欢迎您访问大河网,请分享给你的朋友!

当前位置 : 首页 > 范文大全 > 报告范文

云计算的本质特征范例(12篇)

来源:网络 时间:2024-04-08 手机浏览

云计算的本质特征范文1篇1

【关键词】云计算;计算机网络;安全问题;应对措施

引言

云计算的出现标志着计算机网络的发展进入一个新的领域。云计算的应用在一定程度上满足了用户对计算机硬件以及软件的要求,从而促进了网络技术的进一步发展。然而,在应用云计算的过程中,由网络资源共享所带来的网络安全在日益加深,使得我国万罗性习受到严重威胁,需要相关技术人员加强对云计算环境下网络安全问题的重视程度,通过全面探讨,提出有效解决这些问题的应对措施,保障我国网络信息化技术在云计算环境下得到长期稳定的发展。

1.云计算的基本概念极其特征

狭义上的云计算指的是通过使用易扩展的方法获取网络资源,其支付和使用是建立在IT设施的基础上的;而广义上的云计算指的是通过扩展的方式在网络上收索并获取所需服务信息,在狭义云计算定义的基础上,加入服务与相关软件、互联网或者其他任意服务之间的联系定义,体现的是超大规模、虚拟化和安全可靠等特点[1]。一般,云计算具有如下几方面特征:

第一,云计算系统具有超大的运行规模。本地计算机管理系统的运行规模十分复杂,而云计算管理系统的运行规模相较于本地计算机管理系统而言,其规模远远强于后者。大多数企业的云计算管理系统拥有成千上万台服务器,以确保企业资源信息的安全。

第二,云计算管理系统是一个虚拟化的系统。应用云计算管理系统的用户可在任意终端的任意位置处获取所需服务,用户无需确定准确的云计算位置,只需要一个用户终端即可实现用户借助网络获取服务的需求。

第三,具有较高的安全可靠性。云计算采用的是数据多副本容错以及网络节点之间可进行互换同构的分支,提高系统的安全可靠性。

第四,云计算管理系统还具有一定的通用性。不同的应用程序之间被允许在同一云计算中同时运行,并构造出其他类型的应用。

第五,云计算提供按需服务。在云计算中可以实现按需购买等服务,只是需要像日常用水用电一样付费处理,才能确保企业具有庞大的网络资源池[2]。

2.云计算存在的计算机网络安全问题

云计算管理系统促进了我国计算机网络信息技术的发展。但由于网络信息资源的共享性和开放性,使得云计算网络安全受到威胁,主要体现在以下几个方面。

2.1网络通信因素

网通通信因素对云计算网络产生安全性威胁主要表现为当云计算网络受到攻击时,服务器会立即拒绝提供用户服务,且在传输数据过程中容易遭受到安全性威胁。

首先,云计算环境下,当计算机网络受到攻击时,用户的数据信息有可能会受到监听或窃取,使得用户的基本信息受到安全性威胁。

其次,云计算环境下如果对用户数据进行修改、删除、增加等篡改处理,且没有获得权限,那么就有可能会造成用户数据的损坏。

最后,拒绝服务攻击方式。主要是运用云计算来处理瓶颈问题,当发送过量的通信请求给云计算服务器时,系统会自动拒绝正常服务请求,使得用户的数据信息再次遭到破坏。

2.2访问控制因素

访问控制因素对云计算网络产生安全性威胁主要表现为借助非法手段获取合法用户的访问权限,实现窃取数据信息的目的。首先,通过不断非法攻击合法用户的第三方授权服务器,使得授权系统错误的将访问权限授权给非法用户,造成数据的泄露,由于系统的损坏,有可能会拒绝合法用户的正常操作。其次,当合法授权用户使用非法手段对用户的数据进行修改、删除或增加等篡改处理时,会造成用户信息的泄露,严重影响用户数据的安全性[3]。最后,推理通道。聪明的非法用户利用自己的逻辑推理能力,使得自己能够对用户的数据进行越权操作处理,降低了用户数据的安全性。

2.3存储因素

存储因素对云计算网络产生安全性威胁主要表现为云计算环境中数据的存储容易受到威胁,使得用户数据的保密性下降。首先,对数据存储时并未做加密处理,使得当云计算网络受到攻击时,用户数据的保密性会受到威胁,从而加大了信息泄露的风险。其次,攻击者如果直接与存放数据的介质相互接触,那么就能直接对数据进行修改、删除处理,甚至能够窃取用户信息,造成用户数据的泄露,降低了用户信息的保密性以及完整性。最后,缺乏健全的数据备份机制,使得当遭受到攻击时,无法及时进行恢复数据处理,降低了用户数据的可用性。

2.4身份认证因素

身份认证威胁对云计算网络产生安全性威胁主要表现为云计算环境下黑客通过攻击系统的认证服务器,来窃取用户信息,降低用户数据的安全性。首先,攻击者利用非法手段窃取合法用户的相关认证信息,并将信息泄露,使得用户数据失去安全保护。其次,通过攻击第三方认证服务器,达到窃取用户认证信息的目的,也使得用户数据的安全遭受到威胁。最后,某些用户在使用非法手段完成相关操作后,不想对其非法操作行为负责,而采取身份认证抵赖,使得自身的数据信息难以受到保护。

云计算的本质特征范文

针对目前数字图像置乱算法在双重置乱方面的欠缺问题,提出一种新的云模型图像置乱算法。该算法利用三维云模型生成的函数值来改变图像像素位置和像素值,实现了双重置乱。经实验验证以及定量定性分析,置乱图像呈现白噪声,真正实现了图像置乱,并不存在周期性恢复的安全问题,该算法能较快达到理想的置乱效果,且能抵抗一定的剪切、加噪、滤波以及缩放攻击;证明了该算法的有效性和合理性,可以较好地应用于图像置乱。

关键词:图像置乱;云模型;双重置乱;置乱程度

中图分类号:TP309.2;TP311.564.2

文献标志码:A

0引言

数字图像置乱技术是图像信息安全与隐藏的基础性工作,既可以看成图像加密的一种途径,又可用作图像分存、水印以及隐藏技术的预处理和后处理[1],其作用是将图像信元的次序打乱使得置乱后的图像有较低的可懂度、一定的安全性,并能抵抗一定程度的破译攻击,解密后的图像能准确地表达原始图像内容[2]。图像置乱技术一直是学术领域研究的热点。

研究者从改变图像像素位置和像素值角度出发提出了很多置乱算法,例如:Arnold[3]、Fibonacci、幻方、骑士巡游[4]、位平面[5]、Gray码、M序列等。其中位置置乱研究颇多,灰度值置乱研究较少,两种方法结合的双重置乱算法更少,但相比较而言,双重置乱算法要比单独改变位置或是灰度值的方法在置乱程度和抗攻击能力方面都更上一个层次。文献[6]是利用M序列产生器中移位寄存器的状态调整图像像素位置;文献[7]是在Arnold置乱基础上的改进,利用混沌序列重新设计Arnold变换矩阵中的参数值;文献[8]也是在Arnold置乱基础上的改进,提高了置乱算法的通用性;文献[9]是基于传统的骑士巡游置乱的改进,进一步提高了算法的安全性,这些置乱算法都是基于图像位置的置乱,仅仅改变了图像的纹理特征,而没有考虑图像的统计特征,这样很容易受到非法攻击。文献[10]是将位平面和Gray结合改变图像灰度值,但由于位平面和Gray码本质上都是二进制的异或运算,有一定的规律性,存在周期性恢复的可能性,因此该算法在置乱程度和安全性方面都不甚理想;文献[11]是基于位平面和Arnold变换置乱图像,但这些算法依然是只改变图像的像素值,在置乱程度和抵抗非法攻击方面有一定的缺陷。文献[12]是利用混沌序列对图像进行像素位置和像素值的改变,但混沌系统是不稳定的,密钥空间有限;文献[13]是通过Arnold矩阵对图像进行像素位置和像素值改变,但仍是基于对已有算法的改进,不仅如此,这种置乱算法相对来说研究较少且存在一定的挑战性。

基于以上分析,本文提出一种云模型的图像置乱算法。该算法利用云模型随机性的特点,得到三维云模型,分别对图像进行像素位置和像素值置乱,实现了对数字图像的双重置乱。与已有算法相比,该算法将图像置乱的两类算法相结合,弥补了已有算法双重置乱方面的欠缺,有效地提高了置乱程度和效率。

1云模型

1.1云模型相关概念

云模型是用自然语言表示的定性定量互换的不确定性模型,它将随机性和模糊性有机地结合在一起,是在传统模糊集理论和概率统计基础上提出的。云模型的数字特征用期望Ex、熵En和超熵He三个数值表征,它把模糊性和随机性完全集成到一起,构成定性和定量相互间的映射,如图1(a)一维正态云的数字特征。其中,期望值Ex是数域空间中最能够代表这个定性概念的点,反映云滴群所处的重心位置。熵En既反映了在数域空间概念可被接受的范围,即模糊度,同时也反映了在数域空间的点能够代表这个概念的概率,表示定性概念的云滴出现的随机性,其用于揭示随机性和模糊性的关联性。超熵He是熵的不确定度量,即熵的熵,反映了在数域空间代表该语言值的所有点的不确定度的凝聚性,即云滴的凝聚度。云模型仅用三个数值就勾画出成千上万的云滴群,这是云模型的独特之处。

1)定性分析。

从图2不同尺寸的置乱图中可看到置乱后视觉效果良好,置乱后图像呈现白噪声;从图2的正确恢复图中可看到恢复图与原始图相比无任何损失;从图2的错误恢复图中可看到错误的置乱密钥得不到正确的置乱恢复图,即置乱过程和解置乱过程的置乱密钥要严格一致,这从一定程度上提高了算法的安全性;另外,算法适用于任意尺寸的图像,说明本文算法通用性强。

2)定量分析。

定量分析一般是采用客观评价的方法,即用置乱恢复图像偏离原始图像的误差来衡量恢复图像的质量。峰值信噪比(PeakSignaltoNoiseRatio,PSNR)和均方误差(RootMeanSquaredError,RMSE)是较为常用的方法。

4结语

本文提出的云模型图像置乱算法,实现了图像的双重置乱。算法使用云模型三个参数和置乱迭代次数作为置乱密钥,置乱过程完全依赖于用户选择的置乱密钥,大大提高了置乱算法的安全性,且不存在周期性恢复的安全问题;算法对图像尺寸无要求,适用于任意大小的二维灰度图像,也可类似应用于彩色图像;算法能够抵抗一定的几何攻击,且置乱图像表现为白噪声,降低了非法攻击的可能性。经理论分析和实验结果进一步证明,云模型图像置乱算法可较快达到良好的视觉效果和定量评价结果。另外,算法中云模型的三个特征参数的选择很重要,若选择不适当,恢复的图像会出现疵点,需要重复多次尝试才能得到恰当的参数,因此,下一步的工作就是探索快速寻找云模型参数的方法。

参考文献:

[1]邹玮刚,陈沛云,黄江燕.基于三维亚仿射变换的数字图像置乱技术[J].计算机应用,2012,32(9):2595-2602.

[2]袁玲,康宝生.基于Logistic混沌序列和位交换的图像置乱算法[J].计算机应用,2009,29(10):2681-2683.

[3]

王圆妹,李涛.基于Arnold变换的高效率分块图像置乱算法的研究[J].电视技术,2012,36(3):17-19.

[4]BEASLEYJD.Magicknightstours[J].TheCollegeMathematicsJournal,2012,43(1):72-75.

