HI,欢迎来到学术之家,期刊咨询:400-888-7501  订阅咨询:400-888-7502  股权代码  102064
0
首页 精品范文 云计算数据论文

云计算数据论文

时间:2022-02-22 02:13:47

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇云计算数据论文,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

云计算数据论文

第1篇

1 文献统计数据及分析

笔者在中国知网(cnki.net)的中国期刊全文数据库、中国学位论文全文数据库和中国会议论文全文数据库检索题名包括“云计算+档案”、 “云技术+档案”和“云档案馆”的文献(检索时间为2014-3-12),删除其中新闻报道性和重复性的论文后,共检索出78篇论文。

1.1 时间分布。这78篇相关论文的时间分布如表1所示:

由表1可见,我国档案学界对云计算的研究始于2009年,2009年后开始引起学者较多关注,到2013年掀起一个较小的研究(2013年发表相关论文共33 篇),但是依据百度和Google的搜索结果,尚未出版云计算应用于档案管理的相关著作。

1.2 主题分布。上述78篇论文,其研究的主题可以分为理论研究(介绍云计算的概念、特点、优势,应用的可行性、问题及对策等)、具体应用(研究云计算在档案业务环节的具体运用,如备份、整合与共享、利用与服务、云档案馆等)、系统和平台构建(研究基于云计算的系统和服务平台架构、服务模式等)和应用的安全性。78篇论文的主题分布如表2:

从研究的主题来看,目前档案界对云计算的理论和应用设想方面的研究占主导,分别占全部论文的43.6%和44.9%。但是,基于云计算的系统、服务平台构建的研究论文只有5篇,对于如何用技术手段来实现“云”并没有系统深入的研究。

1.3 作者机构分布。各研究主题的作者机构分布见表3:

从表3可以看出,78篇研究论文作者中有22篇来自高等院校的档案院系,占全部论文的28.2%。26篇论文作者来自其他机构,约占33.3%,其他机构包括高校除档案院系和档案馆室的其他院系和部门、事业单位、军队档案馆等。从表中数据看,高等院校的研究者倾向于研究云计算在档案业务环节的具体应用,而其他机构的研究者更注重理论研究和云计算在人力资源档案、会计档案、健康档案等领域的应用与实现。

2 主题分析

2.1 云计算的概念和特点。田雷提出:“云计算是一种网络服务方式,提供了IT服务的一种交付和使用模式,用户可以通过网络租用或免费获取所需服务。”他还提出目前云计算的三个服务层次:基础设施即服务、平台即服务、软件即服务[2]。黄正鸿认为,云计算旨在通过网络(互联网和内部网)以按需、易扩展的方式获得所需的硬件、平台、软件及服务等资源。其特点可以归纳为:资源池;按需、自助;快速弹性;广泛的网络访问;可度量的服务[3]。陈康明认为,云计算是基于网格计算、分布式计算、并行计算、效用计算、网络存储、虚拟化、负载均衡等已有网络技术发展起来的一种基于互联网络的服务信息共享模式。云计算的特点是:数据存储更加可靠、安全;资源的合理分配;先进技术理念带来的以用户为中心的个性化服务[4]。

2.2 云计算在档案领域应用的可行性分析。刘永提出,云存储在技术、管理和经济上已经具备了数字档案存储的基本条件。云存储技术是分布式文件系统技术、网格技术、集群应用等技术的集成,后三种技术在理论和实践上都逐渐成熟。云存储将分散在各地的数字信息集中存储,各档案馆(室)可以根据需求来申请适当的存储空间,降低了资金投入[5]。朱悦华、何丽萍、丁建萍认为,云计算时代“云档案”的实现具有较为完备的云计算理论基础、较为成熟的云计算技术条件、较为低廉的云计算经济成本和较为完善的云计算实践环境[6]。

2.3 云计算在档案管理中的应用优势。文杰提出了云计算在数字档案馆应用中的四大优势:确保档案服务器的可靠运行,降低服务器的出错概率;降低相关的维护费用;扩展了信息资源共享范围;丰富的终端设备[7]。彭小芹、程结晶结合云计算的特点提出云计算在档案领域的应用优势,即可靠、安全的数据存储;方便、快捷的云服务;强大的计算能力;诸多技术的集合体;经济效益;个性化;以用户服务为中心[8]。祝庆轩、桑毓域、方昀提出了云档案馆模式的优点:有利于政务信息公开;有利于统一全国各地区档案工作标准;有利于节省软硬件投资;有利于减少对计算机人才的依赖[9]。

2.4 云计算应用面临的问题和对策。黄正鸿提出云计算技术本身存在的一些问题,如标准问题、版权纠纷问题、数据隐私问题、安全问题、软件许可证问题、网络传输、用户使用习惯问题等[10]。陈康明认为,云计算应用面临的首先就是信息安全问题;其次是执行的国际标准问题。对策是完善基础设施建设;制定安全监测环节和相关技术;制定监督和管理机制[11]。文杰认为,云计算应用面临的问题主要有资源的选择问题;协议和接口问题;数据安全问题。对策包括加强人才队伍建设;完善基础设施建设;制定相关政策规范云计算标准;提供基础建设的统一监控、管理和控制;加强安全检测[12]。

2.5 云计算在档案领域的应用设想

2.5.1 云计算在档案存储、共享与服务中的应用设想。田雷提出可以通过“基础设施即服务”整合档案行业的服务器、存储器等设备,部署“云计算”环境,向各级档案部门提供基础设施服务[13]。陶水龙提出了基于云存储技术的档案数字资源的云备份和多套多地的档案数字资源备份数据存放策略,建立了云备份系统架构及其运行机制[14]。吕元智提出了国家档案信息资源“云”共享服务模式,将分散的国家档案信息资源通过云服务平台组织起来,形成一个个档案信息资源服务“云”[15]。祝庆轩、桑毓域等提出档案馆馆际云服务,将档案馆电子文件信息置于云中心,用户可以利用云计算技术检索云档案馆“虚拟资源池”[16]。卞昭玲、李俐颍等提出通过云存储解决档案信息的存储、档案信息的收集问题,同时可以共享档案信息 [17]。

2.5.2 云计算在专门档案领域内的应用研究。廖玉玲提出了基于云计算的建设工程档案全过程监管模式的系统方案[18]。刘振鹏、卞昭玲等提出了基于云计算的区域电子健康档案服务系统[19]。邓岚提出运用云计算技术搭建国家综合减灾信息管理与服务系统,并分析了云计算技术在灾害档案信息管理中的应用优势和障碍[20]。

2.6 基于云计算的数字档案管理系统和平台构建。程春雨提出国家开放档案信息资源共享利用系统应采用两级部署方式,分别部署在中央云中心和50个国家综合档案馆。中央云中心应用系统开发主要包括档案信息资源整合系统、平台管理系统、国家开放档案信息资源共享利用门户网站;省节点应用系统开发主要包括省节点档案信息资源整合系统和基础工具包软件[21]。程结晶提出要构建统一的云存储平台,采用虚拟化技术,开发基于“元数据”访问的分布式数字档案数据访问接口,构建完整的云服务平台来实现数字档案资源的访问服务、请求认证服务、安全数据传输服务和快速资源搜索和资源发现服务[22]。郑光辉提出了基于云计算技术的数字档案利用系统设计方案,详细描述了基于云计算的档案信息资源整合系统、云平台管理系统及开放数字档案利用门户设计方案[23]。蔡学美提出云计算数字档案馆系统主要是由云计算数字档案管理应用程序、数字管理节点、计算机专用网络、安全防火墙、公用和私有的硬件设施等构成[24]。朱悦华、何丽萍等提出构建“云档案”资源共享系统,其系统理论模型由资源层、管理中间件层和服务层等三层构成[25]。

2.7 云计算应用的安全性。徐华、薛四新等提出云数字档案馆安全保障体系应包括防御系统、监控系统、容灾备份系统、应急响应系统和技术支撑系统,通过安全法规体系、安全组织体系、安全管理制度体系、安全人员培养和培训体系来保证[26]。崔海莉、张惠达提出将档案信息管理系统推入云的基础设施上,服务中断、数据失真、敏感信息泄露是可能遭遇的技术风险,组织策略、准入退出机制是可能遭遇的管理风险[27]。

3 问题与展望

3.1 问题。首先,研究内容重理论轻技术。当前对于云计算基础理论的研究较多,关于如何运用技术手段实现其具体应用的研究较少。78篇论文中只有5篇从技术角度阐释了云计算应用于档案领域的具体实现方式。应用设想相关论文仅仅止步于“设想”,对具体应用及如何实现其应用轻描淡写,缺乏技术因素。

其次,研究缺乏实践基础。相对于云技术在其他领域的快速实现,传说中的云档案馆、档案云尚未付诸实施,对于云技术的应用需求也没有实际调研,因此,大多数研究缺乏一定的实践基础。

3.2 展望

3.2.1 研究内容。首先,对云计算的应用研究应更多关注档案资源的共享与服务。云计算的精神内核在于资源的共享。在全新的云计算模式下,研究者应站在整个国家档案资源共享和利用的角度谋划“云”,探寻如何利用云计算技术更加科学地整合和共享全国档案信息资源,并向公众提供高效快捷的信息服务。其次,适当扩展研究内容,构成完整的研究体系,例如,云计算环境下传统的档案管理模式和管理策略是否发生变化?云计算在档案部门有效应用应具备哪些条件?“云”之间如何交互协同?云计算的行业标准研究等。最后,与国外相关研究相比,国内研究应更注重云计算在档案领域的实际应用与技术实现。

第2篇

关键词 云计算;WEB;数据挖掘

中图分类号:TP391 文献标识码:A 文章编号:1671-7597(2013)14-0064-01

并行计算技术、软件技术以及网络技术等多元技术发展后,出现了云计算技术。云计算商业价值以及科研价值都获得了肯定,IBM、Google等公司都非常重视云计算技术。随着云计算的快速兴起与发展,在数据存储与商业化应用方面将得到显著提升,这也是云计算技术的一大重要价值所在。Web数据挖掘凸显出极大的应用价值。本文分析了云计算框架下的Web数据挖掘算法。

1 云计算的关键技术

与一般计算不同的是,作为一种超级计算,云计算的核心信息是数据,且属于密集型。在数据存储、数据管理以及编程模式等多方面凸显出个性化的特点。本章所介绍的有关云计算的数据存储技术、虚拟化技术、数据管理技术以及编程模式。

1.1 大量分布式存储技术

在云计算技术中,其关键的分布式存储具有诸多优点:有精确性、高效率以及实用性等。采用冗余存储的方式能够保证数据存储的精确性。而硬件上所存在的缺陷可通过适当的软件来完善,因此拥有了大量的分布式存储技术,经济性与实用性等特性比较地突出。

1.2 数据管理技术

云计算系统含有数项服务内容,诸如分析大数据集的特点并及时地采取相应的处理和分析的方式,从而凸显出运行的高效性优点。因而,全面高效地管理大数据集是云计算数据管理技术中不可或缺的一项重要内容。在数据管理下,还可以迅捷地搜索到预定的数据。

1.3 虚拟化技术

作为一类分配计算资源的途径,虚拟化技术也是云计算中的重要技术。该技术把不同级别的应用系统,诸如硬件、软件、数据、网络以及存储等系统独立化,肢解数据中心、服务器、存储、网络、数据以及应用物理设施内部的分工状态,达到动态构建体系结构的目的,完成集中管理以及共时使用的物理资源以及虚拟资源的任务。虚拟化技术强化了结构体系的弹性以及灵活性,减少了开支,完善服务,尽可能都规避管理风险。

1.4 并行编程模式

云计算的编程模型的确立必须要关注到后台的保障性作用,在具体的执行过程中要确保其合理的进度。这样才能够使得云计算资源得到最大限度地使用,用户也能够更为便捷地使用该项资源。

云计算所采用的模式是Map-Reduce编程。最初的一个任务会形成“树枝状”的结构,其下的子任务会通过Map以及Reduce等流程来加以执行,从而保证任务能够及时准确地完成。

2 Web数据挖掘

Web数据挖掘是由Web、数据挖掘、计算机语言学以及信息学等数个学科构建而成。数据挖掘技术以及Web通过一定的途径得到了有机的统一整合之后,显现出综合性的特性。在对挖掘对象展开比较全面分析的基础上,Web数据挖掘又被细化成包括内容、结构以及使用等方面的挖掘方面。其中,内容挖掘的内涵界定为:经由人工化的组建模式,在Web环境下从相关的文件夹中提取使用者所需信息;结构挖掘的内涵界定为:经由人工化方式下,针对多项结构进行挖掘,通过多种途径方式从中提取出使用者所需信息;使用挖掘的内涵界定为:将挖掘的对象聚焦于日志文件以及内在所包含的数据内容作为突破口,发掘本站点的浏览人及其用户数量。

3 基于云计算的数据挖掘技术

当下的数据挖掘技术已广泛地运用于网络安全、搜索引擎、电子商务以及信息通信等诸多方面,效果也让人满意。其中,下面的几类程序应用的范围更为广泛:基础设施也就是服务(IaaS)型的计算密集型并行处理应用程序、平台也就是服务(PaaS)型的网络业务以及软件应用即服务(SaaS)型的Web2.0应用程序。与以前数据挖掘技术相同的是,基于云计算的数据挖掘也要做好有关数据的预处理、挖掘以及评估结果模式等多项工作。点击流决定了大多数的网站数据格式,因此,基于云计算的数据挖掘技术方式和以往的数据库格式相异。

3.1 数据的收集和处理

该环节要采用决策树区工具来区分用户访问数据以及Web机器人访问数据。同时,在该环境下,基于网络的大规模数据的展开过滤、转换与整合等工作内容都将得到解决,且还能将对应的数据转换为半结构化XML文件,然后将其保存至分布式文件体系内。

Google 公司最近推出了Map-Reduce新型并行编程。它把并行化、容错、数据布局、负载均衡等多项功能集中于库中,并把系统操作数据的流程总结成2个阶段:Map 阶段以及Reduce 阶段。运用Map-Reduce途径来搜集数据比较地广泛,但开发工具Hadoop本身并不完备,通过窗口技术可以把数据加以分离,且将满足条件的动态数据进行连续性的静态状况呈现于窗口内,因此,抽样、直方图以及小波变换或哈希等途径可以及时地保存数据结构及其数据信息内容。系统本身并不具备保存扫描、搜集数据的功能,却算法也并不复杂,同时,应用程序又牵涉到利用历史数据的功能,从而弱化了整个系统的功能。目前有数个研究机构构建相关系统项目,包括STREAM,TelegraphCQ以及Aurora等,但影响并不明显。

3.2 数据存储

基于云技术进行数据挖掘,要关注到搜集、处理数据时的高效性,同时还要注意如果节点失效,还应该注意迁移计算以及存储的数据内容。因此,还要借助于冗余存储的方法来确保数据储存的稳定性与可靠性。

在云计算数据存储应用领域中,非开源系统最为著名的当属Google公司旗下的GFS,开源系统最为著名的则是Hadoop开发的HDFS,这两大系统现已得到极为广泛的发展与应用。随着技术的深化,今后在多个领域中的应用也将得到进一步提升,尤其在对数据存储和计算的迁移工作中,将打破当前效率低下的困境,使得数据处理效率得到显著提升,并促进其商业化应用。

4 结束语

在云计算背景下的WEB数据挖掘已然成为当前国内外计算机领域的热门课题,其研究成果的应用范围极其广泛,具有很高的现实价值。

参考文献

[1]王鹏.走进云计算[M].北京:人民邮电出版社,2009(6):182.

[2]陈修宽.Web数据挖掘综述[J].山东轻工业学院学报,2009,23(3):23-8.

[3]刘丽珍.网络结构挖掘的关键分析[J].计算机应用研究,2003(5):116-118.

