫秒的时间内获得响应,从而使图书馆以较低的成本获得较高的效益。

3.1.3更大程度上进行信息资源共享

近年来,我国多数大中型图书馆和部分小型图书馆已经实现了自动化管理,建立了本馆的馆藏书目数据库,为满足本馆读者及更广泛用户的远程检索,各馆都在努力尝试使用共享数据库达到资源共享的目的。我国公共图书馆的经费并不充裕,采用购买共享数据库的方式还不能达到根本意义上的共享目的。为此,采用云计算模式,通过共建共享模式,建立起惠及理论视野各方的数据库使用系统,形成一个庞大的“云存贮”中心,对于单个馆藏资源相对贫乏的中小馆来说,云上共享的资源无疑就是成倍扩展各个馆藏资源的集合体。届时,公共图书馆的资金问题、单个图书馆馆藏能力有限问题、社会效益的广泛发挥等问题都将迎刃而解,图书馆的运行成本在大大降低的同时,效率却大幅度地提高。在“图书馆云”中,通过云计算技术,可以随时获得其它图书馆的资料,极大满足了用户的信息需求。

3.2利用云计算应注意的问题

云计算将极大地改进数字图书馆的服务方式与服务功能,同时也将给图书馆带来挑战。应从以下几方面引起注意:一是是否把整个图书馆资源放到“云”中;二是数字资源版权问题;三是网络线路的建设及接口问题。

参考文献:

[1]张永忠.数字图书馆操作与实务[M].上海:复旦大学出版社,2005.

[2]乐红丽.数字图书馆建设现状及走向[J].云梦学刊,2009,30(1):154-156.

篇3

论文摘要 主要介绍数字印刷的概念及其特点,并分析数字印刷的关键技术和在工业界的应用。

1 引言

传统印刷有凸印、平印、凹印、丝印四大印刷,先是凸印一统天下,后来演变为以胶印为主导的情形。胶印固然可以提供良好的质量和较短的生产周期,但仍存在很多不令人满意的地方;而数字印刷具有个性化强、按需印刷交件快、使用劳动力少、占地面积小、节约资源等优势。由于在数字印刷工作流程中无需胶片,甚至无需印版、润版液及显影液,所以很大程度上避免了在图文转移时溶剂的挥发,有效地降低了对环境的危害程度[1]。

数字印刷这一新技术自1995年在DRUPA展览会上展出后,在世界范围内掀起了热潮,而我国的数字印刷近几年也有了快速的发展。

2 数字印刷的概念及工作原理

2.1 数字印刷的概念到目前为止,国际上还没有对数字印刷(Digital Printing)的标准定义,主要存在两个观点,一个是计算机行业的观点,另一个是印刷行业的观点。计算机行业把由数据输出到纸上的技术过程均称为数字印刷,不管它是黑白的还是彩色的。因此也把这种意义上的数字印刷机称为打印机(Printer)。而印刷行业则把由数字信息代替传统的模拟信息,直接将数字图像信息转移到承印物上的印刷技术叫做数字印刷。

数字印刷是用数字信息代替传统的模拟信息,直接将数字图像信息转移到承印物上的印刷技术,它将各种原稿(文字、图像、电子文件、网络文件)输入到计算机中进行处理后,无需经过电分胶片输出、冲片、打样、晒PS版等工序和时间,而直接通过光纤网络传输到CMYK四色数字印刷机上印刷或直接进行分色制版的一种新型印刷工艺[2]。

2.2 数字印刷的工作原理数字印刷系统一般由图文合一的印前处理系统与数字印刷机或照排系统组成。数字印刷利用印前系统,将图文信息直接通过网络传输到数字印刷机上,印刷出彩色印品。操作人员根据用户的要求及其所提供的原稿输入计算机(印前处理系统);在计算机上进行图文数据的处理,对图像进行色彩、阶调、层次等有益的调整,进行能满足用户要求的创意、修改以及文字合成等,再将图文信息进行编辑排版,最终将理想的图案、文字编排成用户满意的内容和形式。这些数字化的信息最后经过RIP栅格化处理,生成相应的单色像素数字信号,然后将这些数字信息输出到电子数据控制中心,这样就可以进行分色制版;也可以将数字信号传送到印刷机的激光器上进行调制,发出相应的单色激光对印版滚筒进行扫描。由感光材料制成的印版滚筒经感光后就能吸附油墨或墨粒,这样就可把图文信息转印到呈印物上,完成印刷[3]。

3 数字印刷的关键技术

3.1 静电成像数字印刷技术静电成像(Electro-photographic)又称电子照相技术,其基本原理是用激光扫描的方法在光导体上形成静电潜影,再利用带电色粉与静电潜影之间的库仑作用力实现潜影的可视化,最后将色粉影像转移到承印物上完成印刷,将小颗粒的粉末附着固定在纸上成像。打印的程序各厂牌虽有不同,原理则大同小异。通常是将打印的资料转换成小点之后,以激光把小点扫描到一个旋转的滚筒上(滚筒用对光高度敏感的材料制成,并带有正静电荷,被激光扫描到的部位则转为负静电荷);当滚筒转到粉末槽的旁边,粉末带正静电荷,所以立即附着在激光扫描的部位,即是要打印的影像;这时一张带负静电荷的纸在滚筒下方出现,所带电极强度较激光扫描到滚筒上的略大一些,于是滚筒上的粉末就被吸到纸上,加热固定之后,打印就完成。这一流程单色走一次,彩色要走4次(CMYK四色粉末各走一个滚筒)。成像的粉末非常细小,通常是固体粉状[4]。

3.2 喷墨成像数字印刷技术喷墨打印则采用不同技术,以小滴的墨水滴到纸上,组合成像,墨滴非常小。滴墨的位置靠喷墨头准确的精细移动,用多个不同彩色的墨水匣,可以打印出完全色彩的影像。一般要求油墨中的溶剂、水能够快速渗透进入承印物,以保证足够的干燥速度;油墨中的呈色剂能够尽可能固着在承印物的表面,以保证足够高的印刷密度和分辨率。因此,所使用的油墨必须与承印物匹配,才能保证良好的印刷质量。

按照喷墨的形式把喷墨成像分为连续喷墨和按需(脉冲)喷墨[5]。连续喷墨所喷出的墨流是连续不间断的,在压力的作用下通过细小的喷嘴,在高速下分散成细小的墨滴。当每一滴墨滴离开喷嘴的时候被充以静电荷,通过改变电场的有或无来实现在承印物上的印刷。按需喷墨也叫脉冲给墨,它是将计算机里的图文信息转化成脉冲的电信号,然后由这些电信号来控制喷墨头的闭合,即实现承印物上的图文区或是空白区。其中最有代表性的喷墨技术要属压电陶瓷技术。

3.3 磁成像数字印刷技术磁记录成像技术与磁带的记录技术采用的是相同的记录原理,即依靠磁性材料的磁子在外磁场的作用下定向排列,形成磁性潜影;然后再利用磁性色粉与磁性潜影之间的磁场力的相互作用,完成潜影的可视化;最后将磁性色粉转移到承印物上[6]。

磁性色粉采用的磁性材料主要是氧化铁,这种材料本身具有很深的颜色,因此,这种方法一般只适合制作黑白影像,不容易实现彩色影像。

4 数字印刷的应用

数字印刷有着广泛的应用,如商业印刷、情报印刷、包装印刷、报纸印刷、卡片印刷、制罐印刷、短版印刷、按需印刷等。由于数字印刷的特点,它已经在印刷业占据越来越多的份额,尤其在欧美市场,已经形成与传统印刷并驾齐驱的态势。

5 结束语

数字印刷技术以其不同于传统印刷技术的方式,越来越趋于成熟并引起广大关注。同时由于数字印刷开发的是以一个新的概念来开发的市场,与传统印刷业务也有本质的区别,所以随着我国印刷业务朝向短版、快速、个性化发展的领域进军,数字印刷将凭借其巨大的市场潜力,在我国得到飞速的发展。

参考文献

[1]杨净.数字印刷及应用[M].北京:化学工业出版社,2005

[2]贝内特.数字印刷和可变数据印刷[M].北京:印刷工业出版社,2008

[3]时永青.数字印刷及其与传统印刷之比较[J].印刷杂志,2004(2)

[4]胡维友.数字印刷与计算机直接制版技术[M].北京:印刷工业出版社,2007

篇4

关键词:物联网;发展战略;人才培养

相信很多人在科幻电影中看到过太多类似的情景:早上起床,房间的显示屏会自动告知主人今天的天气温度、空气质量,推荐合适的衣服;房间墙壁、洗手间的镜子,都具有人工智能,可以触摸、对话,洗脸、刷牙、做饭、邮件、提前安排一天工作;出门上班,汽车会自动检查车况,分析路况,主人只需要语音告知目的地汽车便能自己规划路线智能行驶;上班期间,打开手机,就可以看到家庭中老人、孩子的活动情况;回家的路上,可以和家中浴室设备对话,提前放好洗澡水并调试好温度。

如果说这些只能在科幻电影中看到的场景在不久的将来会出现在我们的现实生活中,你相信吗?随着“物联网”时代的到来,这些都成为可能。

从1999年物联网的概念提出到2013年,整个行业经历了15年的发展,今天,在某种程度上,我们已经使得物和物之间的交流由可能变成现实,据某些研究机构估计,到2015年,不仅将有75%的世界人口可以接触到互联网,同时还有60亿台设备可以接入互联网。届时,计算机网络、传感器、执行器以及所有使用互联网协议的设备将构成一个彼此相互联系的全球系统,它拥有改变我们生活的巨大潜力。

目前各发达国家都已经物联网发展当做自己国家的发展战略之一,如美国积极响应IBM的“智慧地球”理念,将其作为其国家战略,强调传感等感知技术的应用,提出建设智慧型基础设施,同时和欧盟一起主导了物联网的行业标准;日本2009年8月推出I-Japan战略,在U-Japan的基础上,强调电子政务和社会信息服务应用。