[5]SUNQD,YANWY,HUANGJW,etal.Imageencryptionbasedonbitplanedecompositionandrandomscrambling[C]//Proceedingsof2012the2ndInternationalConferenceonConsumerElectronics,CommunicationsandNetworks(CECNet).Piscataway,NJ:IEEEPress,2012:2630-2633.

[6]高恩婷,刘家胜.基于M序列的数字图像置乱方法[J].微电子学与计算机,2009,26(6):171-174.

[7]张健,于晓洋,任洪娥.基于Arnoldcat变换的图像位置均匀置乱算法[J].计算机应用,2009,29(11):2960-2963.

[8]赵洋,孙燮华.针对非正方形图像置乱的算法[J].微计算机信息,2009,25(27):99-106.

[9]雷仲魁,孙秋艳,宁宣熙.马步哈密顿圈(骑士巡游)在图像置乱加密方法上的应用[J].小型微型计算机系统,2010,31(5):984-989.

[10]谭永杰,马苗.位平面与Gray码相结合的图像置乱方法[J].计算机工程与应用,2010,46(16):174-177.

[11]沈磊,周鹏颖,田小林,等.基于图像位平面的数字图像混合置乱算法[J].微计算机信息,2010,26(14):209-211.

[12]王青松,范铁生.基于位置和灰度变换的混沌图像置乱算法[J].小型微型计算机系统,2012,32(6):1284-1287.

[13]郭琳琴,张新荣.基于二维Arnold变换的图像双置乱算法[J].计算机应用与软件,2010,27(4):264-266.

[14]黄健,柏森.一种有效的图像置乱程度衡量方法[J].计算机工程与应用,2009,45(30):200-203.

云计算的本质特征范文篇3

1工程概况

本工程位于广西柳州市,为地上35层、地下2层的商住楼,建筑高度为132m,属于超高层建筑,建筑占地面积为1113.7m2,总建筑面积为37052.06m2。本工程的抗震设防烈度为6度,设防类别为丙类,结构型式为剪力墙结构,抗震等级为三级。场地类别为二类。

2地质概况

2.1地形地貌根据场地附近工程的地质资料,拟建场地位于柳江正断层下盘,上覆第四系河流冲积的粘性土和碎石土,下伏地层为石炭系中统黄龙组白云岩。第四系和石炭系呈角度不整合接触。地貌上属于柳江右岸Ⅱ级冲积阶地。

2.2场地岩土层分布特征场地各岩土层分布及特征自上而下分述如下(土层剖面图见图1):(1)粘土①(Qal):黄色,可塑—硬塑,切口光滑,无摇震反应,高干强度,高韧性。分布于整个场地。层厚11.5~21.7m,平均15.83m。属中等压缩性土;(2)粘土②1(Qal):棕黄色,夹有灰白色,可塑,摇震反应中等,低干强度,低韧性。层厚约4.4m。属高压缩性土;(3)粉土②(Qal):黄色、棕黄,稍湿。摇震反应中等,中等干强度,中等韧性。层厚0.9~5.0m,平均2.81m。属密实性粉土;(4)卵石③(Qal):黄色,松散,饱和,有粘性土及粉土填充。层厚1.8~9.4m,平均5.5m;(5)白云岩④(C2h):灰白色,隐晶质结构,强风化,裂隙十分发育,岩体极破碎,属硬岩,岩体基本质量等级为Ⅴ级,钻机跳动,岩芯钻干钻可钻进。层厚2.0~5.6m,平均3.5m;(6)溶洞充填物⑤1:以软塑状粘性土、粉土及砂类土充填,夹有碎石块;(7)白云岩⑤(C2h):灰白色,胶结好,隐晶质结构,中风化,裂隙发育,部分裂隙方解石充填,岩石较完整,属于硬岩,岩体基本质量等级为Ⅳ级,钻机钻进较平稳,局部跳动,漏水。钻探未揭露该层。

2.3场地水文地质条件在钻探深度内共揭露两层地下水,第一层属上层滞水,主要受大气降水补给;第二层属孔隙承压水,透水性强,水量大,与柳江水互补联系。但基底为弱透水层,厚度大。地下水对混凝土及混凝土中的钢筋无腐蚀性。抗浮设计水位为85.0m(基础面标高为79.10m)。

2.4岩土参数岩土主要参数取值见表1、表2。

3基础方案比较

3.1方案可行性基底持力层为粘土①,其承载力特征值fak=270kPa,按《建筑地基基础设计规范》(GB50007-2002)中5.2.4式计算,修正后粘土①的承载力特征值fa=300kPa。Pk>fa,不满足承载力要求,须对其进行地基处理以提高地基承载力或采用承载力较高的白云岩⑤作持力层。

3.1.1桩基础该场地的地下水水位较高,岩溶裂隙水含水层厚度大,而且水量丰富,对人工挖孔桩成孔影响很大,在成桩过程中须穿过位于地下水位以下的土层,以白云岩⑤为持力层,在地下水没有排干的情况下很难成孔;地下水对钻(冲)孔灌注桩成桩影响不大。本工程适合采用钻(冲)孔灌注桩。但是建筑层数多,结构荷载大,剪力墙间距相对小,按桩基础布置后,承台已经碰撞在一起,故须按桩筏基础设计。

3.1.2桩筏基础采用钻(冲)孔灌注桩,以白云岩⑤为桩端持力层,桩侧土层为粘土①、粉土②、卵石③和白云岩④,承载力特征值Ra=9000kN,桩径1.1m,共94根。筏板外挑2.5m,面积为1456㎡,筏板厚度为2.2m,筏板底持力层为粘土①,承载力特征值fak=270kPa。输入PKPM-JCCAD基础模块,验算桩顶冲切满足要求;采用“桩筏、筏板有限元计算”模块验算桩基承载力,桩顶压力为7000~8200kPa,满足设计要求;地基反力为130~160kPa,满足设计要求。沉降计算结果表明最大沉降在核心筒部位,为13mm;最小沉降在部位,为10.5mm,满足规范要求。综上所述,采用桩筏基础是可行的。但是该场地属于岩溶地区,基岩中溶洞发育,很多桩均遇到溶洞,桩长较长,因此采用桩基成本较高,工期较长,无法完成业主对施工进度的要求。

3.1.3CFG桩+筏板基础CFG桩是水泥粉煤灰碎石桩的简称,它是由水泥、粉煤灰、碎石、石屑和砂加水拌和形成的高粘结强度桩,和桩间土、褥垫层一起形成复合地基。CFG桩的适用范围很广,主要适用于处理粘性土、粉土、砂土和已自重固结的素填土等地基,对淤泥质土亦有应用。CFG桩对独立基础、条形基础、筏基都适用。(1)根据土层分布情况,CFG桩桩端置于白云岩④上,以处理后的粘土①作为基础持力层。采用PKPM-JCCAD基础模块,筏板厚度2.2m,经计算,基底反力Pk=700~750kPa,核心筒位置最大,较小。(2)CFG桩复合地基承载力特征值fspk计算。根据《建筑地基处理技术规范》(JGJ79-2002),采用经验公式fspk=mRaAp+β(1-m)fsk进行计算,其中:β为桩间土承载力折减系数,因地基承载力较高,β可取0.90;fsk为处理后承载力特征值(kPa),CFG桩采用长螺旋钻成孔泵送混凝土成桩施工工艺,属于非挤土成桩工艺,fsk取天然地基承载力特征值,fsk=300kPa。以正方形布桩,桩径d=0.5m,桩间距s=1.15m,面积置换率为14.80%,平均有效桩长13.5m,单桩竖向承载力特征值Ra=798.5kN。则复合地基承载力特征值fspk=832.2kPa>750kPa。承载力计算满足要求。(3)CFG桩复合地基变形计算。地基处理后的变形计算应按现行国家标准《建筑地基基础设计规范》(GB5007-2002)的规定执行,复合土层的分层与天然地基相同,各复合土层的压缩模量等于该层天然地基压缩模量的ζ倍,加固区土层采用各向同性均质线性变形体理论。经计算,复合地基的沉降如下:1#(东南角)的沉降量s=39.1mm,压缩模量的当量值为34.4MPa。11#(西北角)的沉降量s=32.6mm,压缩模量的当量值为37.6MPa。4#(东北角)的沉降量s=35.8mm,压缩模量的当量值为39.2MPa。6#(核心筒)的沉降量s=32.0mm,压缩模量的当量值为44.9MPa。8#(西南角)的沉降量s=62.1mm,压缩模量的当量值为32.4MPa。最大倾斜率为0.00114(6#和8#钻孔),平均沉降量为40.1mm,建筑物平均沉降量和整体倾斜率满足规范要求。(4)采用此基础方案须解决如下问题:1)按地基处理规范,桩距宜取3~5d(桩径)。本例因桩长受到限制,按正方形布置,置换率m≤8.7%,处理后地基承载力fspk=600.5kPa<Pk=750kPa。经分析研究:处理范围的土层土质较好;可采用非挤土成桩工艺(长螺旋钻成孔泵送混凝土成桩),对桩间土不产生扰动或挤密;在CFG桩施工结束后,采用注浆对桩间土进行加固,孔深至基岩面。具备以上条件,桩间距可取为1.15m(2.3d),置换率m=14.8%,承载力fspk=750kPa,提高了2.7倍。2)场地抗浮设计水位较高,水头达到8.1m,对成桩效果影响很大,为确保CFG桩桩身质量,采取在场地布置降水井的办法,将地下水降至施工标高以下。在筏板施工完成后注浆封井。综上所述,采用CFG桩+筏板基础是可行的。

3.2优缺点比较

3.2.1桩筏基础(1)优点1)单桩承载力较高,传力较直接。可布设于墙柱下,上部结构竖向荷载的80%以上可由桩承担,桩间土只需承担小部分竖向荷载。2)桩与筏板共同作用,基础刚度大,调节不均匀沉降能力强。(2)缺点1)成桩速度慢,溶洞、溶沟等不良地质地基的成桩困难,施工工期难以控制。2)施工产生大量泥浆,须妥善处理以免污染环境;冲孔桩产生振动,可能会对原有相邻建筑产生不利影响。3)冲(钻)孔灌注桩容易产生卡钻、漏浆甚至引起地面塌陷等,桩底沉渣清理困难。

3.2.2CFG桩+筏板基础(1)优点1)经济性。由于CFG桩桩体材料可以掺入工业废料粉煤灰以及充分发挥桩间土的承载能力,工程造价一般为桩基的1/3~1/2,经济效益和社会效益非常显著。2)适用性广,承载力提高幅度大。处理后,复合地基的承载力与原地基承载力相比,可提高2~5倍。3)施工简便,工期短。CFG桩施工方法一般为长螺旋钻成孔泵送混凝土法,成孔成桩一次完成减少了成桩时间,加快了施工速度。(2)缺点1)CFG桩单桩承载力低,对于超高层等上部荷载较大的建筑,CFG桩数量较多。2)长螺旋钻孔灌注桩施工时,如果混凝土输送的速度和螺旋钻杆的提升速度控制不当,则桩容易出现扩径或者缩径现象。

3.3经济性比较

3.3.1桩筏基础桩径1.1m,平均桩长20m,一共94根桩,筏板厚2.2m,混凝土及钢筋用量见表3。

3.3.2CFG桩+筏板基础CFG桩的桩径0.5m,平均桩长13.5m,一共1057根桩,筏板厚2.2m,混凝土及钢筋用量见表3。各技术指标表3基础桩混凝土量(m3)筏板混凝土量(m3)总混凝土量(m3)桩含钢量(t)筏板含钢量(t)总含钢量(t)桩筏基础1785.73203.24836.989.3289.4378.7CFG桩+筏板2800.43203.26003.615.6249.9265.5