第3篇

关键词:云计算;图书馆;远程数据存储;服务器

中图分类号:G250

文献标识码:A

文章编号:1009-2374(2012)17-0015-03

1 概述

云计算是指将IT相关的能力以服务的方式提供给用户,允许用户在不了解提供服务技术、没有相关知识以及设备操作能力的情况下,通过Internet获取需要的服务。亚马逊的创始人杰夫·贝佐斯(Jeff Bezos)曾反复强调过“70/30规律”:在那些运行应用程序的事务中,有70%的时间和金钱都花费在支持和维护基础设施方面,而真正花在革新和发展业务的方面只占30%。而对于图书馆来说,曾有业内人士表示,他们花在基础设施上的时间和金钱更是远超过70%。因此,云计算方案的目的就是让一个业务或组织能专心致力于其核心任务,而不是专注于怎样把成果传递给顾客即技术问题。图书馆可以应用云计算的理念,放大合作的力量,从而在互联网上建立一个有意义的联合体。

云计算技术为图书馆带来的机遇可以体现在两个方面:一是推动图书馆本身运营管理等所需技术的进步;二是提高数据的使用效率;三是更大程度地实现信息共享。

2 推动技术进步

世界第一大社交网站Facebook成功的原因之一就是为用户创造了开放的平台,任何人都可以在上面创建自己的程序然后付诸应用。通过向Facebook的学习,近5年来图书馆员便集中注意力创建开源的图书馆管理系统。而现今两大手机操作系统:苹果和安卓,它们的网上商城使分享新发明变得如此简单。同样,图书馆应该思考怎样更好地与其他人分享技术创新的成果。图书馆的支柱就是图书馆管理系统(LMS或ILS),这些系统大多是封闭的专用系统,对于它们来说使用新技术不仅困难,需要很高的成本,而且它们不得不依赖系统的卖方来进行与外部系统的整合。在过去的时间里,图书馆需要添加系统来管理不断变化的馆藏,这期间完成了从手工管理到手工与数字相结合的过渡。在云计算时代下,图书馆要改变的就是管理其核心服务的

方式。

首先,图书馆要做的就是建立开放的面向服务的架构。许多云计算解决方案就是利用这种形式,为用户提供开放的API方便任何程序使用。这意味着如果新的技术服务出现,图书馆不再需要依赖系统供应商或者其他第三方,就能使用这些技术和服务。现有的图书馆已经使用某些API来连接外部服务,但他们保留了原始的封闭的专用系统,这使他们很难与外部服务真正整合起来。其次,图书馆可以跳出技术的限制专注于馆藏建设、读者服务和改革创新。服务器可以“宣布退役”,也不需要每隔五年就要替换。图书馆员再也不需要维修计算机来确保它负载本地系统正常运行,也不用担心存储是否够用。因为他们完全可以建立一个“私有云”来存储自己的收藏。云计算技术还可减轻图书馆员的负担。如今,许多图书馆员发现使用Google Docs可以帮助他们完成像撰写论文这样的需要合作的工作。它使得图书馆员无论在何时何地都可以共享手上的工作。另外,图书馆可以鼓励用户开发自己的应用程序放到网上,使用在线软件来管理视听资源,图书馆的IT部门可以很灵活地通过与供应商沟通提升他们的云计算数量,可以不用购买硬件设施就享受最新的软件服务。基于以上,一旦图书馆系统采用开放的云计算方案,将大大减少人力和物力成本,图书馆这个群体本身就可以开始延伸其核心服务并在图书馆团体间通过云计算分享成果。

3 提高数据效率

网上商城eBay在数据整合方面做得很好。他们拥有大量关于物品的信息,卖家可以在上面将商品拍给出价最高的买者,而买家则可以对物品进行打分评价。图书馆应该向eBay学习整合数据,这样做不仅利于图书馆员,更有利于信息的搜索者和使用者。数据的范围不只局限于目录数据,也要包含其它诸如知识基础数据、许可证数据、供应商数据等。这样的转变可以利用云计算来完成,既提高了图书馆的效率,也在图书馆员和用户间建立庞大的合作性团体。

首先,要想提高数据效率先要认识到图书馆每天都在成百上千次地存取相同的数据,当数据保存在“云”上时,数据的保存和备份同时进行,一旦一个图书馆改变了数据,其它图书馆将共享这个改变。将数据存储在“云”上的另一个好处就是带来协作管理的机遇。图书馆可以通过共享数据库进行合作性馆藏构建、合作性存储与数字化、合作性资料分享。通过广泛聚合数据,图书馆也可以基于大量常用数据的基础上开发新的服务如提醒服务。数据整合可以吸引更多的用户与数据交互,添加内容并且反复使用。这样就意味着像eBay那样,用户之间是互利互益的。云计算具有很强的灵活性,因此,用户可以不再局限于通过计算机来使用图书馆服务,通过手机、PDA等移动设备,用户同样可获取需要的信息,图书馆甚至可以像其他应用程序那样开发出手机客户端,使浏览访问图书馆网站成为一种时尚和习惯,这样也大大增加了数据的使用

效率。

4 实现信息共享

云计算环境下图书馆的联盟实质上是两种团体的结合,一是单独机构内或若干机构间的合作团体,另一个就是图书馆和信息搜索者建立的外部团体。网络化的图书馆联盟将会大大节约成本,提高数据利用率,并且能群策群力方便做出更好的

第4篇

关键词 数学建模 独立学院 课程改革 实践能力

中图分类号:G424 文献标识码:A DOI:10.16400/ki.kjdks.2015.02.044

Independent College Mathematical Modeling Education Curriculum Reform

――Take College of Arts and Sciences, Yunnan Normal University as an example

LIU Ruijuan[1], YANG Bin[2]

( [1]College of Arts and Sciences, Yunnan Normal University, Kunming, Yunnan 650222;

[2]Yunnan Institute of Electronics Industry, Kunming, Yunnan 650031)

Abstract This article from the reality of Yunnan Normal University of Arts, discusses the characteristics of Mathematical Modeling Course and the creation of the significance of this course, and then analyzes the independent Institute of Mathematical Modeling Courses problems proposed curriculum reform and solve mathematical modeling ideas. By selecting the appropriate course materials and auxiliary teaching materials, teaching and the establishment of mathematical modeling contest guide the team to achieve classroom case discussions and presentations combine teaching mode, associated with the creation of mathematical modeling curriculum support programs, such as probability theory, mathematical analysis , operations research, graph theory and other courses, assessment methods diversified, respectively, classroom attendance, classroom discussion to answer the performance aspects of modeling large peacetime operations and final quality modeling work, modeling reply comprehensive assessment, in addition to organize students to participate actively in the network challenge and the National mathematical Contest in Modeling and other students, with remarkable results.

Key words mathematical modeling; independent college; curriculum reform; practical ability

数学建模课程是20世纪80年代初在我国理工科大学开设的一门重要的数学课程。由于数学建模过程几乎模拟了科学研究的全过程,因而对于培养大学生的科研能力与创新意识和应用数学能力具有特殊的作用。而数学建模的多媒体教学,作为一种现代化的教学手段,具有形象直观、信息量大、交互性强等优点,对于发挥学生的主体作用、促进学生主动学习和培养学生创新能力也非常有益。这些能力也正是我们大学数学素质教育所要努力追求的。

目前国内关于数学建模课程改革的研究论文虽然比较多,也有一定的成果,当时均处于探索阶段,并且从目前数学建模课程教学改革的相关文献可以看到,大部分这方面的研究都集中体现普通高校和研究型高校或者数学建模课程的改革方案和与能力培养方面的关系,然而,尽管不少普通大学和研究型大学都在大胆尝试建模课程体系改革,但针对独立学院实际的数学建模教学改革基本空白,对数学建模课程的具体化改革对象和成果展现等方面的研究更是少见。

云南师范大学文理学院建模课程开展时间较短,从内容到体系均有待完善,所以本文就云南师范大学文理学院的实际探讨数学建模课程的改革及其成效,从而达到促进建模的教学工作,提高教学质量,同时提高自身的素质水平。

1 在独立学院开设数学建模课程的意义

云南师范大学文理学院自办学以来,针对学生的缺点和不足,以新的视角,欣赏学生的特点,梳理学生的优势,客观评价学生,掌握学生的优势、优项,树立教学信心,以积极的态度开展教学工作。培养学生处理相关信息和大量数据的能力,在数学建模过程中,我们引导学生针对所研究问题进行收集、加工,处理和应用信息的能力。学会提炼有用信息,并恰当地运用信息,并学习使用计算机和相应的数学软件。

在建模过程中我们要求学生充分发挥想象力和动手能力,采用类比的方法把表面上完全不同的实际问题,用相似的数学模型去描述解决他们,逐步达到触类旁通的效果。

另外,因为数学建模课程主要涉及的都是现实生活中的实际问题,通过数学建模课程的学习和数学建模竞赛的参与,可以极好地锻炼学生的论文写作能力和创新能力,同时提升学生的参与意识,为以后的学习和工作打下良好的基础。所以在独立学院开设数学建模课程具有重要的意义。

2 云南师范大学文理学院数学建模课程的特点和存在的问题

2.1 云南师范大学文理学院数学建模课程的特点

(1)先修课程和应用课程较多。数学建模课程需要众多的先修基础数学课程和数学软件课程,如数学分析、运筹学、微分方程、概率论与数理统计、图论、计算方法、计算数学、解析几何,MATLAB,Mathematics,lingo等,我院信息工程学院在开设数学建模课程的前期或者同时开设上述相关课程,因为需要具备扎实的专业功底,才可能较好地学习数学建模课程。

(2)教学方式灵活多变。各大高校数学建模课程是基本是案例式教学,每个章节以例子来说明,如商人过河问题,交通流问题,减肥问题,旅游地的选择问题等等,均是和实际联系较为紧密的身边的问题,激发学生的学习兴趣。但是也有一些常见的建模方法可以类比推广,如层次分析法,灰色关联度分析法,时间序列法,排队论等,我们都是有针对性地选取教学内容以适应学生现有的知识结构和接受能力。教学方法上我们采用讲授法、探讨法、历年真题论文案例法(包括学生平时作业点评)等。

(3)教学设备手段先进。建模课程需要处理大量的数据,我院配备了先进的投影多媒体教室,并且开设了与建模相关的Matlab,Mathematica等数学软件。

(4)实用性强。数学建模课程的案例基本都来自实际问题,如人口、天气、干旱等的预测模型,优化模型,决策模型,控制模型等。这些模型的引入,让学生更加深刻地领会数学建模课程的实用性。

(5)课程较难学。数学建模课程涉及的领域广,知识面大。通的(交通流问题),医疗领域(看病排队问题)等,采用的各领域的知识较多,很多时候都是现学现用,需要很高的领会能力和接受能力,这对学生和教师要求都比较高。

2.2 云南师范大学文理学院数学建模课程存在的问题

本文作者从2011年开始讲授数学专业的数学建模课程,数学建模作为数学专业的专业基础课程,在教学过程中发现数学建模课程存在的问题。

(1)教材涉及面太广,如姜启源的《数学模型》教材是我国自开设建模课程以来比较权威的一本建模教材,很多高校都在使用,但是从初等模型、简单的优化模型、线性规划模型、微分方程模型到马氏链模型等共13章,而课程安排只有周4课时,教学时间上较为紧张;另外整本教材基本都是案例,内容多且涉及的数学建模方法很少,学生看着一本厚厚的教材,心里难免畏惧,而实际上并不能完全讲授;对于三本独立院校的学生来说,专业基础不是很扎实,教材一些内容较深,学习起来较为吃力。

(2)课堂教学基本以教师为中心,教师采用纯讲授的教学方法,学生很少参与,因而缺乏学习数学建模的兴趣与积极性,学生也怕学。

基于上述问题的存在,影响学生学习数学建模课程的积极性,并且我们要参与各类建模赛事,如果不及时进行教学改革,势必影响教学和学习效果,在建模竞赛中也难取得较好的成绩,虽然关于建模课程改革的课题和论文较多,但是紧扣我院实际的还基本空白,不利于应用型人才的培养,所以有必要对现有的数学建模课教学模式进行改革。

3 对云南师范大学文理学院数学建模课程改革尝试的思路

本文作者从2011年开始教授数学建模课程开始,就在实践中开始摸索适合云南师范大学文理学院的数学建模课程改革思路,经过几年的实际教学和竞赛指导,主要收获如下:

(1)主体教材辅助方法、软件教材进行教学。目前作者使用的姜启源编写的《数学模型》对于独立学院的学生来说这本教材内容太难、太多了。作者近年来除讲解教材的基本模型外,尝试对教材进行补充、重组和开发,具体方式有根据历年的全国建模竞赛的题目类型,有倾向性地进行教学安排,并插入历年建模真题和常用方法进行课堂讲授,同时插入一些实际问题让学生进行建模论文的写作,根据我院学生的数学基础和竞赛的实际(对历年的真题出现的题型和用到的方法出现的频率)对章节进行取舍。

(2)数学建模课程教学方法改革。由于数学建模课程要进行实战演练,在学期配备相应的建模大作业习题,如手机购买问题,地方人口问题,水资源短缺问题,气候干旱问题,网吧数量萎缩等实际问题,要求学生在指定的时间内进行数据收集,整理,分析处理并以论文形式展现研究成果,同时安排论文模拟答辩,锻炼学生的解决实际问题的能力。同时学院也积极聘请省级建模专家进行专题讲座,提高大家学习的积极性。

(3)数学建模课程教学竞赛团队。我院近年来连续积极组织学生参加各类官方、民间数学建模竞赛赛事。我院专门组建立了一支建模指导教师团队,除了学期必修外,在全国建模竞赛前的假期还专门组织学生进行赛前培训,教师负责制分专题讲授离散模型、连续模型、优化模型、微分模型、概率模型、统计回归模型和软件讲授、论文写作等,突出体现教师的专长,提高了课堂教学效率,增强了学生学习的积极性。

(4)开设与数学建模课程相关的软件课程。为了让学生更好地参与到数学建模中来,我们从大学一年级就有针对可开设数学软件和建模讲座。开设Mathematic,MATLAB,Lingo等软件选修课,进行数学的应用与建模能力的培养,提高学生数学建模能力,在运筹学等课程中,有意识地让学生进行作业的排版练习,如WORD,EXCEL等常用排版计算软件。

(5)通过积累建立数学建模课程学习资源。如本校学生历年的较优秀的参赛论文,平时作业

教师教案、课件等,数学建模优秀论文等学习环境和信息交互空间。另外,给学生身边实际的问题,如云南水资源短缺问题,干旱气候预测问题,地区人口预测问题,网吧问题等进行建模练习,让学生把数学建模课程与实际应用结合起来。

(6)课程考核形式多样化。本文作者通过课堂考勤,课堂回答问题,课堂讨论,平时作业,期末大作业,作业课堂答辩等多种方式结合的方法进行课程考核。根据问题的大小,由学生独立或组队完成实际问题,若完成得好在原有成绩的基础上获得“平时成绩加分” ,给出最后考核的分数,提高学生学习数学建模课程的积极性,从而提高学生的建模能力。

(7)积极组织学生参加全国大学生数学建模竞赛和各类网络建模赛事。截至目前为止,我们已经连续五年组织学生参加全国大学生数学建模竞赛,连续两年组织学生参加“认证杯”数学中国数学建模竞赛,成绩优良。并且由信息工程学院定期举办建模和软件讲座参与各类数学建模比赛,熟悉比赛流程,了解论文撰写过程,为每年九月的全国数学建模做准备。

4 建模课程改革初步成效体现

我校作为独立学院从2010年开始尝试开设数学建模课程,推动大学数学素质教育方面,进行了一些探索和实践,并同年开始组织学生参加全国数学建模竞赛和网络建模竞赛,成效显著。

首先,从竞赛获奖来看,2010年全国大学生数学建模竞赛中,4个参赛队分别荣获1个省级一等奖,占总奖项的25%;2个省级二等奖,占总奖项的50%;1个省级三等奖,占总奖项的25%,获奖率100%;

2011年全国大学生数学建模竞赛中,4个参赛队分别荣获1个省级一等奖,占总奖项的25%;2个省级二等奖,占总奖项的50%;1个省级三等奖,占总奖项的25%,获奖率100%;

由于从2012年开始,数学建模竞赛组委会对建模奖项做了限制调整,获奖比例仅为原来的50%,所以2012年全国数学建模竞赛指导的参赛队教练组15个参赛队其中荣获2个省级一等奖,1个省级二等奖,9个省级三等奖,获奖率为80%,其中省级一等奖占总奖项的16.7%,省级二等奖占总奖项的8.33%,省级三等奖占总奖项的75%。

2013年“认证杯”数学中国数学建模网络挑战赛2个队参赛,第一阶段两个参赛队均获云南最好成绩全国二等奖,第二阶段一个队荣获云南省唯一个全国一等奖,取得全球建模能力高级认证;另一个参赛队荣获全国三等奖,取得全球建模能力基础认证,获奖率100%。

2013年全国数学建模竞赛,26个参赛队参赛,其中荣获1个国家二等奖,2个省级一等奖,3个省级二等奖,4个省级三等奖的优异成绩,奖项水平首次冲入国家奖项,建模水平大幅度提高,其中全国二等奖占总奖项的10%,省级一等奖占总奖项的20%,省级二等奖占总奖项的30%,省级三等奖占总奖项的40%。

2014年全国数学建模竞赛,22个参赛队参赛,其中荣获2个国家二等奖,2个省级一等奖,4个省级二等奖,4个省级三等奖的优异成绩,奖项水平较上年建模水平大幅度提高,其中全国二等奖占总奖项的16.7%,省级一等奖占总奖项的16.7%,省级二等奖占总奖项的33.3%,省级三等奖占总奖项的33.3%。

可以看到从开设数学建模课程以来,我校的数学建模水平到目前稳步提升,很好地锻炼了学生的创新能力和动手能力,同时增强了学生学习的自信心和积极性,成效显著。其次,从综合能力来看,通过建模课程的改革,学生的应变能力和思维能力都获得了很大的提升。

参考文献

[1] 段璐灵.数学建模课程教学改革初探教育与职业,2013(5).

[2] 常青.数学建模教学的实践与思考.http://.cn/gzsxb/jszx/jxyj/201211/t20121113_1143732.htm.2014/06/13.

[3] 姜启源,谢金星,叶俊.数学模型(第三版)[M].北京:高等教育出版社,2003.

[4] 朱道元.从数学建模看新世纪的数学教改[D]新世纪数学学科发展与教学改革研讨会论文集.东南大学数学系,2000.

[5] 杨霞,倪科社,王学锋.积极开展数学实践教学活动培养学生创新意识与实践能力[J].大学数学,2010(A01).

[6] 张银龙,刘敏.创新人才的培养与数学建模意识的形成[J].长春金融高等专科学校学报,2008(2).

