时间:2023-10-22 10:37:09
开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇计算机后端开发,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。
(山东理工大学计算机科学与技术学院,山东 淄博 255049)
【摘 要】在云计算环境下,计算机软硬技术、架构都发生了显著变化,人们的对计算机应用的需求也发生了变化。本文采用浅显易懂的方式对云计算的定义、云计算的架构模式以及云计算的应用和其安全性进行了简要的论述。
关键词 云计算;中间件;“云端”服务器;互联网
1 云计算的定义
云计算是在通信和互联网的发展比计算机的发展速度更快的大背景下的必然产物[1]。假如你是一家大公司的经理,你的职责是为你所有的员工提供工作中必需的计算机硬件和软件,光提供计算机硬件是不够的,还需要购买相关的系统软件和应用软件以及相关软件的许可证。
随着公司的壮大员工不断增加,你必须为他们提供足够的工作所需的一切应用软件,为他们提供一些专业软件的许可证。如果只需要加载一个应用程序,该应用程序将允许员工登录到一个基于Web服务的主机上,远程主机上拥有这家公司所需的包括电子邮件、文字处理和复杂的数据分析程序等应用程序,不需要再为每个员工单个安装相关的程序了,这就是所谓的云计算。公司员工只需要关注自己的核心业务,不需要成为一个“业余的计算机工程师”。本地计算机对硬件和软件的需求降低,只要能够满足云计算系统的接口软件运行即可[2]。
2 云计算系统的架构组成
云计算系统总体分为两部分:前端和后端。这两部分彼此通过网络连接,这个网络就是互联网。前端就是计算机用户或者客户,后端系统就是所说的“云端”服务器[3]。
前端是客户通过自己计算机网络访问云计算系统上自己所需的应用程序,根据客户的需求云计算系统为其提供相应的用户界面。例如基于Web的电子邮件系统,主要利用现有的Web浏览器如Internet Explorer或Foxmail等来访问“云端”服务器上邮件系统。其他独特的应用都可以通过特定客户端应用程序从“云端”服务器上获得专业级的服务。
后端是基于互联网的各种计算机服务器系统和数据云存储系统,为客户提供“云端”的各种服务。理论上一个云计算系统可以包括几乎所有的计算机程序,从数据处理到视频游戏等,每个应用程序都有自己的专用服务器,都有专业的团队对其进行相关的维护和管理[4]。
所有“云端”服务器服从中央服务器管理,中央服务器根据客户和网络的通畅情况确定客户使用哪个“云端”服务器的服务,确保客户使用的顺利,它遵循一套规则即协议,采用一种特殊的软件称为中间件。中间件根据许可允许联网计算机互相沟通,通过专业软件,在一个物理服务器上运行多个虚拟服务器,每个虚拟服务器运行其自己独立的操作系统,是一套在云计算环境中的开放式基础架构虚拟化平台,服务器的虚拟化减少了更多的物理机器的需要[5]。
如果一个云计算的公司有很多客户,可能就会需要大量的存储空间,客户把大量的数据存储在“云端”服务器上,云计算系统所需的存储设备至少是两倍的存储容量,需要把客户的存储的数据保留至少两份或更多。这样就可以防止一旦某个存储服务器瘫痪,别的服务器还可以继续提供服务,对客户没有任何影响。
3 云计算的应用
云计算的应用是很广泛的,通过正确的中间件,云计算系统可以在客户端执行所有的应用程序。从一般的字处理软件到一些专业级软件的应用,还可以为特定的公司定制在云计算系统运行的应用计算机程序。
云计算系统可以说无处不在,客户可以在任何时间任何地点访问他们的应用程序和数据,可以使用任何连接互联网的计算机访问云计算系统。数据不会被限制在一个硬盘上、某个用户的计算机上或一个公司的内部网中。
云计算系统的应用带来硬件成本的下降,减少在客户端先进的硬件需求。在客户端不需要最快的计算机设备,云计算系统为你提供更先进的计算机设备。你可以买价格比较合理、处理能力够用的计算机终端连接到“云端”服务器的中间件,不需要足够大的硬盘,因为你的数据存储到远程计算机的云存储上[6]。
一个公司或某一个客户可以同拥有向云计算系统的公司购买他们所需要的应用软件的服务,本公司不要购买相关软件或为每一个员工购买软件许可证,只需要根据本公司的应用要求向云计算服务公司支付计量收费来使用云计算系统即可。
云计算系统的后端如果是网格计算机系统,那么客户端用户可以利用整个网络的处理能力。通常情况下,科学家或研究人员工作和计算都跟复杂,通过他们的个人电脑需要几年的时间才能完成他们的计算任务。在网格计算系统中,客户可以通过客户端把需要的计算任务通过云计算来处理,云计算系统利用本网络内的所有可用的闲置计算机的处理能力来参与计算,这样就大大提高了计算速度[7]。
4 云计算存在的问题
云计算最大的问题是云计算系统安全和隐私的保护。
如果一个公司把本公司的与业务相关的一些核心数据存放到不是本公司的设备上,而是存放到公共网络的某个地方,的确让公司高管们担心。它们在使用云计算系统前会仔细考虑这些关乎公司命运的核心数据存放的安全性。因此,提供云计算服务的公司必须具有良好的声誉,具有可靠地安全措施,具有严格的管理规章制度,具有法律的约束力,拥有专业级的管理团队和最先进的技术来维护客户的所有信息数据[8]。
隐私的安全性也是客户考量使用云计算系统的关键因素。一个客户可以从任何地点任何时间登录云计算系统访问数据和使用应用程序,他可能就会影响客户的隐私安全问题。云计算公司就需要提供保护客户隐私的安全措施,一种方法使用认证技术,每个用户提供独立的用户名和密码,而且具有严格的用户名和密码申请程序以及用户名密码找回的安全评估;另一种采用授权格式,每个用户只能访问和他或她工作关的数据和相关应用[9]。
5 结束语
云计算的发展前景广阔,它应用广泛为人们的学习生活以及工作带来了快捷和便利,同时云计算还存在着技术、管理与法律风险,需要进一步加强技术优势、加强法律对云计算的约束力,让人们越来越放心的使用云计算系统。
参考文献
[1]曲伟平,黄小龙,潘大胜.网格计算的优势及安全技术[J].电信快报,2009,9.
[2]黎春兰,邓仲华.论云计算的价值[J].图书与情报,2009,4.
[3]宋丽华,姜家轩,张建成,等.黄河三角洲云计算平台关键技术的研究[J].计算机技术与发展,2011.
[4]戴新发,袁由光.一种嵌入式实时分布系统的安全策略设计[J].计算机工程与科学,2001,5.
[5]发改办高技.关于下一代互联网“十二五”发展建设的意见[J].信息化技术与信息化,2012.
[6]李(Li,M.),贝克(Baker,M.).网格计算核心技术[M].王相林,译.清华大学出版社,2006.
[7]许晓冯.浅谈云计算及应用[J].信息化研究,2010,11.
[8]肖征,郭风雷.典型分布式计算技术的分析和比较[OL].,2009,2.
【关键词】嵌入式;arm;TCP/IP;裁剪
一、引言
近年来,基于ARM体系结构的32微处理器的应用已经深入到各个领域,消费电子、无线通讯、工业控制、网络应用等,而Interniche tcp/ip协议就是广泛应用于ARM上的嵌入式协议栈。
现代视频监测技术是一门综合了计算机技术、网络技术和多媒体技术的综合技术,由于其具有直观、方便、信息内容丰富等特性被广泛应用于工业生产、交通、电力、智能办公大厦等各种场所。网络视频监测系统因为能够实时、形象、真实的反映被监测对象的具体特征,成为现代化管理和检测的重要技术手段之一。目前新兴的基于嵌入式技术的网络视频监测系统与我们以前使用的传统的监测系统相比较,由于他的体积小、成本低、稳定性高、实时性好,因此应用与发展前景十分广阔。
二、研究的主要内容
1.具体内容
网络视频监控系统是对人们对无法直接实时健康到的场所提供实时的、真实的被监测对象的画面,作为即时处理或事后分析的一种手段,集成了预防、监视等功能,从功能上可分为:前端、传输和后端三大部分。
前端部分一般由摄像机、镜头、防护罩、安全支架、云台、解码器等组成,主要用于对被监测场所摄像。
传输部分包括同轴电缆、光缆或双绞线等组成的有线传输媒体用于将前端信号传至后端,并为前端摄像机和解码器提供电源和控制信号。
后端部分则由视频画面处理器、录像机、矩阵切换主机、控制键盘、监视器等组成,对前端传送来的视频信号进行分割、处理和记录 。
本系统以32位arm920T处理器S3C2410A为主控芯片,操作系统采用嵌入式linux,协议栈采用nichelite,对基于嵌入式网络的视频监测系统做了研究型的探讨。着重研究:
1)嵌入式系统下视频的采集;
2)嵌入式系统下视频的压缩;
3)嵌入式系统中TCP/IP的裁剪;
4)嵌入式以太网中数据的传输;
5)嵌入式系统中文件的自动存储。
而其中比较重要的是视频的压缩和解压缩以及TCP/IP的裁剪。
2.技术考核指标
(1)视频顺利采集;
(2)视频能够流畅传输;
(3)视频能够流畅查看;
(4)视频能够自动存储。
三、开发步骤
(1)arm嵌入式系统的组成和开发环境的搭建,重点研究嵌入式系统与一般开发环境的不同,根据其特点,搭建合适的开发环境,为以后的研究铺平道路。
(2)系统的总体功能和总体设计,在这一部分,研究了系统的主要功能,系统设计的步骤,及各部分实现的具体功能和主要事项。
(3)系统的的开发和实现,这一部分主要探讨系统的详细开发过程,每一部分功能的具体实现,其中主要包括linux系统的移植,交叉编译环境的调试,nichelite 协议栈的特点,支持的主要协议及使用方式,设备的驱动程序的加载,vivi的烧写及各个功能的具体开发过程。
四、总结
本系统的实现目标是将异地分布视频监测点和嵌入式视频客户端通过IP通信网实时地组织起来,使人员能够监控到远程视频采集终端采集到的实时图像。
本系统的实现方案是:
1.用软件方法实现基于H.264视频编码标准的编解码器,采集终端运行于windows xp平台上,通过有线方式接入IP网,完成视频的动态实时采集、实时传输。
2.服务器也运行于windows xp平台上,通过有线方式接入IP网,保存终端和客户端的信息,实时显示它们的在线信息,提供命令中转机制并实现权限控制。
3.客户端运行于嵌入式Linux环境,接入IP网,实现控制远程摄像头,视频的接收、解码与显示功能。
参考文献
[1]康一梅 张永革 嵌入式软件测试(嵌入式系统系列教材)[M].机械工业出版社,2008.7.