3.3.3经济性比较混凝土单价按400元/m3,钢筋的单价(考虑加工)按6500元/t计算,桩筏基础总造价为439.7万元,CFG桩+筏板基础总造价为370.7万元,后者的造价为前者的84%3.4超前钻比较本工程位于岩溶发育地区,采用桩筏基础时,必须对每桩均进行超前钻,溶洞发育复杂处还须增加超前钻数量,而采用CFG桩+筏板基础则需进行详细勘察,钻孔间距可控制在20m左右。采用桩筏基础,钻孔数至少在100个以上,而采用CFG桩+筏板基础的钻孔数仅为11个,前者的超前钻数量至少为后者的9.1倍,换言之,采用桩筏基础时,超前钻的成本和钻探的工期至少分别为CFG桩+筏板基础的9.1倍。同时桩的施工难度亦较CFG桩增加许多。

3.5溶洞影响比较本工程位于岩溶发育地区,根据现场钻探情况,场地土层内未发现土洞;钻探揭露的覆盖层较薄,溶洞埋藏较深,顶板岩石破碎,均有填充物,地下水位高,为承压水,基本不受地下水活动的影响,因此可不考虑溶洞对天然地基稳定性的影响。采用桩筏基础,桩端应穿越溶洞,置于白云岩⑤中,由于桩的荷载大而且集中,溶洞的存在相对风险大,仅凭有限的超前钻资料难以准确判断桩端持力层范围有无溶洞,存在一定的安全隐患。而CFG桩的单桩荷载小、桩数多、荷载分散,溶洞存在的风险小,可将桩端置于强风化岩顶面,既可靠又经济。3.6施工工期比较本例中两种基础型式的筏板施工工期相当,可比较钻(冲)孔桩与CFG桩的工期。桩长15m左右的CFG桩,一天可施工40~50根桩,本例CFG桩工期可控制在20~25d,检测时间为30d。桩筏基础中的桩遇溶洞率高,施工桩的时间不少于60d,检测时间不少于40d。采用CFG桩可节省一半左右工期。通过以上分析,采用CFG桩+筏板基础的经济效益及工期均优于桩筏基础。

云计算的本质特征范文篇4

关键词:云计算网格计算云存储

1引言

计算机网络发展至今天,我们已深刻体会到其为日常的信息交流和共享提供了极大的便利和快捷。随着Google提出了新名词――云计算,其立即在互联网界掀起一股浪潮。许多跨国信息技术行业的公司如IBM、Yahoo和Google等都开始使用云计算的概念来兜售自己的产品和服务。

于是,人们对于很多传统信息资源的提供者在其服务方式和内容等方面也提出了更高的要求。那么在现有的技术条件下,大众化性质非常强的售票点应如何利用尽可能少的、合理的投资建设起一个个性化、多元化的现代化车站已迫在眉睫。此时,“云”的出现和发展为这一问题的解决提供了一个切实可行的方案。

2基本概念

云计算主要是基于资源虚拟和分布式并行架构两大核心技术,可以说是二者的进一步整合,其核心是向用户提供以租用计算资源为形式的服务。随着网络技术的融合,一切信息、通信和视频应用也都整合在了统一的平台之上。进而,此类“计算”可泛指一切ICT的融合应用。所以说云计算术语的关键特征不在于“计算”,而在于“云”。

云计算是并行计算(ParallelComputing)、分布式计算(DistributedComputing)和网格计算(GridComputing)的发展,换句话说,云计算是传统计算机技术和网络技术发展融合的产物,它以服务的方式提供给用户IT相关的能力,使得用户在对提供服务的技术和相关知识,以及设备操作能力不了解的情况下,能够通过Internet获得需要的服务来达到自己的目的。其中,它包含硬件、开发平台以及I/O服务等大量能根据不同的负载动态地重新配置,从而达到更高的资源利用率的可用虚拟资源。从另一角度理解,云计算是虚拟化(Virtualization)、效用计算(UtilityComputing)、IaaS(InfrastructureasaService,基础设施即服务)、PaaS(PlatformasaService,平台即服务)、SaaS(SoftwareasaService,软件即服务)等概念混合演进并跃升的结果。实质上,云计算技术就是软件即服务SaaS、网格计算、虚拟化三个概念的结合体。其思想即透过网络将庞大的计算机处理程序自动分拆成无数个较小的子程序,再交给由多部服务器所组成的庞大系统,经计算分析后将处理结果回传给用户。

云计算还处于萌芽阶段,人们还在研发着各种各样的云计算服务。云计算的表现形式也各不相同,简单的云计算在网络服务中已经随处可见,例如,腾讯QQ空间提供的在线制作Flash图片,GoogleApps等,其主要服务形式有SaaS、PaaS、IaaS等。

3基本原理

其基本原理为在进行数据计算时,使其分布在大量的分布式计算机上,而非本地计算机或远程服务器中,这样就能够将资源切换到需要的应用上,根据各自的需求访问计算机和存储系统。

云计算发展的整个过程就像是从先前的单台发电机模式转向了现在的电厂集中供电的模式。这是一种革命性的举措。打个比方,这就好比是从古老的单台发电机模式转向了电厂集中供电的模式。它意味着计算能力可以像煤气、水电等商品一样进行流通,取用方便,费用低廉。最大的区别就在于它是以互联网为传输媒介。形象地描述云计算的蓝图即:通过互联网用一台笔记本或者一个手机即可实现用户需要的一切,而中间的计算都在异地的设备中完成,这个过程用户不必关心。

4与网格计算的比较

云计算主要是以服务的方式将互联网中某些节点强大的计算资源变成可被用户使用的动态、可伸缩的虚拟资源,而用户无需了解底层的IT基础设施架构。云计算强调用户主导、按需服务、即用即付、服务完即散。其一般都是为了通用应用而设计的,并没有专门的以某种应用命名。

网格计算则主要是通过专网或者互联网,将分布在跨地域或领域的多个闲散计算机资源组织起来,以形成更为强大的计算能力,通过统一调度来组成一台虚拟的“超级计算机”,共同完成一个特定的、较为复杂的任务。例如,像生物网格、地理网格、国家教育网格等要求大量计算处理周期和成批数据的科学计算问题。

概括地讲,二者典型的区别是:网格计算是“多为一”,即多台计算机构成网络,为一个特定的大型计算机计算任务服务。整个过程中将一个庞大的项目分解为若干个相互独立的子任务,由各计算节点进行计算。从这个角度说,作业调度是网格计算的核心价值;而云计算则是“一为多”,即通过互联网将数据中心的各种资源打包成服务向外提供,而向外提供的每个资源都是为了完成某一个特定的任务。

简言之,云计算和网格没有任何内在联系。网格计算一直在发展,其作为一种面向特殊应用的解决方案将会继续在某些领域存在,而云计算可以说是网格计算的一个商业演化版,作为IT产业的第三次变革,则会深刻影响整个IT产业和人类社会。

5云存储

云存储是一个系统,主要指在集群应用、网格技术或分布式文件系统的作用下,通过应用软件将网络中不同类型的存储设备集合起来协同工作,共同对外提供数据存储和业务访问功能。其核心是应用软件与存储设备相结合,通过前者来实现后者向存储服务的转变,是一个以数据存储和治理为核心的云计算系统。云存储以广域网为基础,跨域/路由来实现数据无所不在,无需下载,无需安装即可直接运行,实现另外一种云计算架构。

云存储与云计算相似但也有区别。盖茨认为必须权衡云计算,因为延迟和带宽可能会影响性能。由于相对来说云存储只是文件的一种大范围的“低级”存储,是“不用权衡”的,所以他相信云存储比云计算采用的更快。

6基本特征

6.1超强的计算和存储能力

云计算的云端是由成千上万台甚至更多服务器组成的集群,它具有无限空间和无限速度。用户可以在任何时间和地点,采用任何设备登录到云计算系统,进行所需的任何计算服务。

6.2虚拟化技术

现在的云计算平台的最大特点是利用软件和一系列接口或协议来实现软硬件资源的虚拟化管理、调度及应用。用户可通过虚拟平台使用网络、数据库、硬件等资源实现自己需要的一切,而无需了解程序应用运行的方式和情况,同时还可大大降低维护成本并提高资源的利用率。

6.3以用户为核心

云计算集成的各类资源和服务,不仅满足用户的各类业务承载按需部署,提供高可靠、高性能服务和多层次控制,而且在业务运行过程中,按照业务突发需求,提供弹性的资源配置,在技术上对用户无过多要求。

6.4动态可扩展性

首先,整个资源集成管理是动态可扩展的,包括硬软件系统的增加、升级等;其次,根据用户的业务需求可动态调用和管理“云”中的资源,即“云”的规模可以动态伸缩,以提高“云”处理能力,满足应用和用户规模增长的需要等。“云”中的服务器上千万,若某服务节点出现故障,则可动态调度别的节点接替该节点的任务,在节点恢复后再实时加入云中。

6.5按需服务和高性价比

云计算对用户端的硬件设备要求比较低,使用起来也很方便。“云”是一个庞大的资源池,可以按照需要购买,并且服务定制即可,就像自来水、电、煤气那样计费,费用按照资源实际使用情况计算。“云”中也可以用价格低廉的PC提供环境支撑,而计算能力却可超过大型主机,同时对用户的技术要求也比较低,投入也相对较低。

6.6通用性强

云计算不针对特定的应用,在“云”的支撑下可以构造出千变万化的应用,同一个“云”可以同时支撑不同的应用运行。用户只要有一台安装有浏览器且可上网的电脑,就能在终端获取“云”所提供的各式各样的服务。

7云计算与售票系统

7.1云计算提供的有利条件

(1)降低经济成本

现在几乎所有的售票窗和检票口都是采用PC机,单单用来售票和检票的PC机的投入就需要很大的资金。其实,整个程序的界面和操作很简单,云计算的应用将使得硬件不再受限制,不久的将来可能单依靠浏览器就能够满足用户的各种需求,其他事情将由云计算服务提供商代为解决,这将极大限度地降低了售票厅的经济成本。

(2)提高服务质量

“云”强大的计算能力和存储能力等优势可以为用户提供即时通讯的在线帮助。同时,利用“云售票厅”开放、用户参与的特性及多种Web3.0的信息服务方式能够实现“人脑联网”的交互,增强售票厅信息交流中心的功能,从而更好地为用户提供了现代化全方位的信息服务。

(3)促进资源共享

售票厅将电子资源存储在“云”里的成千上万台服务器中,而不是某台计算机中。在“云售票厅”这个资源池中,用户可以通过云计算技术在任意一个售票点实时地获得互联网中所有售票点的详细资料,且可异地存取,从而免去了相关售票厅之间文献传递的延迟,进而也提高了信息资源的利用率。

7.2如何运用云计算

(1)正确理解云计算的含义

Google公司是云计算的领跑者,也是最大的实践者。Google搜索引擎算得上是最早的云计算应用之一了,它的数据和计算都在数据中心。云计算的实现将带来更强的计算能力、更低的费用和以人为本的服务。云计算的价值不仅在于其先进的技术本身,更体现在其技术应用理念方面。目前,云计算概念方兴未艾,人们理解极易出错,因此,每次运用云计算时都需先正确理解云计算。

(2)寻求创新平台

像售票系统、超市等它们的大众性和协作性极其强,运用云计算时应该有自己的统一行业标准。管理者应该对于应用云计算所需的标准和相关协议进行深化研究并力求创新,并加强云计算管理服务,充分利用云计算在资源的组织、检索与共享等方面所具有的强大优势,增强新业务功能,寻求新的创新平台。

(3)以用户需求为指导方向

对于售票系统来说,云计算最大的价值在于让售票员专注于自己的业务,发挥IT的最大效益,降低管理成本,减少风险,并进行全球性的更大范围的合作,以提供更优化的服务。售票系统应借助各类云计算解决方案,将本点的资源和来自其他区域的数字化售票厅整合在一起,组成更大规模的云,实现分布式、合作和智能化的信息处理。这样,通过虚拟服务器用户随意通过一个入口就能检索售票系统所有节点的信息资源。

8结束语

虽然云计算还处于起步阶段,不能完美地解决所有的问题,但其已成为下一代IT的发展趋势。目前,云计算的广泛普及和深入应用已经变得呼之欲出。时代的需要为云计算提供了良好的发展机遇,其前景从IT巨头们,例如Google、微软、IBM等的动作就可以看出来。不久的将来,一定会有越来越多的云计算系统投入使用,国内IT行业应该加强对云计算的研发,力争尽快将其推上一个新的阶层。

参考文献:

[1]张为民,唐剑锋,罗治国等.云计算:深刻改变未来[M].北京:科学出版社,2009.