第5篇

混凝土公司的集约度不断出现提升状态,多站化管理的效率不高问题得到了关注,所以混凝土他公司要不断的加强信息化管理和建设,来逐渐的提升混凝土公司的竞争力。在混凝土公司信息化管理中可以采用GPS车辆定位和监控技术来进行数据的自动采集,这样不仅仅加强了企业管理的控制性,还加强了在生产过程中的有序性,实现混凝土公司的精细化企业文化管理,不断的提升企业的经济效益。

关键词:

混凝土公司;信息化管理;重要性;策略

我国经济在不断迅速发展着,工程建设的发展规模也是史无前例的,工程建设中的混凝土是主要建设材料之一,要加大混凝土建筑工程的质量和效率,所以信息化管理在混凝土企业中起着重要的作用,混凝土的生产和管理离不开计算机系统,信息化管理能够有效的控制混凝土在生产、销售和售后服务的应用。混凝土商品多部分为半成品,生命的周期比较短,但是供应量非常的大,在管理上难度系数比较大,如果信息掌握的不及时会严重影响公司的经济效益和产品的质量,所以在信息化管理中也需要建立良好的基础,在生产、财务管理、车辆监控系统和ERP管理系统都需要建立相应的标准,实现信息共享和数据的传递及时功能。

1.混凝土行业信息化管理的现状

信息化管理是以计算机为主要工具的新生产力,当今每一个行业都会涉及到信息化管理,实现企业管理流程的精细化和智能化。在混凝土行业中也重视信息化的管理,因为混凝土行业存在面广和人员分散的现象,不利于现场管理,如果采用传统的管理办法不仅费时费力,并且管理的效率也比较低。我国的混凝土行业虽然已经设立了一定的信息管理系统,但是在功能上比较单一,不能实现管理的一体化和集团化,也不能够实现远程管理,在经济比较发达的城市中,信息化管理存在很大的优势,很多企业利用远程管理软件来进行混凝土企业管理,而一些经济发展比较落后的城市,网络条件相对应的比较差,只能使用一些局域网的管理软件。

2.实现混凝土公司信息化管理的重要意义

在我国的混凝土公司信息化管理中比较常用的系统有GPS系统和ERP系统,因为我国的混凝土行业起步相比较晚,如今的搅拌站的数量在不断的增多,但是管理水平比较落后,一些发达城市使用企业资源管理软件的比例比较大,在面对市场的机遇、服务水平和价格竞争的前提下,企业只有自身进行改革、创新才能提高竞争力,以往的混凝土企业只是比较关注企业内部的管理情况,而忽视了市场竞争的需求,经实际情况发现要想使得混凝土企业得到可持续性的发展,务必实现信息化管理,例如ERP软件的运用能够让企业的业务流程更加的清晰,可以和合作伙伴达成公式,最大限度的减低企业的运营成本,提升企业自身的实力和市场竞争力。

2.1提高生产效率。

实现混凝土公司信息化管理可以有效的提高生产效率,在公司的内部表中很多工作已经不需要人工完全,而是系统自动就会进行更新,不仅降低了人工的成本,而且可以把数据、资料永久的保存起来,不会存在数据丢失的问题,在以后的的纠纷中可以清楚的解决结算数量和质量出现的问题,还可以根据系统中显示的库存量与预订量合理的安排发货,减少扣杂的纠纷,有效提高了工作效率。

2.2减少企业的损失。

在信息化管理中原材料的使用和消耗都会自动生成数据,工作人员是无法进行修改的,这样能够有效的防止员工人为因素的混凝土方量损失,这样也是间接的为企业带来经济效益。从管理角度来说,企业的运营管理、车辆调配、生产质量监督、掌握的管理都能够实现统一管理,为混凝土企业实现无死角的标准化管理的理念和完整的系统管理体系。

2.3加强企业生产经营的监督工作。

在信息化管理中高层的管理人员及时在出差时也能够通过系统软件随时观察、检查公司的生产经营现状,进行远程的控制和决策,也可以在网络中检查商品混凝土的对口生产与质量问题,最大限度的促进了整个混凝土行业的效益发展。

3.针对混凝土公司信息化管理提出的重要措施

3.1实施规范和标准化的管理,建立完整的规则体系。

在混凝土公司信息化管理中要加强精细化管理,首先要制定相应的管理程序与制度,流程一定要标准化。因为混凝土的生产是不间断性的,所以从ERP管理系统到最后的混凝土出战都要有一个完整的规则体系。每一个工作人员都要有其对应的职责和权限,要把每一个经营人员的信息录入到系统中去,在实验室中要选择合适的配合比,包括质检人员要经常的检验混凝土的质量,只有合格的混凝土生产才有权出站。

3.2加强数据化的管理。

在混凝土公司信息化管理中要加强数据话的管理,在生产过程中以数据为标准,数据是体现企业活动的重要因素和条件,工作人员在日常就职期间每一条生产数据都要如实的记录。数据在决策中也起着重要的作用,企业可以通过每天控制生产多少混凝土来实现工作绩效,在管理系统中要录入客户的投诉和建议,针对这些问题找到原因并且解决问题,这样能够提高客户的满意度,也是间接的提升企业效益的有利条件。

3.3实现企业的云服务。

混凝土行业的发展离不开客户的支持,每一个客户都是企业的宝贵财富,所以建立企业的云服务能够让顾客得到最大的满意度,云服务可以为客户提供在线的营销、品牌提升和售后服务问题,全方面的提高服务水平。

4.总结

实现混凝土公司信息化管理是企业可持续性发展的有利条件,信息化能够提供一个协同发展的管理平台,最大限度的降低企业的运营和管理成本,实现企业的最大效益化,信息化管理能够有效的监督混凝土的质量和企业内部管理情况,实现企业的精细化管理,管理者在获得信息时起到及时和准确的作用。实现信息化管理不只是对软件系统的使用,更是管理全方面的一个升级,是企业走向现代化的标志,不断的提升混凝土企业的市场竞争力。

作者: 单位:江苏禾木市政有限公司

参考文献:

[1]杨保战.混凝土企业信息化管理[J].混凝土,2014,(8):119-121,126.DOI:10.3969/j.issn.1002-3550.2014.08.033.

[2]闫琳.商品混凝土生产企业信息化管理初探[J].金山,2011,(6):12.DOI:10.3969/j.issn.1005-9407.2011.06.012.

[3]ManfredKraess,于东.国外商品混凝土行业的高科技应用和信息化管理[J].混凝土,2002,(11):58-59,57.DOI:10.3969/j.issn.1002-3550.2002.11.019.

[4]王磐.商品混凝土生产特征与信息化管理[C].//2007'中国商品混凝土可持续发展论坛暨第四届全国商品混凝土信息技术交流大会论文集.2007:45-46.

第6篇

关键词:云计算;安全性;可信云;安全云

中图分类号:TP393 文献标识码:A 文章编号:1007-9599 (2012) 15-0000-02

1 引言

随着网络带宽的提升、移动互联网的不断发展、数据中心对于全新的结构和管理理念的需求,以及各行业对于IT需求的增长和相关技术的不断成熟,基于云计算的各种应用在社会的众多领域不断被推广展开。很多企业和机构都部分或全部应用云计算技术来部署其信息系统并提供相关服务,如今云技术已经渗透到国家关键部门应用中。基于云计算的应用使得用户能够最大限度的利用计算、交互、存储乃至应用等IT资源,灵活的计算能力和高效海量数据管理分析方法,更方便的获取各类信息服务。然而尽管云计算系统功能强大,且可无限虚拟服务资源、可按定制服务需要进行交付服务计算,但假冒电子签名、木马攻击与病毒损毁、电子签名的抵赖等都在威胁着互联网云计算的安全性。因此从云计算诞生以来,国内外的众多学者便对云的安全性进行了很多研究。

2 云计算安全性的相关概念

2.1 云安全概述

云安全(cloud secarity)是一个综合的概念和问题。研究的是云计算过程涉及的环境、流程、技术、管理、服务(service)等各个层面的安全问题,如果单纯从某一层面去定义,无意是片面的。云安全领域研究的努力目标是达成安全云或安全云计算。

2.2 云计算服务的安全现状

在云计算被企业接受使用的同时,一直困扰网络用户的安全性问题也被提上云计算使用用户的日程上来。安全性是一个很受争议的问题。根据IBM的调查显示,阻碍用户选择使用云计算的一个重要的原因就在于云计算的服务质量以及数据安全性、私密性。在这项调查中,48%的企业认为在使用云计算时数据的可用性和可靠性是很重要的,33%的企业用户认为云计算的法规限制是值得关注的。而在这些使用云计算的企业用户中80%的企业认为云安全是企业的第一优先考虑因素。而纵观Gartner、ENISA、CSA、IBM X-Force安全组织的调查报告可以发现,云计算的安全性问题涉及很多方面,其中包括:用户数据存取权限的管理;数据存放的物理位置管理,云计算的滥用、优先权问题、访问权限问题以及法规的适用性等。因此,在云安全问题方面,云安全技术不但要考虑技术层面的问题,还要关注管理、流程、法规等层面。

云安全面临的技术危机包括以下几个方面:假冒电子签名、伪造和变造电子签名、电子签名的抵赖、木马攻击和病毒损毁等。近些年来,云服务提供商频频出现各种不安全的事件。

云安全通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,推送到服务端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。云安全的策略构想是:使用者越多,每个使用者就越安全,因为如此庞大的用户群,足以覆盖互联网的每个角落,只要某个网站被挂马或某个新木马病毒出现,就会立刻被截获。据统计,云安全可以支持平均每天55亿条点击查询,每天收集分析2.5亿个样本,资料库第一次命中率就可以达到99%。借助云安全,现在每天阻断的病毒感染最高达1000万次。

3 可信云安全技术

虽然云计算产业具有巨大的市场增长前景,但对于使用云服务的用户而言,云计算存在着多方面的潜在风险和各种安全问题.在客观分析了当前云计算领域发展中面临的安全挑战问题基础上,总结了云安全领域的最新研究进展,最后指出了云安全领域的主要研究方向.云计算与可信计算技术的融合研究将成为云安全领域的重要方向.

可信云安全技术采用的技术路线是互联信息的可信云技术和安全云技术。这两项技术的支撑是可信模式识别技术、可信密码学技术、可信融合验证技术。可信云安全技术还涉及云用户端制作技术、云服务中心制作技术以及可信计算技术、云安全技术。

3.1 可信云技术

可信云技术及其可信根计算认证技术包括:针对可信云用户加密、解密密钥和算法的管理进行可信密码学技术计算;针对可信云用户端的用户身份进行可信模式识别技术计算;针对可信云、端互动的“零知识”挑战应答认证进行可信融合验证技术计算。

3.2 安全云技术

安全云技术包括:形成结合传统模式识别技术及行为密钥技术两大技术的可信模式识别技术;形成基于传统密码学技术并具有系列连续变换的可信密码学技术;形成结合“云端零知识证明”技术的可信融合验证技术。

3.3 可信云安全技术的关键技术

可信云安全的技术即可以是可信云技术、安全云技术的组合使用,又可以是两者的独立使用,可信云安全的关键技术支撑是:可信模式识别技术、可信密码学技术、可信融合验证技术,包括系统软、硬件及其应用层、驱动管理层、物理逻辑层,形成可信根计算认证的内容。

(1)可信模式识别技术。鉴于传统模式识别技术因为“拒识率”和“误识率”的缺陷而导致的认证误判,可信模式识别技术将传统模式识别技术和模式识别行为密钥技术相结合,从而使得可信云用户端只需要到可信云服务数据中心下载该可信云用户端软件即可达到零“拒识率”和零“误识率”以及防范假冒登录等功能。

(2)可信密码学技术。传统密码学在当今社会面临的危机是安全通信定义与密码学技术固有属性的矛盾冲突,加密方法的可认证性依赖于密钥的可认证性,而密钥的安全性又依赖于密钥的隐密性,在非对称密钥算法中,常用的一些算法又是潜在的攻击手段。可信密码学技术则对传统密码学技术结合点“拓扑群”变换运算技术进行扩展,从而具有了用户密钥管理和可信验证的功能。

(3)可信融合验证技术。可信融合验证技术将传统的融合验证技术作为一个子集,采用可信模式识别技术和可信密码学技术,结合“云端零知识证明”方法,具有云、端互动“零知识”挑战应答认证功能,并可实现云、端PKI技术的功能。

3.4 可信云安全的非技术手段

在云计算的使用过程中除了技术方面的因素会阻碍云计算的推广,还有一些非技术方面的因素,例如:云计算供应商与用户之间是否具备严格的安全保密协议,云服务商与用户的权利义务等等。针对这些因素,可信云安全可以采用一些非技术手段去加强云安全:选择信誉好、有公信力的公司作为云服务提供商,保障云端用户的数据安全;对于云计算的实施流程进行安全规划,每一个步骤都明确人员的权与责、制定合理的管理机制及响应办法;安排专职人员负责防护系统、安全审核、定制安全基础设施等。

3.5 可信云安全的发展历程

伴随着网格技术、云计算技术、物联网技术等的混合发展,可信云安全技术经历了三个阶段:可信计算与云安全技术初级发展阶段、可信计算与云安全技术高级发展阶段、可信云安全技术发展阶段。在可信云安全技术发展阶段可信计算被应用在云计算数据中心内网,可信模式识别技术、可信密码学技术、可信融合验证技术在云、端互动中实施。

4 结语

云计算自提出以来,因其依靠基于互联网的强大计算能力,使得成千上万的终端用户都能够云端互动、有效连接,同时依靠强大的管理平台和超级计算模式去实施多种应用,而安全性问题则是用户选择云计算的一大阻碍。因此,云计算的安全性研究对于云计算的推广应用有着极为重要的意义。物联网通信时代即将到来,而云计算技术、云安全技术也必将会随着这场技术变革逐渐完善。

参考文献:

[1]吴吉义,平玲娣,潘雪增.云计算:从概念到平台[J].电信科学,2009,12:23-30

[2]朱近之.智慧的云计算[D].电子工业出版社,2011,4

[3]Armbrust M.Fox A,Griffith R,et a1.Above the Clouds:A berkeleyview of cloud computing,2009[2010-l1-11]

[4]李虹,李昊.可信云安全的关键技术与实现[M].北京:人民邮电出版社,2010,6

[5]王舒榕.基于云计算平台的安全性及信任模型研究[D].南京邮电大学硕士论文,2011,2

第7篇

[关键词]云计算 云协同 云时代

[分类号]G250.7

随着信息技术的飞速发展,传统图书馆遇到了前所未有的挑战,同时也带来了前所未有的机会。目前,IBM、微软、雅虎、亚马逊、Sun、EMC、Google等大型IT厂商都已涉足云计算。“云”计算作为一种技术与应用结合的理念,为传统图书馆和数字图书馆未来的发展,提供了全方位的指导和启发,也为传统图书馆提供了一种新的运营模式,图书馆的“云”时代即将到来。图书馆作为知识和公共资源提供者,将在最大限度上满足用户对知识的需要,用户可以通过各种网络终端,任意获得图书馆的资源和应用。各类型图书馆也将以分布式的节点方式、以极低的投入、充分利用设备资源的冗余,实现在传统上只有大型超级计算机能够实现的梦想。同时,各个图书馆独具特色的馆藏资源,也将纳入统一的数字图书馆整体架构之中。

1 “云”计算介绍

1.1 “云”计算原理

“云”就是计算机群,每一群包括了几十万台,甚至上百万台计算机。云计算(cloud computing)其实就是分布计算、网格计算、并行计算等既有理论的延续,其最基本的概念,是透过网络将庞大的计算处理程序自动分拆成无数个较小的子程序,再交由多部服务器所组成的庞大系统,经搜寻、计算分析之后将处理结果回传给用户。透过这项技术,网络服务提供者可以在数秒之内处理海量信息,达到和“超级计算机”同样强大效能的网络服务。

“云”计算分三层:最下面是基础架构,包括硬件、服务器等物理资源;第二层是中间平台;再上面一层是应用和服务。“云”计算的基本原理是,通过并行计算,协同大量的分布式计算机,实现统一工作,这些计算机并非本地计算机而是网络上的远程服务器或各节点上的计算机,其数据中心的运行方式类似于互联网的运行方式,云计算网络服务提供者,能够快速把资源查找和处理转换到需要的应用上,使用户根据需求访问计算机和存储系统。

1.2 “云”时代展望

目前,Pc依然是我们日常工作生活中的核心工具,我们依赖PC的硬盘和在硬盘上安装的各种软件,否则我们会束手无策。

而在“云计算”时代,通过互联网把所有的计算应用和信息资源都连接起来,供个人和企业用户随时访问、分享,管理和使用――相关的应用和资源可以通过全球任何一个服务器和数据中心来获取,我们只需要一台可以上网的设备,如电脑、手机等,在任何地方,只要能以任何方式登录网络,就可以使用通过云计算提供的网络服务生成、制作编辑各种文档、文件进行办公了,也可以快速地计算和找到需要的资料,再也不用担心资料丢失和电脑的损坏了。

1.3 “云”计算的几大应用形式

“云”计算从应用模式上看,其核心是提供服务,目前主要有三种方式:①SAAS(软件即服务):这种类型的“云”计算通过浏览器,把程序展现给成千上万的用户使用;②效用计算(Utility Computing):这种云计算是为IT行业创造虚拟的数据中心使得其能够把内存、I/O设备、存储和计算能力集中起来成为一个虚拟的资源池来为整个网络提供服务;③网络平台服务:通过提供一个计算机开发的API(接口),让开发者能够开发更多基于互联网的应用;或者通过云计算把开发环境作为一种服务提供给用户。