[2]汪明虎,欧文盛.ARM嵌入式Linux应用开发入门[M].北京:中国电力出版社,2008.136.
[3]张纪坤,张小全.嵌入式Linux系统开发技术详解——基于ARM[M].北京:人民邮电出版社.
作者简介:
网站技术课程建设计算机教育一、当前网站技术课程教学存在的问题
1.教学内容陈旧:多年不变的教学内容,跟不上IT产业发展的速度,我们都知道,计算机技术的更新换代的速度是飞快的。没有一种技术是永远一成不变的。在IT界没有老资格,做了多年的程序员也要不断的学习才能稳住脚步,甚至对于新技术要和新入门的程序员一起学习。然而,我们学校的课程,却多年不变,或者也没有太大的变化。对于计算机这种应用性非常强的专业技术,学生很难再毕业之后马上融入角色。
2.课程建设与企业真实需求不适应:就我们学校而言,尽管是职业学院,但我们也没有体现出职业学院的特色,课程体系也基本上和大多高等院校一样,偏重学术理论研究。
二、目前互联网企业内部的工作流程与相应的工作职能
建设基于工作过程的教学内容,是我们职业学院的办学理念。所以我们先分析下目前互联网企业内部的工作流程与相应的工作职能。网站的基本流程:策划――设计――前端页面开发――网站后端开发――测试与运营――数据库管理与维护。
1.策划
在现在的企业中,负责策划工作的职位叫做产品经理。负责新项目的策划和在开发项目的各流程整体协调工作。产品经理要熟悉互联网的整体环境,还要掌握一定的相关技术。要求具备一定的经验,一般都来源于企业内部的编辑或技术人员的转型。
2.设计
设计师要有一定的美术功底及审美能力。对整个互联网环境也要有深入的认识。
3.前端页面开发
前端开发有两个方向,第一网页构架师/builder,使用html+css标准化页面布局。二是网站前端开发工程师,做JavaScript前端应用开发技术。网页构架师/builder,做的工作有点类似与建筑工人,砌墙码砖的。技术含量不高,却人才需求量大。
网站客户端结构分为三层,html显示层,css表现层,JavaScript行为层,目前市场人才的需求量非常高,但具有相应技术能力的人却不多。所以现在属于热门职业。
4.网站后端开发
后端开发工程师/程序员,制作网站服务器端web应用程序,目前市场有三种主流技术,LAMP,J2EE及.NET技术。
LAMP技术采用Linux服务器+Apache web服务器+Mysql数据库+php程序语言。Linux,Mysql,php都是代码开源免费的系统,所以很都公司选择他因为开发成本低。php是一种弱类型语言,简单易用,可跨平台,开发周期短。所以为现在市面主流产品。
目前很多学校都没有php的课程,所以php的程序员较少,但市场需求很大。相对我们学生的能力,在学校开设php的课程较有优势。
5.测试与运营
在网站运行过程中,要考虑网站的市场推广,seo搜索引擎优化,域名,以及用户可用性等问题。要求对网站的经营理念掌握一定的能力。在学校里,我们可以侧重培养学生的互联网应用能力,以及对互联网的市场敏感性。
6.数据库及服务器的管理和维护
在网络公司,这部分不属于站内的开发人员。网络工程师并不关心上层跑的什么程序,只负责安全管理,及正常运行,网站安全是一个极其重要的问题。
三、基于人才市场需要的网站技术课程体系研究
基于人才市场需求的网站技术课程体系研究主要是分析目前人才市场对网站技术人才的岗位需求,掌握网站技术人才需要具备的职业素质,我们大胆创新勇于实践,针对高职院校的学生,建设与市场需求结合的网站技术课程体系。
1.课程体系目标定位
我校网站技术专业的培养目标是培养适应社会发展需求,具有扎实的有计算机及网络技术基础理论知识,具有较强的实践能力和创新精神,具备较强的网络系统的规划实施管理和维护、信息安全保护、动态网站的设计与制作、网络产品技术支持等能力,具备良好职业道德与素质的高技能人才。
2.课程教学内容选取
结合课程体系目标定位,该课程在教学内容选取上主要是基于人才市场需求注重技术应用,网站技术开发课程包括以下几部分:
网络技术专业分两个方向,网络工程方向和网站建设方向。其中,网络工程方向培养掌握局域网的组建、管理与维护,网络产品销售,信息安全保护,网络系统的规划与实施,特别是网络设备的安装、配置和调试等知识和技能的高级实用型人才;网站建设方向培养具有面向计算机及网络技术应用领域,能够从事局域网的组建、管理与维护、小型网站的规划设计、网页设计与制作、WEB应用程序开发等工作。
3.课程教学方法设计
在教学过程中需要把技能训练和职业素质培养有机结合起来,注重学生综合能力的培养与提高,突出强调职业岗位针对性,提高学生综合运用所学的知识发现问题,分析问题,解决问题的能力,进而培养学生的技术应用和技术创新能力。
(1)注重学生学习兴趣培养
很多现在从事IT行业的技术人员,非科班出身,个人的兴趣是促使其学习的一个动力源泉。培养学生对IT行业的兴趣,是教育计算机专业学生的一个重要环节,从课上到课下,多接触,多实践,多看相关业内的新闻。
(2)注重实践教学,注重工学结合
做IT行业吃苦熬夜是家常便饭。学生在课堂上学的理论基础知识得不到实践锻炼,也没有效果。课上的知识量仅仅是领进门的过程,如果想真正学好,要在课后不断的积累。教学过程中,注重学生综合能力的培养与提高,突出强调职业岗位针对性,针对市场需求循序渐近的展开教学。通过工学结合,既可弥补老师投入实战经验的不足,也使学生较真实的接触到实际应用,从一定程度上实现了人才培养与市场需求的接轨。
(3)强调团队合作
在教学过程中强调团队合作,在教学中采用团队合作的方式,分组完成各项任务,培养和加强学生的沟通能力、团队意识、竞争意识等职业素质的培养。
(4)加强师资队伍建设
RFID(无线射频识别)目前广泛应用于企业的供应链中,同时美国的军方也使用这项技术追踪物资,不过因为信息安全问题的存在,RFID应用尚未普及到至为重要的关键任务中。由于目前RFID主要应用领域对私密性要求不高,对于安全和隐私问题的注意力太少,很多用户对RFID的安全问题尚处于比较漠视的阶段。到目前为止,还没有人抱怨部署RFID可能带来的安全隐患,尽管企业和供应商都意识到安全是个问题,但他们并没有把这个问题放到首要议程上,仍然把重心放在了RFID的实施效果和采用RFID所带来的投资回报。然而,像RFID这种应用面很广的技术,具有巨大的潜在破坏能力,如果不能很好地解决RFID系统的安全问题,随着应用扩展,未来遍布全球各地的RFID系统安全可能会像现在的网络安全难题一样考验人们的智慧。
信息安全对RFID的重要性
目前针对RFID系统的攻击主要集中于标签信息的截获和对这些信息的破解。在获得了标签中的信息之后,攻击者可以通过伪造等方式对RFID系统进行非授权使用。有研究结果表明,在不接触RFID设备的情况下,盗取其中信息也是可能的。另外,RFID的加密并非绝对安全。RFID的安全保护主要依赖于标签信息的加密,但目前的加密机制所提供的保护还能让人完全放心。一个RFID芯片如果设计不良或没有受到保护,还有很多手段可以获取芯片的结构和其中的数据。另外,单纯依赖RFID本身的技术特性也无法满足RFID系统安全要求。
安全厂商RSA安全公司(RSA Security Inc.)研发中心RSA实验室的首席科学家兼主管巴特・卡里斯基(Burt Kaliski)认为,在标签、网络或者数据层面都有可能出现安全隐患,如果执行现行的安全标准,会带来一些问题。荷兰阿姆斯特丹自由大学的科学家称,正在取代无所不在条码的廉价无线电芯片(RFID)不仅威胁隐私,而且很容易受到电脑病毒攻击。
澳大利亚的实验证明,RFID的安全并非滴水不漏,一旦遭攻击恐无法正常运作。澳大利亚埃迪科文大学的研究人员表示,使用频率切换技术不能阻止拒绝服务攻击,因为标签本身不能切换频率。标准的“Gen 1(第一代)”RFID标签和读取装置已被证实无法工作。研究人员表示,他们已经证明对RFID发动有效的攻击是完全可能的。在试验中,在被加载过量的数据后,标准的“第一代”RFID标签和读取装置就无法正常运行了。该大学的SCISSEC 研究小组警告称:较新的UHF 类型的RFID标签中已经发现存在缺陷,应当引起试图在关键任务系统中部署它的组织的警惕。