[2]李开复.云中漫步――迎接云计算时代的到来[EB/OL].Google黑板报,(2008-05-09)[2009-05-11].

[3]王昊鹏,刘旺盛.虚拟化技术在云计算中的应用初探[J].电脑知识与技术,2008(3):1554-1565.

[4]孟静.云计算[J].中国信息化,2008.

[5]刘鹏.云计算[M],电子工业出版社,2010.

云计算的本质特征范文篇5

1基于信任的入侵防御模型分析

云计算拥有很强的计算能力和很大的存储能力,它所提供的网络资源、服务、应用以及云用户之间的协同工作的能力对他们之间建立起来的信任关系依赖性很强.在构建入侵防御系统模型时,与可信计算思想结合,做到实体行为特征的可采集检测,行为的结果可评估,行为特征可聚类分析

1.1模型的物理构建Daoli[2]是华中科技大学、武汉大学、清华大学等国内知名大学与EMC公司合作的并进行深入研究的项目,Daoli项目便逐渐发展成为以可信计算支撑的云计算服务系统.在该系统中将进行恶意破坏行为的隔离部件划为TCB,这些就是保证系统平台安全的基础.结合Daoli系统,规划设计出如图1所示的模型中的云中TCB的构成.在图1的结构中,BIOS、TPM就是硬件的可信基.根据TCG的设计,CRTM一般是在BIOS中进行实现的,因此图1中已将CRTM融入了模块HTCB中.另外,按照TCB的设计意图和思想,它是一组核心软硬件的组合,根据文献[2]可知,SRK是TPM密钥管理体系中的存储根密钥,利用该密钥的与TPM平台进行了有效绑定不会导出TPM之外的性质,使用该密钥进行密文封装之后的数据,即使离开了TPM平台依旧是无法正常的使用的.TCG为了能够实现这一设想,在TPM内部产生了一段随机数,称为tpmProof,它是由TPM的内部来产生的,不会导出至TPM之外,同时在密文封装过程中,tpmProof被打包到加密信息中,TPM是无法获知tpmProof信息,也就无法解密该信息的秘密.因此本文将VMM和TGrub作为了软件可信基重要组成部分STCB中,与此同时HTCB与STCB必须以一种耦合关系存在,实现自我保护能力.基于可信计算的云入侵防御总体模型框架如图2所展示。集群文件检测服务器将多引擎检测技术与虚拟化技术相结合,对所有的可疑应用程序文件的行为特征进行采集并全面综合检测,并将检测的结果反馈给用户,由云用户自己来做最后决策.可信度评估服务器是结合图2中CTCB,对某用户的信任度进行评估计算,为云端提供安全策略.综合分析服务器将这些特征进行规范化,然后结合可信计算的信任理论进行特征综合的分析决策.聚类分析服务器是对规范化的特征进行聚类关联分析.

1.2模型工作步骤该模型充分利用了云的超强计算能力和存储能力,为海量的云用户提供安全的入侵防御服务,对用户和用户提交的文件都进行安全性评估判断,其主要的工作流程如图3所示.工作步骤如下:1)用户登录云端向云请求服务之前,可信度评估服务器对未知可信度的用户进行评估计算,从而确定该用户是否为可信用户.2)集群文件检测服务器对授权登录用户提交的文件进行特征行为的收集,若是已知特征的恶意行为,则将结果反馈给用户,由用户最终决策,否则执行步骤3.3)对未能够检测出来特征的文件即新的特征,综合分析服务器对未知文件的行为特征进行综合决策分析来判断该文件是否安全.4)聚类分析服务器对文件的行为特征进行分类.5)聚类分析服务器将分类结果反馈给集群检测服务器并存储到云中,使得集群检测服务器更加便捷快速来进行工作.

1.3模型相关描述定义1设度量用户或者应用程序的可信程度有n项测量因素,即对应有n种行为特征集。

1.4行为特征的规范化在进行行为特征的规范化之前,必须对用户提交的文件获取其相应的行为特征[14],因此可以根据系统运行状况对系统的软硬件进行检测来获得.获取行为特征的方法也有很多,主要的获取方法有:入侵检测系统,如snort就能够监测多种网络攻击和检测;专业化的病毒查杀软件的病毒库和网络数据采集工具,如360云查杀、Flunk和NetFlowTracker等等。在获取了行为特征之后,会发现所有行为特征都有着不同的表现形式,如二进制代码、具体数值等.为了便于计算用户或者应用程序的数值特征,则需要将其全部规范为[0,1]区间内沿正向递增的无量纲值.规范化过程如图4所示.

2特征的综合决策和聚类分析

2.1综合决策及算例分析综合决策服务器是在可信度评估服务器确认用户为正常用户后的基础上,负责对用户提交的未知安全文件的行为特征因素做决策分析,判断该行为是否是可信的安全行为.根据上文中的模型相关定义,用U上的模糊集A与R进行合成,就能够得到用户或者某些应用程序行为特征的综合决策结果决策过程为:对于u1因素若有70%的情况认为文件非常可信,20%的情况认为文件可信,10%认为不太可信,则判断集为(0.7,0.2,0.1,0.0).对于若有u2因素若有20%的情况认为文件非常可信,30%的情况认为文件可信,40%认为不太可信,10%认为不可信,那么判断集为(0.2,03,04,01).对于u3因素若有30%的情况认为文件非常可信,40%的情况认为文件可信,20%认为不太可信,10%认为不可信,则判断集为(03,04,02,0.1).综合得到判断矩阵。

2.2用户信任度计算对于云用户本身的信任度,也需要进行评估,对用户的信任度进行判断的评估,可以通过借鉴层次分析法[4](AnalyticHierarchyProcess,AHP)进行.其中,设所有相关特征组成的并进行了规范化处理证据矩阵为每当有用户发出申请服务后,云端都会计算该用户的当前信任度.若该用户是老用户,那么需要对该用户的历史信任度和当前信任度进行结合更新信任度,并计算出综合信任度;若该用户是新用户,则根据当前信任度即可.实施对用户信任度的计算,对用户进行行为的安全监控,能够全面地提升云计算环境下共享资源中面对恶意攻击和破坏行为的入侵防御能力.

2.3特征的聚类分析及算例分析云聚类分析是在图2中综合决策分析服务器分析的特征结果的基础上,聚类分析服务器对行为特征因素进行分类的过程,将有相似或者相同特征的行为划为一类,以此来决定哪些行为是可信的,哪些是不可信的.聚类分析主要有模糊等价关系聚类和直接聚类.同时,聚类分析前首先必须要建立起模糊相似关系,建立模糊相似关系的方法有很多,如:数量积法、相关系数法、最大最小法、算术平均最小法、几何平均最小法等等.下面的过程中将采用模糊等价关系聚类方法,建立模糊相似关系采用最大最小法.聚类分析过程:采用模糊等价关系聚类时,模糊相似矩阵G一般只满足自反性和对称性.因此,可以使用平方法求出G的传递闭包^G,则^G即为模糊等价矩阵,利用^G便可以对U进行聚类分析.例如,对5个应用程序文件U=u1,u2,u3,u4{,u}5进行分类,根据上文的综合决策过程的应用程序的因素集:文件正常运行,文件捆绑了插件,文件携带木马病毒.对这3个因素进行评价打分,分数范围是[0,1].如得到下面5个评价向量:(05,06,03),(06,07,04),(08,06,02),(09,05,01),(07,05,08)用最大最小法建立相似关系,可以得到相应的分类为{u1,u2,u3,u4,u5}.由此能够得到:(1)当0≤λ≤07时,将U分为一类.(2)当07≤λ≤08,将U分为三类.(3)当08≤λ≤10,将U分为5类.当然,在求解传递闭包之前需要求证该传递闭包是否存在以及在采用平方法求传递闭包时工作量太大,无法实时进行防御都是未来研究中需要解决的问题.

3结论

云计算的本质特征范文篇6

整合式创新

刘保华:每个人对云计算都有自己的理解。有一种观点认为,云计算本身没有技术上的创新,因为云计算中用到的许多技术,像集群、网格、虚拟化等很早以前就出现了。您对此有何看法?

周松年:我觉得这种对云计算的认识是只见树木不见森林。云计算本身就是一项伟大的发明,但是这项发明并不是零部件产品的发明,也不是原始技术的发明,而是一种应用模式和集成模式的发明。技术发展到一定阶段,最重要的创新不是零部件产品的创新,而是集成模式的创新,就是将A、B、C合在一起,那么生产出来的就是全新的ABC,而不是A或B或C了。

很明显,云计算的应用模式与原来的IT使用方式是不一样的。云计算是把已有的零部件集成在一起,用一种新的方式提供给用户。PlatformComputing从事集群和网格技术的开发和应用已经有很多年。网格也是为用户提供一种服务,用户使用多少资源就支付多少费用。从这一点上看,网格与云计算是一脉相承的。

从本质上讲,云计算是一个新事物。但是,任何新产品、新应用都不是全新的,而是在原来的技术和应用的基础上发展而来的,再融合一些新技术,然后进行集成式的创新。

所有现有的应用都可以运行在云计算架构之上,而不需要进行改变。此外,用户还可以在云计算架构之上发明新的应用,比如Hadoop就是一个全新的应用。对于云计算架构来说,在硬件资源层和应用层之间需要一个中间件。PlatformComputing做中间件已经有18年的历史。云中间件现在是PlatformComputing的主打产品。

刘保华:超级计算机与云计算之间是什么样的关系?

周松年:超级计算机与云计算之间最基本的联系就是应用。云计算的本质是提供不同的应用服务,比如基于高性能计算架构的云就是高性能云。

云计算的本质特征有两个:第一,在资源层和应用层之间有一个管理系统,负责资源的调度和管理;第二,从运作模式上看,供与求是分开的。对于云计算的认知,人们往往会陷入这样的误区:一个是看什么都是云,另一个是看什么都不是云。计算机技术已经发展了五六十年,分布式计算早在上个世纪80年代就已经兴起。如果从纯粹的技术创新角度看,云计算似乎没有什么创新。但是从应用创新、商业模式创新的角度看,云计算给市场、客户带来的改变是巨大的。我们应该从应用和业务的角度来认识云的价值。

刘保华:有专家说,现在没有一款服务器是针对云计算架构设计的。您如何看待这一说法?