1.4 “云”计算的应用实例

“云”计算有很多应用实例,但比较有代表性和借鉴意义的主要是谷歌公司、百度公司和亚马逊公司所推出的应用:①搜索:为了满足搜索引擎迅速增长的数据处理需求,谷歌搜索引擎的GFS文件系统(GoogleFile System)针对内部网络数据规模超大的特点,基于分布式并行集群方式的基础架构,部署在廉价的普通硬件上,用来处理集群中经常发生的节点失效问题。通过高容错技术,满足大量用户同时访问时仍然能保证总体性能较高的服务。②数据规范:搜索引擎为提高搜索效率,将数据库系统扩展到分布式平台上,开发了分布式大规模数据库管理系统BigTable系统。这个系统可以有效处理大量的格式化以及半格式化数据,构建了弱致性要求,可以确保半结构化数据如Search、History、Maps、Orkut和RSS阅读器等应用程序运行在BigTable之上。③办公应用:百度公司的百会系统和谷歌公司的googledocs是一个基于Web的工具,它有跟MSoffice相近的编辑界面,有一套简单易用的文档权限管理,而且它还记录下所有用户对文档所做的修改。百会的这些功能令它非常适用于网上共享与协作编辑文档。百度公司已经推出了文档编辑、电子表格、幻灯片演示、日程管理等多个功能的编辑模块,能够替代MSoffice相应的一部分功能。值得注意的是,通过这种云计算方式形成的应用程序非常适合于多个用户进行共享以及协同编辑,为一个小组的人员进行共同创作带来很大的方便性。④计算应用:亚马逊的弹性计算云(Elastic Compute Cloud,EC2),用户可以通过弹性计算云的网络界面去操作在“云”计算平台上运行的各个实例(Instance),而付费方式则由用户的使用状况决定,即用户仅需要为自己所使用的计算平台实例付费,运行结束后计费也随之结束。

2 “云”计算给图书馆发展提供的机遇

2.1 图书馆在当今遭遇的挑战

传统图书馆的分散性导致各图书馆各自为战,资源不能充分利用和开发。数字图=}5资源供应商也对传统图书馆提出了新的要求,数字图书资源以海量的内容和较低的成本,通过计算机和网络,向用户提供服务,导致传统图书馆的利用率大幅降低。同时,数字图书馆也遭遇搜索引擎巨头的挑战,国际大的软件和互联网厂商,给中国信息技术和信息安全带来了极大的挑战。

2.2 图书馆的机遇

2.2.1 确立“云”计算图书馆架构体系和服务,构筑图书馆数字联盟①建立馆际联盟,整合分享馆藏资源,通过云计算技术,实现面向客户和公共服务的体系。②建立传统图书馆与第三方数字资源供应商和信息技术开发企业的联盟,确保传统图书馆在信息技术飞速发展中保持不败。在云时代依托技术不断创新,虽然可以保障图书馆的生命力,但其核心依旧要以标准的、权威的图书文献及其内容为服务依托,不断充实、扩展和更新的图书文献才是其生命力根本所在。③图书馆与公共信息服务平台的联盟与融合,图书馆向个人和机构提供个性化的信息应用服务。这些联盟作为图书

馆“云”计算应用与服务的支撑,共同协作,向用户提供服务。

2.2.2 以全面推进“云”计算图书馆建设为契机,建立图书馆数字化建设标准 图书馆数字化标准的建立,可以保证图书馆资源利用最大化,节约迁移、改造和合作成本,尤其是图书馆数字化的技术和接口建设,在保持各图书馆特色的同时,也通过接口的标准化,作为云服务平台的一部分,向社会公众提供图书馆统一的云-计算开放接口服务。

2.2.3 以“云”计算服务为手段,变革图书馆服务模式 传统的图书服务模式,在信息技术应用过程中,已经开始产生了巨大的变化和服务扩展,通过云计算方式提供的服务,可以更加贴近用户个性化应用,同时又可以衍生出更多的、新的服务项目。

3 图书馆云平台的架构与实现

3.1 图书馆云计算的架构模型

图书馆的云计算的架构,从技术应用角度,需要三个方面支撑来实现:一是底层硬件的算法技术,实现硬件的集群;二是虚拟计算服务技术,保证图书馆服务和应用的托管;三是应用技术的开发,为用户提供多种应用和服务。图书馆云计算应用平台通过面向用户接口和界面,为不同用户提供多种综合应用。作为图书馆云平台的机构用户――图书馆,可以享受和使用图书馆云平台的图书编目、图书管理、借阅管理、应用开发扩展、计费、订购等服务;作为公共个人用户,在不受任何终端和接入限制情况下,享受图书馆云平台提供的文献检索、动态跟踪、论文写作存储、博客、RSS以及其它在线协同办公等服务。

3.2 图书馆“云”计算应用的技术需要

“云”计算在技术和应用上的逐渐完善,为图书馆进入云时代,全面整合分散在各图书馆的设备、协同各图书馆的应用、组织各图书馆的数据资源等方面,提供了现实的技术保障。

3.2.1 图书馆的“云”设备――底层硬件实现 图书馆云计算是指用云计算技术建造的虚拟数据中心或超级计算机,并以免费或按需租用方式提供给软件开发者,即硬件服务HaaS(Hardware-as-a-Service),通过多种设备的协同并行运算实现。图书馆云设备协同就是利用分布在各地的图书馆部署的不同的廉价服务器组成的服务器集群,在计算能力、可靠性、性价比等方面能够达到大型计算机的水准。目前比较成熟可借鉴的开发应用Hardtop技术就是google搜索引擎的MapReduce算法实现的开源平台,MapReduce可以让TB级别的数据在数千台服务器上运行计算,Hadoop可以让计算模型细化到一个个小块,这些小块能够通过很多服务器并行计算。图书馆的云计算在底层应用上,就可以借鉴和采用Hardtop技术,在不扩大设备部署的情况下,实现图书馆云设备的协同高效运行,其核心技术就是开发出控制大型网络服务器集群的计算资源操作系统,它不但可以自动将计算任务并行化,充分调动大型服务器集群的计算能力,而且还可以自动应对大多数系统故障,实现高水平的自主管理。

3.2.2 图书馆的“云”协同――应用层实现 软件应用的协同分布式运算实现。利用高速互联网的传输能力,将数据的处理过程从个人计算机或服务器移到互联网上的计算机集群中。数据被包装在对象Object中,而对象是运行在应用服务器的内存中,这样,整个计算负载才会集中到这些应用服务器上,然后就可以架设多台应用服务器,进行分布计算;比较成熟的应用Gigaspaces是一个基于Space-Based Architecture架构的可伸缩方案,也是网格计算grid computing的一种。图书馆云协同就是需要把一个Web应用,简单部署到网格中的处理单元,实现集群和并行计算。

3.2.3 图书馆的“云”数据――数据库层的实现数据库的分布式协同运算。图书馆的应用根本就是提供数据查询,通过云数据技术,打破目前已经应用了30多年的基于磁盘的数据库技术,采用云计算可以在分布式环境中运行――可以同时调用分布在多个地点的众多服务器存储图书数据资源。Google的Bigtable,Amazon的SimpleDB,10Gen的Mongo,AppJet的AppJet数据库以及甲骨文开源BerkelyDB,Nimbus的云计算数据库NimbusDB将被设计为能够通过简单的增加-更多的服务器来无限扩展数据库的运算能力,并且支持软件的在线升级、软件和硬件的容错性。此类技术完全可以满足图书馆资源的云数据部署和整合。

3.2.4 图书馆的“云”应用――软件服务的实现 云计算软件应用有几个特点:一是用户注册后可以立即开始使用,或者叫做即需即用、随需应变;二是所有客户的程序和数据统一管理;三是程序和数据库采用多重租赁架构(Multi-tenant),从而提高稳定性可扩展性,并降低维护成本。通过软件服务方式超越不同图书馆异构式操作系统、数据库、管理软件等环境,实现各分散的资源协同。不依赖于特定的操作系统和数据库,实现对各图书馆现有的管理系统、馆藏数字文献的数据库,进行整合,最后部署到分散到各图书馆服务器、乃至终端计算机上,再利用云计算方式,把每个图书馆的资源以分布式方式提供给终端用户。

3.3 图书馆云服务平台的开放接口(API)和界面

图书馆的云服务平台,其服务对象的不同和服务内容的不同,需要提供的服务接口也不相同,但主要有四个层面的关键接口。

面向终端公共用户的统一服务界面:这是指图书馆云提供给用户的个性化的应用,用户在这里自由使用分布在云端上资源和数据,只有用户需要借阅具体的图书和文献时,才会根据获得的索引查询结果以及自己拥有的用户权限,决定在哪一个图书馆借阅。

面向图书馆的数据托管接口:这是图书馆云平台提供各个图书馆的接口,每个图书馆可以通过把自己的数据托管到云平台上,分享自己的馆藏资源。

面向图书馆软件租用接口:图书馆云平台,把图书馆软件放到网络上,供各个图书馆租用或下载使用。

面向图书馆服务器集群接口:这是图书馆与的底层技术,通过并行算法,把分散的图书馆服务器集成起来,以获得更佳的运行速度和效率。

3.4 图书馆的云服务

图书馆需要使用的云服务,主要是图书馆的业务应用,分为两种情况:第一种情况是小图书馆,不必购买专业的图书馆软件,而是通过使用云计算的SAAS服务,不用专门购买服务器,也不用专业的管理员,就可以处理图书编目、借阅以及其他基本使用需要;第二种情况是已经有一定信息化规模的图书馆,数据库具有一定的规模,数据比较完善,可以采用数据托管方式,也可以通过系统改造,向具有云服务功能的系统平台迁移。

面向终端用户的云服务,是把图书馆最基本的服务功能,并通过云计算技术的应用,把终端用户开展科研和学术研究有机的结合到一起,真正做到脱离设备和地点的限制。根据图书馆的服务的内容和图书馆建设的需要,图书馆需要在几个层面提供服务,主要包括:①文献利用:包括,文件检索、浏览、保存、卡片、笔记、标签等。②情报跟踪:通过RSS对指定学术期刊、杂志、出版社、研究机构以及其他图书馆的网站进行跟踪,及时获得科研最新动态和成果。③学术交流:各种学术会议动态,通过博客等系统进行学术交流。

4 图书馆云平台建设的瓶颈和突破的可能性

图书馆的云计算研究还处在起步阶段,现有的研究大都停留在模式的探索和前景的展望层面,距离真正开展云计算平台建设,还有很大的一段距离。云计算与图书馆行业的交叉结合,需要一大批信息技术人才。但是长期以来,图书馆信息技术人员极为短缺,能够真正开展研究的专业人员寥寥无几,导致图书馆对信息技术的高端应用明显滞后。目前,图书馆信息技术的应用软件开发大都还停留在C/S结构上,几乎还未出现对图书馆云计算开发的技术力量投入。

第8篇

关键词:陀螺方位;坐标方位;导线平差;支导线;附和导线

中图分类号:X752 文献标识码:A

1、引言

大红山铜矿位于云南省玉溪市新平彝族傣族自治县戛洒镇,地理位置为东经101°39′,北纬24°06′,靠哀牢山脉东侧戛洒江东岸,属侵蚀剥蚀山地地形,地势陡峻。测区属于山地、高山地区,平均海泼1200多米。

随着大红山铜矿采矿工业的日益发展、老矿井的改建和扩建、开采深度和开采范围的扩大等对矿山测量作业效率和精度提出新的要求。大红山铜矿引进HGG05积分式全自动陀螺全站仪,它是一种将陀螺仪和全站仪结合成一体的、全天候的不依赖其他条件能够测定真北方位的物理定向仪器,可以在井下任何巷道定向,定向精度不受井深影响。采用陀螺全站仪定向,一方面解决了地下导线的起始方位角精度问题,另一方面还可以在井下导线中加测一定数量的陀螺方位角,限制误差积累,提高井下控制网的精度和可靠性。特别为大型贯通工程正确延伸和精密贯通提供保证。

2、陀螺定向中坐标方位角的计算

应用HGG05陀螺全站仪进行定向,首先需要测定仪器常数,根据陀螺定向原理,应用公式:

即:地理北=陀螺北+,求算陀螺定向边的地理北方位角。一般地面精密导线、三角网或GPS网已知的是坐标表方位角,井下定向边使用的也是坐标方位角,而不是地理方位角。因此还需要求算子午线收敛角。由真北方位角与坐标方位角的换算公式:

最后得到陀螺定向边的坐标方位角计算公式为:

3、陀螺方位应用在井下导线平差中的可行性分析

井下巷道在空间上是分区分阶段延伸的,在时间上一个矿井服务年限将延续几十年甚至到上百年。因此在井下一次全面建立控制网是不可能的。一般为了提高不断发展中的导线精度,应随时加测陀螺边并及时时进行平差处理。如果没加测一条陀螺边就进行一次整体平差处理,导线的成果就要不断改动,从而带来一系列控制精神问题。为了解决这个矛盾,我们提出如下简易平差方法:即加测的陀螺边视为坚强边,将相邻两陀螺边之间的导线强制附合在陀螺边上,形成方向附合导线。方向附合导线只有一端有已知坐标点,先进行角度闭合差的分配,然后以水平角平差值和实测边长直接计算导线边的坐标增量,进而得到导线点坐标值。

3.1 支导线与陀螺方位附合导线点位精度分析

井下支导线由于起始点坐标和起始方位的误差影响,以及测角和量边的误差积累,必然会使导线点的位置产生误差。由测角量边误差所引起的支导线终点K在X轴和Y轴方向上的位置误差如下:

终点K点的点位误差为:

若考虑支导线起始点的坐标误差Mx1和My1,及起始方位角0及其中误差m0的影响时,起始边方位角误差和起算点坐标误差对终点位置的共同影响为:

顾及支导线的起始坐标误差,起始方位角误差及测角量边误差,支导线在X轴和Y轴方向上的误差为:

支导线终点K的总点位误差为:

根据式1~式5,可以对支导线终点点位误差总结如下:

(1)起始点点位误差对导线终点点位误差的影响,与导线的长度和形状无关,且保持为常量。

(2)起始边方位角误差对导线终点点位误差的影响,与导线的形状有关,当起始边方位角误差一定时,对直伸型导线影响最大,曲折型导线次之,闭合导线则不受影响。

(3)测角误差对导线终点点位误差的影响随测角误差的增大和测站数目的增多而增大,当几条导线的测角精度相同、测站数和总长度相近时,其影响取决于导线的形状,对直伸型导线影响最大,曲折型导线次之,闭合导线最小。

(4)量边偶然误差的影响与量边偶然误差系数以及导线的总长度有关,与导线形状无关。

(5)量边系统误差的影响与量边系统误差影响系数以及导线的形状有关,当系统误差系数一定时,对直伸型导线影响最大,曲折型导线次之,闭合导线不受影响。

以上内容中分析了支导线终点K的点位误差,当需要估算支导线任意点C的点位误差时,只要将该点当作支导线终点,再用以上的相应公式估算其点位误差即可。

根据坐标方位角的推算公式,支导线任意边i的坐标方位角可以表达为:

因此,该方位角的误差为:

当测角精度相同时,有:

若不考虑起始边的坐标方位角误差,则:

方向附合导线经角度平差后,导线点的坐标是水平角平差值和实测边长的函数。按条件平差求平差值函数的中误差的方法,在不考虑起算数据差的影响时,方向附合导线终点K的点位误差推算公式为:

为了简化计算,将坐标原点移到导线各点的平均坐标点,即重心上,可得导线终点的误差在重心坐标系统中的计算公式为:

分析公式8和公式9可知:方向附合导线量边误差与支导线相同,而测角误差的影响比在支导线中的影响要小,因为[R2oi]比[R2i]小。因此,方向附合导线与支导线相比较,导线的点位精度有了提高。《煤矿测量规程》中第77条规定:在布设井下基本控制导线时,一般每隔1.5km ~ 2.0km应加测陀螺定向边。7”和15”级基本控制导线陀螺全站仪定向的精度不得低于10”和15”。在已建立的井下控制网的矿井,应当用加测陀螺定向边的方法改建井下平面控制网,在大型巷道贯通工程中,应当用加测陀螺定向边的方法保证巷道的准确延伸和精确贯通。

方向附合导线经角度平差后,任意边i的坐标方位角按下式计算:

因为任意边的坐标方位角是角度平差值的函数,故按求平差值函数的权倒数的公式,可导出平差后任意边坐标方位角中误差Mi的计算公式为:

方向附合导线中,经角度平差后,坐标方位角误差最大的边位于导线中央,将i=(n+1)/2带入公式10,可得:

从上面分析可以看出,在支导线的终边加测一条陀螺方位角作为方向控制,则其方位角精度可以大大提高。

3.2 实测数据及成果分析

根据大红山铜矿生产实际,结合井下导线网的情况,选择在“600中段米底莫Ⅱ、Ⅲ采准干线至地表”的导线边WJ1-WJ2和“米底莫680Ⅵ段充填巷至米底莫B80-96线地质探矿工程”导线边IX4-IX5,进行井下陀螺方位角测定。相关的测试数据及结果如表1和表2所示。

表1 井下陀螺方位角测量计算表之一

表2 井下陀螺方位角测量计算表之二

为了减少井下作业时间,尽可能少对日常生产的影响,选择其中的两条陀螺导线边,加以对比分析,具体的观测数及相关计算如表3和表4所示。

表3 井下陀螺方位角测量计算表之三

表4 井下陀螺方位角测量计算表之四

已经在地面稳定的两条坚强导线边上,通过6组12次观测,测定了HGG05陀螺全站仪的仪器常数=-143035,其精度为6。用陀螺全站仪测定井下导线边坐标方位角相对于地面坚强边的中误差,即井下陀螺定向中误差,陀螺定向方位角及附合导线边差值,如下表5所示:

表5井下陀螺定向边方位及精度统计表

由上表2013年8月19日两组井下陀螺定向平均值精度计算井下陀螺定向综合一次定向中误差为:。由仪器及仪器常数稳定性分析报告知,地面陀螺全站仪综合一次定向中误差为: ,地面陀螺综合定向平均值中误差为:。由此可以认为,井下陀螺综合定向与井下陀螺综合定向平均值精度相当。此结果说明,用相同的仪器,以相同方法观测时,地面一次测定中误差与井下一次测定中误差基本相同,从而进一步说明测量结果的合理性。由两组井下陀螺定向求得坐标方位精度计算井下综合坐标方位角定向中误差为:。从表五可以看出,此次井下陀螺全站仪测定的导线边WJ1-WJ2的坐标方位角与附合导线平差计算得到的坐标方位角差值为:10,其差值很小。2012年1月,井下陀螺全站仪测定的导线边T704--T70A和X7--X8坐标方位角与附合导线平差计算得到的坐标方位角差值分别为:36和24。通过以上分析比较,也从另一方面充分说明了陀螺定向的准确性和可靠性。

4、结论

通过本文的研究与分析,可以看出将陀螺测量的坐标方位应用到导线平差的过程中,能提高导线方位精度及平面精度,具有较高的可靠性及可实施性。

参考文献

[1]煤矿测量规程(2010版).和丰鲁能煤电化开发有限公司沙吉海煤矿工程部.