尽管许多公司都在它们的供应链系统中测试RFID,美国军方已经用它在跟踪物资供应,但目前它还没有被广泛应用在人命关天的系统中。据研究人员称,标准的“第二代”RFID也会受到破坏。第二代RFID标签比第一代RFID标签更先进,能够以4 种不同的速度运行。RFID读取装置可以通过在不同的频道间切换与RFID标签通信。由于在遇到干扰时能够切换频道,这种通信方式被认为是安全的。
其他的研究人员也发现很多RFID装置,从贴在商品上的芯片到读取标签信息并将信息传输到数据库的扫描仪都存在缺陷。他们担心未来数月内与RFID有关的病毒及黑客攻击可能会快速上升。
管理安全服务商Counterpane Internet Security公司的首席技术官Bruce Schneier表示,一块RFID芯片就是一台微型电脑,只是没有屏幕和键盘,但可通过无线电与外界取得联系; RFID也可能不会被黑,但如果是这样的话,它将是计算机历史上第一种不会被黑的电脑。
同时,随着RFID芯片的功能越来越复杂,它们受到攻击的危险也越高。约翰-霍普金斯大学信息安全研究所的技术主管和计算机教授Ari Rubin称,新一代电脑通常更复杂、功能更多,引发的安全问题日益突出。“我们一次次地发现安全只是一个相对的状态,任何安全系统都是被高估的,我们不能掉以轻心,”Rubin说道。这位计算机系教授在此之前,还发现了不少系统所存在的漏洞,其中包括美国大选的电子投票系统以及Wi-Fi网络。
这些安全问题将会严重阻碍RFID系统的应用推广,因为公众害怕存放在 RFID 标签上之资料,会被未经受权的第三者取得。而商业方面仅仅从零售业来看,RFID 标签于零售业的应用明显能为大型零售商提供全面的消费者行为数据,令消费者陷入不利的环境或将对大型零售商造成商业优势,形成垄断的局面。
而对这些RFID安全漏洞可能带来的危害,惠普实验室负责RFID技术的首席技术官Salil Pradhan做了一个形象的比喻: “使用条形码好比行驶在城市街道上,就算撞上了人,危害也很有限。但使用RFID好比行驶在高速公路上,你离不开这个系统,万一系统被攻击,后果不堪设想。”
因此,专家们都认为,在这项技术大规模应用之前有必要提前解决预计出现的安全隐私问题。这也是为什么RFID行业呼吁建立安全机构的原因。“我们面对最大现实问题是,零售商、消费品制造商等在不断推动RFID的应用,但是没有人真正知道,他们需要什么级别的安全,或者说,他们愿意花钱达到怎样的安全级别。”芯片制造商德州仪器公司(Texas Instruments Inc.)RFID供应链产品总监托尼・萨贝蒂(Tony Sabetti)说。
擅长多领域市调分析的英国专业市调公司Datamontor Corporation详细地调查与分析为了因应RFID系统的安全性风险所应检讨的策略,并有系统地出版综合报告书。报告书中概括了有关RFID的3个主要的安全问题: 受媒体注目的消费者隐私权,在供应链中RFID标签认证的重要性,对制造商及零售业者而言真正造成威胁的企业间谍。
存在的安全隐患
部署RFID应用项目,我们有必要进行安全方面的考虑,评估RFID系统的风险。不同类型的系统由于其特点可能面临不同的安全风险。我们将RFID应用系统分为两种类型,消费者RFID应用和企业RFID应用。
消费者应用的风险
消费者RFID应用主要是指收集和管理有关消费者数据的应用。主要包括访问控制、电子收费系统、或者零售POS系统等等。这些系统由于将消费者数据和RFID数据发生了关联,其安全风险也包括三个方面: 对后端业务系统的损害; 对消费者隐私的损害; 对消费者经济的直接和间接损害。
企业应用的风险
企业应用的风险主要体现在对机构的直接和间接经济损害,以及对该机构的产品、服务设计到的客户的损害。而且这还体现在由于集成化程度和数据共享程度越高,受到的安全风险越大、损害的范围越大(比如可能损害到企业的伙伴)。
其他行业也显示,每出一代产品都会出现新的安全问题。同任何一种高科技产品一样,RFID技术目前在安全方面也同样存在隐患。主要有以下几点:
隐患之一: 标签
小小标签其实存在着极大隐患。首先,RFID标签容易被黑客、扒手或者满腹牢骚的员工所操控。DN-Systems Enterprise Internet Solutions GmbH的顾问Lukas Grunwald在黑客安全大会上演示了这点。Grunwald使用自己开发的小程序RFDump演示了如何读取、篡改甚至删除标签上的信息。利用RFDump,只需把一个廉价的插入式标签阅读器连接到运行Windows或者Linux的手持设备、笔记本电脑或者台式电脑上,谁都可能破坏RFID标签上的信息、更改贴有RFID标签的商品的价格、调换数据等等。这样,零售商为了准确统计货物,只好进行费时的人工清点。
支持EPCglobal标准的“无源标签”大多数只允许写入一次,但支持其他标准如ISO的RFID标签却能够多次写入。市面上还将会出现大量支持多次写入功能符合EPCglobal UHF第二代协议的RFID标签。
轮胎生产商米其林北美有限公司现在把RFID标签嵌入到轮胎胎壁中,帮助汽车厂商和汽车零部件供应商识别轮胎。该公司称,芯片的可重编程性是个问题,这需要妥善管理,公司的全球电子产品策划师Pat King说: “公司不该想当然地认为标签上可重编程芯片里面的数据是安全的。如果你怀疑这些数据的有效性,可以用保存在数据库中的数据进行验证,对芯片数据进行复查。”
IT咨询服务公司The Advisory Council声称,标签存在安全漏洞,是由于缺乏支持点对点加密和PKI密钥交换的功能(用ISO 14443/DESFire等现有标准可以实现点对点加密)。甚至“抢劫货车的不法分子可以用RFID阅读器确定哪些货物值得他们下手。”
虽然供应链数据会遭到“非法”RFID标签的破坏,或者DoS攻击把标签数据改成随机数据从而导致供应链减速,但许多人认为,这些风险不会比目前已有的风险大。“RFID的安全性实际上很高。”IT服务公司Wipro科技公司的零售解决方案首席顾问Mani Subramanyam说。比如,有些顾客会调换商品的条形码,轻易骗过读取设备。条形码与RFID标签不同,前者可用大多数计算机和打印机轻易伪造出来。“如果用RFID标签,作弊难度大多了,需要专门的技术和工具才能把标签取下来。”Unisys公司负责全球可视商业解决方案的副总裁Peter Regen同意上述观点。
隐患之二: 网络
在零售店或货物运送过程中,不法分子有许多机会可以发现、篡改RFID标签上的数据。同样,在公司的配送中心、仓库和商店中的网络的安全性同样很脆弱。不安全的无线网络为窃听数据提供了机会。“围绕阅读器的一切系统都是非常标准的因特网基础设施。”RFID阅读器生产商ThingMagic的营销副总裁Kevin Ashton说,“所以你会遇到跟在因特网上同样的安全问题。这包括竞争对手或者入侵者把非法阅读器安装在网络上,然后把扫描来的数据发给别人。另一个问题是,有人劫持阅读器来读取数据。”
隐患之三: 数据
RFID的主要好处之一就是增加了供应链的透明度,但这给数据安全带来了新的隐患。企业要确保所有数据非常安全,不仅指自己的数据安全,还指交易伙伴的相关数据的安全。目前还没有决定使用哪些标准来保护EPCglobal Network上的数据。比如,“验证”仍是EPCglobal在考虑的标准开发中的一部分。
随着更多公司加大供应链计划力度,开始彼此共享数据,拥有这些标准就很重要。弗雷斯特调研公司的分析师Christine Overby说: “设想一下,沃尔玛使用ECP Network把有关尿布的供应链信息发回给宝洁公司和金佰利公司。宝洁和金佰利是这类产品的竞争对手,所以宝洁要确保金佰利看不到它与沃尔玛的供应链关系,反之亦然。所以如果这些信息通过公共网络一股脑儿传送出去,会很成问题。”
链接:RFID系统的信息安全需求
通过了解RFID在信息安全方面的一些技术进展和新闻消息,总体感觉RFID的信息安全问题现在是越来越重视,但还没有形成一个统一的标准。目前多是用RFID设备来保证安全,涉及到RFID系统本身的安全技术和措施却很少; 有些文章里经常提到的是靠加密卡或者智能卡之类的东西进行信息加密。关于RFID自身的安全性,很多组织也在争论中。