周松年:服务器本来就不应该专为云计算而设计。适用于云计算的服务器本身应该是标准化的、通用的和商品化的。用户可以方便地从市场上采购到这样的服务器,并把它们按需求组装在一起就构成了一个云计算平台。我至今还没有听到哪个客户说过,在构建云计算平台的过程中,通用的服务器不可用,非要采用专为云而设计的服务器的。如果用户真有采用专用服务器的想法,那就错了。专用服务器的价格会很高,这不符合云计算对节约成本的要求。在这里要再次强调一下,云计算不是零部件或某个设备(比如服务器)的创新,而是集成式的创新。这其实和苹果公司的产品创新很像。

通用的硬件设备的可靠性相对较差,但是通过PlatformComputing的管理软件将这些设备管理起来,即使有某个设备宕机,也不会影响系统整体的运行效果。举例来说,上海超算中心采用了PlatformComputing的云中间件产品,使得其系统能够安全稳定地运行。

让不可靠的硬件成为最可靠的平台,这是如何实现的?这主要依靠管理和软件。StateStreetBank是PlatformComputing的一个客户。它为企业提供资产信息保存和资产信息分析服务。这种服务与GoogleforAnalysis类似。StateStreetBank可以自动替客户收集相关信息,并存放在一个大的数据库或文件库中,客户可以随时查看、调用这些信息。StateStreetBank对IT系统的要求是,反应时间为两秒钟,并且系统要具有100%的可靠性,确保用户随时都可以访问海量信息。PlatformComputing的云中间件和云管理平台满足了StateStreetBank对IT系统的要求。

随着云计算技术和应用的普及,两个传统的IT概念可能要消失了:一个是高可用性(HA),另一个是容灾。举例来说,云计算系统是分布式的,当系统中的某台机器宕机,其上的应用会迅速自动转移到另外一台机器上。从这个角度说,传统的高可用性的概念就不复存在了。

贯穿底层架构与上层应用

刘保华:您觉得云计算有哪些主要的技术特征?

周松年:云计算最重要的是结构和设计。就像一幢楼的基础结构决定了楼的高度、楼的功能一样,云计算的系统结构决定了它的特征。从主机系统到网络系统再到今天的云系统结构,IT系统结构经历了一个螺旋式上升的发展过程。

云系统结构就是把标准化的零部件全部集中在一起,形成一个大机,称为云机。云机就像是一台主机,可以承载各种不同的应用,并且让用户分享。这台主机既可以供一个企业内部的不同部门使用,也可以作为一个公用设施,让企业外部的更多用户使用,还可以将内部使用和外部使用这两种模式结合一起。这就是人们常说的私有云、公共云、混合云的概念。

基于上述技术特征,云计算系统可以提供无尽的容量、各种资源以及服务。因此,云计算一定是基于异构平台的。云就是一台活着的计算机,而且永远不死,永远都在变化,就像人的皮肤细胞,每天都在进行新陈代谢。异构是云计算的一个基本特征。

由于云计算系统结构的需要,一个新的软件层出现了,即云中间件。原来,每台计算机都是各自为政,包括硬件、操作系统、应用,有的可能还有中间件。但是现在不同了,在云计算环境中,服务器不再是一立的设备,而是一个零部件。在零部件层与应用层之间需要一个云中间件来管理和调配这些零部件资源。

在云计算环境中,操作系统的作用也改变了。用户不必直接与Windows、Linux这样的传统操作系统打交道。云管理软件会根据用户的需求,将工作负载自动分配到适合的机器上,在得到最终的计算结果后再反馈给用户。云管理软件这一层其实可以分成两个部分,向下与基础架构打交道的是云管理平台,向上与应用对接的是云中间件。云管理平台可与多个不同的云中间件连接。不同的云中间件可以支持不同的云应用。

刘保华:业界有这样一种看法,云计算要经历从私有云到公共云再到混合云的发展过程。云计算的大规模应用还需要时间,但是现在确实有一部分应用已经逐渐转移到公共云上。您对此有何看法?

周松年:最开始的很多云应用都是公共云。从全球范围来看,公共云一直处在不断发展之中。StateStreetBank提供的也是公共云服务。当公共云发展到一定程度,很多企业可能会想,不能总去饭店(好比公共云)吃饭,还是拥有自己的厨房(好比私有云)比较好。这样一来,企业就会慢慢转到私有云上。究竟采用哪种云计算模式,还要看应用的需求,有的应用只适合放在公共云上,有的应用则适合放在私有云上,还有的应用最好放在混合云上。

刘保华:虽然云计算的应用模式有很多种,但是对于用户来说,它们并不关心应用具体运行在公共云还是私有云上。因此,实现不同云之间的无缝连接和交互是非常重要的。PlatformComputing的云中间件和云管理平台,可以实现跨云的交付吗?

周松年:PlatformComputing的产品可以实现跨云的交付。目前,有几个用户正在使用PlatformComputing的云中间件和云管理平台实现跨云的交付。当前,云计算还处于应用的初级阶段,采用这种跨云交付的用户还比较少,但是从技术的角度上看,实现跨云的交付并没有障碍,只要提供一个通用的接口即可。

应用不同,所需的中间件也不相同。PlatformComputing的云中间件是处于系统底层的,并与应用流程相关。这个流程是通用的,可以是财务流程,也可以是工业制造管理流程。PlatformComputing的云中间件是通用的,可以支持任何应用,而不会与某个具体的应用绑定。将应用涉及到的一些通用功能都放在中间件中,实现服务平台化,减轻应用开发者的工作量是PlatformComputing要做的事。

在云计算方面,PlatformComputing主要提供的是系统平台和运作平台,这两个平台是相辅相成的。PlatformComputing的云中间件和云管理平台都是通用的,不涉及具体的行业知识,主要是在系统的底层实现资源的调度。

有所为有所不为

刘保华:PlatformComputing进入中国已经有很多年了,并且在中国拥有庞大的研发团队和技术支持团队。PlatformComputing在中国市场上是如何给自己定位的?

周松年:在中国市场上,PlatformComputing一定要实现转型。第一,积极投身于中国市场,这并不代表PlatformComputing一定要在中国销售出更多的软件许可证,而是要融入中国的云计算生态环境,成为大家的好伙伴,让其他公司都愿意与PlatformComputing合作;第二,集中精力实现云落地,选择一些行业作为突破口,比如高性能计算、电信等,并占有一定的市场份额;第三,将公司总部的规范和经验都应用到中国市场上,树立更多的样板客户,与合作伙伴共同推动中国云计算市场的发展;第四,不断提升中国团队的管理和执行能力。

刘保华:PlatformComputing要融入中国的云计算市场,将采取哪些策略?

周松年:PlatformComputing将采取以我为主的策略,寻找更适合自己的合作伙伴。合作伙伴的规模不一定很大,但一定要在业务上与PlatformComputing有契合点,双方能保持十分紧密的合作关系。具体来说,我们会采用“灯塔战略”,就是先做有影响力的大客户,然后以此为样板,辐射相关行业。尽管有困难,PlatformComputing还是要坚持自己作业务的龙头,然后再去拓展合作伙伴关系。

记者手记

二次创业

PlatformComputing的创始人周松年是地地道道的北京人。虽然在加拿大生活了30多年,他仍然操着一口流利的北京腔。

在北美市场,创立于1992年的PlatformComputing虽然在计算机集群、网格计算甚至云计算方面都享有盛誉,但在中国市场上,PlatformComputing还不为大众所知。近两年,周松年回中国的次数更多了。他对中国市场,尤其是中国的云计算市场充满期待。

云计算的本质特征范文

关键词:云计算;计算机安全;安全保障

云计算技术的应用给人提供了很大的方便,满足了人们的技术应用的要求。处在当前的数据发展时期,面对愈来愈大的数据,加强对数据的管理就显得比较重要,云计算技术的应用成为数据管理的重要技术。通过对云计算技术的研究以及对计算机安全问题的分析,就能为解决实际问题提供相应参考。

1云计算的优势特征以及产生的影响分析

1.1云计算的优势特征体现

其一,规模大的特征体现。云计算技术的出现成为数据管理的改革起点,云计算技术的应用主要是通过让计算分布在大量分布式计算机上,企业数据中心运行和互联网相似,这样就能被数据资源切换到需要的应用上[1]。云计算的技术应用下,就有着鲜明的特征,首先超大规模是其基础的特征,如谷歌的云计算有一百万台服务器,而对于微软以及雅虎等云也有着几十万台服务器,企业私有云通常有数百成千台服务器,这就大大提高了计算机的计算和存储的能力。其二,虚拟化的特征体现。云计算的特征还体现在虚拟化方面,云计算技术支持用户在任意位置使用各种终端进行获得服务,这样就是的云并非是有形的,而是虚拟的。用户也不用了解云的位置和具体运行,只要有终端就能在网络的服务下来完成相应的操作。其三,价格低的特征体现。云技术的应用价格比较低廉,其特殊的容错措施使用廉价节点来构成云的,自动化集中式管理方式就使得在应用云的时候不同担心管理成本,并且资源的利用效率能得到有效提高,用户在享受低成本的优势下,就能方便的进行工作生活使用。这也是云技术得以广泛应用的重要因素之一。其四,高扩展可靠特征的体现。云计算技术的应用过程中,其可靠性是比较突出的,云技术使用了诸多的数据多副本容错等保障服务的可靠性;同时能够在规模上精细红伸缩,对不同的用户规模增长的需要要求能有效满足[2]。

1.2云计算技术产生的影响分析

云计算技术的应用所产生的影响时比较大的,其中对软件的开发产生的影响就比较突出。云环境下软件的技术以及架构会发生变化,开发软件要和云相适应,对和虚拟化核心的云平台要进行结合,对其运算的能力以及存储的能力变化要能有效适应等。并要能对大量的用户使用的要求得以有效满足,其中就涉及到数据信息的处理能力以及存储结构等。还要能实现互联网化的目标,安全性要能得以加强。在云环境下的软件开发以及工作模式也会随之而发生变化,软件产品的祖自宏表现的形式会更加的丰富[3]。另外,云计算技术的应用对软件的测试产生的影响也比较突出,主要就是软件开发工作变化使得软件测试也发生了变化,软件的测试点就要进行适当的调整,对软件质量重视的基础上,对云计算环境提出的质量要求也要能得以满足,其中的多平台兼容性以及软件动态适应能力等方面都要能够满足其要求。软件的测试工具以及测试的工作模式和测试的环境也发生了变化,测试对不同形式的软件产品的测试也发生了变化,这些都是云计算环境所造成的。