我国从1999年正式启动了物联网的研究,是国际上物联网行业标准的参与国之一,部分企业如华为、中兴、大唐等拥有大量专利,研究水平已处于全球前列,部分高校及研究所如北京邮电大学、南京邮电大学、哈尔滨工业大学等也对物联网技术进行了多年研究,从此意义上讲,我国和西方国家有同发优势,具有一定的国际竞争力。

但是,由于物联网的产业链较长、领域划分比较细,整个产业链的完善和优化需要芯片商、传感设备商、系统解决方案厂商、移动运营商等上下游厂商的通力配合,我们仍未形成较强的全产业链竞争力,一些核心关键技术如RFID仍然掌握在西方企业手中,据工业和信息化部软件与集成电路促进中心的内部报告,中国的信息产业目前非常缺乏核心专利,半导体专利国外企业占85%,电子元器件、专用设备、仪器和器材专利国外企业占70%,无线电传输国外企业所占比例高达93%,移动通信和传输设备国外企业也占到了91%和89%,足见差距之大,。

在行业研究上,从2010年开始,中国电子学会联合中国电子学会物联网专家委员会,以及中国移动、中国电信、IBM、Intel、中兴、NOKIA、大唐电信等国内外一批顶尖企业召开国内物联网大会,来共同探讨物联网技术与产业发展现状、前景,到目前为止已经举办了四届。

在市场培育上,全国有28个省市规划成立物联网产业园,如蓬勃发展中的无锡物联网产业园,目前汇集了江苏统力、北洋清安、德国钮豹、美国新云等一批优秀企业,同时引进中科院、清华、北邮等一批国内顶尖科研院所和高校物联网研究中心,形成了智能识别、智能通讯、云计算和物联网应用服务四大产业集群,物联网企业申请专利2565件;在天津海河科技园区,投资7亿元成立了占地20万平方米的物联网产业园,以信息产业为主导,引进行业内新兴企业,大力发展物联网产业。

在行业应用上,经过了多年的发展,智能交通、智能医疗、智能农业等各领域都开展了典型应用和应用创新,如目前流行的智能家居,随着大屏智能手机(IPONE平板电脑、三星NOTE系列、华为MATE等)的智能手机和平板电脑出现,语音化、可视化操作变得方便和简单,而随着技术日新月异的发展,智能家居的价格逐渐降低,制约智能家居广泛应用的价格因素不在,智能家居将会普及化。同样,随着技术的创新和完善,以及产业链的城市,物联网在各行各业的应用将越来越普及。

但目前国内物联网行业发展的问题也是不可回避的,在近几年的发展中,政府导向过于明显、驱动性过强,导致一些省市出现物联网发展热潮,盲目炒作概念。行业人才缺乏、企业创新机制不足等问题也逐渐凸显,亟待解决。

笔者认为,促进国内物联网行业健康发展亟需解决的问题有以下几方面

其一:加快制定并完善物联网行业的相关标准。由于物联网在国内仍然是一个新生行业,我们必须尽快制定编码标识、接口、数据、信息安全等基础共性标准,并完善关键技术标准和重点应用标准都,形成满足物联网规模应用和产业化需求的标准体系,有序指导未来物联网应用的建设及规模化。

其二:加强人才培养。物联网的每个相关学科都是强势学科,有坚实的学科基础,都在本学科的基础上为物联网技术发展做贡献。因此,在每个相关学科中,都应有物联网的人才培养规划与具体措施。

其三:加强核心技术创新。物联网的核心技术在于:云计算,大数据存储;网络方面有:IPV6、4G的建设及带动。目前大部分核心技术仍然掌握在西方几个国家手中,整个产业链的核心器件仍需要进口,只有加强对物联网核心技术的研发投入,鼓励企业与个人创新,才有可能在未来的物联网大潮中领跑。

[参考文献]

篇5

关键词:大数据;社会网络分析;大数据分析;MapReduce;Hadoop

中图分类号:TP391 文献标识码:A 文章编号:1009-3044(2017)02-0002-03

Research trend of China's big data technology

CHANG Li-yan

(Nanjing University, Nanjing 210023, China)

Abstract: BIG DATA technology has become one of the most important technologies in the information society.In order to understand the research status and development trend of china’s BIG DATA technology in recent years,the article analyzed research literature of BIG DATA technology in recent five years in China and summed up five aspects of BIG DATA technology:acquisition techniques, BIG DATA analysis technique, management and storage techniques, data security and privacy preserving techniques and application of big data technology in different areas.Paper analyzed the research status and development trend of the five aspects.

Key words: BIG DATA; Social network analysis; BIG DATA analysis techniques; MapReduce; Hadoop

1 引言

随着互联网的发展,web2.0、web3.0的兴起,以及物联网的出现,人类的信息量急剧膨胀。根据IDC(国际数 据公司)的监测统计,2011年全球数据 总量已经达到1.8ZB,而这个数值还在 以每2年翻一番的速度增长,预计到2020年,全球将总共拥有35ZB的数据 量,比2011年增长了近20倍。换句话说,近2年产生的数据总量相当于人类有史以来数据量的总和[1,2]。从大量数据中获取有用信息成为人们的迫切需求,在此背景下“大数据(big data)”的概念受到社会各领域的重视。

2 大数据的概念及特征

2.1 大数据的概念

“大数据”至今没有公认的定义,2011全球知名咨询公司麦肯锡在《大数据: 创新、竞争和生产力的下一个前沿领域》报告中给出的定义是:大数据指的是大小超出常规的数据库工具获取、存储、管理和分析能力的数据集。同时强调,并不是说一定要超过特定TB级的数据集才能算是大数据。国际数据公司(IDC)用四个维度的特征来定义大数据,即数据集的规模(Volume)、数据流动的速度(Velocity)、数据类型的多少(Variety)和数据价值的大小(Value)[3]。基百科上的大数据定义:“大数据指的是数据规模庞大和复杂到难以通过现有的数据库管理工具或者传统的数据处理应用程序进行处理的数据集合”。以上的定义虽然不尽相同,但均突出了数据的“大”。从数据到大数据量再到最后的大数据,不仅仅体现在量上的变化,而且是数据质量的提升,大数据的技术、平台、数据分析方法等均与从前小数据时代不同,大数据的核心是从海量无序信息中获取有用信息。

2.2 大数据的特征

尽管不同领域的人员对大稻莸母拍钣胁煌见解,但是普遍认为大数据具备如下的4V特征:⑴ 体量Volume,是指数据存储量大,计算量大;⑵ 多样Variety,是指大数据的异构和多样性;⑶ 价值Value,是指大数据价值密度相对较低,信息海量,挖掘出真正有价值的数据难度较大;⑷ 速度Velocity,是指数据增长速度快。

3 近年我国大数据技术研究热点

通过对2012年至2016年CNKI数据库中涉及大数据技术的文献资料进行整理分析,抽取大数据技术相关文献总大于10的68个关键词作为高频关键词,并构建高频关键词共现矩阵,利用社会网络分析软件Ucinet建立关键词共现网络图谱,显示我国最近5年在大数据分析领域的主要研究热点和趋势(图1)。通过分析将我国的大数据技术分为大数据采集技术、大数据分析技术、大数据存储和处理技术、大数据安全与隐私保护技术、大数据应用5个方面。

3.1 大数据采集技术

数据集是大数据挖掘和分析的基础。因此一个有效的数据采集方案对大数据挖掘研究具有重要意义。目前常用的采集技术有形码技术、射频识别技术(RFID) 、视频监控技术、智能录播技术与情感识别技术、点阵数码笔技术、移动 APP 技术与网络爬 虫采集技术等。由于各个领域数据源各不相同,我国学者对不同领域不同结构数据的采集技术和方法进行了研究。主要研究云环境下大数据的采集、分布式大数据的采集技术以及各领域大数据采集。如,方晖提出了一种基于相干功率谱密度估计的大数据时代网络下云信息采集方法[4]。付华峥在系统的解析模块中提出了一种通用有效的基于标签树节点权重的正文提取算法的高效的分布式大数据采集系统,同时引入IP池技术来保证系统的持续性。实验证明,本系统能够高效快速地获取大量的网络数据[5]。刘宁从数据采集内容、数据采集规划、采集接口的网络部署和采集客户端的工作方式4个方面提出居民电子健康档案的数据采集方案(图2为刘宁设计的居民电子健康档案数据采集接口的客户端工作方式)[6]。

图2 居民电子健康档案数据采集接口的客户端工作方式

3.2 大数据分析技术

数据采集的主要作用是为了进行数据分析,获得有价值的信息。传统数据处理技术有对关系数据库的数据挖掘技术、智能分析、统计分析等,但这些技术已经不能满足大数据环境下对数据进行有效分析的需要。大数据环境下数据的分析主要集中与云计算、分布式数据库、MapReduce、大数据挖掘、基于机器学习的大数据分析技术、大数据分析系统的设计、可视化技术等技术。云计算是大数据分析处理技术的核心原理,也是大数据分析应用的基础平台[7]。它是一种新型超级计算,云计算的技术实际上是实现计算、服务、存储、应用软件等硬件资源的虚拟化。云计算主要是对数据进行分布式的处理以及分析来实现数据管理技术。针对大数据环境非结构化或半结构化的数据挖掘问题,Kang U等提出针对图片文件的挖掘技术[8],提出一种大规模文本文件的检索与挖掘技术[9]。 Google公司于2004年提MapReduce技术作为一种典型的数据批处理技 术被广泛地应用于数据挖掘、数据分析、机器学习等 领域,并且因为它并行式数据处理的方式已经成为大数据处理的关键技术[10]。 李晨晖等提出大数据分析的九层架构,认为复杂结构 处理技术、大数据智能识别与传感技术、大数据平台标准规范、虚拟化接入技术、知识服务交易模型、知识服务全生命周期管理技术、大数据知识服务质量评价体系、支持可视化大数据服务终端交互技术等共同构成了大数据分析和服务的关键技术体系[11]。