由于目前RFID主要应用领域对私密性要求不高,所以很多用户对RFID的安全问题尚处于比较漠视的阶段。再加上RFID本身存在的隐含问题,使其内部的系统非常脆弱,有效攻击RFID完全有可能。由于集成的RFID系统实际上是一个计算机网络应用系统,因此安全问题类似并相关于网络和计算机安全。而安全的主要目的则是保证存储数据和在各子系统/模块之间传输的数据的安全。但是 RFID系统的安全仍然有两个特殊的特点: 首先,RFID标签和后端系统之间的通信是非接触和无线的,使它们很易受到窃听; 其次,标签本身的计算能力和可编程性,直接受到成本要求的限制。更准确地说,标签越便宜,则其计算能力越弱,而更难以实现对安全威胁的防护。
RFID组件的安全脆弱性
在RFID系统中,受到非授权攻击的数据可能保存在标签中、阅读器中、或者后端计算机中,或者当数据在各个组件之间传输的时候。
标签中数据的脆弱性
通常每个标签包含一个IC,本质上说是一个具有存储器的微芯片。在其中的数据受到的威胁类似于计算机中保存的数据。非授权地通过阅读器或者其他手段读取标签中的数据将使其丧失安全性; 在可读写的标签情况下,甚至可能非授权地改写或者也删除标签中的数据。
标签和阅读器之间的通信脆弱性
当标签传输数据给阅读器,或者阅读器质询标签的时候,数据通过无线电波进行传输。在这种交换中,数据安全是脆弱的。利用这种脆弱性的攻击手段包括: 非授权的阅读器截取数据; 第三方阻塞或者欺骗数据通信; 非法标签发送数据。
阅读器中的数据的脆弱性
当数据从标签出收集到阅读器中之后,在发送到后端系统之前,阅读器一般要进行一些初步处理。在这种处理中,数据则受到和其他任何计算机安全脆弱性相似的问题。而且,有两点特别需要注意,一些移动式阅读器需要特别关注; 其次,阅读器多是专有的设备,很难有公共接口进行安全加固。
后端系统的脆弱性
数据进入后端系统之后,则属于传统的网络安全、应用安全的范畴。在这一领域具有比较强的安全基础,有很多手段来保证这一范畴的安全。
2.西安市农业培训中心,陕西 西安 710000)
摘要:Web前端开发是一项很特殊的工作,涵盖的知识面非常广,既有具体的技术,又有抽象的概念。在教学中如何将HTML、CSS、JavaScript、DOM和BOM、AJAX等相关技术有机融合起来,以达到Web前端开发工程师的需求,深化课程教学改革就显得十分重要。本文对计算机专业Web 技术的教学改革进行了初步探讨。四年实践证明本文提出的改革方式是行之有效的。
关键词:Web技术;任务驱动;案例教学;团队合作
中图分类号:G642.0 文献标志码:A 文章编号:1674-9324(2016)49-0055-02
Web技g是互联网应用技术最重要的基础技术之一,其涉及的领域越来越广,规模越来越大,需求也趋于多样化与复杂化。互联网行业需要大量从事网站设计、系统开发与运维的Web前端开发人才。Web1.0 时代网站的主要内容都是静态的,用户使用网站的行为也以浏览为主,因此,以Dreamweaver和FrontPage为主的可视化开发工具讲授网页设计与开发,这样的课程存在侧重于界面设计而轻视代码编写的问题,主要通过HTML和CSS等技术构建静态网页呈现给用户。2005年以后,互联网进入Web2.0时代,各种类似桌面软件的Web应用大量出现,网站的前端发生了翻天覆地的变化,网页不再只是承载单一的文字、图片,人们需要动态的、交互式、多样化的网页,企业网站迫切需要快速进行网站重构以改善用户体验,如新浪、搜狐、网易、腾讯、淘宝等IT企业都亟需大量Web前端开发人才。
因此,本校在制定培养方案时提出将原有的《JSP程序设计》和《网站设计》课程中的与Web前端开发相关内容进行整合,开设了《Web技术及应用》课程。授课内容涉及Web的前端开发技术中的HTML、CSS、JavaScript和Ajax等。目标是使学生通过课程的学习,能够打下Web前端开发基础,具备从事互联网相关行业的基本能力。本文从Web技术的课程建设与提升能力出发,对计算机专业Web技术的教学进行初步探讨。
一、课程建设
1.教学内容。在教学内容安排上,按照Web前端开发所需知识为导向[1],包含了以HTML、CSS和JavaScript为主的教学内容,增加了AJAX和PHP内容。同时随着HTML技术的发展,适时增加HTML5方面的知识。在内容体系中抽出两个重点内容:①将CSS+DIV技术贯穿全书的每一章节,重点强化CSS+DIV技术融合解决实际工程中的应用问题;②将JavaScript、DOM和BOM技术进行融合,重点培养学生设计动态交互式网页的能力;③通过增加PHP服务器端编程,使学生初步了解Web后端开发,同时也进一步增加对Web前端的认识,并掌握Web前都没与后端异步数据通信的方法。
2.教学方法。采用任务驱动与案例教学法相结合,提高学生学习兴趣,同时注重学生自学能力培养。在教学方法方面,采用学生自学为主、老师从旁指导为辅的方式。首先将整个网站设计任务进行分解,并设计适合各个知识点的小案例,每个阶段有明确的任务要求,老师对其中的关键知识点及案例首先进行讲解,积极为学生提供免费的学习资源平台如.cn,并讲授查阅资料方法,使学生掌握技术应用的关键点。然后让学生自行完成每个阶段任务,对于实践中普遍出现的问题,老师再统一讲解、更正。使学生达到先模仿制作的要求,然后再进一步加深考核要求。实现任务驱动与案例教学的结合,更大程度的激发学生的学习兴趣,培养学生的自学能力。
3.考核方式。在考核方式上,改变以前以知识点考核为主的考核标准,改为以实践动手能力为主[2]。以往课程的考试形式是教师出卷,学生答卷,这种考试形式拘泥于书本知识,无法了解学生真正的能力。《Web技术及应用》作为理论与实践相结合的课程,除了要求学生了解基本概念,还应当具备一定的知识运用、动手制作和协调能力。因此除了一般的理论知识考察环节,还增加了项目开发的实践考核环节。学生以3~5人为一个小组,经过教师推荐和学生自选,确定项目题目,项目的运行时间贯穿整个授课环节。学生通过对所学知识的掌握,完成规定的项目内容和相关文档。主要内容应包含网站开发的主要的几个步骤,包括:需求分析、网站规划、美工设计和网站制作等环节。最后通过答辩、互评和自评等考评项目得分。项目成绩比重应不少于的整体课程成绩20%,同时建议和鼓励学生以这些项目为基础参加学校和社会组织的各种竞赛,对于获奖项目给予额外加分。
取消笔试考试,采取上机考试的方式,并将期末考核和过程考核相结合,从而调动学生上课以及完成实验任务、项目的积极性。学生的最终成绩由平时考核(30%)、项目考核(20%)和上机考核(50%)三部分组成。平时成绩主要包括日常考勤、学习态度、实验效果等。
二、能力培养与提升
Web前端开发是一项目易学难精的工作,涵盖的知识面非常广,既有具体的技术又有抽象的概念。通过指导学生编写高质量代码和鼓励团队协作方式来培养和提升学生能力。
1.编写高质量代码。代码编写是Web前端开发者的基本工作,代码的质量体现的开发者的能力。例如:实现一个页面或功能可能有多种方案,但有些方案的维护成本会比较高,有些方案会存在性能问题,而有些方案不仅易于维护,而且性能也较好。这里的关键就是代码质量。前端开发的三种主要语言:HTML、CSS和JavaScript的特点各不相同,对代码质量的要求也不同。针对三种代码语言的特点,指导学生编写高质量代码的技巧与能力。
2.团队合作。团队合作在竞争日益激烈的现代社会中显得尤为重要。对在校大学生加强团队合作教育具有重要的现实意义。大学教育应该全方面培养大学生团队合作的精神和能力,努力提高大学生的团队合作意识,培养高素质综合型人才[3]。
近几年来,Web开发技术发展十分迅速,使得网页的表现能力与交互能力越来越强,我们可以使用Web技术开发惊艳的网页效果,但漂亮的页面背后隐藏着的是越来越难以维护的代码。这其中除了技术层面的原因外,团队合作也是一个重要因素。通过将项目分解,学生协作完成来培养学生的团队合作意识与能力。
三、结束语
四年来教学改革与实践结果表明,教学改革总体思路正确、方向正确、措施得力、策略到位。学生普遍认为学习积极性和参与性有较大提升,学生编程能力有一定提高;综合考核方法更能够调动学生的学习热情,更便于学生有效地开展网络学习与自主探究活动。希望本文对同类高等院校的网页设计课程教学起到抛砖引玉的作用。
参考文献:
[1]刘强,张阿敏,朱文球,等.计算机公共基础课程教学资源建设研究[J].计算机教育,2012,(17):50-53.