2云计算的应用和云计算下计算机安全问题及建议

2.1云计算技术的应用

云计算技术的应用范围比较广泛,其中在物联网中的应用就比较广泛,物联网核心和基础是互联网,是在这一基础上的延伸扩展的网络。物联网的业务模式主要有两个,一个是.MAI(M2MApplicationIntegration),内部MaaS;一个是MaaS(M2MAsAService),MMO,Multi-Tenants(多租户模型)。物联网在近些年的迅速发展过程中,对数据存储的要求也愈来愈高,对云计算的技术应用需求也在加大,云计算的应用下能满足物联网的实际应用要求,从计算中心到数据中心在物联网初级阶段能够满足其应用的要求。云计算技术应用中,云存储的应用是最为基础和广泛的,云存储是通过集群应用以及网络技术等功能的应用,把网络中大量不同类型存储设备采用软件进行集合协同工作,对外提供数据存储和访问功能系统,这样就能大大提高存储的效率和安全性[4]。云计算技术在云安全领域的应用发展也比较重要和广泛,云安全主要是对网状大量客户端的利用,从而来对网络软件中的异常行为的监测,从中获得木马以及恶意程序最新信息,将其信息推动到Server端自动化的处理,将解决方案发送到每个客户端。云安全领域的应用有着诸多的方法,有管理密码的方法需要应用程序以及软件,在云技术的应用下通过LastPass就能对密码进行安全管理。

2.2云计算技术下计算机的安全问题分析

云计算的应用比较广泛,在云计算环境下计算机的安全问题也比较突出,解决实际中的安全问题就显得比较重要,主要的安全问题有以下几个层面:其一,云计算技术缺乏安全标准。云计算技术是新型的技术,在信息化的时展速度比较快,但是还没有形成完成的安全标准,这就说明云计算技术应用中,涉及到数据保密完整性等,都是通过云计算消费终端进行承担的,云计算服务上不承担责任。在法律层面对云计算技术的应用安全标准也没有进行细化规范和约束,这就必然会在实际中存在安全问题。云计算技术的应用中存在的不安全因素也比较多,有的云计算服务商受到利益的引诱,会不顾安全问题从中谋取利益。其二,数据安全的问题比较严重。云计算技术下的计算机安全问题的数据安全问题比较突出,云计算技术的应用愈来愈广泛,主要是其数据存储的方便。随着计算机技术的迅速发展,用户通过云端的应用进行存储数据以及调用数据的量就比较大,由于计算机监管的条件受到限制,这就使得在具体的监督管理执行过程中存在着难度,从而留给不法分子攻击的机会造成数据的丢失,这就存在着很大的数据安全隐患,对用户的合法权益以及经济利益会造成很大的威胁。云计算是虚拟的技术,对数据信息存储的位置不能得到确定,也缺少具体规范,这就会造成同一信息数据存在多个地方,在信息安全的保障方面受到很大影响,也比较容易发生信息数据窃取的安全问题。其三,用户权限安全保护力度有待加强。云计算下计算机的安全问题还体现在用户权限的保障力度不强方面。未能方便用户查看信息数据,就要活得相应权限,而在等级的不同因素影响下,用户权限也是不同的,获得的内容信息重要程度也有着不同。对有着权限的用户,股票中能调整自己持有股份的金额,不具备权限的用户就只能查看数据信息变化,在用户权限的不同下,一些不法分子就对云环境下的计算机采用病毒入侵的方式,通过不当方式获得用户权限获得相关信息,这就使得用户权限的安全受到很大的威胁,对用户会造成很大经济损失。

2.3云计算背景下计算机的安全保护建议

云计算背景下的计算机安全保障措施的实施要注重科学性,笔者结合实际安全问题提出几点保护建议:建议一:加强云计算用户自身的数据安全意识。云计算下的计算机安全保障工作的实施,首先用户自身的信息数据安全意识要加强,提高信息数据安全保护意识能避免留给不法分子可乘之机。如在网吧等公共网络场所不登录个人账号和存储重要信息。要提前进行电脑病毒的查杀,对信息存储和备份后,就要将信息数据的记录以及账号记录进行及时删除。对于个人的电脑应用就要安装必要的杀毒软件以及防火墙等,并能定期的进行电脑杀毒处理,管理好电脑,这样就能有效避免计算机安全问题出现。

3结论

综上所述,云计算环境下的计算机安全保障措施的实施,要充分注重方法的科学应用,并要对云计算技术有充分的了解,这样才能针对性的解决实际安全问题。在计算机技术迅速发展的环境下,云技术的应用将成为趋势,对计算机的信息安全的保护强度也会进一步加强。

参考文献

[1]朱英旗.云计算背景下计算机安全问题及对策分析[J].电脑知识与技术,2017(23).

[2]王伟.云计算背景下计算机安全问题及对策[J].中国新通信,2017(08).

[3]梁礼勇.云计算背景下计算机安全问题及对策[J].电子技术与软件工程,2016(11).

云计算的本质特征范文1篇8

关键词:学习评价;云理论;云重心评价法;学习评价指标体系

中图分类号:TN964⁃34文献标识码:A文章编号:1004⁃373X(2014)08⁃0142⁃03

Learningevaluationmethodsbasedoncloudbarycentertheory

YANGTing,PENGLi⁃jun

(CollegeofMechanicalandElectricalEngineering,Xi’anUniversityofArchitectureandTechnology,Xi’an710054,China)

Abstract:Thelearningevaluationforthestudentsinschoolisanimportantparttotrainthestudents.Thescientificevaluationforstudentsisthekeyoflearningevaluation.Thecloudtheoryistheonethattransformsthequalitativeindexintoquantitativeconcept,basedonthefusionofthetraditionalfuzzysettheoryandprobabilitytheory.Theuncertainconversionoflearningassessmentwasachievedbasedonthecloudtheory.Thecloudbarycenterevaluationmethodwasusedtoovercometheshortcomingsoftraditionalassessmentforstudentlearning,andformacomprehensiveevaluationsystemofthestudentlearning.

Keywords:learningevaluation;cloudtheory;cloudbarycenterevaluationmethod;learningevaluationindexsystem

0引言

高校学生学习评价是对学生知识掌握、能力形成、素质培养等方面学习水平的考核与评定。学习评价作为学习系统的反馈调节机制,在保证教学质量以及促进学生综合素质的养成起着十分重要的作用,历来是教育学家的重点研究对象。

学习评价在教学及人才培养等方面起着举足轻重的作用,不仅可以使学生清楚自己对知识的了解程度和激发学习动力,而且也是教师自查教学成果的主要方法[1]。传统的考核方式主要是针对学生进行考试,该学习评价的重点是对知识的掌握、定向的记忆与理解。这种学习评价体系不能全面检测出学生的学习本领和实践能力,更反映不出学生的综合素质[2]。

云理论的主要特点在于将概念的模糊性和随机性特征结合起来,解决了非线性与不确定的问题,是定性概念与定量值转换的重要手段。学习评价指标体系建立在云理论基础上,教师可以对学生进行综合评价,且评价结果能够反映出学生对知识的掌握、能力的形成及素质的提高问题。本文将云理论应用到学习评价过程中,通过建立学习评价指标体系,能够有效方便地解决高校学生学习评价中的重要问题。

1云重心评价方法

1.1云理论[3⁃5]

云理论的主要特点在于将模糊性和随机性特征集成在一起,解决了系统定性概念与定量数值之间的不确定性转换问题。

设论域[U],它是一个由精确数值量组成的数据集合[U=u]。集合[A]是与论域[U]相联系的语言值。[U]中的元素[u]对于[A]所表达的定型概念隶属度[μA(u)=0,1],是一个具有稳定性的随机数。隶属度[μ]在论域[U]上的分布称为隶属云,隶属度在[0,1]中取值,云是从论域[U]到区间[0,1]的映射,可以表达为:

[μA(u):U0,1,∀u∈U,uμA(u)]

云可以用其3个数字特征刻画:期望值[Ex]、熵[En]和超熵[He],依靠这3个特征可以解决不确定转换问题。云重心位置用[g]来表示,云重心高度用[h]来表示,那么云重心则可以表示为[G=g×h]。期望值[Ex]就是云重心的位置;熵[En]反映了在论域中可被模糊概念接受的元素数,即表征了概念模糊度的量度;超熵[He]则反映了云的离散程度,是定性概念的随机性,即云厚度的度量。因此,它综合考虑了自然语言值的模糊性和随机性,组成了定性概念和定量值之间的映射。

1.2云重心评价法

(1)建立评价指标体系([U]表示系统指标集)[6⁃7]

[U=U1,U2,…,Un],其中[Ui(i∈1,n)]是系统的第[i]个指标;[Ui=Ui1,Ui2,…,Uin],其中[Uij(j∈1,m)]是系统的第[j]个指标;[Uij=Uij1,Uij2,…,Uijs],其中[Uijk]是[Uij]的第[k]个指标。依据这样的方法,多层评价指标体系被建立。

(2)评语集云模型[8]

评语集由[n]位专家确定,且评语集规定的数域为[0,1],例如评语集N={优秀、良好、一般、较差},那么N对应的数域如表1所示。,对应云模型的计算法则为:中间存在双边约束的区段[cinf,csup]用对称云模型计算,计算公式如下:

[Exi=cinf+csuf2Eni=csuf+cinf6]

而对于左右两端的评语分别取左右约束为期望值,取相应对称云模型熵值的[12]为各自熵值。

表1评语集N对应的数域

(3)求各指标的云模型表示[9]

①定量指标的云模型表示

由[n]位评判专家给出的系统性能指标体系是定量指标,提取[n]组定量数值型的指标,分别为[Ex1,Ex2,…,Exn],那么这[n]个定量数值型的指标就可以用一个云模型来表示:

[Ex=Ex1+Ex2+…+ExnnEn=max(Ex1,Ex2,…,Exn)-min(Ex1,Ex2,…,Exn)6]

②定性指标的云模型表示

若系统指标体系是由[n]位专家给出的定性评语集,如学生成绩评定为优秀、良好、一般等评语,则系统可用1个[N]维综合云模型来表示,其数字特征如下:

期望:

[Ex=Ex1En1+Ex2En2+…+ExnEnnEn1+En2+…+Enn]

熵:

[Ex=En1+En2+…+Enn]

(4)确定各指标的权重分配

各项指标在整个系统中所占的比重就是指标的权重。指标权重的确定有很多方法,例如专家调查打分法、德尔菲法、层次分析法,本文将采用专家调查打分法。

(5)用加权偏离度来衡量云重心的改变

系统用1个[N]维综合云向量来表示,云重心为:

[G=G1,G2,…,GN]

式中:[Gi=gi∙hii=1,2,…,N;][gi=Ex1,Ex2,…,Exn]代表云重心的位置;[hi=h1,h2,…,hN]代表云重心的高度。理想状态下的云重心向量[G0=(G01,G02,…,G0N)]。

将云重心向量[G]归一化得到向量[GT=(GT1,GT2,…,GTN)],归一化公式为:

[GTi=G0i-GiG0i,Gi

式中[i=1,2,…,N。]

加权偏离度的计算方法为:用[N]个归一化后的云重心向量乘以其对应的权重值,再相加,其计算公式为:

[θ=j=1N(GTj∙Wj)]

(6)评测结果分析

云发生器:每个评语集加权偏离度的计算组了成云发生器。随着云发生器与自然语言值所对应的变化区间,云重心也发生了相应的变化。按照以上方法,分析云重心的变化,然后计算整个评测系统的综合云重心加权偏离度。

具体的方法步骤详见图1。

图1云重心评价法方法及步骤

2学习评价指标体系[10]

学习评价指标体系的建立是学习评价的主要任务。对学生学习评价结果产生影响的指标有许多,不同的学生各不相同,学生的评价指标除了学习成绩,可以量化指标的并不多。

学习评价指标体系如图2所示,从图中看,学生评价指标体系的一级指标有3个:学生对知识的掌握、自身能力的形成及对其素质的培养。

图2学习评价指标体系

3结语

本文以云理论为基础,实现了学习评价的不确定转换问题,并应用云重心评价法解决了传统学生学习评价的不足,形成了学习综合评价体系。云模型将随机性和模糊结合起来,作为一种强有力的工具,解决了定性量和定量值之间的转换。

参考文献

[1]蒋建兵,梁家荣,江伟,等.基于云理论的学习评价模型研究[J].计算机与现代化,2008(3):17⁃19.