3.3 大数据存储和管理

传统的数据存储和管理以结构化数据为主,主要使用关系数据库系统(RDBMS)。大数据的4V特征表明,其主要以非结构化和半结构化的数据为主,而且数据常常为异构数据。传统的数据库技术很难完成对大数据的存储、检索和管理工作。现在对大数据存储和管理的研究主要涉及分布式并行数据集群技术的研究、面向大数据处理的MapReduce模型、NoSQL存储方案、分布式文件系统以及基于Hadoop开源体系的系统平台等方面。 程学旗等将大数据分为3类,认为结构化的大数据,通常采用新型数据库集群。它们通过列存储或行列混合存储以及粗粒度索引等技术,结合MPP(Massive Parallel Processing)架构高效的分布式计算模式,实现对 PB 量级数据的存储和管理。这类集群具有高性能和高扩展性特点,在企业分析类应用领域已获得广泛应用[12]。Hadoop 分布式文件系统 HDFS 是建立在大型集群上可靠存储大数据的文件系统[13],基于HFDS的Hive和HBase能够很好地支持大数据的存储。将Hive与HBase进行整合,共同用于大数据的处理,可以减少开发过程,提高开发效率。使用 HBase存储大数据,使用Hive提供的SQL查询语言,可以十分方便地实现大数据的存储和分析。非关系型数据库( NoSQL) 以键值对存储,它的结构不固定,每一个元组可以有不一样的字段,每个元组可以根据需要增加一些自己的键值对,这样就不会局限于固定的结构,可以减少一些时间和空间的开销[14]。Google的BigTable就是典型的NoSQL实现。申德荣等针对基于key-value数据模型的NoSQL数据库的相关研究进行综述。

3.4 大数据的安全和隐私保护

大数据环境下,数据分析方法的进步使人们可以从海量无序数据中发现规律性的有用的信息,从而使信息安全和个人隐私保护受到更大的威胁。一方面的企业或个人可以通过用户行为历史记录,可以预测用户的政治倾向、消费习惯等敏感信息,同时事实证明企业使用的匿名保护的方法,无法满足对用户隐私保护的需求,最后,现在没有相关的法律法规来规范企业对用户信息的采集、存储、传播和使用。现在的大数据安全与隐私保护技术主要涉及数据加密算法、隐私保护的立法、位置大数据的隐私保护、隐私保护的技术架构研究等方面。数据加密算法包括对称加密算法和非对称加密算法,Rivest在1989年开发出MD2算法,不需要密钥,引发了杂凑算法(也称Hash函数)的研究[15]。persona通过基于属性加密和传统公钥加密技术的组合,提供灵活的粒度的访问控制,通过加密技术确保数据的保密性和隐私。许杰等从数据源的角度出发,使用几何变形的方法对数据进行干扰,使得数据聚类算法失效或分析得出错误的结果,从而达到大数据安全隐私保护的目的[16]。位置大数据的隐私保护技术主要有基于启发式隐私度量的位置大数据隐私保护技术、 基于概率推测的位置大数据隐私保护技术、基于隐私信息检索的位置大数据隐私保护技术等[17]。

3.5 大数据应用

大数据作为信息技术发展的新趋势,其技术已经应用到各行各业。大数据技术在能源、教育、科研、制造、金融、电子政务、企业经营管理、信息管理等领域的应用,为这些领域带来了革命性的影响。曹军威等认为在能源互联网中不仅信息的种类和数量巨大,而且对信息的实时性要求也越来越高,因此大数据分析技术在能源互联网中具有广泛的应用前景。文中分析了能源互联网大数据分析应用,能源互联网侧重分布式能源和可再生能源的接入和互联,大数据分析在能源互联网中的应用包括负荷建模、负荷预测、状态评估、电能质量监测与控制、需求侧管理与响应、分布式能源接入、多能调度规划、自动故障定位、系统安全与态势感知等[18]。张金磊提出在大数据时代,企业管理者应该深入剖析企业战略管理过程,并结合现有大数据技术在企业战略管理中的应用,提出如何利用大数据技术搭建企业数据分析平台,最终实现提升企业整体核心实力与环境应变能力[19]。刘宁等对对了大数据环境下,国内外健康档案数据采集现状,从数据采集内容、数据采集规划、采集接口的网络部署和采集客户端的工作方式4个方面提出我国居民电子健康档案的数据采集方案[7]。胡水星教育领域同样蕴藏着具有广泛应用价值的海量数据,在探讨教育大数据关键技术分析的基础上,结合共词分析和教育博客等社会化网络教育数据,构建教育领域的相关学习分析和数据挖掘模型,探索教育变量之间的相关关系,实践大数据的教育应用[20]。

4 总结

大数据技术已经成为信息社会的最重要技术之一,各国对大数据技术均十分重视。2012年3月,美国白宫科技政策办公室《大数据研究和发展计划》,成立“大数据高级指导小组”。2014 年 5月,美国《大数据:把握机遇,守护价值》白皮书,对美国大数据应用与管理的现状,政策框架和改进建议进行集中阐述[13]。本文通过对最近5年发表的关于大数据的文献资料进行分析,总结了我国大数据在大数据采集、大数据分析、大数据存储和管理、大数据安全和隐私保护以及大数据应用5各方面技术现状和研究热点,分析显示大数据技术已经带来社会各领域的变革,例如其在电力、能源、医疗、教育、企业管理、工业制造、智慧城市等方面均有较为深入的研究和应用。然而大数据技术刚刚起步,还存在数据获取、隐私保护等方面的问题,有待研究者进一步的研究和分析。

参考文献:

[1]李国杰.大数据研究的科学价值[J].中国计算机学会通讯,2012,8(9):8-15.

[2] 李国杰,程学旗.大数据研究:未来科技及经济社会发展的重大战略领域[J].中国科学院院刊,2012,27(6):647-657.

[3] 麦肯锡公司的报告《大数据: 创新、竞争和生产力的下一个前沿领域》,http:///taxonomy/term/998,[2016-11-1].

[4] 方晖.大数据时代网络下云信息采集方法的改进与研究[J].电子技术与软件工程,2016(21).

[5] 付华峥,陈,向勇,等. 分布式大数据采集关键技术研究与实现[J]. 广东通信技术,2015(10):7-10+79.

[6]刘宁,郑曦,宋春雷,翟敏. 大数据时代居民电子健康档案数据采集设计[J]. 医学信息学杂志,2014(11):8-12+21.

[7]陈康, 郑纬民. 云计算:系统实例与研究现状[J]. 软件学报,2009,20(5):1337-1348.

[8] Kang U,Chau D H,Faloutsos C. PEGASUS: Mining billion-scale graphs in the cloud[C].IEEE International Conference on Acoustics,Speech,and SignalProcessing ( ICASSP ),2012: 5341-5344.

[9] Gubanov M,Pyayt A. MEDREADFAST: A structural in-formation retrieval engine for big clinical text[C]∥Proceedings of the 13th International Conference on Information Reuse and Integration( IRI) , 2012: 371-376

[10] 李成华,张新访,金海,等.MapReducec:新型的分布式并行计算编程模型[J].计算机工程与科学,2011,33 (3):129-135.

[11] 李晨晖,崔建明,陈超泉. 大数据知识服务平台构建关键技术研究[J].情笞柿瞎ぷ鳎2013(2): 29-34.

[12] 程学旗,靳小龙,杨婧等. 大数据技术进展与发展趋势[J].科技导报, 2016, 34(14):51-61.

[13] 李国杰. 大数据的研究现状与科学思考[J]. 中国科学院院刊, 2013,4(4).

[14] 张滨,陈吉荣,乐嘉锦.大数据管理技术研究综述[J].计算机应用与软件,2014,31(11):7-11,16.

[15] 刘黄生, 田苗苗, 黄河.大数据隐私保护密码技术研究综述[J].软件学院,2015 (4):229-247

[16] 许杰, 聂大成, 李明桂等.基于几何变形的大数据安全隐私保护方法[J].通信技术,2015,48(5):602-606.

[17] 王璐, 孟小峰. 位置大数据隐私保护研究综述[J]. 软件学报, 2014,25(4):693-712.

[18] 曹军威,袁仲达,明阳阳等.能源互联网大数据分析技术综述[J].南方电网技术, 2015, 9(11): 9-20.

篇6

关键词:物联网 高校

1 物联网的概念及发展现状

物联网是通过射频识别RFID、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网连接起来,进行信息交换和通讯,以实现智能化识别、定位、跟踪、监控和管理的一种网络。物联网的概念最早是由美国麻省理工学院提出。2005年国际电信联盟(ITU)发表了题为《The Internet of Things》的年度报告,向世界宣告物联网时代即将到来。目前,作为科技热点各国都加强了物联网的研究与基础设施投入。2009年6月,欧盟委员会宣布了“物联网行动计划”,同年8月,日本也制定了实现以人为本的数字化社会的U_Japan计划。在我国,2009年8月7日,国务院总理视察中科院无锡高新微纳传感网工程技术研发中心时发表重要讲话之处建立传感信息中心的重要指示;同年11月3日总理再次指出要着力突破传感网、物联网关键技术。目前我国各行各业竞相发展物联网相关技术,政府也投入巨大的支持,高校也开始培养网联网专业人才满足社会需求。

2 高校申办物联网相关专业的现状

2010年教育部的《教育部办公厅关于战略性新兴产业相关专业申报和审批工作的通知》的文件,在申报范围中就有提到鼓励申报传感网、物联网技术专业,并提出支持高校开展战略性新兴产业人才培养是高等学校调整人才培养结构,推进高等教育改革与发展。由此可见物联网专业人才是当前为国家战略性新兴产业发展所需高素质专门人才,物联网专业的申报受到国家的支持。从2010年开始,各个高校开始申办物联网相关专业。并且有将近40所高校院系在教育部获批了包括“物联网工程”、“传感网技术”和“智能电网”三个物联网相关的专业。