关键词:毕业生;论文选题;系统
中图分类号:TP311.52 文献标识码:A 文章编号:1674-7712 (2012) 16-0045-01
毕业论文选题管理是高校人才培养环节不可或缺的组成部分,一直以来,学院教学管理工作人员使用传统人工的方式进行论文选题的管理,模式多种多样,效率低、容易出错,实时性和互动性不强等,在发挥学生特长、更有效地通过毕业设计强化学生知识体系的目标不吻合,也无法充分发挥学生的积极性。应用现代计算机处理信息技术已非常普及,本课题是采用计算机信息处理技术对毕业设计选题环节进行了设计与实现。
一、J2EE技术
J2EE是一种利用Java 2平台来简化企业解决方案的开发、部署和管理相关的复杂问题的体系结构。J2EE是sun公司开发的一组技术规范与指南,其中所包含的各类组件、服务架构及技术层次,均有共通的标准及规格,让各种依循J2EE架构的不同平台之间,存在良好的兼容性,解决过去企业后端使用的信息产品彼此之间无法兼容,,企业内部或外部难以互通的窘境。J2EE开发框架主要有Hibernate,Spring,Struts2,EXTJS,Json。
二、毕业设计选题系统设计与实现
三、结束语
SSH框架是J2EE技术中用的比较广泛且非常成熟的框架,用该框架开发系统也非常稳定。采用成熟的框架开发系统,一能快速的开发,再者在质量上有保障。但也要注意性能的优化。
参考文献
[1]孙卫琴.精通Struts:基于MVC的Java Web设计与开发[M].电子工业出版社,2007:13-17.
[2]王石,杨英娜.精通PHP+MySQL应用开发[M].人民邮电出版,2006:329-330.
[3]杨学瑜,王志军,刘同利.JSP入门与提高[M].清华大学出版社,2003:182-186.
[作者简介]
张建(1980-),男,江苏泗洪人,硕士研究生,主要研究方向:J2EE在信息系统中的应用。
[基金项目]
南京铁道职业技术学院2010年立项课题《毕业设计(论文)选题信息系统设计与开发》(编号:YQ1116)主持人:张建;
关键词:云计算 虚拟化技术 编程模型
中图分类号:F307.3 文献标识码:A 文章编号:1672-3791(2011)09(a)-0017-01
1 云计算思想的产生
我们每天都要用电,但我们不是每家自备发电机,它由电厂集中提供;我们每天都要用自来水,但我们不是每家都有井,它由自来水厂集中提供。这种模式极大得节约了资源,方便了我们的生活。面对计算机给我们带来的困扰,我们可不可以像使用水和电一样使用计算机资源?这些想法最终导致了云计算的产生。
云计算的最终目标是将计算、服务和应用作为一种公共设施提供给公众,使人们能够像使用水、电、煤气和电话那样使用计算机资源。
2 云计算的概念
狭义的云计算指的是厂商通过分布式计算和虚拟化技术搭建数据中心或超级计算机,以免费或按需租用方式向技术开发者或者企业客户提供数据存储、分析以及科学计算等服务,比如亚马逊数据仓库出租生意。
广义的云计算指厂商通过建立网络服务器集群,向各种不同类型客户提供在线软件服务、硬件租借、数据存储、计算分析等不同类型的服务。广义的云计算包括了更多的厂商和服务类型,例如国内用友、金蝶等管理软件厂商推出的在线财务软件,谷歌的Google应用程序套装等。
通俗的理解是,云计算的“云“就是存在于互联网上的服务器集群上的资源,它包括硬件资源(服务器、存储器、CPU等)和软件资源(如应用软件、集成开发环境等),本地计算机只需要通过互联网发送一个需求信息,远端就会有成千上万的计算机为你提供需要的资源并将结果返回到本地计算机,这样,本地计算机几乎不需要做什么,所有的处理都在云计算提供商所提供的计算机群来完成。
3 云计算的核心技术
云计算系统运用了许多技术,其中以编程模型、数据管理技术、数据存储技术、虚拟化技术、云计算平台管理技术最为关键。
3.1 编程模型
MapReduce是Google开发的java、Python、C++编程模型,它是一种简化的分布式编程模型和高效的任务调度模型,用于大规模数据集(大于1TB)的并行运算。严格的编程模型使云计算环境下的编程十分简单。MapReduce模式的思想是将要执行的问题分解成Map(映射)和Reduce(化简)的方式,先通过Map程序将数据切割成不相关的区块,分配(调度)给大量计算机处理,达到分布式运算的效果,再通过Reduce程序将结果汇整输出。
3.2 海量数据分布存储技术
云计算系统由大量服务器组成,同时为大量用户服务,因此云计算系统采用分布式存储的方式存储数据,用冗余存储的方式保证数据的可靠性。云计算系统中广泛使用的数据存储系统是Google的GFS和Hadoop团队开发的GFS的开源实现HDFS。
GFS即Google文件系统(Google File System),是一个可扩展的分布式文件系统,用于大型的、分布式的、对大量数据进行访问的应用。GFS的设计思想不同于传统的文件系统,是针对大规模数据处理和Google应用特性而设计的。它运行于廉价的普通硬件上,但可以提供容错功能。它可以给大量的用户提供总体性能较高的服务。
一个GFS集群由一个主服务器(master)和大量的块服务器(chunkserver)构成,并被许多客户(Client)访问。主服务器存储文件系统所以的元数据,包括名字空间、访问控制信息、从文件到块的映射以及块的当前位置。它也控制系统范围的活动,如块租约(lease)管理,孤儿块的垃圾收集,块服务器间的块迁移。主服务器定期通过HeartBeat消息与每一个块服务器通信,给块服务器传递指令并收集它的状态。GFS中的文件被切分为64MB的块并以冗余存储,每份数据在系统中保存3个以上备份。
客户与主服务器的交换只限于对元数据的操作,所有数据方面的通信都直接和块服务器联系,这大大提高了系统的效率,防止主服务器负载过重。
3.3 海量数据管理技术
云计算需要对分布的、海量的数据进行处理、分析,因此,数据管理技术必需能够高效的管理大量的数据。云计算系统中的数据管理技术主要是Google的BT(BigTable)数据管理技术和Hadoop团队开发的开源数据管理模块HBase。
BT是建立在GFS,Scheduler,Lock Service和MapReduce之上的一个大型的分布式数据库,与传统的关系数据库不同,它把所有数据都作为对象来处理,形成一个巨大的表格,用来分布存储大规模结构化数据。
Google的很多项目使用BT来存储数据,包括网页查询,Google earth和Google金融。这些应用程序对BT的要求各不相同:数据大小(从URL到网页到卫星图象)不同,反应速度不同(从后端的大批处理到实时数据服务)。对于不同的要求,BT都成功的提供了灵活高效的服务。
3.4 虚拟化技术
通过虚拟化技术可实现软件应用与底层硬件相隔离,它包括将单个资源划分成多个虚拟资源的裂分模式,也包括将多个资源整合成一个虚拟资源的聚合模式。虚拟化技术根据对象可分成存储虚拟化、计算虚拟化、网络虚拟化等,计算虚拟化又分为系统级虚拟化、应用级虚拟化和桌面虚拟化。
3.5 云计算平台管理技术
云计算资源规模庞大,服务器数量众多并分布在不同的地点,同时运行着数百种应用,如何有效的管理这些服务器,保证整个系统提供不间断的服务是巨大的挑战。
云计算系统的平台管理技术能够使大量的服务器协同工作,方便的进行业务部署和开通,快速发现和恢复系统故障,通过自动化、智能化的手段实现大规模系统的可靠运营。
4 云计算技术发展面临的主要问题
尽管云计算模式具有许多优点,但是也存在的一些问题,如数据隐私问题、安全问题、软件许可证问题、网络传输问题等。
数据隐私问题:如何保证存放在云服务提供商的数据隐私,不被非法利用,不仅需要技术的改进,也需要法律的进一步完善。
数据安全性:有些数据是企业的商业机密,数据的安全性关系到企业的生存和发展。云计算数据的安全性问题解决不了会影响云计算在企业中的应用。
用户使用习惯:如何改变用户的使用习惯,使用户适应网络化的软硬件应用是长期而艰巨的挑战。
网络传输问题:云计算服务依赖网络,目前网速低且不稳定,使云应用的性能不高。云计算的普及依赖网络技术的发展。
参考文献
[1] 中国云计算网[EB/OL].省略/.
[2] (美)海吉(Bhai Ji,Y.).网络安全技术与解决方案[M].人民邮电出版社,2010,1.