[2]秦洪奎.陀螺经纬仪定向精度的研究[J].测绘信息与工程,2009,34(3).

[3]韩志勇.关于子午线收敛角校正问题[J].石油钻探技术,2006,34(4).

[4]张海东.Y/JTG-1陀螺全站仪性能研究.郑州:信息工程大学硕士学位论文,2005.

第9篇

【关键词】云计算;区域性;高校数字教学资源;建设模式

【中图分类号】G40-057 【文献标识码】A 【论文编号】1009-8097(2012)06-045-06

随着云计算技术引入我国,各个领域的专家针对云计算的基础设施建设、资源的高效利用及有效共享性进行了大量的研究,在此基础上教育云、资源云、企业云等一些新鲜词汇应运而生。云计算作为新一代信息技术手段,其拥有的强大优势也得到世界各大企业青睐。根据IT市调机构的预估,2013年全球云计算市场规模将达到950亿美元,更将云计算列为IT产业未来十大趋势之首,其报告指出未来五年云服务的平均年成长率会高达26%,世界500强企业中,将有400强使用各种方式不同的云服务。鉴于当前云计算及其理论体系研究已经取得了一定的成果。因此,基于云计算技术来构建区域性高校数字教学资源已具备良好的理论和技术基础。

《国家中长期教育改革和发展规划纲要(2010-2020)》明确地提出了“加强优质教育资源开发与应用”即要求通过资源库的建设、优质资源引进、网络课程开发、公共服务平台建设、创新网络教学模式等手段来促进优质教育资源的普及和共享。在此政策的提出之前,国家就已经采取了相关的措施,优质教学资源的建设也取得了较大的发展。例如,中国高等教育数字图书馆(CADLIS)、中央广播电视大学、中国知识基础设施工程(CNK/)和国家精品课程资源网等等。国内的一些学者也较早地关注数字教学资源的“区域性”问题的研究,都试图采用区域性来解决教学资源的孤立、重复、低质以及难以共享等问题,探求一种合理的区域性高校数字教学资源共建、共享的服务体系。另一方面就是我国高校群体庞大,数量较多,地域分布比较散,各高校之间差异性大,在目前的条件下也很难实现高校的优质资源共建、共享、共用。基于以上问题笔者提出了利用云计算的强大功能来解决高校数字教学资源共享所遇的瓶颈问题。

一 云计算概述

1 云计算简介

随着各个领域的专家研究云计算的深入,对云计算的概念提出了各种不同的想法,以至于目前没有统一的定义标准。美国国家技术与标准局(NTST)信息技术实验室给出的云计算定义相对比较全面、系统。它指出云计算是对基于网络的可配置的共享计算资源池,能够方便地,随需访问的一种模式。这些可配置的共享计算资源池包括网络、服务器、存储、应用和服务,并且这些资源池也以最小化的管理或者通过与服务提供商的交互可以快速地提供和释放。这样的云计算有5个基本特征:一是客户按需获取服务;二是任何时间、任何地点获得网络访问;三是模块化划分各独立的资源池;四是快速的提供和释放资源;五是服务可被监控和控制。

2 云计算的服务体系

云计算的本质是访问者通过网络提出各种服务的请求,因而其服务体系的构成应以服务为核心。如图1所示的物理层、虚拟层、平台层和应用层是该服务体系的核心部分,加上用户访问层和管理层一共六个部分构成了云计算服务体系的整体结构。

(1)用户访问入口

用户访问入口是访问者与云服务系统的接口,是一种可视化的操作界面。访问者可以通过Web浏览器进行注册、登录和获取相应的云服务权限,其呈现的界面如同本地计算机操作桌面系统。

(2)服务目录

服务目录是一个云服务的列表清单,访问者在获得云服务相应权限后,即可从中选择需要使用的云服务。

(3)物理层

物理层是底层的基础设施层,拥有大量的软、硬件和网络设备,提供大量的服务器资源、计算资源和存储空间资源。

(4)虚拟层

虚拟层是将底层基础设施虚拟化,构成一个共享,按需分配的资源虚拟化环境,为上层提供虚拟资源服务。

(5)平台层

平台层是基于虚拟层支撑上层的云服务,是连接虚拟层和应用层的纽带,主要用于检测和响应应用层提交来的用户服务请求,动态分配虚拟层的各种虚拟资源。

(6)应用层

应用层是云计算数据中心和用户的接口,主要是向不同的用户请求提供不同的云服务。

(7)管理层

管理层是贯穿在云计算各层服务中,包括安全管理、用户管理、服务目录管理、服务任务管理、服务资源管理、部署管理和服务监控等。

二 区域性高校数字教学资源的内涵与现状

1 区域性高校数字教学资源内涵

高校数字教学资源指的是各所高校所拥有的,用数字技术处理的,可以在多媒体计算机和网络环境下运行的各种物质、人力和信息资源。而区域性高校数字教学资源带有“区域性”的特征,这里所指的区域性是指在一个特定的地理区域内以各个高校为单位共建、共享、共用数字教学资源。主要包含以下几个内涵:(1)区域性高校数字教学资源是以区域为空间载体,具有系统性、整体性、莱联性、相对独立性和时空差异性。(2)区域性高校数字教学资源的建设和发展要相对脱离于各高校,有其自身独立的发展途径。(3)涉及多主体的利益关系,如:区域内教育管理部门,资源研发部门,各高校相关部门以及师生等。(4)建设区域性高校数字教学资源促进了该区域内教学资源均衡配置以及教育信息化的均衡协调发展,对提升其教学效果产生了深刻影响。

2 区域性高校数字教学资源现状

高校是培养人才的基地,拥有着丰富的数字教学资源和建设人员。随着高校数字化校园建设的不断深入,数字教学资源的建设与应用也卓有成效,然而区域内各高校对数字教学资源的应用效果却并不乐观。一方面从教学资源自身出发,不同区域的优质教学资源表现出极大的“贫富”差距,经济发展落后地区的资源配置明显匮乏于经济发达地区,表明了各高校数字教学资源分配不平衡。再者,区域内各高校对于数字教学资源建设大多数以自建为主,共享不足,不能满足各高校师生教与学的需要。还有各高校的管理体制存在问题,成为数字教学资源共建、共享的主要障碍。

另一方面从数字教学资源的共享出发,多年来区域内的各高校相继开发制作了精品课程库、课件库、试题库等数字教学资源已经上传到网上,但是由于各高校在设计开发教学资源时,使用的硬件软件、网络编程语言不同造成教学资源平台的通用性和兼容性较差。其次区域内各高校的服务器大多采用Browser/sever网络结构进行集中式地访问教学资源,这种方式容易造成网络阻塞,导致访问者对教学资源的获取不通畅。还有就是对于现有的网络资源学习,学生以自学为主,缺乏师生互动的氛围,严重影响了教学效果。

综上所述,当前的高校数字教学资源服务体系已经不能满足高校师生教与学以及科研的需求,需要创建一个新兴的、全面的、多元的区域性数字教学资源共建、共享服务系统,进行有效的整合该区域内各高校数字教学资源,实现区域内数字教学资源的最佳均衡配置。

三 基于云计算的区域性高校数字教学资源建设可行性分析

随着数字化校园建设的深入,高校的数字教学资源建设取得快速发展,南京大学在此方面的研究已经得到社会各界的广泛认可,其通过建设数字化共享平台,有效地整合南京大学全校丰富的优质资源,为实现远程教育和其他分类教学活动提供有力的数字支撑服务,着重体现整合、共享、持续和实用四大特色。笔者以南京大学数字教学资源建设的四大特色为依据,结合上述教学资源建设存在的问题,分析基于云计算建设区域性高校数字教学资源的可行性。

1 数字教学资源的整合

“整合”就是将不同种类的数字化教学资源按照一定的分类标准和规范进行整理并作有机集成。云计算最大的性能就在于资源的整合,它的根本出发点就是信息的融合,存储并通过网络服务进行共享,这个使得用户可以最大限度地整合资源。区域内各高校在云计算技术支持下,依据本校优势学科和特色专业进行分布式的教学资源开发制作,并进行模块化的规划设计,将教学资源建设成精品课程库、课件库、教学案例库、教学音视频库等模块,然后利用云计算的灵活扩展性,将该区域内各高校教学资源进行有效整合,形成各高校共建的云计算数字教学资源中心,为该区域内的各高校师生提供优质的数字教学资源。

2 数字教学资源的共享

“共享”就是对数字教学资源进行集中管理和均衡配置,云计算支持下可以将区域内物理分散的数字教学资源集中化,减少教学资源建设的重复率。另外,云计算能还实现统一访问入口途径。区域内各高校师生可以使用注册后的用户名、密码在不同的教学平台上统一认证。在任何时间、任何地点获得所需的数字教学资源,实现区域内各种数字教学资源的高度共享,提高教学资源的利用率。

3 数字教学资源的持续

“持续”体现在教学资源的开放性上,要求方便资源的在线更新与资源的及时扩充,即对教学资源管理和服务的易扩展性和可维护性。云计算具有灵活的扩展性和伸缩性,可以轻松扩展虚拟化资源,只需增加网络服务器的数量即可提供更大的计算资源和存储资源,提高区域内数字教学资源发展的持续性。

4 数字教学资源的实用

“实用”就是指高校师生和资源服务管理的全面性、系统性,包括教学资源的获取和上传,搜索资源的简易程度以及后台管理等。云计算的实用性主要体现在基础设施的配置上,区域内各高校无需购买昂贵的服务器也无需支出大量的经费维护和管理,将所有涉及的计算和存储都放在云端进行,而师生只要拥有可联网的终端设备即可随时随地地获取云端教学资源,大大减少高校在信息化建设中购买软硬件的开支,既方便高校师生对于教学资源的获取,又达到教学效果的最大化。

四 基于云计算的区域性高校数字教学资源建设模式

1 模式的保障管理机制建设

基于云计算完成对区域内数字教学资源共建、共享、共用是一项系统性的工程,作为建设主体的各高校必须健全保障机制,改善管理体制,优化整合各高校数字化教学资源管理部门,并且加强各高校管理部门之间的相互协调,统一规划与管理。要求组建一个“区域性数字教学资源管理小组”,小组成员由区域内教育主管部门领导和各高校教学资源管理部门的领导组成,这样的领导小组具有一定的决策权,便于资源建设和管理的实施,其次还要求在各高校设立教学资源管理小组的分支,形式一个系统的管理机制。领导小组成立后,根据不同的工作形式,组内成员分成三个不同的子部门:监督指导部门、资源建设部门、技术实施部门。如图2所示。

监督指导部门:组内领导层次,主要负责区域内教学资源建设和管理等各种规章制度的制定以及资源规划和调配措施的建立,并定期召开各高校数字教学资源建设和共享的协调会,指导各高校数字教学资源建设和共享的实施。有着监督、指导、决策和检查的功能。

资源建设部门:组内资源建设和管理人员层次,主要负责资源库中各种教学资源的建设和管理,即采用相应的标准和规范对上传的各类教学资源进行审定,交流,筛选和评价。如针对教师上传的课件、教案、视频课程等教学资源的筛选,确保建设优质的数字教学资源。

技术实施部门:组内技术人员层次,主要负责该服务体系的基础设施建设,云计算服务平台的构建,运行环境的设计开发以及后期的软硬件设备和服务器的管理与维护等。

2 模式的逻辑模型构建

目前大多数高校使用的仍是基于校园网的教学资源,校际之间缺乏统一标准和统筹规划,系统性和兼容性较差,导致校际之间的数字教学资源很难实现共享。其次是区域内各高校之间普遍存在着应用系统水平低下,缺乏统一的资源管理器。因此,从区域内数字教学资源共建共享视角看,各高校现有的教学资源建设模式已经不能适应学习者的需求,出于此原因笔者提出了基于云计算建设区域内数字教学资源的逻辑模型,即各高校采用分布式共建、共享、共用数字教学资源的模式,具体模式构成如图3所示。

区域内各高校根据自身的学科优势和特色专业建设相关的优质教学资源,并将其统一上传到云端服务器上进行集中的管理,作为访问端的各高校师生无需知道所需的教学资源在哪台服务器上,只需要通过Web浏览器即可打开服务目录(学资源目录)就可以不再受时间和地点限制访问云端的教学资源。

3 模式的“两大主体”构建

(1)区域性数字教学资源的构建

区域性数字教学资源建设是该服务体系构建的两大主体之一,其建设的目的就是将该区域内各高校的优质教学资源整合,进行集中的管理和分配。以实现该区域内教学资源的均衡配置,减小校际之间在教学资源上存在“差距”。不过区域内的大部分资源分布在各高校、教育部门以及部分教师的手中,没有得到充分的利用和资源的有效共享,形成了资源“孤岛”现象。众所周知在一定区域内各所高校的数字教学资源差异性很大,存在其优势的学科资源也必然存在相对薄弱的学科资源,如何在校际之间实现优质资源的优势互补、取长补短,达到优质资源使用效果的最大化,提高区域内各高校教学质量,是各高校值得思考的地方。针对上述问题,笔者认真思考后提出一种基于云计算的整合优势来促进区域内高校数字教学资源的共建、共享。具体的模型如图4所示。

在区域内教学资源构建中,要求在充分调研论证,做好师生需求分析的基础上,由各高校根据其自身的优势学科和特色专业分布式建设相应的数字教学资源,然后通过网络上传到云端服务器上,最后在云端利用云计算的高度扩展性将各高校上传的优质教学资源进行有效整合,根据学科类型进行模块化设计,形成各学科类独有的教学资源,例如,理学资源、哲学资源、文学资源等。每个学科资源库中都有相应的媒体素材、试题、试卷、教案、课件等素材类教学资源库。而作为云客户端的各高校师生只需要可以联网的终端设备就能够通过Internet访问和使用云端各种数字教学资源。

(2)云计算服务平台的构建

云计算服务平台是其服务体系构建的另一个建设主体,即从基础设施建设和技术层次促进数字教学资源共建共享,它是高校数字教学资源的载体。服务平台的搭建要考虑到教学资源的因素,二者是相互支撑的,缺一不可。不仅如此,还要充分利用好“区域性数字教学资源管理小组”的职能,根据各高校现有的基础设施状况进行合理分配资源来构建。

图5所示的位于架构最底层的是物理层也称为资源层,主要包含服务平台中所有物理设备,包括服务器,网络设备、存储设备和其他硬件设备。这些硬件设备主要有区域内各高校集体提供。虚拟层位于资源层之上,其作用是按照高校师生及其服务的需求从底层选择资源,从而形成不同规格的计算资源,即虚拟机。平台层位于虚拟层和应用层之间,主要任务是提供云服务开发和运行的环境,方便高校师生对教学资源的开发和使用,也方便技术人员对云服务平台的管理和维护。应用层位于最上层,提供各类教学相关的应用软件,是高校师生和云服务体系的接口,提供最基本的网络服务、计算服务、存储服务等。云计算操作系统包含各个管理中心,是负责云计算数据中心基础软件、硬件资源管理监控的系统软件。通过其系统性的管理实现云计算的三层服务,即云基础设施即服务(Iaas)、云平台即服务(Paas)、云软件即服务(Saas)。云计算服务平台的搭建为区域内高校师生提供了优质教学资源的高效获取途径。

4 模式的实现机制

客户端的交互接口是以Web Services方式向访问者提供各种应用服务,这种方式无论对教师教学还是学生学习,使用设备都是要求最低的,即可用最低配置获得最大化的教与学效果。然而设备要求降低也扩大了访问终端设备的范畴,不再局限于笔记本电脑,各高校师生通过移动手机、I口ad等移动设备即可进行随时随地地学习,扩展了室内课堂教与学,真正使移动学习和终身学习得到了践行。

高校师生基于云计算服务体系获取数字教学资源的方式很简单,只需要注册即可获取相应的权限,然后进入虚拟化的桌面,获得一定的虚拟化计算资源和存储资源,对该用户权限内的可用资源进行管理和分配。

5 模式的评价机制

哈瑞顿曾经指出:评价是关键,如果不能评价就不能控制,如果不能控制,你就不能管理,你就不能提高。如此看来评价的重要性不言而喻。基于云计算的数字教学资源获取也可以看成是社会服务的一种新型服务模式,也应该具备社会服务评价的各种指标。在市场营销的领域中,客户对于服务质量的评价主要关注于两个因素:一是服务过程质量与服务结果质量的区别;二是服务质量的五个维度。下面以市场营销角度来评价云计算服务的质量:

(1)云计算服务过程质量与服务结果质量

第一层面是云计算服务结果,基于云计算的区域性高校数字教学资源建设是否对各高校教师的教学、科研有帮助;是否对学生的自主学习、协作学习有帮助。

第二层面是各高校师生对服务过程的总体印象,主要来源于服务平台和服务的数字教学资源两大建设主体。服务平台要关注其访问速度、信息检索简易程度、导航的清晰度、系统的稳定性和安全性等。服务教学资源评价是针对数字化教学资源自身的一些特点评价,主要有内容的科学性、客观性、全面性、可行性、导向性等。还要关注内容的更新程度。

(2)云服务质量的五个维度

一是可靠性,从云计算系统构建要实现的目标出发进行评价,主要考虑区域内教学资源共建、共享、共用的程度;二是对高校师生的回应,主要从回应要及时,提高师生交流的互动性维度进行评价;三是可信任度,主要从系统稳定性、安全性和资源的科学性方面进行评价;四是对高校师生的个人关注,主要从高校师生对数字教学资源需求分析角度进行评价;五是有形资源,主要从服务平台软硬件和服务器等物理设备出发进行评价。

五 基于云计算的区域性高校数学资源建设注意我问题

1 教学资源建设要整体规划,促进优质资源建设

区域性数字教学资源的建设要求各高校在资源建设部门的领导下,统一规划设计。不仅仅局限于各高校教学资源的简单堆积,而是要依据其自身的学科优势分布式建设各类的优质学科资源库,防止资源的低质、重复的建设。其次要将云端的资源分学科集中式的建设和管理,即采取集中式和分布式相结合的方式促进该区域内优质教学资源的共建共享,要充分发挥“区域性数字教学资源管理小组”在宏观调控和战略指导上的作用。另一方面对于各高校数字教学资源的建设要符合一定的规范和标准,对于共享的各类教学资源要进行审定,交流,筛选和评价,确保建设优质的教学数字资源。

2 云计算平台建设要符合规范标准,促进共建共享

云计算服务平台的建设要求各高校在技术实施部门的领导下,采用相同的软硬件设备和同一种网络编程语言进行搭建,建设成本区域内各类数字教学资源共享的标准平台,有利于各类教学资源的系统开放性和灵活共享性。

3 重视任务与激励相结合,促进主动建设

基于云计算建设区域性高校数字教学资源,一般有两种不同的方式:一是各高校现有资源的上传;二是各高校的对新资源的开发。相比于前者,后者对于资源的更新和可持续使用显得更为重要。资源的建设多采用任务驱动的形式,各高校师生在“区域性数字教学资源管理小组”协调和统一规划下,合理安排各学科教学资源的开发任务,避免教学资源的重复建设。不仅如此,还要充分调动和鼓励各高校师生开发教学资源的积极性,如提供一定的资源开发资助经费,培养师生在建设教学资过程源中的主人公意识等。这样,不仅可以强化和锻炼教师、学生的实践动手能力,还能够有效提升学科教师的信息化教学能力和学生的信息技术能力,实现学校、教师和学生三者的共同发展。

4 重视应用,促进教学质量有效提升

目前,在网络资源建设和使用上普遍存在一种倾向,即重开发而轻应用。各高校和教育部门对资源的开发研究相当重视,反而对资源后续的使用研究关注较少。因此,在资源开发后要加强对平台和资源的应用,只有在应用过程中,才能检测教学资源对各高校教学质量的提高程度。也只有重视对其的应用,才能最大限度地发挥教学资源的功能和作用,有效的提升各高校的教学效果。

第10篇

关键词:MVC备份模式;机器学习;数据灾备;信息安全

中图分类号:G434 文献标志码:B 文章编号:1673-8454(2016)01-0056-04

一、引言

数据中心容灾备份系统简称“灾备系统”,又称为灾难恢复系统或灾难备份系统。灾备系统是数据中心保护数据的最后手段, 其建设是一项系统工程,不但涉及数据中心的服务器、存储、网络,而且涉及组织架构、业务流程、规章制度、外部协作关系、资金投入等各个方面。灾备系统需要对可能遭受的风险进行风险分析和业务影响分析,结合数据中心的现状进行设计,同时筹备所需的各种资源,制定详细的任务进度计划,通过严格的项目设施管理措施,才能保证项目的质量和进度的要求。

1.项目背景

数据资源中心项目作为天津市教委“十一五”和“十二五”规划教育信息化的重点建设项目之一,已基本完成软硬件基础设施建设,正在进入应用服务体系建设阶段,为支撑各类应用系统的正常部署和稳定运行,需建立起满足要求并符合发展趋势的基础支撑环境,更重要的是制定系统安全规范、逐步完善备份体系,以形成数据资源中心的完整业务流程,以支撑未来数据资源中心作为全市教育行业承载各级各类应用系统的省级数据中心。

随着天津市教委教育信息化建设工作的不断深入开展,数据的重要性越来越重要,保护天津市教育信息化数据资源中心的数据安全保障即数据备份迫在眉睫。数据资源中心遂拟构建数据备份系统。该系统应尽量贴近天津市教委数据资源中心的需求,在用户量、系统架构、系统软件及安全需求等各方面,尽量接近或者类似资源中心的未来需求。

2.系统要求

(1)数据保护覆盖率高,恢复有保障。保证保护后的数据可以被恢复,保证数据恢复的影响最低。要让所有系统纳入备份系统,并保证纳入系统的数据得到了充分地保护。

(2)备份策略满足资源中心未来的RTO/RPO的需求。RTO/RPO的标准应与天津市教委数据资源中心的要求类似。RTO是指业务恢复的时间间隔,即恢复系统需要当机多长时间;RPO是指系统恢复的粒度大小,即能够恢复到什么级别的目录。总体来说RTO的时间越短越好,RPO的粒度越小越好。

(3)数据管理成本低。满足目标的前提下,维护工作应尽可能简化。制定备份策略或者进行数据恢复的时候,无需写入脚本,点击鼠标便可完成所有操作并自动归档。

(4)考虑未来扩展性。应采用统一架构的软件,未来添加归档、异地容灾等功能的扩展应非常简便。

3.现有硬件基础

图1描述了数据资源中心现有的软硬件环境,包括部署方式和各种设备的数量。

二、模型设计概要

1.项目总体目标

数据资源中心的备份系统建设在基础设施环境与发展理念上改变了原有的教育信息化建设思路,本着“物理相对集中、逻辑集中”的原则开展统筹规划的信息化建设,由此引发了针对IT资源备份管理、备份标准规范体系建设的新需求,图2描述了数据资源中心建设带来的新挑战。

2.系统设计概要

“省级MVC备份策略制定中心”要满足上面提到的所有需求,概要模式图如图3所示。

图3为系统模式图,系统分为三层:呈现层、分析层、操作层。其中中间部分的分析层应建设成企业级MVC模式的黑盒子,外部参与者无需窥见内部运维方式,直接输入系统需求即可。系统会自动输出备份策略及标准化文档,以供双方确认。

3.模型流程说明

①实例化项目需求,提交模拟化数据流;②分析数据,模拟化数据转换成数字化数据提交;③视图及文档模板建立;④备份策略及数学模型数据库向技术操作及应用实施模块输出数据流;⑤技术操作及应用实施模块反馈操作结果,更新备份策略及数学模型数据库;⑥技术操作及应用实施模块操作数据备份系统进行数据备份;⑦数据中心数据备份系统反馈备份结果;⑧备份策略及数学模型数据库传送视图及文档所需数据;⑨视图及文档生成模块传送视图及文档,送交备案。

三、模型用例解析与系统时序

1.模型用例解析

项目备份模型用例如图4所示:①针对主流业务系统,分别制定适合的备份策略并生成标准化文档,提交专家论证;②建立统一的“备份数学模型库”。每当新的业务系统需求提交至系统管理员处,由建设单位和托管单位联合进行需求分析,将系统各方面数据数字化之后,建立数学模型;③管理员将需求数学模型的参数表输入MVC系统,系统将模型数据提交给系统“系统数学模型库”进行库内模型比对;④系统找到匹配的数学模型。如没有合适的数学模型,系统需自动跨模型搜索并建立匹配的新模型,如图5所示(初期建立系统基本功能即可,具体功能可以后期完善)。

2.系统时序

如图4所示,系统时序为:项目申报方->提交需求->项目受理方->需求分析->提交分析结果->数学模型比对->合成备份策略及文档->申报方和受理方双方确认->操作备份系统实现备份->备份结果实时和阶段性反馈->反馈结果存档->指导扩充备份策略及数学模型数据库。

四、系统实现

根据数据资源中心备份系统建设要求,天津市教育数据资源中心自主创新、研发建设了“省级备份策略分析及控制系统”(以下简称系统)。系统共分四个子模块,完整实现了数据资源中心,从备份项目申报到最终备份方案确认、生成及归档的全流程体系建设。四个子模块即为①“项目申报管理”模块:通过可配置化的业务审核流程,实现数据资源中心从项目申报到项目受理审核业务的流程审批管理。②“备份方案管理”模块:通过对备份方案的规则预设,实现系统自动对申报项目的需求匹配,依照计算模型算法,自动计算出该项目最优的备份方案,并记录在案。③“备份预警管理”模块:通过对各个项目数据库的备份情况实时监听,及时发现在项目日常备份过程发生的突发备份问题,预警告知管理部门及时响应处理,降低系统问题风险。④“基础信息管理”模块:主要实现系统内基础数据、代码及常规设置的日常管理。

其中,“备份方案管理”模块是本次“省级备份策略分析及控制系统”建设的重点、核心价值功能。由“项目档案管理”、“备份规则设置”及“备份方案生成”三个部分组成。

1.项目档案管理

“项目档案管理”实现了对全部申报项目的档案信息进行集中管理,系统用户可以随时查阅每个申报项目的原始需求,数据库基本信息以及已经制定生成的备份方案。

2.备份规则设置

通过对各个项目系统抽象的备份需求进行具化,总结提炼如“系统安全级别”、“用户数量”、“数据量”、“数据增长量”等多项需求规则,每个需求规则下又细分不同级别的需求规则参数。用户针对不同的规则参数进行“备份规则”的设置,形成“系统数学模型库”。同时“备份需求规则参数”,亦可以根据备份需求的增加要求不断丰富、调整。

系统亦实现了针对不同的“备份需求规则参数”,配置不同的“备份规则”。系统目前支持不同的数据库系统按“备份周期”、“执行间隔”、“每日备份频次”、“备份完整性”及“备份过期”五个方面设置其备份的详细规则。

3.备份方案生成

根据申报项目的需求,管理员将其需求转化为需求数学模型,并参数化输入到系统中。系统根据录入的参数化需求模型数据,提交给系统“系统数学模型库”进行库内模型比对,并使用系统内置的“动态规划”算法,计算出最优的备份方案提供给用户。

五、备份方案生成模型核心算法实现

系统利用“动态规划”算法,实现申报系统需求模型数据与“系统数学模型库”进行库内模型比对时,获得最优的备份方案。

动态规划(dynamic?programming)是运筹学的一个分支,是求解决策过程(decision process)最优化的数学方法。

在决定是用哪种数据库备份策略的过程中,可将过程分成若干个互相联系的阶段,在它的每一阶段都需要作出决策,从而使整个过程达到最好的活动效果。基于此方法,先将各个条件(如系统安全级别、系统用户数、系统数据量、数据增长量等等)两两拆分开来,求出每个阶段的最优策略,再求出最终的最优策略。

“备份方案生成”功能实现调用“动态规划算法”代码实现如下:

/* 申报项目备份方案生成 */

@Controller

@RequestMapping("dataBaseBakController")

public class DataBaseBakController {

@Autowired

private DataBaseService dataBaseService;

/**

* 根据输入获取返回策略

* @param request 前台参数,包括:“系统用户级别”、“用户数”、“在线用户数”、“数据量”等参数信息

* @return strResult 返回最优备份方案,包括:“备份周期”、“执行间隔”、“每日备份频次”、“备份完整性”及“备份过期”等结果信息

*/

@RequestMapping("/getStrategy")

@ResponseBody

public List getStrategy(HttpServletRequest request) {

// 根据request获取前台输入的参数

List strParam = new ArrayList() ; // 定义输入数据模型参数变量

strParam.add(request.getParameter("safeLvl").toString()) ; // 系统安全级别

strParam.add(request.getParameter("userCnt").toString()) ; // 系统用户数

strParam.add(request.getParameter("onlineCnts").toString()) ; // 在线用户数 strParam.add(request.getParameter("dataCnts").toString()) ; // 系统数据量

strParam.add(request.getParameter("dataUpCnt").toString()) ; // 数据增长量

strParam.add(request.getParameter("LogUpCnt").toString()) ; // 日志增长量

//参数输入格式合法性检查

string strError = "" ;

strError = dataBaseService.CheckParam (strParam) //判断输入参数格式是否合法

if (!"".equals(strError)) {

return strError ; // 返回格式错误信息

}

//计算数据模型参数对比决策优先级

List strParamPriority = new ArrayList() ; //定义参数决策优先级

// 获取决策优先级

strParamPriority = dataBaseService.ParamPriority () ;

//调用“动态规划”算法,获取最优备份方案

List strResult = new ArrayList() ; //定义最优备份方案返回结果

//根据参数及决策优先级,计算最优方案

strResult = dataBaseService. dynamicProgramming (strParam , strParamPriority) ;

return strResult ; //返回最优备份方案

}

}

六、系统优缺点

优点:①责任明确化、分工精细化、成果共享化、项目数字化、模型实例化、管理自动化。②建立标准化服务模式,离开信息孤岛和传统的政府衙门式服务方式,开创教育行业的“云服务”时代。模型建立好之后可以向多方面推广,如,横向推广至其他省市或纵向推广至本市其他应用。③为后期数据资源中心监控项目创造数据来源、数据接口和工作模式等有利条件。

可能出现的问题:①项目初期企业利益相对较少,有实力的技术团队不愿参与技术指导。②政策支持力度欠缺,新工作模式胎死腹中。③技术支持力度欠缺,MVC模式架设出现缺陷。

七、结束语

基于MVC架构的备份模式,是在数据及信息安全理论基础上的数据备份模型的尝试。它最大的优点就是实现了利用数学模型系统,建立了基于数据及信息安全理论的“MVC架构”备份模式,它代替了以往数据中心管理员的繁杂而低效地工作,它使得备份技术无需编写针对特定类型页面的分析器程序。它采用MVC模型化算法的数据及信息安全能力使此技术能够提供更加准确的结果。它提供给人们应用技术手段制定工作方法和策略的难题。

虽然它无法保证像编写分析器程序一样获取百分之百准确的结果,但它显著提升了数据中心数据及信息安全的准确性,从一定程度上弥补了以往我们在数据备份工作中的部分人为因素带来的缺陷,使人为的错误备份策略和备份中的错误率控制在一个更小的范围内。实际上,即使是人有时候也无法肯定目标页面的特定部分是否是有效文本。另外,这种技术的通用性使它拥有更加广泛的应用领域,未来有望应用于数据中心其他业务中。

参考文献:

[1]徐鹏,刘琼,林森.基于支持向量机的Intemet流量分类研究[J]计算机研究与发展,2009,46(3):407-414.

[3]赵俊阁.信息安全工程[M].武汉:武汉大学出版社,2008.

[4]王娟,慈林林,姚康泽.特征选择方法概述[J].计算机工程与科学,2005,27(12):68-71.

[5]许孟晋.张博锋.基于机器学习的Intemet流量分类.计算机应用(第30卷增刊1),2010(6).

[6]苏金树,张博锋,徐昕.基于机器学习的文本分类技术研究进展[J].软件学报,2006,17(9):1848-1859.

[7]邹芳.信息系统安全等级测评方法研究[D].长沙:国防科学技术大学,2005.

[8]沈昌祥.把握焦点问题推进等级保护工作实施[J].信息网络安全,2005(2):23-25.

[9]骆斌.面向对象的数据仓库技术的研究[D].南京大学博士学位论文,1999.12.

[10]JI Zeng―rui,JING Qian―yuan.Establish information system answer for requirement of hierarchy protection[J].