3 物联网专业的教学目标

从物联网的定义来看,物联网专业是培养大学生从事物联网领域的系统设计、系统分析与科技开发及研究。所以在专业设置方面要培养学生具电子技术、现代传感器、无线网络技术、高频和微波技术等物联网基础技术,了解有线和无线网络通信理论、信息处理与计算机技术、系统工程等基础理论,并掌握物传感层,传输层与应用层关键设计等物联网专门知识和技能,并且有跟踪本专业领域新理论、新知识、新技术的能力以及较强的创新实践能力。

4 物联网专业开设的思路

根据培养目标,物联网专业开设要从基础课和专业核心课两方面设计。基础课方面,开展通用型的基础类课程,基础类课程为一般高校中信息类专业、通信类专业、计算机应用类专业的通用基础课程,如计算机电路基础数据库基础与应用局、域网组建与管理、通信技术基础高级语言程序设计工程、制图基础等,该类课程是物联网应用、开发及研究的基础知识储备。

专业核心课程方面,主要是针对测控技术与仪器;信号与系统;传感器与自动检测技术;智能嵌入技术;射频识别技术;传感器网络技术等的专业核心课。具体设计如下:①单片机和嵌入式相关知识,主要讲授微机原理与接口技术,微控制器体系和原理,实时操作系统,C语言编程技术等等从简单的单片机深入到嵌入式;②无线片上系统(SoC)相关知识,主要讲授无线单片机通讯接口设计,嵌入式开发软件,无线有线收发器原理和结构以及通讯原理等相关知识;③无线通讯和无线网络相关知识,主要讲授短距离无线数据通讯基础和原理,无线自组网相关技术尤其是ZIGBEE无线技术及其高级技术,网络安全和加密技术及无线网络算法高级技术原理;④高频微波知识方面,主要讲授高频微波技术,调制和解调技术,天线原理以及阻抗匹配和反射,微波放大器设计,无线单片机高频测试和调试方法及原理等;⑤RFID知识方面,主要讲授电磁技术基础,RFID相关技术如标签防冲突算法以及EPC和IS0-18000-6C通讯协议和原理,RFID读卡器原理和设计,及其数据库结构和原理等;⑥物联网传输层相关知识,讲授物联网网关原理和结构,GSM/GPRS技术、3G技术原理,M2M 数据传输及通讯等相关知识;⑦高级无线网络知识方面,讲授Wi-Fi/蓝牙,ZIGBEE PRO 无线通讯协议栈原理和设计,WIFI传感器网络原理和结构及内置多ARM和WI-FI收发器的无线单片机,蓝牙技术和低功耗蓝牙无线技术原理。

5 建立完整的物联网实验平台

高校开设物联网专业,除了有合理的知识教学,还要建设相关的实验平台。在射频识别技术方面,围绕RFID的一些关键技术,在产业化方面如标签芯片设计与制造,天线设计与制造,RFID标签封装技术与装备,RFID标签集成,读写器设计等;在应用方面如RFID应用体系架构,RFID系统集成与数据管理,RFID公共服务体系,RFID检测技术与规范。在无线传感网络方面,围绕无线传感器网络组网技术,无线加密技术,路由算法等内容进行实验室建设,并把无线传感网络和其他的无线技术,包括无线局域网,蓝牙,红外以及3G等网络进行融合,实现异构网络之间的无缝连接以及通讯,为实现一个具有动态可扩充能力的新型传感网络数据库管理系统搭建一个平台。

参考文献:

[1]康伟.物联网在高校的应用探讨[J].山西经济管理干部学院学报,2010.3(1):105-107.

篇7

【关键词】物联网;安全机制;身份认证;数据加密

1.物联网概念及发展

物联网(Internet of Things,IoT),其概念最早于1999年由美国的麻省理工学院(MIT)的Auto-ID实验室提出,同年,麻省理工学院的Gershenfeld Neil教授撰写了“When Things Start to Think”一书,标志着物联网技术发展的开始。物联网的核心思想是通过射频识别(RFID)、图像识别、网络数据传输等技术将所有物品通过射频识别等信息感知设备采集物品信息,并通过互联网实现任意物品的互联。由于当时传感器技术和无线网技术的水平有限,因此概念提出之处,没有受到太多的关注,伴随着传感器、互联网、无线网等技术的发展,人们对物联网概念的深入了解和研究,以及物联网逐渐在日常生活中的广泛应用,物联网被称为继计算机和互联网后世界信息产业界的第三次革命浪潮。

在国际上,2009年6月18日,欧盟执行委员会了《物联网:欧盟执行计划》,在世界中首次系统地提出了物联网发展和管理设想,并提出了12项行动,以保证物联网的高速发展,同时该份计划标志着欧盟已经将物联网的实现提上日程。2009年,IBM首席执行官Samuel J.Palmisano提出了“智慧地球”(Smart Plant)的概念,旨在把传感器嵌入和装备到电网、铁路、桥梁、隧道、公路、大坝等各种应用中,将地球中的任意物体通过物联网连接在一起,并通过智能地理,达到智慧状态。

在国内,2009年8月24日,中国移动总裁王建宙赴台发表公开演讲时提出了物联网的概念,王建宙指出,通过装置在各类物体上的电子标签、传感器、二维码等通过接口和无线网络相连,从而给物体赋予智能,可以实现人和物体的沟通和对话,也可以实现物体和物体相互间的沟通和对话,这种将物体连接起来的网络被称为物联网。

目前无论国内还是国外,物联网的研究和开发都还处于起步阶段,关于物联网的模型、体系架构和关键技术还缺乏清晰的界定。因此,必须加快对物联网各个环节的研究,特别是对其中的关键技术和整体架构进行系统的探讨和分析,从而形成最终的物联网产业规范,使其更好的服务于人民和社会。

2.物联网中的安全问题和关键技术

物联网的概念比传统的网络概念更广,因此其同样存在安全问题,而且物联网中的节点密集度较高,一旦出现安全问题往往会造成重大损失。物联网中潜在的隐患和风险包括:物联网中标签被窃盗、篡改、伪造和复制;物联网中标签被随意扫描;物联网通信遭受干扰、窃听和拒绝服务等攻击;互联网中的不安全因素扩散到物联网中;利用物联网标签进行跟踪、定位;国外的物联网先进技术和设备渗透到我国重点行业;物联网核心网络异构性导致管理上存在隐患;物联网现有的加密机制不健全,信息安全存在较大隐患。由此可以得出现有的物联网系统存在严重的安全漏洞,目前对物联网的安全机制尚存在商榷,而且以往意义上的物联网没有很好的将安全问题进行详细的阐述和规范。因此,本文在原有物联网的架构层次中增加保护层,以确保在一定程度上解决物联网中存在的安全问题。

如图1所示,描述了物联网中的关键技术和其中的分层体系结构,物联网中的关键技术包括:信息采集、信息处理、网络协议、安全机制和网络接入技术。

信息采集技术即物联网中的感知识别技术,将地球中的物理信息转换为物联网中可以识别的数字信息。例如使用烟雾传感器可以将不同环境下的烟雾浓度进行数字量化,不同的烟雾浓度对应不同的数值,通过数字可以直观的反应出烟雾状况;通过射频识别技术可以将空气中看不见摸不着的无线电讯号转换成特定目标的数字信息。信息采集技术主要包括传感器技术、射频识别技术、图像采集技术和语音识别技术等。

信息处理技术则对采集的信息进行特定处理,以获得需要的信息。通常情况下采集的信息中掺杂一些不想要的“杂波”,需要通过信息处理技术对这些“杂波”进行滤除,例如通过物联网节点对下水道井盖的位置进行监控,以有效的防止井盖被偷盗或发生意外坠井事故,通过摄像头的图像采集技术采集出的图像内容往往比预想的丰富很多,而且通常情况下原始的图像的数据会较大,传输比较费时,通过信息处理技术便可以通过对摄像头采集的井盖图像信息进行提取、变换和处理等操作转换成井盖的位置信息,以此减少图像的信息量,保证数据的高效传输。信息处理技术通常情况下包括信息提取、信息分析、信息变换和信息调理技术。

网络协议技术即对物联网中的数据按照特定的协议进行数据的组包转发。物联网的最终目标是实现地球中的每一个物体的互联,地球中的物体种类繁多,而且传统的网络协议已经成熟,因此可以借助传统的网络协议在一定程度上实现物联网的网络协议。传统的网络协议包括有线网中使用较多的TCP/IP协议和无线网中使用较多的蓝牙协议等,同时,要实现不同网络之间的数据包的传输,需要通过转换协议进行不同网络间数据包的转换,以达到不同网络协议兼容的目的,例如物联网节点A通过TCP/IP协议发送的数据包要传送到支持蓝牙协议的物联网节点B,通过情况下需要协议转换节点C,接收物联网节点A发送的数据包,转换成蓝牙协议识别的数据包。网络协议技术主要由TCP/IP协议、Zigbee协议、蓝牙协议和转换协议技术组成。

安全机制技术用于保障物联网节点本身的安全性和物联网节点间数据传输的安全性。传统的物联网节点间数据通信的信息是以明文的形式进行,任何人通过对物联网中的数据包进行截获和分析都能较容易的获得通信双方的通信内容,而且恶意的物联网节点还可以通过伪造其他物联网节点和另一方进行通信,以此来获得另一方的机密数据,导致不可弥补的危害。同时,物联网中的恶意节点不断的向物联网中广播数据包,将会导致物联网的瘫痪,影响物联网的正常通信和工作。因此,很有必要将安全机制引入到物联网中,通过安全机制来防止恶意节点的攻击,以此保证物联网的安全性。安全机制技术主要通过密码学方面的技术手段对物联网中的数据进行保护,由数字签名、数据加密、密钥管理机制和身份认证技术保障。