关键词:云计算 通信 应用
中图分类号:TP39 文献标识码:A 文章编号:1672-3791(2012)06(b)-0032-02
在目前的社会中,随着经济的不断发展,人们对通信的要求也越来高,这些要求不只只是通信质量上,还包括通信的服务的多样性,以及通信的计算量上。而云计算能很好的满足人们的这些要求,“云计算”的浪潮正声势浩大的席卷着整个全球的信息产业。单从技术的层面来看,仅仅用技术来定义云计算是不全面的,它还应该算是一种资源交付,也可以是一种计算模式,又或者算得上是一种使用模式。云计算模型能够是当前已经存在的移动通信网络资源获得利用的程度最大化,并且使移动网络优化的效率得到提高。
1 云计算的定义
在互联网的基础上,云计算是一种对服务的增加模式,也是一种交付模式,还是一种使用模式。经常情况下,云计算是使用互联网来提高易扩展,云计算也是一种虚拟化的资源。它可以从狭义和广义两方面来讲:从狭义方面上来说,云计算可以看作是关于IT(信息技术)的基础设施的使用和交付模式。一般情况下,自己所需要的资源是以按需和易扩展的方式来通过网络来得到。从广义上来说,云计算可以看作是服务的交付模式和使用模式而不是关于IT基础设施的。其所需要的服务的模式和狭义上的所需要的资源的获取模式是一致的:在网络上以按需和易扩展方式来获得。这种服务可能是IT(信息技术)和互联网以及软件的相互关系,也可能是其他类型的服务。这种服务表明了我们可以把计算能力看做一件可以在互联网上流通的商品。而云计算中的“云”相当于网络和互联网。
而其的基本概念,不同的科学家也有不同的定义:前谷歌的全球副总裁兼中国区总裁李开复定义云计算:所谓“云计算”是指以公开的标准和服务为基础,把互联网作为其中心,能够给用户提供安全、快速、便捷的数据存储和网络计算服务,能让互联网的这片“云”成为每个网民的数据中心可计算中心[1]。
2 云计算的基本特点[2]
(1)云计算具有强大的计算能力。
随着用户对通信和计算方面的要求越来越高,而单机的计算机根本不可能完成这些计算任务,而通信的发展也就受到限制。而云计算就不一样,它可以利用适当的调度策略将无数的普通计算机联合起来,然后让它们在恰当的调度下分工合作,进而可以完成只有超级计算机才能完成的任务。从而体现出了其超级的计算能力。
(2)存储数据安全可靠。
当你把信息存在云计算的存储中心时,你可以放心的与你指定的人分享你的数据,因为在云计算中,有严格的权限管理策略,这样你就可以免费的得到最安全最可靠的服务。
(3)云计算的基础是虚拟化。
云计算的技术是基于虚拟化的,在云计算中,包含服务器、存储设备以及网络设备在内的底层硬件都被虚拟化了。接下来,在底层设备被虚拟化的基础之上,一个可供用户根据自己需要而对需要共享的资源做出选择的基础资源池被建立了,这就使一个能够不断变化的IT技术的基础结构形成了,从而当用户想享受云计算服务的时候就可以通过催IT技术的基础设施进行租用的方式来获得。
(4)最小的代价,最优的服务。
在实际生活中,我们经常有对个人计算机的维护经历,常常由于要使用某个软件或者是要打开某个文档,我们不得不先去对某些软件进行不停的升级或者是去下载某个软件,这使得我们的工作量大大的增加,而且我们有的时候还要面临自己的电脑不能支持某种软件的痛苦。而云计算则不会存在这些问题,由于有大量的专业人员在“云”的那一端对软件和系统进行维护和升级,我们只需要有一台电脑,在电脑上利用简单的浏览器,使用少量的钱,甚至是免费的获得单机甚至远超过单机所能进行的功能和访问所有电脑上的资源。所以云计算服务对设备的要求很低,而能提供最优质的服务。
(5)云计算服务的中枢——互联网。
云计算的中心时互联网,在互联网上,云计算是在分布在网络中的节点上进行存储和运算的,这就使终端的计算压力大大的减低了。比如说有一个计算机需要进行相当大的运算,而当将这个计算任务传到“云”中去后,云计算利用在网络中的计算机,把这个计算任务分发到所有网络中的计算机中去,计算后再返回给原计算机。这样一来原计算机的的计算压力就大大的降低了。
3 云计算的服务形态(层次)
(1)基础设施即服务IaaS。
IaaS(Infrastructure-as-a-Service)是指通过Internet,消费者在已经完善的计算机的基础设施上能够获取的服务。该服务下,消费者可以使用在网络中的任意的设施,能够对任意的软件进行使用,还能对部分的网络组件进行控制。它也包括了私有的和公共的这两种用法。
(2)软件及服务SaaS。
SaaS(Software-as-a-Service)是通过Internet提供软件,这样,用户就可以通过租用以WEB为基础的软件而不是去购买软件进行工作。它属于一种软件的布局模型,它主要是为了解决网络交付的问题,这样的话就可以使互联网的托管、接入和部署变得容易。而我们要注意SaaS不等同于云计算,反之亦然,只是SaaS的后端基础保障是云计算,而云计算是以SaaS的形式表现出来的而已。
我主要讲的是以下几个方面:第一,云计算和大数据的安全需求。第二,高性能、高可靠性的密码解决方案。第三,关于非结构化的搜索加密的问题。第四,云计算当中虚拟化环境受到的攻击。
大数据信息安全需求
首先,看一下云计算和大数据在信息安全方面的需求。现在,云计算和大数据主要特点,一方面是,超大规模。包括计算能力、存储、用户等等。另一方面是,资源共享。包括计算资源,存储资源,网络资源。
在资源共享的同时,用户之间的隐私如何保护、多个虚拟机之间如何兼容,以及它们彼此之间数据的隔离性和安全性等问题,都是我们要思考的。云计算和大数据带来了一种海量数据的处理,特别是半结构化或者非结构化数据的处理。这是云计算和大数据带来的信息安全的需求。
密码解决方案
在信息安全领域密码技术是解决信息安全的技术之一,而且应该说是作为数据保密的一个最核心的技术。密码技术可以实现一个数据的保密加密,也可以实现身份的辨别。密码技术在信息领域提供了一些安全服务。现在,在云计算和大数据方面,包括安全多方计算,不经意传输,全同态紧密,重加密等,都成了密码专家研究的方向。数据库加密的问题,真正在实际当中使用,还是一些密码的使用技术,包括如何高性能实现密码运算。原来大家以为密码是数学家的问题,密码算法的安全性是一个数学证明,但最近十几年以来,工具越来越多,实际上我们为了攻破一个密码算法,或者把数据解密,不一定要攻击密码算法,也可采用一些旁敲侧击的算法来进行。
在密码算法的基础上,我们要知道云计算和大数据与以前的信息系统相比,就是计算能力的提升,在这种情况下,在云计算的平台上部署一个密码算法或密码系统,就需要非常高的处理能力。比如说,关于大数据的加密,我们可以实现10Gbps的数据加减速度。SM2可以达到几万次每秒,这种高性能的运算能力,可以实现云计算和大数据后端的海量数据的加密,以及多用户的并行密码运算处理能力。
我们认为数据的安全,首先是存储的安全,另外还有一个数据安全传输的概念。我们可以实现大数据,海量数据TB级的大数据文件的传输。
从2004年开始,我们在开发云安全密码平台,我们开发这个平台实际的需求,是来自于金融、银行领域后端的一个密码算法的梳理能力的需求。现在这样一个平台,我们已经在中国建设银行、中国邮政储蓄银行,进行了全面的推广。大家现在有建设银行的卡和账户,实际上后端的处理、后端对银行卡身份信息的验证、以及后端取款、交易,都是调用我们的密码设定来实现数据安全的。我们这个平台主要就是把大数据量的密码设备融合在一个平台当中,实现一个高速的密码识别能力,以及密钥的统一管理。在这里它可以有密码卡、密码机,还可以部署一个CBN的系统,单点登录等等。它的客户端可以实现桌面的安全、桌面的加密、文件的安全传输,包括智能钥匙等等,这个平台上不但在银行里可以使用,它还可以在保险、大型企业、医疗等行业和领域中使用,这个是我们比较成熟,也是推广度较大的云安全密码服务。
非结构化的搜索加密
我们公司在比较前沿的云计算和大数据方面做了一些研究工作。这些技术和工作,有的我们已经形成了产品,有的还是作为一个技术来引领。
第一部分,关于在云存储中的非结构化数据的加密。这些年以来,随着社交网络,各个行业信息化的发展,很多数据由原来单纯的数据表格的形式,变成了非结构化的数据和非结构化大文件的数据,这个时候,加密就成了一个问题。
另外,随着云计算的发展,我们现在很多用户,不管是个人用户还是企业用户,都在建立云的存储平台,包括各种网盘,如360网盘或者百度网盘,大家都把自己的照片,把自己的文件存在网盘当中。在这种情况下,怎么保证远端云存储的安全,这是我们公司一直研究的问题。一种情况是,你放上去以后安全性是不可控的,完全是云服务厂商给你提供。他可以加密,也可以不加密,这个你是控制不了的。