[2]鲍泓.高校学生学习评价中存在的问题与改革研究[J].湖南师范大学学报,2011,10(4):44⁃46.

[3]李德毅,孟海军,史雪梅.隶属云和隶属云发生器[J].计算机研究与发展,1995,32(6):15⁃20.

[4]黄胜藏.基于MCGC⁃SEW的教导机构教员综合素质评价[D].长沙:国防科技大学,2011.

[5]王瑛.云模型在数字语音教学系统中的应用研究[D].南京:南京理工大学,2009.

[6]叶艳,孟晓军.云重心评价法在高校教育职员绩效评估中的应用[J].出国与就业,2011(7):104⁃105.

[7]马丽云,施泉生.基于云重心理论的供电企业安全评价方法[J].华东电力,2011,39(8):1370⁃1373.

[8]廖良才,范林军,王鹏.一种基于云理论的组织绩效评估方法[J].系统工程,2010,28(1):99⁃104.

[9]王志淞,曹进华,俞文文,等.基于云重心评价法的高炮自动机质量评估[J].新技术新工艺,2012(6):85⁃88.

[10]吴正洋.基于云理论的高校职员绩效评价研究[J].实证研究,2010(12):31⁃34.

云计算的本质特征范文篇9

进入新的发展时代,云计算技术的发展应用已经在各个行业有着渗透。在多种技术以及应用范围的扩展不断增加的同时,一些网站和业务的系统在所需要处理的业务量方面就有着很大程度的增加,所以通过云计算技术就能将这些大量的信息得到存储,这和以往的工作方式和效率相比较就有着很大程度的提升。

1云计算机技术的内涵及特征体现分析

1.1云计算技术的内涵

云计算技术是新型的技术,对其定义还没有形成统一的共识,多数都认为云计算是分布式处理以及并行处理和网络计算机发展的重要产物,是对计算机的商业实现。对云计算技术主要有的认为是云计算技术服务器能力的拓展,是通过互联网在服务的方式下进行应用,并使得这些相关的服务涉及的相关系统软件和硬件能够得以实现。

1.2云计算技术的特征体现分析

从云计算技术自身的特征体现来看是多方面的,其中在客户端的需求低是比较重要的一个特征,因为多数人都有着对应用软件实施维护的经历,为能够使用最新操作系统或某软件的最新版本,就要对软件实施升级,还要对相关的杀毒软件等进行安装下载,而这些繁杂的问题对初次接触电脑的使用人员就有着很大的麻烦。但在云计算技术下就能够结合自身的喜好下载浏览器,并在下载安装完成后对相应的网址进行输入就能享受云计算的服云计算技术发展分析及其应用贾舒婷辽宁科技大学辽宁鞍山114051务,能够在信息的共享以及文档在另一端的存档等方面都较为方便。还有就是能够对数据进行无限多的存储和管理效率,在强大的计算功能方面也有着具备,对数据的共享特征也比较方便。

2云计算技术的关键技术及应用分析

2.1云计算技术的关键技术分析

云计算的运行原理主要是能够为我们所需要的资料进行提供,将其切换到我们所需的应用程序上,并结合实际的需求实施存储以及访问。云平台对底层软硬件的实现细节屏蔽了,还提供了连接服务的标准接口,这样就使得所有连接互联网的用户都能方便的接入到云平台使用计算资源,从云计算平台基本技术的类型来看主要有虚拟化技术以及云计算平台网络服务和基础软硬件设施。云计算技术的关键技术是多样化的,主要有分布式存储技术、数据管理技术、虚拟化技术和云计算平台技术等。其中的数据存储技术主要在分布式和高传输率上有着鲜明的体现,为能够有效的保证其可靠性以及安全性和经济性,在分布式的存储技术上通过冗余存储方式能够将存储数据的可靠性得到保证。另外在云计算平台技术上能够按照实际的需求来提供服务,这就对云成本得到了有效降低,并对用户的需求也有了满足。再者在云计算技术中的虚拟技术是最为重要的一种技术,主要有存储的虚拟化和服务器的虚拟化以及应用和平台的虚拟化等。存储虚拟化是把云系统存储资源实施的统一化整合管理,从而来为用户提供统一存储空间,从其自身的功能上来看主要有统一存储资源而形成的数据中心模式;还能够将云存储系统虚拟化成用户本地硬盘等。而在服务器的虚拟化方面主要是实现对硬件资源的分配和管理调度等,最为重要的功能是能够在一台物理服务器上对两个或以上的服务器实施运行,并有着负载均衡和无知觉故障恢复功能上有着显著的体现。云计算技术的数据管理技术方面是对大量数据实施的处理分析。在云计算相关的安全技术层面,其自身就能够通过安全作为服务形式对互联网安全实施保护,能够在专业化以及集约化作用下提供安全服务,从而对当前的打补丁以及杀病毒的情况进行改变,并能将备份作为是新的服务形式实现云备份,这样就在信息的安全上有了保障。

2.2云计算技术的实际应用

云计算技术作为当前较为先进的技术,在实际的生活当中有着重要的应用,能够对大量的数据进行处理,所以在教育行业以及电子商务行业等都有着应用。将云计算技术在教育领域中进行应用,能够将教育教学的质量得到本质上的提升,对教育的资源建设成本的利用能够有效的降低,并能够随时实施教学活动,对教学的改革有着重要推动,与此同时也能够提升学校的数据安全性,对教育资源的共享就比较的方便。另外将云计算技术在ICT业务平台当中进行应用,也能带动其发展。在以往的竖井式运营模式和开发模式的应用上,和当前的业务发展需求已经不能得到有效适应,这样就在资源上有了浪费。所以将云计算技术在这一过程中加以应用就能达到对ICT业务系统整合的效果,并能有效的进行构建统一资源池,实施集中化的管理运营。在云计算技术的支持下能够提供PaaS、SaaS等相关的服务,并能够通过网络浏览器客户通过计算机实施平台上进行部署软件访问和使用,而在本机上则不需要实施数据库等一些大型软件的装载,而在这一过程中的运营商也能够实施平台应用的接口开放,从而与运营商实施合作运营,这样在实际的工作效率上就能得到大幅度的提升。

3结语

云计算的本质特征范文篇10

关键词:大数据时代;云会计;系统构建;建模

引言

云计算、物联网、社交网络等新兴服务促使人类社会的数据种类和规模正以前所未有的速度增长,大数据时代正式到来[1]。对于企业来说,大数据因其数据量大、处理速度快、类型多样、蕴藏着巨大的商业价值等优势成为企业新型的战略资产和企业核心竞争力的重要基础,为企业科学合理的经营决策提供有效支撑。在当今数据日新月异的时代,企业已经不满足于随机分析和抽样分析这样的捷径,而是需要来自各个渠道种类繁多的大数据规模,这一需求的诞生使得“云会计”应运而生。在大数据时代对数据进行研究已经不是新鲜话题,也有不少学者对云会计从不同角度进行探讨,但鲜有文章对大数据下的云会计进行分析,本文将以此为主题进行论述。

一、大数据时代云会计的概念与特点

“云会计”一词最早由程平等于2011年提出,定义为构建于互联网上,并向企业提供会计核算、会计管理和会计决策服务的虚拟会计信息系统。在会计领域,云会计作为新兴的基于云计算技术和理念的会计信息化模式,可实现企业信息系统的有效集成,提高企业的管理能力和竞争优势[2]。

大数据时代的企业对云会计的侧重点是企业的管理会计和财务决策,根据这一侧重点企业将会计信息化的建设和服务外包,企业为自己享受的服务付费。因此大数据时代的云会计涉及到云服务供应商和企业用户两个方面。云服务供应商不仅为企业提供与会计相关的信息系统,如会计核算服务、管理信息系统、企业决策系统等业务服务系统,而且为企业用户提供相关的软硬件基础设施和云会计服务平台,如云会计的数据库服务、会计信息化开发应用平台、集成管理系统、服务器、网络存储等。对于企业来说,云会计是由供应商基于互联网提供的,以会计信息系统为核心的综合系统服务,且企业只需为其享受的服务付费[3]。

二、大数据时代云会计应用的体系结构

大数据时代的云会计系统的基本结构没有发生大的改变,主要是根据大数据时代数据庞杂且非结构性强等特定,增加了几个模块。主要由内部云、外部云、大数据模块和知识辅助模块构成[4],具体如下图所示:

图1大数据时代云会计体系结构

在图1中,企业通过统一访问门户Portal访问云会计平台(内部云、外部云),利用云计算中的Paas(平台及服务)为云平台提供技术支撑。内部云平台是企业会计信息系统的核心板块,为企业提供财务业务处理和内部控制相关的信息系统[5]。大数据时代的云会计平台增加了外部云,外部云由交易所、会计师事务所、银行、工商、财政等信息系统构成,该模块的增加是为企业提供与其价值链相关的上下游企业以及相关社会部门之间的协同合作。企业的会计信息系统可通过云会计平台实现内部云与外部云的对接,更好的实现业务一体化协同。

大数据时代的云会计还增加了两个特殊的重要模块――大数据模块和知识辅助模块。企业内部云产生的财务数据以及外部云产生的与价值链相关的数据存储到企业的大数据库中,由于存在数据来源复杂,数据结构各异且数据格式不一致等特点,必须通过大数据处理技术对数据进行抽取、存储、处理、分析,最后提炼为知识,形成企业的生产力,这些过程有企业大数据模块和知识辅助模块完成。

三、大数据时代下的云模型

大数据时代的云会计信息数量巨大且来源庞杂,非结构性强,含有很多不确定性和模糊性。为了将海量数据中的有用成分形成知识,将云会计中大量不确定性核算中定性分析转化为定量分析,本文引进云模型。

云模型最早由李德毅院士提出,云由云滴组成,云滴在论域上的分布称为云模型。本文研究云模型中的一种形式――正态云模型。定义正态云需要通过云的三个数字特征:期望Ex,熵En和超熵He。期望值Ex是云滴在论域空间分布的期望,是云中心对应的x的值;熵En代表定性概念的可度量粒度,是对不确定性的度量;超熵He是熵的熵,是对熵的不确定性度量。

正态云的生成算法既可以用软件的方式实现,又可以固化成硬件实现,称为云发生器(CloudGenerator)。本文通过一维正态云发生器生成云模型。

正向云发生器(ForwardCloudGenerator)是从定性概念到其定量表示的映射,它根据云的数字特征(Ex,En,He)产生云滴,每个云滴都是该定性概念的一次具体数字实现。对于定性概念A,产生一个期望值为Ex,方差为En的随机数Xi,即Xi~N(Ex,En’2),产生一个均值为En,方差为He的正态随机数En’,即En’~(En,He’2)。

计算数据的样本均值,由均值得到期望Ex=1n∑ni=1Xi

计算一阶样本绝对中心矩,得出样本方差和熵En=π2×1n∑ni=1|Xi-X―|

根据正态函数的性质,有yi=Ic(x)=e-(x-Ex)22En′2

令(xi,yi)为一个云滴,它是该云表示的语言值在数量上的一次具体实现,其中xi为定性概念在论域中这一次对应的数值,yi为属于这个语言值的程度的量度;对论域中大量的定性概念进行定量度量,直到产生满足要求数目的云滴数,形成云模型:f(x)=∞-∞12πHe|y|exp[-(x-Ex)22y2-(y-En)22He2]dy

四、结语

大数据时代的云会计具有资源高度共享、成本低、灵活性高等优势,但同时也面临着企业用户信任度不高、安全不能完全保证、可扩展性和个性化需求难以满足等挑战。本文给出了大数据时代云会计的定义和特点,分析了大数据环境下云会计的系统构建,并解释了云会计中各个模块的作用。鉴于大数据时代数据的随机性和模糊性问题显著,本文重点构建了大数据时代的云模型,用定量分析方法为企业提供更全面、高效的会计信息系统服务。考虑到数据的安全性问题,很多企业还不能信任将经济数据存放在云端,这是未来云会计发展重点需要突破的问题,需要进一步提高云会计的可信性,逐步消除企业对云会计的担忧,使企业的会计信息化水平得到提升。(作者单位:广东财经大学)

参考文献:

[1]孟小峰,慈祥.大数据管理:概念、技术与挑战[J].计算机研究与发展,2013,01:146-169.

