首页 公文范文 云计算的基本架构

云计算的基本架构汇编(三篇)

发布时间:2023-10-12 15:41:00

绪论:一篇引人入胜的云计算的基本架构,需要建立在充分的资料搜集和文献研究之上。搜杂志网为您汇编了三篇范文,供您参考和学习。

云计算的基本架构

篇1

关键词:数字校园;基础设施;云计算;云服务

中图分类号:G642.0 文献标志码:A 文章编号:1674-9324(2016)50-0069-02

进入21世纪以来,信息技术深入到经济发展与社会生活的各个方面,人们的工作、学习及生活方式正在发生着深刻的变化,针对教育资源不均衡、全民教育、个性化学习和终身学习等问题,国家制定了《教育信息化十年发展规划(2011―2020年)》(简称《教育信息化规划》),在《教育信息化规划》中大力倡导积极开展教育信息化建设,并提出“建设信息化公共支撑环境,提升公共服务能力和水平[2]”的发展任务,其中提到了云服务平台、云服务模式的建设,而当前多数学校在数字校园建设中尚未上升到云服务的模式,由此,本文将对建设数字校园基础设施云服务平台进行探讨与阐述。

一、云服务模式简介

目前,云服务类型主要分为基础设施即服务(Infrastructure as a Service,即IaaS)、平台即服务(Platform as a Service,即PaaS)、软件即服务(Software as a Service,即SaaS)三种类型,这三种类型各具特点,又有一定的层次关系。基础设施即服务将计算、存储、网络等硬件基础资源,通过虚拟化等相关技术封装成服务提供给用户使用,它最接近物理硬件资源,在服务层次上属于最底层服务,用户可以利用IaaS提供的处理、存储、网络以及其他硬件资源方面的服务,部署自己的操作系统,并运行自己的软件。典型的应用如亚马逊弹性计算云(EC2,Elastic Compute Cloud)。平台即服务是构建在基础设施即服务之上的服务,用户通过PaaS提供的软件工具和开发语言,部署自己需要的软件运行环境和配置。用户不必控制底层的网络、存储、操作系统等技术问题,底层服务对用户是透明的,这一层服务是软件的开发和运行环境[3]。典型的应用有Google公司的Google App Engine。

软件即服务是一种通过Internet提供软件应用的模式,用户无须购买软件,而是租用服务商运行在云计算基础设施上的应用程序,客户不需要管理或控制底层的云计算基础设施,包括网络、服务器、操作系统、存储,甚至单个应用程序的功能[4]。典型的应用有GoogleDocs、MicrosoftOfficeOnline。

二、云服务带给数字校园的益处

云计算(Cloud Computing)是融合了分布式计算(Distributed Computing)、并行计算(Parallel Computing)、效用计算(Utility Computing)、网络存储(Network Storage Technologies)、虚拟化(Virtualization)、负载均衡(Load Balance)、热备份冗余(High Available)等传统计算机、网络与存储技术的产物,因而,它兼具高可靠性、通用性强、可扩展性高等特点。教育信息化推动了教育、教学模式的改革创新,但信息技术是一门专业性强、技术更新与发展快的综合性学科,因此,学校通过搭建云计算平台提供云服务,将改变学校信息化建设、管理与应用的模式,综合起来有以下几点突出优点。

1.由专业技术团队管理、运营云服务平台可确保信息技术运用科学、合理、专业,用户无须具备较高的信息技术专业知识、技能,从而可以将更多的精力投入本职工作。

2.云服务采用群集服务器,相比单机可大幅提高服务可用性、数据可靠性,进而提供持续、稳定、可靠的服务。

3.云服务采用虚拟技术能够充分利用软、硬件资源,避免重复投资;同时,由于云计算具有较高的灵活性与弹性,从而便于系统升级、“云”的规模扩充也易于实现。

三、基础设施云服务平台基本架构

在构建基础设施云服务平台时要秉持开放、共享、兼容的原则。开放性体现为能够衔接已有在用的数字校园应用,同时,也要为其他校园云服务系统及二次开发预留接口;共享性表现为能够实现与教育云等外部公共云服务系统对接;兼容性要求能够支持自建系统、开源系统和商业系统等多种形式。针对学校中信息技术力量薄弱、分工明确、教学为主的特点,为了使广大教师致力于教学工作,在学校中构建云服务平台时,打破IaaS和PaaS间的界限,提出宽泛的基础设施概念,将硬件资源(CPU、存储、网络)和软件资源(操作系统、应用软件、数据库)通过虚拟化和云计算技术打造成基础设施云服务平台,其基本架构如图1所示。