网络接入技术即物联网节点接入网络的媒体介质。因为物联网所处的环境较为复杂,所以要根据具体的环境决定物联网的具体接入媒介,例如在边远的山区,没有线网但有移动基站覆盖的地方,可以通过GSM网络或3G无线网络将物联网节点的接入到物联网中,和远方的其他物联网节点进行通信。网络接入技术主要包括GSM网络、3G网络、以太网和小无线网络技术。

物联网主要由四层构成,即图1所示的感知层、协议层、保护层和物理层。感知层主要负责采集物联网节点的有效信息并对信息进行特定的处理,包括信息采集和信息处理;协议层则将感知层采集的信息进行数据包的组装和拆解,其主要由网络协议技术构成,根据物联网节点中使用的具体协议又可以对其进行详细的分层,例如网络协议中的TCP/IP协议包括应用层、传输层、网络层、数据链路层和物理层;保护层负责将网络层组装好的数据包进行保护,以保证数据包在网络中传输的安全性和可靠性,同时保护层中增加了身份认证机制,以确保物联网中通信节点的可靠性和安全性;物理层则根据物联网所处的具体环境选择特定的物理介质进行数据包的传输,例如在有线的环境中一般选择通过以太网进行数据的传输。

3.基于物联网的安全架构

如图2所示,描述了将安全层引入到物联网中后新架构中的安全机制。假设物联网节点A和物联网节点B进行数据通信,为了保证通信节点的可信性和通信的安全性,引入了可信第三方C,可信第三方C是物联网中公认的可信机构,负责对物联网节点的身份合法性进行认证,并对通信双方颁发证书,以保证通信双方密钥协商的可靠性。认证和协商的具体步骤为:第1步,物联网节点A和物联网节点B同时向可信第三方C发送通信请求,请求可信第三方C颁发通信“许可证”,此处的通信“许可证”为经过可信第三方C签名的证书。第2步,物联网节点C接收到物联网节点A和物联网节点B的通信请求后,首先验证节点的身份是否符合可信第三方C定义的可信要求,即验证物联网节点是否是恶意节点,验证通过后,可信第三方C分别向物联网节点A和物联网节点B颁发通信“许可证”。第3步,物联网节点A和物联网节点B互换通信“许可证”,接收到双方的通信“许可证”后,物联网节点A和物联网节点B分别对其验证,验证通过后便可以进行数据的正常通信,在数据通信过程中还会涉及到数据的加密保护措施,以保证数据通信的安全性。通过上述三步机制完成了身份的认证和密钥的协商,经过密钥协商之后,通信的双方便可以使用协商好的密钥进行数据通信,具体的认证和密钥协商过程如图2所示。

图3给出了身份认证和密钥协商的具体过程。第1步,物联网节点A和物联网节点B分别对各自的节点状态信息进行签名和保护,节点状态是物联网节点的合法状态的标志,可信第三方通过节点状态来判断平台是否为恶意节点,物联网节点启动过程中对操作系统和应用软件的启动状态进行评测,生成特定的字符串,该特定的字符串便为每个物联网节点的状态。物联网节点A和物联网节点B首先使用各自的私钥PRKA和PRKB对各自的节点状态进行签名,即PRKA{节点状态A}和PRKB{节点状态B},经过签名的节点状态能够证明发送者的身份,因为只有本节点拥有该节点的私钥,所以只有本节点能够使用私钥进行签名。为了保证发送数据的安全性,通过使用可信第三方C的公钥PUKC对签名后的数据进行公钥加密,即PUKC{PRKA{节点状态A}}和PUKC{PRKB{节点状态B}},以此能够保证只有可信第三方C能够看到加密后的数据。同时,为了保证消息的完整性,通过哈希映射,生成该消息的消息验证码,即PUKC{PRKA{节点状态A}} || HMAC{ PUKC{PRKA{节点状态A}}}和PUKC{PRKB{节点状态B}} || HMAC {PUKC{PRKB{节点状态B}}}。第2步,将第1步生成的消息发送到可信第三方C。第3步,可信第三方C对消息进行解密后,通过验证节点状态判断物联网节点的合法性。第4步合法性验证通过后,可信第三方分别向物联网节点A和B颁发节点身份证书A和节点身份证书B,其中节点身份证书A和节点身份证书B经过可信第三方的签名和HMAC保证消息完整性,具体格式为:PRKC{节点身份证书A} || HMAC{PRKC{节点身份证书A}}和PRKC{节点身份证书B} || HMAC{PRKC{节点身份证书B}}。第5步,通信的物联网节点A和B互换证书,以验证双方身份的合法性,同时在证书中保存了每个节点的公钥信息,通过该步同时完成了公钥的分发。第6步,由会话的发起者A生成AES会话密钥。因为AES属于对称密码算法,执行效率较高,所以通过AES算法保证通信数据的安全性。第7步,物联网节点A通过使用物联网节点B的公钥对AES会话密钥加密进行密钥的协商,同时使用消息验证码保证信息的完整性,即PUKB{AES会话密钥} || HMAC{ PUKB{AES会话密钥}}。至此完成了物联网节点的身份认证和密钥的协商,通信双方通过AES会话密钥对通信数据进行加密,保证通信数据的安全性。

4.总结

通过引入可信第三方的方法来保证物联网中通信双方身份的合法性和数据传输的可靠性只是其中的一种方案,还有很多其他的方案有待进一步研究和探讨。而且物联网节点的种类繁多,类型复杂,每个节点对通信的要求也不一样,因此还需要根据具体的使用环境来定制特定的安全架构。

参考文献

[1]刘强,崔莉,陈海明.物联网关键技术与应用[J].计算机科学,2010(6).

[2]王保云.物联网技术研究综述[J].电子测量与仪器学报,2009(12).

[3]董爱武,何施,易明.物联网产业发展现状与框架体系初探[J].科技进步与对策,2011(7).

[4]朱洪波,杨龙祥,朱琦.物联网技术进展与应用[J].南京邮电大学学报(自然科学版),2011(2).

篇8

【关键词】物联网;传感网智能家居

智能家居(Smart Home)是以家为平台,兼备建筑、自动化,智能化于一体的高效、舒适、安全、便利的家居环境。它的目标是通过网络等信息通信技术手段实现对家居电器等的智能控制,使其能够按照人们的设定工作运行,而不论距离的远近。智能化与远程控制是智能家居的两大特点。随着网络技术的发展,特别是无线网络的发展,网络化智能家居系统可提供遥控、家电(空调,热水器等)控制、照明控制、室内外遥控、窗帘自控、防盗报警、电话远程控制、可编程定时控制及计算机控制等多种功能和手段,使生活更加舒适、便利和安全。

1.物联网

物联网是在计算机互联网的基础上,利用RFID、无线数据通信等技术,构造一个覆盖世界上万事万物的“Internet of Things”。在这个网络中,物品(商品)能够彼此进行“交流”,而无需人的干预。其实质是利用射频自动识别(RFID)技术,通过计算机互联网实现物品(商品)的自动识别和信息的互联与共享。在物联网时代,环境以及状态信息实时的实时共享以及智能化的收集、传递、处理、执行。

智能家居是物联网最生活化的应用之一:由各种传感器构成,包括温湿度传感器、二维码标签、RFID标签和读写器、摄像头、GPS等感知终端是识别物体、采集信息的来源。物联网不仅仅提供了传感器的连接,其本身也具有智能处理的能力,能够对物体实施智能控制。物联网将传感器和智能处理相结合,利用云计算、模式识别等各种智能技术,扩充其应用领域。从传感器获得的海量信息中分析、加工和处理出有意义的数据,以适应不同用户的不同需求,发现新的应用领域和应用模式。智能家居使得物联网的应用更加生活化,智能家居控制系统具有网络远程控制、摇控器控制、触摸开关控制、自动报警和自动定时等功能,普通电工即可安装,变更扩展和维护非常容易,开关面板颜色多样,图案个性,给每一个家庭带来不一样的生活体验。

在通信业界,物联网通常被公认为有3个层次从下到上依次是感知层、传送层和应用层。感知层用来识别物体,采集信息;传送层将信息传递到应用层进行处理;应用层完成各种不同的应用。物联网涉及的关键技术非常多,从传感器技术到通信网络技术,从嵌入式微处理节点到计算机软件系统,包含了自动控制、通信、计算机等不同领域,是跨学科的综合应用。

(1)感知层

物联网的感知层主要完成信息的采集、转换和收集。感知层包含两个部分:传感器(或控制器)、短距离传输网络。传感器(或控制器)用来进行数据采集及实现控制,短距离传输网络将传感器收集的数据发送到网关或将应用平台控制指令发送到控制器。感知层的关键技术主要为传感器技术和短距离传输网络技术,例如射频标识(RFID)标签与用来识别RFID信息的扫描仪、视频采集的摄像头和各种传感器中的传感与控制技术、短距离无线通信技术(包括由短距离传输技术组成的无线传感网技术)。在实现这些技术的过程中,又涉及到芯片研发、通信协议研究、RFID材料研究、智能节点供电等细分领域。

(2)传送层

物联网的传送层主要完成信息传递和处理,传送层包括两个部分:接入单元、接入网络。接入单元是连接感知层的网桥,它汇聚从感知层获得的数据,并将数据发送到接入网络。接入网络即现有的通信网络,包括移动通信网、有线电话网、有线宽带网等。通过接入网络,人们将数据最终传入互联网。传送层是基于现有通信网和互联网建立起来的层。传送层的关键技术既包含了现有的通信技术,如移动通信技术、有线宽带技术、公共交换电话网(PSTN)技术、Wi-Fi通信技术等,也包含了终端技术,如实现传感网与通信网结合的网桥设备、为各种行业终端提供通信能力的通信模块等。