你把一个加密文件存在远端之后,你怎么获取?你在云端存储数据的时候,你可能存储了海量的数据,有一天我想获得其中一部分数据,这是一个解锁的问题。一个办法是,从云端把所有的数据全部下载下来,然后把数据全部解密,解密之后我得到想要的那部分,但是这种效率非常低。另一个办法是,需要把所有的文件都要下载下来,还要完成一个加密,这个对存储,对计算能力都具有非常大的挑战,效率非常低。
现在,云存储方面可搜索的加密,是我们在做的一些密码的体制。我把很多的文件存在远端的云端,当我想得到某一个文件的时候,我可以进行搜索。
自主研发的重要性
现在,云计算非常大的一个特点就是虚拟化。一台服务器上可以有多个虚拟机,多个用户共享一台服务器中相同的CPU资源,相同的硬件设备。在这种情况下,虽然是云的操作系统,也给每个用户界定了不同的时间,或者一个氛围,但实际上它仍然存在一些攻击的问题。
从1949年密码学成为一个学科以来,对密码算法的攻击始终有一批数学家在做相关研究。不过,从1997年以后,有一些密码学家开始提出一些涉及到攻击的问题,密码算法不再是单纯的数学问题,而是一个信息系统的问题。信息系统比如说要想攻击一个密码算法,要想获取用户密钥,我不需要从数学方法分析,可以通过信息系统进行分析。在运算的过程中,可以通过电磁辐射,通过用户CPU消耗的电量,通过声音,甚至通过加密的解密时间,包括一些热量等等,都可以获取。
比如说,有个用户建立一个虚拟机,攻击者也是一个虚拟机,攻击者和虚拟机通过编写一些程序,可以获取在相同的服务器上运行的其他虚拟机的密钥。所以现在云计算环境当中,受攻击的可能性是非常大的。现在,国内的云计算产品,大部分还是采用了国际上的开源代码。在这种情况下,它受攻击的可能性非常大。只有能够自主开发云计算虚拟化的产品,才能保证能够抵抗攻击。
作为图形化的编程语言,NI公司的LabvIEw软件有助于节省您的时间和编译G语言的时间。图形化的编程方法可以让您只需关注数据以及对数据的操作,并且抽象出了诸如内存分配和语法规则等大量复杂的计算机编程工作。从而进一步提高您的工作效率。此外,LabVIEw也包括了高级的定时机制和应用程序API函数,来定义硬件和软件之间时间约束的参数和关系。
LabVIEW最新版软件LabVIEW 2010,其最显著的新功能就是针对各种时间实现的优化。最新的版本是整个软件平台的综合更新,包括直接被客户需求推动的新功能、新的FPGAIP模块、增强的定时和同步功能,以及改进的用于产生优化机器码的后端编译器,总体可提升高达20%的应用程序运行性能。
编译器的优化
LabVIBW编绎在提升编程效率方面是―个关键的技术。编译器用于处理复杂的任务如内存分配和线程管理等,并在编辑时,当程序框图代码不可执行的情况下提供反馈给用户。最终,复杂的编译器和优化线程解析您高层次设计并返回高效率的机器代码。
在过去的数十年中,编译器已经愈加智能化和优化,加入了内嵌法(inplaceness)、类型传播法、聚丛法、虚拟寄存器、文本编译器优化以及其他来自于NI编译器研发者智囊团的智能化处理方法。无论是一个新增功能,修正漏洞,还是编译器的改进,每一次都引入了更新的编译器。让您的代码性能更优化。LabVIEW2010版本关注的焦点之一就是Ⅵ运行时的性能一也就是说,无需改变源代码本身,提升您的VI运行陛能。
为了更快地提高您的代码执行效率同时无须更改您的代码,研发者引入了2个“层”到编译器层次关系中。LabVIEW 2009引入了数据流的中间代码表示(DFIR),一个高层次的架构用于转换从您的程序框图中产生的数据流驱动的图形化代码。LabVIEW2010力口入了基于底层虚拟机(LLVM)的后端,提供了一种新的标准编译器的优化(图2)。DFIR和LLVM协同工作提供高层次和低层次的中间代码表示,以便于编译器使用中间代码细分和优化LabVIEW程序。在LabVIEW2010中,采用了中间代码表示意味着编译器优化线程并未影响实际的程序框图,但由于产生了优化的机器代码,这就为您的应用程序提升了高达20%的运行时执行效率。
LabVIEW2010通过帮助您管理澡代码和开发更多模块化的软件架构,提供了助力于大型应用程序开发这一新功能。通过从LavVIEW编写出的源代码中分离出已经编译过的对象,LabVIEW2010可以明显提高开发者的工作流程。当这―新的VI属性选项设置打开时,一个Ⅵ在重新编译后并不显示为已经修改,除非开发人员修改了图形化的源程序,这就避免了重新保存和重新提交文件到源代码控制的需要。
新的打包项目库提供了更加模块化的软件设计和开发过程,更短的生成时间和更简便的部署方法。LabVIEW打包项目库文件是一个新的LabVLEW文件类型,由一个项目库和所有涉及的子程序组合而成一个单独的文件。导出的VI包含在这个文件中,就如同其它的VI保存为不带程序框图的形式,但是它们的层次已经完全被隐藏。它们遵循一个生成规范,现有的lvilib后缀文件被选择用于确定哪些Ⅵ正在被生成到打包的项目库中以及哪些VI是公共的或导出的。
内置的定时和同步
大部分计算机应用程序必须耍满足和它们交互的计算机物理系统所需求的时间约束参数。如果您所使用的系统环境并没有一个明确的时间概念,您将会不大容易写出一个可以定时的程序。幸运的是。IabVIEW拥有很多独特的处理时间的机制。举例来说,定时循环结构是在您的应用程序之中用于指定时间约束参数的一个定义很好的API函数节点。另外,您还可以使用定时循环来配置优先级,处理器分配,和定时源。您可以在一个单一的系统中或者在一个分布式实时系统的部分中实现多个定时循环之间的同步。
在LabVIEW 2010中,引入了一种新的基于时间的同步技术,从而更进一步地扩展了LabVIEW应用程序的功能,使得LabVIEw可以将不同的LabVIEwE时目标平台通过标准的以太网实现同步功能。LabVIEW 20106经合并了该软件IEEE 1588协议的执行情况作为定时循环的另一个定时源,从而提供了分辨率为1ms的绝对时间。另外,为了控制定时的基源和功能,LabVIEW2010引入了一种新的内部定时机制,帮助您在多个定时分辨率中进行衡量。借助于定时循环,您所开发的代码从台式机处理器的ms级系统到带有FPGA背板处理器的ns级系统进行移植时可以保留相同的应用程序代码段。
社区驱动的新功能
LabvIEw社区对于您使用LabVIEW所能到达的成功程度具有深远的影响。会员可以在NI论坛对他人提供技术支持,也可以上传范例代码到NI开发者社区,以及/或者用户组。另外,LabVIEW社区对于LabVIEW2010产生了决策性的影响。在2009年8月,NI设立了LabVIEWIdea Exchange,这是一个产品反馈的论坛,通过连接LabVIEW社区和LabVIEw开发团队,有助于确定每一个版本的新功能。LabVIEW2010包含了14个这样的功能,直接来源于社区会员的反馈。
[关键词]电子商务项目管理
所谓电子商务,就是商务信息的数据电子化,通过网络实现商务流程(包括报价、合同、结算、文件数据传送、备货进度、发货通知等)。网络技术的发展,推动了电子商务的迅速发展,推动了企业营销模式的革命,也推动了全球经济的一体化。
一、电子商务项目管理的可行性论证
项目管理是本世纪60年代产生的一门管理学科。从项目管理学的产生到现在,人们在项目管理的理论和方法上做了大量的工作,对项目管理的认识也不断深入。现代大型项目的基本特征是所需资源昂贵,技术复杂,涉及的人员、机构和职能相互依存的程度高,风险大。在这种项目中,有一个能对项目信息和活动进行系统性管理的充分开放的系统是项目成功的重要保证。电子商务(ElectronicalCommerce)引发了管理学的革命,开发和研制基于电子商务的重大项目管理已迫在眉睫。
计算机在现代项目管理的组织、计划、协调、控制和决策项目管理的各个阶段中发挥着越来越重要的作用。综合国外的情况来看,项目管理作为一门综合的学科已有相当的深度,尤其是如何将现代计算机技术与管理相结合上已经做出了很大的成绩,计算机技术使现代项目管理从理论和方法上都有了巨大的进步。目前,国外各项目管理商家正着手于电子商务与项目管理结合的开发。
新技术(网络化、信息化数字化、智能化等)发展下的项目管理(ProgectManagement)的重要性、必要性以及可行性日益严重地摆在了我们面前。开发和研制基于电子商务的项目管理时,就有必须确定可以满足这些企业集团需求的各种电子商务计划的技术可行性。一个基本的原则应该是使用那些最能提高企业集团业务能力的电子商务技术,如EDI、条形码、电子邮件、WWW、产品数据交换、电子表格等,目前这方面的技术已经成熟。
世界经济一体化和信息化以及信息网络推动下的21世纪的电子商务对投资及管理模式产生了深刻影响。传统管理的概念、理论和管理方式及模式正面临信息化的机遇和挑战。如何对项目进行项目前期的审核和评估,项目实施阶段的质量、进度等项目建设周期全过程、动态化计算机信息网络管理是我们必须面对和解决的问题。