基础设施层是基础设施云服务平台的最底层,在该层通过运用虚拟化技术将CPU、存储、网络等硬件和操作系统等软件抽象为一个资源池,为上层架构提供服务。中间层作为承上启下的一层,基于基础设施层提供的资源为上层及用户提供服务。同时,作为三层架构中的枢纽,负责提供访问控制、工作流的管理、API接口及负载均衡和服务的高可用性。应用层作为架构的顶层直接面向用户,为用户提供自助服务,便于用户申请云服务、管理应用系统;同时,向用户展示云服务平台的各种应用,供用户访问。管理层在架构中提供针对架构及服务的管理功能,涵盖用户管理、配置管理、计费管理、安全管理、流程管理及运行维护管理等。

四、结束语

当前,数字校园已成为助力教育信息化的基础平台,信息技术得到了广泛应用,同时,伴随着信息技术的发展、教育教学理念及教学技术的不断创新,云计算、云服务的需求日益迫切,因而建设云服务体系已成为大势所趋。但不应盲目照搬商业模式,应根据自身条件、特点,建设适合学校自身的云服务体系,并遵从立足自身,放眼长远,且要秉持开放、共享、兼容的原则建设云服务体系。

参考文献:

[1]蒋东兴,付小龙.基于云服务的高校数字校园[J].科研信息化技术与应用,2012,(6).

篇2

在从单线程向多线程变化的过程中,英特尔将从哪些方面的创新入手呢?

四大趋势推动创新

在多核时代,多线程工作的软件将是多核更高处理能力和性能优势得到发挥的重要因素。虚拟化、并行化、视觉化和开源是推动多核产业向前发展的四大趋势,多核的架构必然需要很多基本架构上的变化来支撑,如指令集、缓存结构等,而这些都是英特尔正在进行的工作。王文汉预计,“今后几十年可能是计算机发展的黄金时代,因为很多问题都需要重新解决一次,比如并行处理需要高效的开发工具。”

王文汉认为,视觉计算正在改变计算机用户的视觉感受,下一代技术将可以提供自然真实的游戏体验、图形效果和高清晰度音视频,从而对电脑的性能和架构提出了更高的要求。要想提供视觉计算,就需要一款包括多核CPU、芯片组、显卡、软件和相关开发工具在内的平台。为此,英特尔将继续增加有关的研发投入,Larrabee就是英特尔发展视觉计算平台的下一个架构,这个架构和指令集专为满足视觉计算、并行计算的要求而设计。

“虽然硬件给英特尔带来了很大价值,但是我们也必须通过软件的创新提高附加价值,一旦我们意识到产业的某一个环节阻碍了产品的创新力度或者速度,我们就会去帮忙。”王文汉表示,30年前,英特尔发现BIOS阻碍了整个产业的创新,因为BIOS是连接软件和硬件的固件,需要硬件和软件两方面的创新,所以英特尔就开始投资做BIOS。英特尔拥有平台软件、开发工具、架构标准和开发者资源,这些都成为创新的重要支撑力。

软件创新推进

计算产业链

无论是虚拟化、并行计算还是高性能计算,都为软件发展提出了巨大的挑战,但也带来了无限的机遇。“高性能计算在个人应用上还有非常大的空间,因为一些基本的个人需求,如医疗、理财、教育等并没有得到满足。”王文汉说。