(3)应用层

物联网的应用层主要完成数据的管理和数据的处理,并将这些数据与各行业应用的结合。应用层包括两部分:物联网中间件、物联网应用。物联网中间件是一种独立的系统软件或服务程序。中间件将许多可以公用的能力进行统一封装,提供给丰富多样的物联网应用。统一封装的能力包括通信的管理能力、设备的控制能力、定位能力等。物联网应用是用户直接使用的各种应用,种类非常多。物联网应用包括家庭物联网应用,如家电智能控制、家庭安防等,也包括很多企业和行业应用,如石油监控应用、电力抄表、车载应用、远程医疗等。应用层主要基于软件技术和计算机技术实现。应用层的关键技术主要是基于软件的各种数据处理技术,此外云计算技术作为海量数据的存储、分析平台,也将是物联网应用层的重要组成部分。应用是物联网发展的目的。各种行业和家庭应用的开发是物联网普及的源动力,将给整个物联网产业链带来巨大利润。

2.传感网

传感器网络是由大量部署在一定区域内的、具有无线通信与计算能力的微小传感器节点通过自组织方式构成的能根据环境自主完成指定任务的分布式智能化网络系统。传感器网络的节点间距离很短,一般采用多跳(multi-hop)的无线通信方式通信。传感器网络可以在独立的环境下运行,也可以通过网关连接到互联网,使用户远程访问。随着微机电系统(Micro-Electro-Mechanism System,简称MEMS)、片上系统(SOC,System on Chip)、无线通信和低功耗嵌入式技术的飞速发展,孕育出无线传感器网络(Wireless Sensor Networks,WSN),并以其低功耗、低成本、分布式和自组织的特点带来了信息感知的一场变革。

ZigBee技术译为紫蜂技术,是一个有关组网、安全和应用软件方面的新型传感器网络,被称作IEEE802.15.4(ZigBee)技术标准在标准化方面,IEEE802.15.4工作组主要负责制定物理层和MAC层的协议,其余协议主要参照和采用现有的标准,高层应用、测试和市场推广等方面的工作将由ZigBee联盟负责。其结构简单、低功耗、低速率、低成本和可靠性高的双向无线网络通信技术,主要适合于自动控制领域,可以嵌入各种设备中,同时支持地理定位功能。完整的ZigBee协议套件由高层应用层、应用会聚层、网络层、数据链路层和物理层组成。

(1)物理层

物理层分别是2.4GHz物理层和868/915MHz物理层,它们都基于DSSS(Direct Sequence Spread Spectrum,直接序列扩频)技术,使用相同的物理层数据包格式,区别在于工作频率、调制技术、扩频码片长度和传输速率。其中2.4GHz波段为全球统一的无需申请的ISM频段,有助于ZigBee设备的推广和生产成本的降低,该频段的物理层使用了16个信道、250kb/s的传输速率。

(2)数据链路层

数据链路层分为逻辑链路控制子层(LLC)和介质访问控制子层(MAC)。LLC子层功能包括传输可靠性保障、数据包的分段与重组、数据包的顺序传输;MAC层通过SSCS(Service-Specific Convergence Sub layer,业务相关的会聚子层)协议能支持多种LLC标准,其功能包括设备间无线链路的建立、维护和拆除、确认模式的帧传送与接收、信道接入控制、帧校验、预留时隙管理和广播信息管理。

(3)网络层

网络层采用基于ad hoc技术的网络协议,功能包括拓扑管理、MAC管理、路由管理和安全管理根据节点的不同角色,可分为全功能设备(Full Function Device;FFD)与精简功能设备(Reduced Function Device;RFD)。前者具备控制器(Controller)的功能,能够提供数据交换;后者电路较为简单且存储体容量较小,只能传送数据给FFD或从FFD接收数据。应用汇聚层负责把不同的应用映射到ZigBee网络层上,包括安全与鉴权、多个业务数据流的汇聚、设备发现和业务发现。

(4)应用层

应用层定义了各种类型的应用业务是协议栈的最上层用户。

3.智能家居

智能家居概念的起源很早:20世纪80年代初,随着大量采用电子技术的家用电器面市,住宅电子化开始实现;80年代中期,将家用电器、通信设备与安全防范设备各自独立的功能综合为一体,又形成了住宅自动化概念;至80年代末,由于通信与信息技术的发展,出现了通过总线技术对住宅中各种通信、家电、安防设备进行监控与管理的商用系统,这在美国被称为Smart Home,也就是现在智能家居的原型。智能(下转第231页) (上接第227页)家居在WiKi百科中定义如下:以住宅为平台,兼备建筑、网络通信、信息家电、设备自动化,集系统、结构、服务、管理为一体的高效、舒适、安全、便利、环保的居住环境。进入21世纪后,智能家居的发展更是多样化,技术实现方式也更加丰富。总体而言,智能家居发展大致经历了4代。第一代主要是基于同轴线、两芯线进行家庭组网,实现灯光、窗帘控制和少量安防等功能。第二代主要基于RS-485线、部分基于IP技术进行组网,实现可视对讲、安防等功能。第三代实现了家庭智能控制的集中化,控制主机产生,业务包括安防、控制、计量等业务。第四代基于全IP技术,末端设备基于zigbee等技术,智能家居业务提供采用“云”技术,并可根据用户需求实现定制化、个性化。目前智能家居大多属于第三代产品,而美国已经对第四代智能家居进行了初步的探索,并已有相应产品。近年来,物联网成为全球关注的热点领域,被认为是继互联网之后最重大的科技创新。物联网通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议把任何物品与互联网连接起来进行信息交换和通讯,以实现智能化识别、定位、跟踪、监控和管理。物联网的发展也为智能家居引入了新的概念及发展空间,智能家居可以被看作是物联网的一种重要应用。基于物联网的智能家居,表现为利用信息传感设备(同居住环境中的各种物品松耦合或紧耦合)将家居生活有关的各种子系统有机地结合在一起,并与互联网连接起来,进行监控、管理信息交换和通讯,实现家居智能化。其包括:智能家居(中央)控制管理系统、终端(家居传感器终端、控制器)、家庭网络、外联网络、信息中心等。

3.1 典型的智能家居功能

家居安全监控:各种报警探测器的信息采集,开关门报警等如门磁、紧急按钮、红外探测、煤气探测、火警探测等,并向住宅小区物业管理和警署报警。

家电控制:利用计算机、移动电话通过高速宽带接入,并对电灯、空调、冰箱,电视等家用电器进行远程控制。

家居管理:远程三表水、电、煤气!传送收费。

家庭教育和娱乐:如远程教学、家庭影院、无线视频传输系统、在线视频点播、交互式电子游戏等。

家居商务和办公:实现网上购物、网上商务联系,视频会议。

3.2 智能家居的特点

节省费用:在不需要时,能源消耗装置可以自动关闭,这样可以降低您的费用。

使用方便:自动化系统提供远程遥控接口。自动化系统还可以把重复的工作自动化。在您外出时,还可以调整或控制家电。

安全性高:家庭自动化系统在紧急情况时可以防御坏人或报警。您可以在任何地方可以监控该安全系统,这样可以保证您的家居安全运行。

改变生活方式:你可以穿着丁恤在家办公,可以在家炒股、进行远程会议,主妇在网上逛街,孩子在家里上课等。生活中的方方面面都可以通过互联网在家进行,不受时间空间的限制。现代化的生活工作方式较以往有了很大区别。

智能家居可以为人们带来更为惬意轻松的生活,在生活、工作节奏越来越快的今天,家居智能化也可以为人们减少繁琐家务、提高效率、节约时间,让人们有更多的时间去休息、教育子女、锻炼身体和进修,使人们的生活质有了很大的提高。

4.结束语

在物联网技术快速发展的今天,相信物联网智能家居技术也可以得到较快发展。当科技应用于日常生活,改变人们的生活习惯的时候,相信又一次的技术革命也离我们不远了。

参考文献

篇9

关键词: 云存储服务端; 海量数据; 安全存储; 数据加密解决方案

中图分类号: TN915.08?34 文献标识码: A 文章编号: 1004?373X(2017)03?0079?03

Encryption solution for mass data secure storage of cloud storage server

ZHU Rong1, ZHOU Cailan2, GAO Rui1

(1. Hanjiang Normal University, Shiyan 442000, China; 2. Wuhan University of Technology, Wuhan 430070, China)

Abstract: The cloud storage developed by computer network technology is a service to provide the data storage and access for users, which is developed based on the cloud computing. The key concept and relevance structure of the cloud storage are introduced in detail, and the cloud storage security problem at present stage is studied. A suitable data encryption solution is put forward, which can protect the data privacy effective for users, and play a main significance for the development and application of the cloud storage.

Keywords: cloud storage server; mass data; secure storage; data encryption solution

1 云存及其基本结构

1.1 云存储的定义

云存储(Cloud Storage)通过集成合作软件技术,以计算机网络技术为基础,分布式存储技术、海量数据存储技术为核心,使接入网络的各类型计算机存储设备将各种信息传输至外界,同时提供业务访问、信息共享等服务的系统。

1.2 云存储系统的结构

云存储是开放式的网络访问平台,它的软硬件设备众多,例如服务器、客户端、网络装置、应用程序、登录接口等。每个核心硬件设备均以为使用者提供数据存储及数据交换访问应用程序和软件为基础。云存储包括如下四个层次的结构体系:

(1) 存储层。它是由存储设备、服务器和网络设备组成,是云存储中下层基础的部分。

(2) 基础管理层。该层为云存储的核心部分,能够实现最为重要的功能,除了保证系统的功能使用和系统性能的稳定要求,还能够实现信息数据的加密和备份等工作。

(3) 应用接口层。作为应用软件开发的重要层次,提供系统的应用软件进行开发和更新升级的功能。

(4) 访问层。该层为客户访问及信息交换的应用程序端口,达到实现云存储数据共享的目的。云存储服务的结构如图1所示。

1.3 云存储系统面临的安全问题

云存储系统是基于开放式的互联网络,如何保障用户信息数据的安全是当前云存储所面临的一个难题,以下就云存储系统面临的安全问题进行具体说明。

(1) 传统的安全域划分无法保证云存储的安全。由于云存储的服务必须具备开放性的扩展空间,准确划分其安全界限是极为困难的,对于用户来说,无需清楚云存储的内在运行机制,使用传统的安全域划分并不能保障使用者的信息安全。