网络和电子商务技术使企业管理的控制性能更好,组织结构更为有机化,更能满足系统目标的实现。一方面,计算机系统的控制替代了人的监督,极大地改变了企业管理者监督和控制组织活动的能力,其结果是控制的范围更广,组织的管理层次更少,对人员的需求也更少。另一方面,管理网络一体化增强了企业收集、综合、整理、监督和传播信息的能力,而这种变化又引起了组织交流方式的巨大变革。
二、电子商务项目管理的关键技术分析
1.多层软件体系结构。随着Internet的成功和普及,目前多层式系统正在逐渐成为企业注目的焦点。与客户/服务器系统的客户、服务器两层结构相比,多层结构在中间多了几层部分,其目的是集成后端的不同服务器,使它们的资料以及操作界面能以统一的方式呈现。多层软件体系结构的优势还在于它使得客户使用成为可能,方便了系统的维护和升级等。
2.工作流管理技术。工作流管理是近几年来计算机应用领域中发展最为迅速的几项新技术之一,它的主要特征是实现人与计算机交互事件结合过程中的自动化。工作流主要涉及的内容是工作任务的整体处理过程、工作组成员间依据一组已定义的规则及已制定的共同目标所交换的文本文件、各种媒体信息或与任务相关的信息。网络时代下的商务活动使得分布环境下的虚拟企业、协同工作成为可能,也使对象按照某种规则在网上进行的流动成为可能。项目管理自身的特点和规律为工作流技术的实施提供了极好的应用背景。
3.系统集成技术。鉴于基于电子商务的项目管理信息系统的应用的复杂性和多学科性,在系统的具体实施过程中,我们必须强调系统的集成,这主要包括与单位原有的系统的集成、与新购的软件系统的集成等以及部分软件的二次开发等,以节约人力、财力、提高效率。
4.系统开放性和信息的安全性。基于电子商务的项目管理必须既要开放又要安全。开放使我们的系统与外部的系统相连接,以便数据交换和信息共享,安全保证我们的系统稳定可靠,对于电子商务时代的系统安全性能尤其重要。
5.现代项目管理方法的研究。项目管理在发达国家已经发展完善了几十年,在我国的应用尚属发展阶段,为此,对于现代项目管理我们也要予以重视,这当然不仅是一个技术的问题,还有体制等有关的问题。
三、电子商务项目管理的解决对策探析
当今的企业集团要想在未来的市场中立于不败之地,就必须逐步实现电子商务。企业集团建立和实现电子商务的步骤,可以分部实施,逐步完善。
随着电子商务应用的深入,企业可以逐步建立电子商务应用系统。通过这样的系统与一些有固定关系的合作伙伴建立联系,通过它直接建立电子商务活动,以便更加快捷地与客户和供应商交往,提高企业运作效率。这样的系统也同时提供给可能分布于全国甚至世界各地的分支机构、联营公司、办事处等企业内部使用,极大地提高项目的管理水平。
面向西部大开发的重大项目,以某一行业的项目管理信息系统为切入点,参照国际项目管理模式,分步实施。在具体的实施过程中以网络为基础,以电子商务为手段,以管理为目的。
电子商务技术的发展日新月异,它综合了最新的网络交互技术和数字技术,代表了未来信息管理技术发展的趋势,对企业的信息管理产生了深远的影响和变革作用。虽然这些技术还有许多有待完善,但是,我们已经可以看到,在不久的将来,它的发展将使信息管理从管理理念到管理手段和方式都发生巨大变化。
参考文献:
[1]李峻峰.电子商务环境下企业业务流程重组的探讨[J].企业经济,2007,(4).
【关键词】嵌入式数据库 数据库技术 嵌入式数据库系统
随着科技的发展与进步,嵌入式数据库技术取得了日益广泛的应用。嵌入式数据库已经出现在自动化、消费、通信、工业控制以及军事等领域中。特别是在办公自动化、消费电子以及通信等领域中,即嵌入式的数据技术已经在各个领域得到非常普遍性的应用。例如,洗衣机、微波炉等家用电器,计算机外设设备以及手机、数码等个人数码设备等。在应用嵌入式数据技术的应用中,许多应用都存在着一些问题。
1 嵌入式数据库技术的概念
随着网络时代的到来,嵌入式系统正在渐渐地渗入各个领域,各式各样的运用嵌入式数据库技术的产品拥有了更大的市场。目前社会中流行的运用嵌入式数据库技术的产品主要包括:移动计算设备、信息电器、网络设备、工程控制及仿真设备等多种类型。
嵌入式数据库系统主要是以应用为中心,并且以计算机技术为基础,其所运用的软件及硬件都可以进行剪裁,并且能够适合各个应用系统对成本、功能、功耗、体积及可靠性等的需求,同时也能够嵌入各式各样的设备和应用产品的内部专用性的计算机系统中。它是通过将计算机技术、电子技术及半导体技术与其他的各领域相结合之后的产物。通常是由以下的四个部分构成:嵌入式处理器、嵌入式应用软件、嵌入式操作系统及硬件设备。随着计算机等技术的逐渐完善,嵌入式数据库系统凭借其自身的优点在各个领域中广泛的应用,种类及数量日益增多,也标志着应用嵌入式数据库系统的时代的到来。
2 嵌入式数据库的特点
嵌入式数据库系统通常会与操作系统以及具体的应用结合在一起,并且在嵌入式及移动等设备上进行应用。嵌入式数据库技术已经涉及到多个领域,例如:嵌入式、数据库和移动通讯等。并且该技术已经发展成为数据库技术发展的新方向。
2.1 占用磁盘及内存的空间较小
开发者在进行技术开发的时候,为了保证嵌入式数据库所占用的磁盘空间足够的小,嵌入式数据库一般不会含有其他大型数据库所具有的所有功能。此外,开发人员还通过限制数据结构的数量、大小等来减少嵌入式数据库所需要的磁盘空间。
嵌入式的内存空间通常会很小,这就给开发者的开发过程中提出了更高的要求。所设计出的数据库系统必须能够在有限空间里运行。
2.2 可靠性、安全性以及可管理性
可手持的嵌入式数据库系统通常要在移动环境中进行使用,即有关的技术人员无法对该过程进行现场性的指导。所以,所设计出的嵌入式数据库必须要遵循可靠性的原则,而且还能够在无人管理的情况下运行。针对这一特点,设计者所设计出的嵌入式数据库系统必须拥有可靠性、安全性以及可管理性地特点。
2.3 可移植性及可操作性
通常情况下,所设计出的嵌入式数据库都是有针对性的,它们都是根据具体的开发平台及操作系统来进行设计与生产的过程。为了确保其能够和其他嵌入式数据库及大型数据库进行数据通信,开发技术人员就要在开发的过程中设计一定的机制来实现其与其他数据库之间的可互相操作性。此外,应用嵌入式数据库技术的领域很广泛,其所采用的操作系统及硬件环境等也存在着非常大的区别,为了取消这种差异所带来的影响,技术人员在进行嵌入式数据库的开发过程中必须时刻关注可移植性方面的问题。
2.4 可裁剪性
嵌入式的应用对嵌入式数据库系统技术提出了很多方面的要求。通常情况下,所有应用嵌入式数据库技术的嵌入式应用都不会使用该数据库的所有应用,所以,这就会在很大的程度上节省了磁盘占用率及工作效率。嵌入式数据库必须拥有可剪裁性,唯有这样,相关技术人员才能根据特定的应用来进行嵌入式数据库功能的设定。
3 嵌入式数据库所涉及的主要技术
3.1 备份及恢复技术
嵌入式数据库在数据的备份与恢复方面与其他的大型数据库不同,其不能单独的进行服务,通常会需要根据简单化的方式展开。
3.2 复制及同步技术
嵌入式数据库通常是借助某种特定的数据复制模式来进行与服务器数据库进行映射的过程,从而确保所设计出的数据库能够满足人随时随地进行数据访问的需要。此外,数据进行复制的过程中,该系统中的各个应用的前后端服务器后需要对该过程进行同步的控制。
3.3 事务处理技术
嵌入式数据库系统在对数据进行处理的过程中,通常是可以简单化的进行的,但在整个应用的系统中则需要针对特定的移动计算环境来展开对数据处理过程的控制。
3.4 确保安全性的技术
很多应用中所安装的嵌入式设备都是该系统中进行数据管理及处理的关键性的设备,所以嵌入式设备中的数据库系统所设置的存储权限都很严格。此外,很多嵌入式设备拥有很高的便捷性、可移动性及非固定环境性,这种特点会给该系统带来许多不确定的安全因素。同时,有些数据包含很多关于个人隐私性的信息,碰撞、磁场的影响、丢失、盗取等因素都会对个人数据的安全性带来很大的威胁,因此,技术人员在设计过程中要充分性的考虑到该数据库的安全性设计。
4 总结
本文针对嵌入式数据库技术的具体概念、特点、技术应用等方面展开探讨的过程。基于网络迅速发展基础上所进行的嵌入式数据库系统的设计过程,已经满足了嵌入式数据库系统的基本性的技术要求,不但能够对嵌入式设备中所包含的数据进行管理,也能够借助同步等相关技术来对个人计算机的数据进行访问。虽然嵌入式数据库技术已经发展的相对完善,但仍就存在一些问题,这就需要开发技术人员不断地进行研究与开发,做到更进一步的完善。
参考文献
[1]李明明.基于嵌入式数据库技术的分布式研究与应用[J].实验室研究与探索,2013,32(4):96-97,113.DOI:10.3969/j.issn.1006-7167.2013(04):025.
[2]陈建文.嵌入式实时数据库技术研究[J].城市建设理论研究(电子版),2013(24).
[3]陈克明,王春平.嵌入式移动数据库技术研究与应用[J].无线互联科技,2012(09):126.