篇3

作者简介:雷贵(1988-),男,河南信阳,本科,研判员;研究方向:视听新媒体

就当前的现状来看,传统的安全技术在应用过程中仍然存在着某些不可忽视的安全问题,为此,为达到良好的移动终端运行状态,要求当代相关技术人员在研究网络环境的过程中应注重将新兴可信技术应用于下一代网络,以此解决网络安全问题,且为用户提供一个安全的网络平台。以下就是对基于可信计算的移动智能终端安全技术的详细阐述,希望能为当前网络环境的进一步改善提供有利的参考。

1传统安全技术

传统的安全技术主要包括几个方面:第一,由于病毒是影响网络环境安全性的主要因素之一,因而相关技术人员在应对安全威胁问题的过程中通常以杀毒技术的应用途径,即“砌高墙、堵漏洞、防外功”的方式来避免病毒的侵害影响到网络环境的安全。但由于防病毒技术属于被动防御方法的一种,因而其安全防护成效有一定的限制性。第二,ESETMobileSecurity、LookoutMobileSecurity、360手机卫士、金山等均是传统安全技术的应用形式。此类安全技术在应用的过程中主要通过识别的方法检测数据库是否存在病毒,并对其展开行之有效的处理。但就当前的现状来看,传统安全技术在实践应用的过程中逐渐凸显的功耗、资源受限等问题影响其防御性能的发挥,因而在此基础上,随着新技术的不断发展,相关技术人员应致力于开发新型安全技术,最终达到良好的安全防御效果。

2可信移动平台发展趋势

可信计算到目前为止已经经历了10多年的历史,同时其在不同的发展时期也逐渐呈现出不同的变化趋势。2004年,相关技术人员在可信移动平台研究的过程中即制定了可信移动平台TMP硬件体系,并在体系内容完善的过程中实现了安全移动计算环境的营造。此外,在2005年,TCG以MPWG设置方式深化了对移动设备安全问题的研究,最终为可信移动平台的快速发展提供了有利的数据参考。另外,基于MPWG设置的基础上欧洲于2006年1月提出了“开放式可信计算”的计划思想,并鼓励相关科研单位参与到计划实施过程中,继而为网络安全问题的解决提供行之有效的解决对策。除此之外,TCG于2007年颁布的TMP规范也在一定程度上提升了可信移动平台运行环境的安全性,且在此基础上实现了可信技术构架的设计,达到了最佳的安全问题控制目标[1]。

3可信移动平台安全特性

就当前的现状来看,可信移动平台的安全特性首先体现在安全性检验层面上,即安全性检验推动了移动设备可信启动目标的实现,并便于相关技术人员在对可信移动平台进行操控的过程中可及时检测出网络环境中所蕴含的病毒及恶意程序部分,最终由此提升网络环境的安全性。同时,可信移动平台的完整性检验特征亦体现在其逐渐实现了TCB完整性的检验,继而为用户提供更为完整性的信息。此外,安全存储也是可信移动平台安全特性的体现,即可信移动平台为用户提供了较为安全的数据存储环境,且通过证书及各类密钥的应用为机密性信息营造了一个良好的信息存储环境,并避免网络黑客拷贝行为的产生影响到机密性信息的安全。另外,可信移动平台的构建也逐渐达成了对访问的有效控制[2]。

4基于可信计算的移动智能终端安全技术的应用

4.1可信硬件结构

在当前网络运行环境中为了提升移动智能终端运行的安全性,要求相关技术人员在对可信移动平台进行操控的过程中,应逐步完善可信硬件结构的设计。对此,首先要求相关技术人员在可信硬件结构设计的过程中,应基于智能手机硬件结构的基础上完善处理器架构的设计,且保障ApplicationProcessor处在开放式的操作状态,继而实现对系统的有效控制。其次,由于基带处理器在可信硬件结构设计中占据至关重要的位置,因而相关技术人员应通过合理的设计路径有效控制信道编解码及无线modem部分,且最终满足用户通信需求,达到最佳的安全通信状态。再次,在可信硬件结构设计过程中应注重通过安全防护措施的实施来避免不安全通信问题的出现[3]。