(2) 云存储数据网络传输的泄密问题。在开发式的网络上传输数据容易造成数据的泄密,黑客或者恶意攻击者通过网络技术对数据进行篡改和窃取,轻易就能获取客户的数据,对云存储的发展带来不利的影响。

(3) 云存储数据的安全防护问题。如何确保用户在云存储数据的完好以及数据的分散存放等必须采取安全防护措施。传统的数据加密仅用于在互联网络上的交流传送,而对已经保存在存储器或服务器上的数据缺少必要的防护手段。

(4) 云存储数据的可用性和可靠性问题。由于目前云存储存在缺陷,纠错、兼容性及数据恢复完整的功能存在一定的问题,如何在突发事件、不可预见的不利条件下造成服务中断及对数据的破坏等问题,目前没有很好的解决。

2 云存储安全加密解决方案

出于达到使用者数据与隐私不被泄漏的目的,要将加密步骤应用到数据处理过程中。加密操作完成之后,数据在网络内的传递过程就具有安全性。对于关系型数据库而言,使用最多、最为常见的模式为数值型和字符型。完成数值型的加密工作之后,对把初始数值的可比性及分布顺序等特征改变,字符型的加密工作和数值型的相似。为了确保云存储数据库内数据的安全性与隐私性,要设计一种可靠的技术。按照关系型数据库的特点和现实使用要求等因素,设计其加密技术时,要考虑到:此类数据库具有较长的数据存储周期,所以加密水平需要较深,保证其破解难度高;数据被加密之后,不可以占据较多的存储空间资源;加密与解密工作需要具备时间短、安全性好、易于进行标准化的操作等特征,不能影响整个数据库的使用效率。为了满足数据库这种高要求,将对称加密技术应用到数据库加密工作中具有适用性。在对称密码技术中,分组密码技术具有代表性,它的特征是具有较高的加密速度,具体过程为固定改变某一明文数据块,通过软件完成这一工作的难度较低。除此之外,分组密码技术适用于加密存储及保密传输等过程中。

2.1 数据加密存储方法与安全性

为了保障云存储数据库服务的安全性,提出基于云存储服务端海量数据安全存储的加密技术开发策略,此策略利用初始向量的改变对数据库包含的密文排列规律进行调整,初始化向量可看成是密钥客户端,将改变次数保存在数据库内就能防止频率攻击行为对数据库产生破坏。出于降低数据库加密之后冗余度的目的,使用基于数据项的加密方式对云存储数据库中的重要隐私数据信息进行加密保护。使用分组密码算法的技术对数据信息进行加密处理,将某一TINTINT数据保存在数据库内部即可,根据实验结果及相应的归纳分析可知,此技术不会造成很大的冗余度。

用户在和云存储库发生数据交互的过程中,数据信息量大且使用的是公共互联网络,数据的安全保障难度极大,使用常规的数据库加密方法,对所有改变过的初始化向量均要进行保存,这会导致冗余度较大,按照重复的数据读取历史信息,黑客等破坏者就能攻击相应的库,导致库中数据及隐私发生泄漏。所以要在客户端中存储初始化向量,将最开始的向量IV改变的次数保存下来,达到降低存储量的目的,确保向量的隐私性与安全性,对于库而言,加密它的技术具有隐密性,只有初始化向量的改变次数显露出来。在解密重要数据的过程中,要按照主键运算有多少次循环,即[n]次数值对现阶段的初始化向量进行运算。

2.1.1 线性搜索算法

该算法在加密工作中的对象是明文数据,它通过对称加密的方法处理明文数据。所有关键词均有对应的密文数据,此算法将产生特定长度的伪随机序列,这一长度要比密文数据的长度短,然后随机序列和密文数据一起进行判断,产生校验序列,接着通过伪随机和校验序列再次加密密文数据。用户进行存储及数据检索时,必须提供与明文信息相匹配的密文信息序列。如果不能提供出密文信息序列,则系统拒绝使用者的检索要求。

此算法具有一次一密的特征,它的长处在于统计分析及抵抗检索的水平很高,不过它也存在一定的缺陷,每次使用该算法均要匹配密文数据,对于存在海量数据的云存储服务端的应用环境中难以得到利用,对其广泛的普及应用带来不利影响。

2.1.2 基于关键词的公钥搜索

针对云存储与云计算资源分布的不均匀对称性及使用者在移动环境下对信息存储及数据检索的要求,国外科技工作者开发出基于关键词的公钥加密搜索算法,算法通过区分明文关键词和密文分别生成公钥、私钥,通过公钥来加密需要检索的明文关键词,然后将对应的密文数据检索出来。

2.1.3 安全索引

安全索引这种技术最早是由国外专家设计出来的,它的基本理论是加密时需要的密钥是由预先产生的某一逆Hash序列提供的,然后在布隆过滤器内保存加密之后的索引。进行检索工作时,第一步是通过逆Hash序列密钥产生数个陷门,接着布隆过滤器就发挥作用,解密反馈的密文数据就能得到需要的信息。该方法在简单的索引技术中适用性较好,可以有效地防范统计攻击等行为,不过它也有一定的缺陷,即密钥序列的规模很大,当检索数目不断提高时,检索时间会越来越长,产生的效率也相应降低,计算更为复杂,难以在云存储服务中得到有效的应用。

2.1.4 引入相关排序的加密搜索算法

排序搜索算法的原理:通过保序加密技术来加密所有文档包含的关键词词频。此方法在提交加密文档查询指令到服务器之后,第一步是将包含关键词密文的文档找出;第二步是重新排列通过保序加密技术处理的密文词频数据;第三步是将评价值大的文档反馈至用户端,然后使用者开展解密操作。

该方法为了把检索出的最为匹配的文档信息反馈给使用者,在给定多个可能相关文档的情况下对加密文档进行排序。这种方法存在的缺点是不适用于一个查询中包含了多个关键词的情况,而且此算法只利用了文档中的词频信息,无法利用词的逆文档频率,因而向量空间模型无法直接应用。

2.1.5 基于全同态加密的检索方法

在对当前的加密检索算法进行研究之后发现,要保证查询全面与准确这两大要求,设计了一种新型的加密检索算法,即面向云存储程序的全同态技术。

全同态技术的原理是通过向量空间模型将查询出来的文档和未查询的数据间的相关度计算出来,接着统计倒排文档及检索词的频率,再通过全同态技术加密相应的文档,并将相关的索引技术构建出来。在检索之后,服务器会收到索引密文和加密文档。利用这种技术加密的明文信息无需将明文恢复就被准确检索到,使用者能获得相关度最高的文档。这样使用者信息的隐私性和安全性就得到了保障,还使检索效果更加出色。

2.2 密文访问控制

对于大多数云存储服务的使用者来说,在开放性的互联网络和市场经济激烈的商业竞争环境中,选择提供云存储服务的供应商能否保证用户的重要信息和敏感数据是非常重要的前提,并不是只对数据开展传输工作。该方法的应用场景为服务器端不具备可信度,它能够保证所存储数据的安全性,云存储才能得到更为广泛的应用。密文访问控制流程如图2所示。

3 结 论

S着云存储的快速发展,用户对敏感数据及隐私数据提出了保护要求,如何保障云存储服务端海量数据的安全存储,本文从技术层面提出了加密解决方案,为使用者提供更为完整、安全的存储服务。

参考文献

[1] 陈臣,马晓婷.数字图书馆云存储系统安全架构与安全策略研究[J].现代情报,2011,31(9):160?164.

[2] 冯登国,张敏,张妍,等.云计算安全研究[J].软件学报,2011,22(1):71?83.

[3] 林秦颖,桂小林,史德琴,等.面向云存储的安全存储策略研究[C]//2010年第16届全国信息存储技术大会(IST2010)论文集.广州:华南理工大学,2011:240?243.

[4] 黄永峰,张久岭,李星.云存储应用中的加密存储及其检索技术[J].中兴通讯技术,2010(4):33?35.

[5] 刘国敏.云存储数据安全研究[J].信息安全,2008(6):72?76.

[6] 田志英.浅谈云存储安全性与标准的制定实施[J].科技创新与应用,2012(27):51.

[7] 王伟杰.解析网络的云存储模式[J].信息与电脑(理论版),2012(11):102?106.

[8] 刘金芝,余丹,朱率率.一种新的云存储服务模型研究[J].计算机应用研究,2011,28(5):1869?1872.

[9] 洪澄,张敏,冯登国.AB?ACCS:一种云存储密文访问控制方法[J].计算机研究与发展,2010,47(z1):259?265.

[10] 陈海波.云计算平台可信性增强技术的研究[D].上海:复旦大学,2008.

[11] 张明和.云存储应用发展研究[J].信息化建设,2004(2):15?19.

[12] 王立伟.基于云计算的用户核心数据保护模型研究[J].武汉大学学报(理学版),2013,59(2):165?170.

[13] 陈兰香,许力.云存储服务中可证明数据持有及恢复技术研究[J].计算机研究与发展,2012,49(z1):19?25.

篇10

关键词:桥梁;纠偏;顶升技术

Abstract: the paper briefly introduces the concept of bridge jack-up technique and theory, combined with their own practice, this paper puts forward the construction measures and the roof up rectification bridge jack-up technique is of great significance.