第11篇

在Caprioli看来,这一点解释了质谱成像技术(MSI)为什么越来越受欢迎。尤其是这项技术可以帮助组织学家获得原本需要数年才能掌握的专业知识。“它采用的不是颜色维度,而是分子维度。但这个事实并不是那么重要,只要分子维度有足够的信息量。”他说。

质谱成像技术就像是免疫组织化学的高通量版本,只是没有抗体而已。质谱成像技术并没有为组织切片事先染上特殊标记,它使用质谱仪一次性挑选并绘制成百上千种分子的空间排列。研究者无需提前知道哪个分子比较重要,就可以利用该技术进行绘制挑选,而且速度很快。“我们的仪器有激光,每秒可以做5000个质谱。”Capfioli表示,这一速度足以在一个小时之内扫描包括数百个病患活组织在内的组织微阵列整体。

但是,质谱成像技术的应用也存在明显的障碍。比方说,图像分辨率随着光点尺寸的减小而升高,但却降低了离子材料的产量。该技术并没有初步分离的步骤,因此可能会只抽取丰度最高的分子。而在计算方面,研究人员面临的挑战则是如何对数据进行分析,特别是如何能够真正理解这些数据。但是不管怎么说,研究人员正在使用质谱成像技术进行研究,无论是确定亚细胞分辨率下组织切片中的药物代谢产物,证实疾病的生物标记,还是鉴别肿瘤的边界等等。他们甚至正在将该技术引入临床,至少是接近于临床研究。

质谱成像技术的策略

那么,什么是质谱成像技术?就像是一张标准的数码照片,数字成像的色彩是通过红绿蓝3个颜色通道叠加而成的,屏幕上每个小像素的颜色都是由这三个颜色的密度所构成的。

现在,想象一张拥有成千上万个颜色通道的图片。这就是质谱成像技术,Capfioli说,每个通道都是你想要展示的那个分子种类或质谱峰。研究人员将这些不同的通道互相覆盖,便可以产生一个针对组织分子构成和空间分布的彩色绘图,无论是对蛋白质、神经肽、代谢分子还是脂类等组织――显然脂类的需求正在增加。

研究人员为质谱成像技术设计了几十套方案,但正如2012年的综述中所说的(1.Proteomics,75:4883,2012),只有三种是最常见的。Capfiofi的基质辅助激光解析质谱成像技术(MALDI-MSI)通过紫外线激光光栅扫描一个基质包膜的组织切片来建立图像。该技术的像素大小一般近似于1到10个微米,意味着它可以达到亚细胞分辨率。但由于它需要使用MALDI基质和真空环境,所以MALDI-MSI不适用于活体样本。同时,基质是用来吸收激光能量并转移到样本上去,但是这种基质可能会很难在样本上操作并产生大量的小分子量的电离物,这会遮蔽生成光谱的代谢区域。

宾夕法尼亚州立大学埃文・普名誉化学教授Nick Winograd采用了第二种方法――次级离子质谱法(SIMS)。这种方法通过在样品表面喷镀离子束让样品产生电离作用(比方说,英国Ionoptika公司的带电C60分子或氩团簇束),不使用激光。Winograd称,这种方法有两大优点,第一个是分辨率:SIMS得出的像素约有300纳米,而MALDI充其量只有1毫米。另一个是通过分子深度剖析,研究人员可以使用碰撞而成的坑痕去“深挖”这个样本,通过三维立体化绘制其分子组成物。

第三种是电喷雾解析电离技术(DESI),这种(非真空的)电离技术通过喷射溶剂,将溶剂覆盖在未经处理的组织表面上,溶解表面的分子。然后再继续往上滴溶剂,以使溶解物溅到质谱仪上,进行电离和分析。(Prosofia公司对DESI技术进行商业化,该公司由该技术的发明者、普度大学化学家R.Graham Cooks共同创办。)

DESI、MALDI、SIMS这三种技术以及他们的变体都采用阿姆斯特丹FOM研究所AMOLF学院RonHeeren所谓的“微探针”模式,分辨率随着像素尺寸减小而升高。这里面的问题是如何从尽可能小的光点中最大化样品的电离作用。但是较小的光电也就意味着检测到的离子会更少,且不要说成像时间会更长了(因为里面的像素会变多)。

Heeren更喜欢“显微”模式。这种模式可以用散焦像素更快成像,再加上像素检测器如CCD,可以有效地一次性捕获262144(512x512)个光谱。

“这就像个相机。”Heeren解释道,“就是一点,我们制造的是分子闪光照片。”

Heeren认为这个“质谱显微镜”的关键是Timepix探测器,这个探测器是CCD和飞行时间质谱分析器的结合。(Heeren共同创立的Omics2Image拥有Timepix探测器)。他解释,大多数质谱检测装置将探测器视为一个大的像素,将所有到达表面的离子碰撞整合为一个单一的信号。Timepix将这个信号分成262000个空间分辨的点,这样在探测到成像表面分子时,它们可以保持并记录自己的空间定位,成像速度非常快。

有多快?Heeren说,MALDI-MSI仪器可以产生每秒钟一个像素,达到一微米的分辨率。因此在一个100x100毫米的区域中,要想生成1万个像素需要花费2.7个小时。但使用质量显微镜和Timepix探测器,“我们可以在一秒钟内得到这些信息。”

显微镜上还有物理电子学TRIFTSIMS-TOF系统,上面还有一个MALDI技术,Heeren团队最近正在使用这一技术探索骨关节炎下的生理变化。“我们甚至可以证实,在蛋白质水平和脂代谢水平上的生理变化以及软骨矿化,会导致软骨机械强度的流失。”他说。

常态MSI

与MALDI和SIMS相比,DESI和激光烧蚀电喷雾技术(LAESI,由Protea Biosciences推出的激光技术)这些正常大气压下的电离技术拥有一些特殊的优势。最明显的优势是,他们不需要进行样品处理,在正常空气中操作即可,不需要真空。因此,他们可以用在活体样本上,甚至可以在患者身上进行操作。

“我自己这辈子的追求就是:用未处理过的样品就可以进行质谱分析。”这是Cooks几十年来的目标。

作为一个研究者,Cooks的工作是提取并测定植物生物碱的结构。很长的一段时间内,研究都非常艰辛,他只提取了一点“不纯的生物碱,而且也没有做出结构方面的进展”。直到他遇到了从斯坦福大学来演讲的Carl Djetassi。他说,Djerassi把他的材料样品带回了实验室,并收集它们的质谱,十天后又把结构发了回来。“这让我相信质谱分析法的强大。”Cooks说,“同时,我也发现提取方法学中存在的局限性。”

从那以后,他开始从那些在生物上不怎么好操作的技术限制中脱出来,进行质谱分析,发展了正常气压下的电离技术,特别是DESI。2011年,由Cooks和哈佛医学院Nathalie Agar共同领导的团队,使用电喷雾解析电离质谱技术(DESI-MS)来存储脑肿瘤组织,使用脂类特征检测结果帮助电脑区分不同形式和组织病理学分级的神经胶质瘤(一种脑瘤)。

对于这种分析来说,脂类是一个古怪的选择。的确,脂类对于MSI从业者来说就是无奈之举,但他们必须从中获取最大的价值。在标准的细胞分析中,研究人员可以分离细胞提取物,并去掉不想要的部分,这其中往往就包括脂类。但是在MSI及其他原位应用中,研究人员必须知道自己面前摆着的是什么。他们面前摆着的主要是脂类。但幸运的是,脂类不仅丰度高,非常容易电离,而且信息量也很大。

“如果你只看脂类的话,它的组织特征比蛋白质要好得多。”伦敦帝国学院医疗质谱部门研究员ZoltanTakats这样说。

最近,Cooks和Agar将这一方法应用到5个正在进行治疗的脑癌病人的32个手术标本当中。该系统通过逐个像素报告了肿瘤的亚型、分级以及癌细胞的部分。Cooks说,这些数据可以让他们的团队在绘制肿瘤边界时找出不同组织病理学级别的各个区域,补充MRI数据。他还强调,他们使用的是“最便宜的”质谱分析仪器,Thermo Fisher公司的单级(与串联相对)低分辨率LTQ离子阱。

但Agar也指出,这还是一个研究项目,团队不能实时将这些结果传递给外科医生,他们在波士顿收集样本,但真正成像却是在印第安纳州。自那以后,她的团队在布莱罕妇女医院的AMIGO手术室安装了Bruker公司利用DESI技术的amaZon Speed离子阱,用来进行脑瘤案例的测试。该手术室是医院的影像引导治疗国家中心。Agar说,很快他们会研制出乳腺癌测试,但是团队仍然不能指导外科医生真正操刀。这种方法首先必须经过验证,

“这最终会需要经过临床试验进行验证。”

简化数据分析

最终,要想把MSI推向临床,就必须要跨越质谱仪专家,让真正需要使用它的人掌握这门技术。然而,没有几个临床医生能够掌握MSI技术、数据处理和信息学的精妙,而且更没有人愿意花时间学习了。在Cooks看来,如果这项技术“又娇贵,而且这项质谱技术需要博士才能掌握”的话,就很难进行推广,“它需要全自动,仪器也不能那么娇贵,必须要可靠而且相对简单。”

对于典型的组织病理学应用来说,这不是什么问题,因为这个系统可以配置成智能盒子(turnkeyboxes),只有通过特定的生物标记才能打开。全球的各大临床实验室已经在常规地使用非成像质谱仪,包括Bruker公司的MALDI BioTyper和Sequenom公司MassARRAY。Caprioli想要为组织学家和病理学家设计一款类似于显微镜的MSI,仪器小到甚至可以塞在桌下。实验室技术员只需要学会如何准备样本、操作机器,软件就可以进行剩下的操作。

但是像生物标志物鉴定等更为复杂的应用则是另一回事儿。“质谱成像技术数据集的大小取决于图像像素的数量和质谱仪的分辨率。而近年来,它俩发生了巨大的变化。”劳伦斯一伯克利国家实验室科学家Ben Bowen说,他发明了质谱成像技术的数据分析软件。

随着分辨率的提高,像素就会收缩。同时,进行“发现模式”实验的研究人员预先不知道哪个分子更为重要,所以他们要将所有分子都考虑进去,在成千上万个颜色通道上进行两两比较。

所有这些像素加起来的数据是惊人的。Bowen说,他的同事TrentNorthen在自己的工作中使用质谱成像技术,这些年已经收集了几百万兆字节的数据。对于初学者来说,打开数据文件都是个问题,这让他们非常依赖更精通于这项技术的专家。“你就会知道为什么它i~iX些科学家如此不悦了。”Bowen说。

为了减轻他们的负担,Northen和Bowen与伯克利实验室数据可视化专家Oliver Ruebel一同研发了OpenMSI的云计算平台,用户可以直接在浏览器上浏览和操作质谱成像技术的云计算数据。Bowen介绍,美国能源部国家能源研究科学计算机中心(NERSC)的超级计算机用于支持该系统,将数据处理时间从几天减少到几分钟。

Bowen说,他和Northen的合作者之一可以使用OpenlVISI详细研究50千兆字节的数据集,这个数据集他在一年半前就收集到了,但是一直没有办法进行研究。“现在他就在(谷歌)浏览器中使用这项技术。”他举例说,包括浏览RGB图像,检验下面的光谱,并与同事分享数据,“所有你能想到的21世纪互联网所提供的功能,我们都能在OpenMSI上实现质谱成像技术的这一功能。”

手术室的质谱仪

但是要想达到临床可译性的最优化,研究人员可能必须要脱离MSI的成像部分。这就是伦敦帝国学院Taka ts的研究成果。

Takats是Cooks之前的博士后,作为论文第一作者首次对DESI进行描述。他研发并正在检测一种新的非真空电离技术――快速蒸气电离质谱仪(REIMS),并设计了iKnife智能手术刀,外科医生可以在手术室就搞定组织的组织学和组织病理学问题。

“最终的设备非常简单。”Takats解释道,而且还依赖电外科技术,这种切割技术使用电流气化组织。这个过程释放的烟雾是焦油、微粒物质和电离脂质的组合,iKnife持续提取样本放入附在旁边的聚四氟乙烯管,然后放入质谱仪。

在过去几年内,Takats建立的数据库包括了近20万人类癌症和健康组织的脂类样本。通过这些数据,他证实了可以通过脂类生物标记区别不同的样本。因此,使用在电外科过程中产生的离子化的脂类特征,他的系统可以基本上实时地确定iKnife下面的组织是健康的还是癌变的,以及其组织学状态。

但要说明的是,这里面没有成像。

“出来的诊断结果是组织学水平的鉴定。”Takdts说,“这个系统会告诉你这是非小细胞肺癌,2期之类的。'’

在匈牙利、德国和英国,iKnife(MediMass公司和帝国学院的研发成果)已经在超过500个手术中进行检测,“在绝大多数案例中,能够达到100%的分类正确率。”Takats说,涵盖了胃肠道癌、肝癌、肺癌、乳腺癌和脑癌。在有些案例中,医生本以为是肿瘤,但是该技术却证明只是良性组织或炎症性疾病。现在,Takats正在研发一种新的系统,可以为内窥镜检查进行类似的评估。

Takdts表示,最终,这种应用可能会让MSI变得“意义非凡”,不仅是作为一个研究工具,更是作为常规的临床技术。他指出,组织病理学研究者可能不愿意接受这种相对较慢、而且价格高昂的技术。但他也表示,是这款仪器的速度和价格都会有所改善。以往,要想进行这项检测,最好的时机是要在解剖后等待半个小时才能进行检测。如果这项技术能够医生在几秒钟内提供诊断,并且是体内的,那么人们就会更倾向于这项技术。

第12篇

关键词: 异构无线传感器网络;跨层;MAC协议

中图分类号:TP 393 文献标志码:A 文章编号:1672-8513(2011)05-0381-07

Review on Cross-Layer MAC Protocol of Heterogeneous Wireless Sensor Networks

FAN Jing1, XIE Jianbin2, TAO Zhiqing1, GAO Fei1

(1.Key Lab of Wireless Sensor Networks, Yunnan University of Nationalities,Kunming 650031, China;2.School of Urban Construction and Management, Yunnan University, Kunming 650091, China)

Abstract: In heterogeneous wireless sensor networks (HWSN), nodes, links and protocol are all heterogeneity, which has aroused much attention to the research on media access control protocol (MAC Protocol) of HWSN. In order to improve the overall network performance, the relevant theory and methodology for the cross-layer design emerged. But the research of cross-layer MAC protocol for HWSN is just at the initial stage and the practical application of cross-layer MAC protocol for HWSN is still immature. In this paper, the current cross-layer MAC protocol of HWSN was summarized, classified and compared, and the typical protocol selected from the channel access strategy and related layers were analyzed in detail. Moreover, the possible development and existing problems of the cross-layer MAC protocol design were discussed to provide reference for future research.

Key words: heterogeneous wireless sensor networks; cross-layer; MAC protocol

当前,随着信息技术的迅猛发展,泛在式异构一体化综合网络[1]已成为各种通信网络的建设目标.无线传感器网络[2]、无线Mesh网络[3]、Ad Hoc网络以及UMB、WiFi等各种新兴无线网络[1]技术也由于各自不同的特性得到了应用和发展.

根据WSN和WMN特点,将无线Mesh网络作为异构无线传感器网络接入的骨干网络,并将无线传感器网络作为泛在网络的接入网络,可形成基于无线Mesh网络的由多种不同类型传感器节点构成的异构无线传感器网络[4-5](Heterogeneous Wireless Sensor Network, HWSN).异构无线传感器网络(HWSN)的异构特性主要体现在节点异构性(包括感知能力、计算能力、通信能力和能量等)、链路异构性和网络协议异构性等方面.目前关于基于无线Mesh网络的异构传感器网络研究则主要集中在网络协议、能量、定位、带宽分配、可靠性、数据处理等方面,其中网络协议一直是研究重点.在协议研究中,因介质访问控制协议(简称MAC协议)负责分配节点的无线信道网络资源、控制无线信道使用方式,且较直接影响无线异构网络的性能而备受关注.与此同时,为兼顾网络整体性能提升,跨层协议设计理论及方法运应而生.为提高HWSN性能、更有效地分配和利用有限的网络资源,研究基于无线Mesh网络的HWSN层间通信机制并进行相应的跨层设计是关键.因此跨层MAC协议的研究已成为目前HWSN研究重点和热点.

目前已有少量针对不同需求和应用对象的HWSN跨层MAC协议研究成果,但相应的跨层MAC协议各有利弊.为更好地探讨未来HWSN跨层MAC协议设计的研究发展方向,进一步促进跨层MAC协议实验平台设计和跨层MAC协议在网络中的实际应用,本文针对当前HWSN中的跨层MAC协议进行了总结、分类和比较,选取较典型的协议进行了详细分析,旨在为HWSN跨层MAC协议的进一步研究提供参考.

1 跨层MAC协议分类

由于异构无线传感器网络(HWSN)的异构特性使无线网络具有拓扑相对动态、链路质量变化大、能量有限等特点,因此针对有线网络而提出的分层、改进MAC协议的无线异构网络不适用.为促进网络资源的有效利用,在兼顾公平性、实时性的前提下,实现网络能量有效性、高吞吐量和高带宽利用率等应用需求,研究人员从不同角度提出了多种跨层MAC协议,但目前尚无统一的分类方式.本文从信道分配方式、数据处理方式、跨层涉及方式等方面将跨层MAC协议进行如下分类:

1) 鉴于信道分配策略与网络层的路由层关系密切,信道分配策略将影响网络拓扑从而影响路由选择;路由将影响不同信道流量分布从而影响信道分配策略.因此,根据信道访问策略不同可将HWSN跨层MAC协议分为按需分配接入方式跨层MAC协议、固定接入方式跨层MAC协议和混合型跨多层跨层MAC协议3种方式;

2) 鉴于HWSN使用了大量多载波和多信道的物理层技术,因此可根据信道共享方式将HWSN跨层MAC协议分为单一共享信道跨层MAC协议和多信道跨层MAC协议2种方式;

3) 鉴于HWSN中MAC层跨层设计既可在物理层与MAC层间进行,也可在MAC层和网络层间进行,因此可根据HWSN中MAC协议所涉及的跨涉层次将HWSN跨层MAC协议分为跨越一层的跨层MAC协议和多跨层的跨层MAC协议;

此外,根据应用需求,还有部分跨层MAC协议是混合型并具有安全性[6]、移动适应性[7]、环境位置感知能力[8]等.

2 典型跨层MAC协议分析

2.1 按需分配接入方式的跨层MAC协议

当前按需分配接入方式的跨层MAC协议主要思想是:当节点需发送数据时,网络根据拓扑、信道状态等信息并结合路由计算数据,设定相应竞争方式使用无线信道.在采用竞争的方式使用无线信道时,若发送的数据产生了碰撞,则按照综合优选策略重发数据,直至数据发送成功或丢弃为止.此类算法的优点是算法能及时有效地根据网络流量、规模和拓扑变化,自适应地调整信道接入方式从而获得较好的QoS保证.目前相关研究已提出了诸如CAEM[9]、SS-Trees[10]、MISIC(2006)[11]和CLPC[12]等基于竞争的传感器网络跨层MAC协议.