4.2可信软件结构

在移动智能终端安全技术应用过程中可信软件结构的设计也是至关重要的,对此,要求相关技术人员在可信软件结构部分进行设计的过程中,应以合理化安全元件及安全存储卡的设计方式来满足硬件层设计条件,并通过MTM模块的实现满足信息存储需求,且避免不安全通信问题的产生影响用户对信息的高效率应用。同时,基于安全存储的基础上,要求相关技术人员应注重将硬件层设置为SHA-1和HAMC算法,以此满足设备计算条件。此外,在可信软件结构设计过程中,应提高对微内核层部分设计的重视程度,并依据具体的可信平台运行状态设置相应的代码尺寸,且通过验证环节的增加来提升系统运行的整体安全性。另外,在微内核层构建过程中也应注重采用虚拟化技术实现对通信环节的有效监控,及时发现不规范的通信行为,达到较为安全的通信状态。

4.3移动可信网络基本架构

移动可信网络基本架构的设计应从几个方面入手:第一,在基本架构设计中,应将HomeAgent,RoamingAgent,Issuer等部分划入到基本架构范围内,并以合理化设计行为满足用户通信需求。此外,在本地网络和漫游网络同一可信域设计的过程中,应以匿名认证的设计方式完善MTM模块部分,最终满足用户服务需求。第二,由于基于行为的度量机制有助于提高动态信息可信水平,因而相关技术人员在基本架构完善过程中,应提高重视程度,并通过收集MTM模块的方式发送认证,且通过对有线通信信道连接方式的应用提高信息传输的安全性,达到最佳的移动通信状态[4]。

4.4同可信域认证

在同可信域认证环节完善过程中,应注重保障本地、移动终端及漫游三者处在同一可信域中,继而通过对DAA认证技术的应用来提升整体通信的安全性,且就此解决传统通信过程中凸显出的不安全的信息传输问题。此外,在同可信域认证环节开展过程中要求相关技术人员应依据具体的系统运行状况给定相应的安全参数,并在本地中选择q阶加法循环群G1=<g>,且通过对加密算法的应用达到系统初始化运行目标。另外,用户注册也是同可信域认证设计中的关键组成部分,在此部分设计过程中,要求相关技术人员应以假定的实验方式来验证用户注册过程,最终提升用户通信的安全性,且避免网络攻击行为的产生影响用户信息的安全性。除此之外,在同可信域认证中,应通过会话密钥的设置来保障本地网络认证环节的有序开展[5]。

4.5移动可信DRM方案

在移动可信DRM方案内容的完善过程中,首先应结合OMADRM方式中存在的不足之处对移动可信DRM方案细则进行补充,继而提升方案实施的可行性,并为安全下载行为的开展提供有利的基础保障。此外,在对可信权威CA部分进行完善的过程中,应明晰身份证书的颁布细则,并结合安全策略明确RIM-Cert度量证书实施标准,且就此规范用户证书下载行为,提升通信环境的安全性。另外,在移动可信DRM方案完善过程中,应要求开发者基于CA认证的基础上再开展开发环节,与此同时,应保障为用户提供合法的下载路径[6]。

5结语

综上可知,随着通信技术的不断发展,移动智能终端逐渐发展起来,但由于其个性化特征的显现致使网络安全问题逐渐引起了人们的关注。为了给予用户一个良好的网络操作环境,要求相关技术人员在可信移动环境中应通过移动可信DRM方案、移动可信网络基本架构、可信软件结构等环节的完善来提升整体信息传输的安全性,并避免不安全通信行为的产生影响用户对信息的有效应用。

[参考文献]

[1]李建华.基于移动智能终端的远程业务安全虚拟接入技术的研究[J].电子世界,2013(16):81-82.

[2]胡涛.基于无线网络的移动智能终端安全认证平台的研究[J].电子世界,2013(15):3-5.

[3]史德年.基于HTML5技术的移动智能终端应用及安全问题研究[J].现代电信科技,2012(12):1-7.

[4]金鑫.基于HTML5技术的移动智能终端安全问题研究[J].科技展望,2014(13):99-102.

友情链接