Keywords: bridge; Correction; Jack-up technique

中图分类号:K928.78 文献标识码:A 文章编号

引言

立交桥梁是城市交通的命脉,而我国很多桥梁建于二十世纪六、七十年代,基于当时的车流量和各方面的发展规划,桥梁设计等级都普遍偏低。目前,由于桥梁沉降、通航等级提高、下穿道路等级提高、路线改造等引起桥下净空不足,不能满足现有的通航要求。且由于结构及橡胶支座自然老化、车辆荷载增加、不利环境影响以及养护维修欠缺,我国不同时期投入运营的立交桥梁暴露出各种结构损伤和偏位现象,无法满足现有规定功能,对其运营安全亦构成隐患。

1 工程概况

本工程重点改造项目为上海市迎宾立交的S1和S3匝道,平面位置如图1所示。匝道桥梁总长分别为664.1米和612.1米,其上部结构采用六跨预应力混凝土连续单箱双室箱梁。梁与墩柱采用盆式橡胶支座连接。经现场检测分析,发现S1和S3匝道弯箱梁体产生明显横向位移,并伴随有支座脱空及梁体扭转现象。

图1 立交平面位置示意图

2桥梁顶升技术的概念及原理

桥梁顶升技术是指通过千斤顶及其他辅助设备,在不改变原桥梁形态的前提下,将桥梁安全地顶起升高至所需高度的一种新型的桥梁纠偏技术。

顶升技术的原理十分简单,但技术要求高,每一个环节都很关键。首先,根据实际情况,通过软件和实际承重确定顶升量;其次,依据结构各部分承受的荷载大小确定顶升点,布置千斤项;最后,控制好顶升速度,使其均匀、协调地升起。重点就在于保持上部结构在“不变形”的情况下安全顶升至所需高度。

传统的顶升方法大多以手动操作、人工现场监测、总指挥协调的方式进行,其劳动强度大,且存在安全隐患。以人工为主的操作存在较大的不确定性,因此,迫切需要以电脑自动化控制为主导的新型桥梁顶升技术的出现。

桥梁顶升根据反力作用位置的不同,可分为直接顶升和断墩顶升。直接顶升是主要以承台、自然地面或者盖梁等作为反力基础,直接进行顶升的一种方法;断墩顶升则是针对无直接反力基础的结构而言的,如连续刚构桥,此法需截断桥墩,再顶升结构,最后浇筑桥墩。在实际工程实践中,断墩顶升法用得较少,因打断桥墩会对结构造成损伤,且顶升过程受力复杂,故一般较少采用。

3顶升纠偏施工措施和设备

3.1顶升千斤顶支撑反力基础

顶升时承担顶升千斤顶反力基础的部分,是顶升工程中需要重点考虑的部分。

对于S1匝道9号墩、10号墩、13号墩与S3匝道8号墩、9号墩、12号墩利用后加小盖梁顶面作为顶升时的反力基础,考虑局部承压,在盖梁顶部垫2cm厚的钢板;对于S1匝道8号墩、14号墩与S3匝道7号墩、13号墩双支座墩若顶升则利用原桥墩柱顶面作为顶升时的基础。同时在墩顶顶部做钢结构抱柱箍,增强墩柱的刚度,以避免顶升时墩顶混凝土受损;对于靠近磁悬浮处的S1匝道11号墩、12号墩与S3匝道10号墩、11号墩,若需顶升也利用原有墩顶并加抱柱箍。

3.2千斤顶上部支撑点

箱梁在支座位置处均为实心钢筋混凝土,顶升时千斤顶可以直接对其进行顶升,顶升时在梁底垫设3cm钢板作为千斤顶的上支撑点。由于上部结构不平,所以在该处需准备一些超簿的楔形垫块,以利垫平。

3.3临时支撑体系

临时支撑体系就是千斤顶顶升完一个行程,收顶加高顶升钢支撑时临时支撑上部结构的体系。本处临时钢支撑垫块可利用千斤顶自带螺纹装置。

3.4自螺纹千斤顶选用

采用定制的200t千斤顶,千斤顶顶身长度180mm,底座直径235mm,行程为35mm的千斤顶。千斤顶均配有液压锁,可防止任何形式的系统及管路失压,从而保证负载的有效支撑。该千斤顶最大的特点带有自螺纹,可以在不用油压的情况下靠自螺纹承压。

3.5顶升控制系统

顶升控制系统:采用PLC液压控制同步顶升系统,图2和图3为施工现场的PLC系统和液压控制泵站。

图2人机交互界面 图3 顶升时液压控制泵站

3.6顶升限位(横向、纵向限位)

限位:为避免顶升过程中桥梁横、纵向偏移变大,设立钢结构限位装置,限位装置本身要有足够的刚度。

由于顶升时有较好的同步性,千斤顶同步误差在2mm之内,相邻千斤顶间距为4000mm,若产生2mm的误差,产生的水平力约为1/2000,所以在正常顶升中产生的水平力很小,考虑到实际可能产生的意外因素,限位的水平力按上部结构重量的1/20考虑。

横向限位,利用原有盆式支座上后焊的限位装置;纵向限位,在连续箱梁的伸缩缝位置设置钢板限位。

3.7千斤顶布置

本方案的千斤顶布置主要考虑到以下几点:1)顶升时结构的稳定性;2)上部结构的重量;3)上部结构出现意外的应急顶升。

对于S1匝道:

a.两个伸缩缝处8号墩、14号墩布置(此处布顶是应急考虑):考虑到整体稳定性需要千斤顶不能放置在墩顶中间,在支座左右两侧各放置2台千斤顶,共4台千斤顶能提供800t的顶力。

b.9号墩、10号墩、13号墩千斤定布置:每个墩盖梁处分别设置4个200t行程50mm的顶升行程顶和4个200t辅助千斤顶。纠偏时以顶升千斤顶为主,辅助千斤顶作为保护装置,防止上部结构侧翻。

c.靠近磁悬浮处的11号墩、12号墩千斤顶布置:沿着支座左右两侧各布置3台千斤顶,共6台千斤顶,可以提供1200t的顶力。

7个墩共布置44台200t的顶升千斤顶,共给提供8800t的顶力,完全满足顶升需求。实际时需另备2台备用顶。

对于S3匝道:

a.两个伸缩缝处7号墩、13号墩布置(此处布顶是应急考虑):考虑到整体稳定性需要千斤顶不能放置在墩顶中间,在支座左右两侧各放置2台千斤顶,共4台千斤顶能提供800t的顶力。

b.8号墩、9号墩、12号墩千斤顶布置:每个墩盖梁处分别设置4个200t行程50mm的顶升行程顶和4个200t辅助千斤顶。纠偏时以顶升千斤顶为主,辅助千斤顶作为保护装置,防止上部结构侧翻。

c.靠近磁悬浮处的10号墩、11号墩布置:沿着支座左右两侧各布置3台千斤顶,共6台千斤顶,可以提供1200t的顶力。

7个墩共布置44台200t的顶升千斤顶,共给提供8800t的顶力,完全满足顶升需求。实际时需另备2台备用顶。

3.8千斤顶分组

每个匝道千斤顶共分为14组,每个墩柱顶面的千斤顶为2组,每个墩柱设置2个监控点,每个监控点均设1台拉线传感器监测,采用14点控制系统顶升。

3.9与磁悬浮附近柱的处理

若磁悬浮处的柱需要顶升,在该柱外侧做一封闭操作圆形平台,使人员及设备均经由该平台内部通往上部。

4顶升过程的监控

由于顶升施工将改变连续梁的受力体系, 其受力情况复杂, 盲目施工将可能对桥梁结构造成不能修复的永久性损坏。在整个施工过程精密的监控, 以便及时对顶升中的细微变化进行调整, 避免意外事故的发生。

梁体顶升的控制是以位移控制为主,顶力控制为辅的双项控制。根据受力分析, 千斤顶以9 # 轴顶力最大, 位移最小,该千斤顶位置梁体顶升的位移不宜超过2c m, 而每个千斤顶顶力均不应超过200t 。由于旧桥长期带病工作, 在8 # ~11 #轴梁体的跨中与轴线附近出现部分微裂缝。在顶升过程中, 加强对原有裂缝的观测, 如果裂缝出现发展或者出现新的裂缝,应停止顶升, 并在作好分析其严重程度之后才决定是否继续顶升。

顶升施工的进度得到了严格控制。当顶升力达到计算值的8 5 % 时以及顶升位移为每5mm时均停止10 分钟, 静态下观测梁体裂缝发展情况, 裂缝发展均未超过0 . 2 mm,符合设计要求。

5桥梁顶升技术的重大意义

桥梁顶升技术为解决既有桥梁净空改造、纠偏,桥梁更换支座,公路、铁路、轻轨桥梁的定位安装,顶升调坡,整体加高等问题,提供一种新思路。而且近几十年来,我国约进行了100多项的桥梁和建筑顶升工程,可谓是积累了大量的工程实践经验,桥梁整体顶升技术可以说是发展到了一定的水平。但与大量的工程实践相反的是,指导实践的理论还不够成熟,理论落后于工程实践,桥梁顶升设计施工没有成熟的规范可依,工程大多依赖于工程经验,桥梁顶升理论亟需深入研究。此外,桥梁顶升对象复杂多样,施工方法千变万化,工序复杂多变,亟需根据当前的工程改造实际寻找、总结可靠的桥梁顶升施工方法,总结归纳不同桥梁的顶升关键技术,总结吸取施工中的经验教训,积极探讨更科学、更合理、更高效的桥梁顶升施工方法和施工工艺。

而且我国各公路交通线路以及通航河道上存在大量净空不足、更换支座的待改造桥梁,推广和完善桥梁顶升技术,对于节约大量的建设资金、缓解交通压力、提高现有桥梁的利用率、保持原有环境的协调性具有重要意义。因此,系统地归纳总结桥梁顶升技术方法,加强对桥梁顶升关键技术的研究,对推动我国既有桥梁改造技术的发展具有重要的指导意义,同时,可以提高我国在国际旧桥改造技术行列中的地位,使顶升技术更好的服务于我国的交通建设事业。

结束语

顶升工艺虽日渐成熟,但因桥梁结构多样,受力复杂,成功的关键在于各参加单位协同作业,科学管理,同时有赖先进的顶升和控制设备、完整全面的施工组织和丰富操作经验的施工人员。

参考文献:

[1]何泽波、蒋方云桥梁顶升施工技术讨论黑龙江交通科技2008 31(5)

[2]单成林,奉翔.桥梁加固改造中的整体顶升施工.中南公路工程.2002.27(3).79-80.