2.1.1 CAEM信道自适应能量管理算法

CAEM信道自适应能量管理算法的基本思想是:为优化能量管理,通过CAEM算法协同调节物理层和MAC层的信息交互,使每个传感器能基于接收信号的衰减程度进行自我调整以持续监测信道状态信息,并改变相应数据传输信道,从而保证能量有效分配.此外,CAEM算法还采用了CSMA-CD(带冲撞检测的载波侦听多路接入)作为信道接入方法的跨层能量管理方法.当采用CAEM协议时,网络中所有传感器持续感知信道状态,若网络中一节点需传输包,则在信道状态好时传输;当信道状态不好时,包被缓冲,传感器进入睡眠模式.CAEM协议的公平调度和队列机制有效避免了信道状态长时间不好时的能耗.因此,采用CAEM协议时的网络能量消耗和通信质量可平衡,相应的网络寿命比不采用CAEM协议时增加40%.

2.1.2 SS-Trees(感知休眠树)

SS-Trees的基本思想是:为最大化能效,采用深度优先贪婪方法,自底向上逐枝生成休眠感知树(SS-Trees), 并根据SS-Tree对传感器休眠调度进行优化,同时采用CSMA接入信道,在侦听请求时通过区分上游和下游阶段减少包冲撞次数以减少能耗.

SS-Trees计算过程为:以sink节点为根,运用Dijkstra算法,经多次巡航进程计算出端到端的最小路径从而形成一个SS-Trees.具体过程是,初始时所有节点待定,每次巡航沿路径逐跳增加,形成过程如图1所示.图1中有25个节点形成监测矩阵,不同灰度颜色表示形成不同的SS-Trees.在图1所示的SS-Trees树中,每颗SS-Trees采用不同的休眠调度以减少数据发送冲突,并在多跳沿路上采用如图2所示的时间协作型休眠周期模式,进一步节省了在同一颗树上的传送延时.

SS-Trees算法通过精确计算,优化协作了节点的休眠调度机制,更有效地节省了能量.SS-Trees算法可适用于多跳传输的无线网络,但算法的计算复杂性随着节点和跳数的增加也进一步加大.

2.2 固定接入方式跨层MAC协议

目前,固定接入方式的跨层MAC协议即分配调度型的跨层MAC协议主要采用TDMA方式进行信道分配.通常在固定接入方式跨层MAC协议中,物理信道被分为多个子信道,子信道又被静态或动态地分配给需要通信的节点.这类协议可根据网络通信流量情况最大限度地避免冲突、节省能量且无隐藏终端问题,有利于休眠的准确调度.当前比较典型的固定接入方式跨层MAC协议有Nikolaos(2009)[13]、IMAM (2011)[14]、SU H (2009)[15]、SHI L (2010)[16]、WANG H(2008)[17]等.

2.2.1 TDMA Scheduling for WSN

文献[13]表述了一种TDMA Scheduling for WSN算法,这种算法的基本思想是:为减少休眠延迟,提高能量有效性,采用收集跨层路由信息方式,在TDMA信道上有序分配休眠时隙和数据发送时隙,该算法的机制如图3所示.在这种算法中,为保证端到端的延迟尽可能小,算法根据沿途不同跳数设定节点的唤醒时间并基于路径唤醒策略允许转发节点采用更长的唤醒间隔.此外,该算法还在考虑路由信息和邻居节点信息的基础上,采用冲突避免的时隙分配方法以避免发送与接收的相互干扰,从而进一步保证了能量的有效性.

文献[13]提出的路径唤醒机制有效地减少了休眠延迟和端到端的延迟并大大减少了在延迟中消耗能量的可能性,因而网络生命得到有效的延长.但算法采用的是集中式的信道接入机制,因而算法不适用于规模较大的无线网络.但在异构无线网络中,可采用能力较强的节点承担复杂集中的计算任务,其它节点动态执行路径唤醒与冲突避免机制.另外,在如图所示的唤醒机制中,空闲等待的能耗可进一步优化,这将是未来无线异构网络的一个研究内容.

2.2.2 TDMA Scheduling for WMN

文献[14]提出了一种TDMA Scheduling for WMN思路,针对无线网状网络分别设计了基于图4和图5所示的联合STDMA分配算法和动态分配STDMA算法,并将STDMA算法与基于空间TDMA的最佳跨层路由相结合形成最佳路由分配和最佳容量分配机制,实现了端到端的延时最小化.此外,论文还基于拓扑改变时网络的连通性,研究了无线信道和包传输概率下端到端的平均时延和时延抖动情况.文献[14]的研究结果表明,当MESH网络密集时,STDMA算法性能不佳;但当网络较稀疏时,STDMA算法的性能则比较好.因此,TDMA Scheduling for WMN算法较适合于节点具有较少能量、连接链路稀疏的情况.

2.3 混合型信道分配跨层MAC协议

目前,混合型信道分配跨层MAC协议一般采用CSMA机制作为信道分配方法.但当信道竞争加剧时,混合型信道分配跨层MAC协议则大量使用TDMA信道分配机制并引入时间帧和跨层信息,为节点分配时隙.因此,节点可以选择任何时隙发送数据并在所分配的时隙发送过程中享有更高优先级.混合型信道分配跨层MAC协议组合了按需分配和调度型MAC协议的优点,并适度地避免了按需分配和调度型MAC协议各自的缺点.由于引入了跨层信息,混合型跨层MAC协议可进一步提高网络整体性能.研究成果表明,当前混合型接入方式跨层MAC协议主要有TDMA/CDMA[18]、FMH-MAC[19]、TM-MAC[20]和LEMMA[21]等.

2.3.1 TDMA/CDMA混合型

文献[18]研究并设计了一种混合型的跨层TDMA/CDMA媒体访问控制机制.在该机制中,通过在簇间采用TDMA分配不同超级帧来干扰簇的方式以避免簇间干扰,应用顶点染色模型解决基于STDMA的簇内干扰问题,并通过启发式搜索算法解决簇间时隙优化分配问题,根据能量和时间控制情况将CDMA调度应用于簇内传感器节点集合以减少簇内能量耗损.

在文献[18]的混合型跨层TDMA/CDMA媒体访问控制机制中,时间被划分为帧,帧又被划分为上行和下行子帧,同时根据簇内不同节点的访问窗口给帧依次分配了相应时隙,具体划分方法如图6所示.文献[18]的研究结果表明,簇间TDMA机制可有效避免能量的干扰损耗,针对每个簇内的CDMA机制又可保证簇内成员的传输同步,从而进一步节省能耗.

2.3.2 多跳多频多信道混合型

文献[19]设计了一个信道分配和快速MAC架构――CAFMA.CAFMA有效地利用了多频多信道的优越性,CAFMA提供了多渠道协调、基于多跳中继拓扑结构的快速数据通信机制以及与路由协议联合的分布式信道分配方案.文献[19]还在CAFMA框架下具体设计了一个多跳MAC协议――FMH-MAC协议.FMH-MAC协议跨涉了网络层和MAC层,FMH-MAC协议允许一个正在从某个干扰频率接收数据的节点提前与下一跳节点进行信道分配协商,并立即在第2个频段转发所收到的包.FMH-MAC协议通过一个包含跳数、信道控制干扰数的CAM矩阵与下层的MAC机制进行协同工作以避免冲突和分布式的信道分配.与单层MAC协议相比,文献[19]提出的CAFMA算法支持服务区分、计算简单且有更好的QoS,较适用于多跳网络.

2.4 涉及不同层次的跨层MAC协议

2.4.1 涉及网络层的跨层MAC协议

为解决HWSN中由于MAC协议利用监听和睡眠方案而导致的端到端延迟增加、网络吞吐量降低以及节点数目过大导致的sink节点附近拥塞问题,文献[22]设计了一种混合型跨层传输控制MAC协议――TC-MAC.TC-MAC基于周期性侦听和休眠,在侦听阶段进行多跳信道分配并在休眠阶段进行数据多跳转发;在TC-MAC中,监听时段被预留给多跳信道,拥塞由反压算法控制,特定信息就近转发以阻止临近节点竞争信道,由流量监测器监控拥塞状况以保证相对公平,并根据数据流的变化需求来分配相应的信道资源.TC-MAC中通过捎带和Schedule方法以实现冲突溶解的过程如图7所示,TC-MAC中的拥塞控制过程如图8所示.文献[22]的研究结果表明,当采用TC-MAC协议时,网络能耗可大大减少.

显然,文献[22]设计的TC-MAC涉及了网络层的拥塞控制和路由信息.此外,UMB-MAC[23]、MACRO[24]等跨层协议同样涉及了网络层的拥塞控制和路由信息.TC-MAC、UMB-MAC和MACRO的共同点是在MAC协议中都涉及了网络路由的相关计算,路由和接入控制协同计算以网络整体性能优化等方面.不同点是由于面向的网络环境不同、针对的应用对象不同,协议的设计方法和运行方式也不尽相同.

2.4.2 涉及物理层的跨层MAC协议

目前,涉及物理层的跨层MAC协议类型很多.由于面向不同的先进物理层技术,针对不同的应用需求,涉及物理层的跨层MAC协议有不同的设计方法.例如,文献[25]提出了2种k覆盖的调度机制,一种是每个节点根据探测当地邻居信息需要自动开启自己以实现k覆盖,另一种是允许一个节点激发周边必要的邻居节点数进行主动探测并实现k覆盖.协议的实现主要采用探测切片和主动节点调度方法,与此同时每个节点根据探测地信息和邻居状态信息自主设置开启状态.此外,文献[26]提出了一种用于超宽带(UWB)的跨层链路自适应能量有效的路由协议.文献[26]提出的协议使用了物理层和多种接入层的联合审议以减少网络能耗,并使用了多址作为UWB多跳信令结构,进而优化了多跳路由的能耗.文献[27]基于两物理层重要参数可被MAC协议所用的实际,提出了基于物理层参数调整的跨层方案.文献[27]的跨层方案主要原理是根据信道状态信息(CSI)和残余能量信息(REI)进行调度传输.文献[28]提出了一个带宽和元素分配联合调度的跨层设计方案.文献[28]的方案在满足带宽优化分配的同时,采用了代价意识的元素分配技术以减小总的天线元素,并通过一流量意识流控制链路分配机制来分配调度网络带宽.

3 各类跨层MAC协议比较

HWSN是一个比较新的研究领域,应用范围广泛,涉及的先进技术较多,因此HWSN中跨层MAC协议的研究也呈现出多样性的特点.在当前众多的HWSN跨层MAC协议设计中,没有通用的优化协议,无论哪种设计都有着自身的优点和不足.为对跨层MAC协议有一个整体直观认识,现将主要的跨层MAC协议进行了比较,表1列出了当前主要跨层MAC协议的基本情况.

4 总结与展望

当前尚无统一的异构无线传感器网络跨层MAC协议分类方式,但归结起来异构无线传感器网络跨层MAC协议分大致可按信道分配方式、数据处理方式和跨层涉及方式等进行划分.在当前众多的HWSN跨层MAC协议设计中,没有通用的优化协议,无论哪种设计都有着自身的优点和不足.

随着无线网络技术的不断更新,基于跨层设计的无线异构网络MAC协议设计与优化还有许多需要进一步研究的问题:①如何评估异构无线传感器网络MAC协议中由于跨层引起的开销和由于跨层所节约的开销是一个值得长期探讨的问题;②现有的跨层MAC协议对网络拓扑动态变化、网络移动性的支持明显不足,限制了跨层MAC协议的扩展性和可用性,因此移动跨层MAC协议的研究亟待深入;③由于进行跨层设计的同时引入了更为严峻的无线网络安全性问题.因此,如何在节能前提下提高跨层MAC协议的安全性、健壮性是今后研究的一个重点和难点;④研究既适用于异构无线传感器网络,又能与认知无线电技术、超宽带技术、定向天线技术等当前快速发展的先进网络技术协同工作的跨层MAC协议是今后研究的重点方向;⑤目前大多数关于异构无线传感器网络跨层MAC协议的研究成果处于理论和仿真研究水平,将理论成果进一步应用于实际网络仍需深入工作.

参考文献:

[1]KURAN M S, TUGCU T. A survey on emerging broadband wireless access technologies [J]. Computer networks, 2007,51(11):3013-3046.

[2]YICK J, MUKHERJEE B, GHOSAL D. Wireless sensor network survey[J]. Computer Networks,2008, 52(12) : 2292-2330.

[3]AKYILDIZ I F, WANG Xudong, WANG Weilin. Wireless mesh networks: a survey[J]. Computer Networks,2005,47:445-487.

[4]FAN Jing, WU Qiong, HAO Junfeng.Optimal Deployment of Wireless Mesh Sensor Networks based on Delaunay Triangulations[C]//Proc IEEE Symp International Conference on Information, Networking and Automation (ICINA 10). IEEE Press, 2010: 1-5.

[5]KUMAR D, ASERI T C, PATEL R B. EEHC: Energy efficient heterogeneous clustered scheme for wireless sensor networks[J].Computer Communications , 2009,32 (4) :662-667.

[6]KHAN S, LOO K K. Real-time cross-layer design for a large-scale flood detection and attack trace-back mechanism in IEEE 802.11 wireless mesh networks[J]. Network Security,2009(5):9-16.

[7]FARHAN S, SHERALI Z.Mobility management across hybrid wireless networks: Trends and challenges[J].Computer Communications,2006, 29 (9):1363-1385.

[8]AHMED S, KARMAKAR G C, KAMRUZZAMAN J. An environment-aware mobility model for wireless ad hoc network[J].Computer Networks:The International Journal of Computer and Telecommunications,2010, 54(9):1470-1489.

[9]LIN Xiaohui, KWOK Y K.CAEM:a channel adaptive approach to energy management for wireless sensor networks[J].Computer Communications,2006,29(17):3343-3353.

[10]HA R W, HO P H, SHEN X S. Cross-layer application-special wireless sensor network design with single-channel CSMA MAC over sense-sleep trees[J]. Computer Communications, 2006, 29(17):3425-3444.

[11]MISIC J, SHAFI S, MISIC V B. Cross-layer activity management in an 802-15.4 sensor network[J]. IEEE Communications Magazine, 2006, 44(1):131-136.

[12]MESSIER G, HARTWELL J, DAVIES R. A sensor network cross-layer power control algorithm that incorporates multiple-access interference[J]. IEEE Transactions on Wireless Communications, 2008, 7(8):2877-2883.

[13]PANTAZIS N A, VERGADOS D J, VERGADOS D D, et al, Energy efficiency in wireless sensor networks using sleep mode TDMA scheduling[J].Ad Hoc Networks,2009,7 (2):322-343.

[14]AL-WAZEDI I, ELHAKEEM A K. Cross layer design using adaptive spatial TDMA and optimum routing for wireless mesh networks[J].AEU - International Journal of Electronics and Communications,2011, 65(1): 44-52.

[15]SU H, ZHANG X. Battery-dynamics driven TDMA MAC protocols for wireless body-area monitoring networks in healthcare applications[J]. IEEE Journal on Selected Areas in Communications, 2009, 27(4):424-434.

[16]SHI Liqi, FAPOJUWO A O. TDMA scheduling with optimized energy efficiency and minimum delay in clustered wireless sensor networks[J]. IEEE Transactions on Mobile Computing, 2010, 9(7):927-940.

[17]WANG Hui, YANG Yuhang,MA Maode, et al. Network life time maximization with cross-layer design in wireless sensor networks[J].IEEE Transactions on Wireless Communications, 2008, 7(10):3759-3768.

[18]SHU Tao, KRUNZ M. Energy-efficient power/rate control and scheduling in hybrid TDMA/CDMA wireless sensor networks[J]. Computer Networks, 2009, 53(9):1395-1408.

[19]BONONI L, FELICE M D, MOLINARO A, et al. Enhancing multi-hop communication over multi-radio multi-channel wireless mesh networks: A crosslayer approach[J].Computer Communications, 2011, doi:10.省略com.2010-12-02.

[20]REN Qingchun, LIANG Qilian. Throughput and energy-efficiency-aware protocol for ultra wide-band communication in wireless sensor networks: a cross-layer approach[J].IEEE Transactions on Mobile Computing, 2008, 7(6):805-816.

[21]MACEDO M, GRILO A, NUNES M. Distributed latency-energy minimization and Interference avoidance in TDMA wireless sensor networks[J].Computer Networks, 2009, 53(5):569-582.

[22]KIM J, PARK K H. An energy-efficient, transport-controlled MAC protocol for wireless sensor networks[J]. Computer Networks, 2009, 53(11):1879-1902.

[23]CHEHRI A, FORTIER P, TARDIF P M. Cross-layer link adaptation design for UWB-based sensor networks[J]. Computer Communications, 2009,32(13):1568-1575.

[24]GALLUCCIO L, LEONARDI A, MORABITO G, et al. A MAC/Routing cross-layer approach to geographic forwarding in wireless sensor networks[J].Ad Hoc Networks, 2007, 5(6):872-884.

[25]AMMARI H M, DAS S K.Scheduling protocols for homogeneous and heterogeneous k-covered wireless sensor networks[J].Pervasive and Mobile Computing ,2011,7(1):79-97.

[26]CHEHRI A, FORTIER P, TARDIF P M. Cross-layer link adaptation design for UWB-based sensor networks[J]. Computer Communications, 2009, 32(13):1568-1575.

[27]CHEN Yunxia, ZHAO Qing. An integrated approach to energy-aware medium access for wireless sensor networks[J].IEEE Transactions on Signal Processing, 2007, 55(7):3429-3444.

[28]WANG Jun, DU Peng, JIA Weijia, et al. Joint bandwidth allocation, element assignment and scheduling for wireless mesh networks with MIMO links[J].Computer Communications, 2008,31(7):1372-1384.

收稿日期:2011-06-20.