[2]程平,徐云云.大数据时代基于云会计的AIS构建研究[J].会计之友,2014,36:119-121.

[3]程平,何雪峰.“云会计”在中小企业会计信息化中的应用[J].重庆理工大学学报(社会科学),2011,01:55-60.

[4]《中国总会计师》编辑部.会计+云计算=“云会计”[J].中国总会计师,2012(7):26―28

[5]刘东,孟德凤.“云会计”在企业会计信息化中的应用与建设[J].商业经济,2014,20:89-90.

[7]程平,徐云云.大数据时代基于云会计的AIS构建研究[J].会计之友,2014,36:119-121.

[8]谭婕.基于大数据背景的云会计特征分析和实践应用研究[J].现代经济信息,2015,01:209.

云计算的本质特征范文篇11

关键词:课堂教学质量云模型熵权评价

中图分类号:G642.0文献标识码:A

文章编号:1004-4914(2012)08-116-02

近年来,随着学校教育规模的扩大,课堂教学质量评价成为高等院校教学质量管理的重要环节。课堂教学质量的好坏直接决定学生知识的掌握程度,影响其学习成绩。课堂教学质量评价是检验高校教学的一种有效的方法,是学生参与教学评价的重要手段,同时也是鉴别教师教学质量的主要依据。对课堂教学质量进行客观、有效的评价,有助于引导教师不断进行教学内容、教学方法等各方面的改革,提高课堂教学质量和水平,对于培养高素质优秀人才有积极意义和重要作用。

目前,在高校课堂教学质量评价方面普遍采用的AHP、模糊聚类分析等评价方法往往存在忽略或者部分忽略评价中的不确定性因素的情况,即没有综合考虑其随机性和模糊性,而导致评价指标权重主观性强、指标量化缺乏依据、信息损失等一系列问题。云模型是当前处理不确定、多属性问题比较好的工具之一,是在传统模糊数学和概率统计的基础上提出的定性定量互换模型,它可以将模糊性和随机性有综合在一起,实现定性语言值与定量数值之间的自然转换;信息熵是获取不确定性的度量的有效工具,利用熵权法获取指标的权重能有效克服主观因素的不利影响,与其他方法相比,具有更高的可信度且有较强的数学理论依据。本文将云模型和熵权有机结合,建立评价模型,并将其应用于教师课堂质量评价的实例中,以使其结果更加客观、有效。

一、评价指标体系的构建

要对高校课堂教学质量进行合理有效的评价,首先应建立科学的评价指标体系。建立评价指标体系一般要考虑其系统性、科学性、实用性、数据可获取性等原则。在综合考虑影响课堂教学质量的各个因素的基础上,笔者构建了包含教学态度、教学内容、教学方式、教学效果四个因子共10个指标的指标体系(见表1)。

二、数据获取及等级划分标准

本文所采用的2000组样本数据来源于2011年岳阳市某职业院校在迎接省教育厅教育评价中进行的课堂教学质量问卷调查,其中,每一项评价指标值使用百分制形式来衡量。具体数据如表2所示(篇幅所限,仅显示部分数据)。

通过参阅相关文献并相咨询相关专家意见,本文采用如表3所示的评价等级划分标准:

三、评价模型的建立

(一)云模型

云模型是自然语言表示的能够实现定性概念与定量数值之间的不确定性转换的模型,其具有三个数字特征(Ex,En,He),其中:Ex为期望,代表在数域空间中最能够代表这个定性概念的点;En称为熵,常被用来衡量定性概念的模糊度与概率,反映定性概念的不确定性;He为超熵,它是熵的不确定性的度量,即熵的熵,反映了数域空间中代表该语言值的所有点的不确定度的凝聚度。

云发生器有两种:正向云发生器能实现定性向定量的转化,输入云模型的三个数字特征和欲产生云滴数N,输出N个云滴的定量值及由这些云滴构成的云图;相反,逆向云发生器则实现由定量向定性的转化,输入服从正态分布的一组云滴,输出定性概念的云数字特征值。而这里仅采用前者,即正向云发生器。

(二)熵权

信息熵是由香农(Shannon)于1948年将热力学熵引入信息论而提出的,它常被用于不确定性度量的获取。利用信息熵可以计算指标的权重:

设对象集{x1,x2,x3,…xn}包含n个待评价的对象,指标集{I1,I2,I3,…Im}包含m个评价指标。于是评价的初始数据矩阵为A=(aij)n×m,其中aij表示第i个评价对象的第j项评价指标的值。则指标权重可由如下步骤获得:

Step1对初始数据进行标准化处理,得到A*=(a*ij)n×m。

Step2计算各项指标的信息熵值s及信息效用值σ。第j项指标的信息熵值的计算公式如下:

sj=-■■a*ijIna*ij,j=1,2,…m

评价指标Ij的信息效用价值σj取决于1与该指标的信息熵sj之间的差值:σj=1-sj。

Step3计算指标权向量:ω={ω1,ω2,…ωm},其中ωj=σj/■σj,0≤ωj≤1,■ωj=1。

(三)评价模型的建立

基于云和熵权的评价模型具体包含以下5步:

Step1利用熵权法计算评价指标的权向量:ω={ω1,ω2,…ωm}。

Step2指标Ij对应的等级CI这一定性概念可用云模型表示,其云特征值为(Exjl,Enjl,Hejl),其中:

显然,最能代表指标Ij对应等级Cl这个定性概念的值应是该等级区间的中心值,即:Exjl=|z1jl|-|z2jl|/2,其中:z1jl和z2jl分别为指标Ij对应评价等级Cl的临界值。

临界值作为一个等级到一个等级的过渡,应当是一个模糊边界,同时属于上下两个等级,并且对两等级的隶属度相等,故有:exp(-■)≈0.5,从而:Enjl=■。

云计算的本质特征范文篇12

关键词:背道而驰;云计算;经济发展

中图分类号:TP3文献标志码:A文章编号:1673-291X(2013)12-0259-03

与以往过于看重技术与预测的分析不同,本文尝试着从创新与传播的角度来解释云计算步履艰难的现状,并提出以下论点:(1)人们存在着对技术的非理性预期;(2)创新的扩散、新技术对旧技术的替代往往是缓慢的;(3)云计算规模经济的特征、复杂性所带来的风险成本制约了其向传统方案的替代进程。

经济上的最佳与技术上的完美不一定非得背道而驰,但往往是背道而驰。

——约瑟夫·熊彼特(JosephAloisSchumpeter)[1]

在这个变动不居的技术王国里,人们一直都很难预测谁将是国王的下一个新宠,更难预测这位喜怒无常的国王,他的宠爱又能维持多久。但“云计算”无疑是一位一直被这么宠爱着的幸运儿:自2006年首次提出以来,它独领、风光无二,业界更是将其视为继大型计算机、个人计算机、互联网之后的第四次IT产业革命。在国内,一方面有各地方政府争相投入巨额资金、建立园区,非理性地角逐“云中心”;另一方面又有云电脑、云手机、云电视、云搜索、云杀毒、云会议、云打印等一干新造词汇的粉墨登场,与国王的新宠攀亲道故。然而,与这一外表风光的繁荣所不相称的是,国内的云计算产业至今仍没有实质性的突破——既缺乏成熟的商业模式,也没有形成规模应用——迟迟不能落地的云开始饱受各方的质疑与追问。

若要问,中国云计算产业的发展是不是过热了?或者问,在产业的发展过程中,虚假与炒作的成分是不是太多了?与过去的遮遮掩掩不同的是,今天的人们在回答这些问题时已经有了一定的坦诚。正如盖茨先生所说:“人们总是在短时间内高估技术对社会的影响”——这也是在技术王国里存在的普遍现象;尤其是在这个技术与经济无尽交融的今天,技术几乎深远地影响了人类社会的一切事务,人们对它狂热追捧的同时也失去了对其应有的理性与批判。科学与物质无疑都是中立的,客观现实既无目的性,也并不是为了某些目的而构造。不过正是其中立的特征将观念世界与经验世界联系起来,也同流行于社会中的意识联系起来,使得我们能够去“谋划”预期中的世界、去征服与改造自然。而这一过程中所产生的新技术,它并不是自然的,它是人类智慧的产物,它从一开始就注定不是中立的。正如社会学家赫伯特·马尔库塞(HerbertMarcuse)所说:“对自然的改造导致了对人的改造,‘人的创造物’出自社会整体又将返归社会整体”[2],我们因为某种特定的目的创造了新技术,然而无论这个目的是伟大到改善全人类的生活水准还是仅仅为了增进某一个人的私人财富,只要它是出于某个目的,那么它都将在它尚未诞生之前就已绑架了人类的期望,同时也谋杀了我们的客观性与中立性。

一、创新的扩散

美国传播学家埃弗雷特·罗杰斯(EverettRogers)在其代表作《创新的扩散》一书中分析了一个经典案例,该案例讲述了20世纪50年代秘鲁政府为解决农村伤寒病高发率的问题而在农村推广饮用开水的曲折历程。罗杰斯的分析向我们表明——在现实世界里,即使是鼓励落后村庄的人们饮用开水这类在我们看来显而易见的好事,推广起来也是非常困难的。但新观念就是这样,哪怕这个观念有明显的可取之处,要让人接受也是不容易的事。因此,罗杰斯写道:“许多创新需要一个漫长的过程才会被广泛接受,这个过程往往持续多年。”[3]后来杰弗里·摩尔(GeoffreyA.Moore)在他的技术采纳生命周期中,也着重强调了新技术在被大众市场接受前所面临的“鸿沟”。这些发现,实际上都指向了这么一个共同事实:即新技术从出现到创造价值的速度,通常不如人们所认为的那么快。这正解释了为什么汽车并非一夜之间取代了马车,而是经历了二十多年;也解释了为什么1987年便提出的C/S架构直到1992年才真正作为可操作的软件面世;甚至是今天随处可见的智能手机,也是用了十多年的时间才达到了目前的市场规模。

现在看来,至少在发展的历程上云计算与其他新技术并无本质上的不同,尽管它从不缺少光环与关注,但也没能一蹴而就。所以它现在缺乏成熟的商业模式也好、没有形成规模应用也罢,这都是创新在扩散过程中常见的特征,而非特例。一项创新,它能否被普遍采纳通常取决于多个方面的因素,但目前的有关云计算的各种批评却往往仅局限于一个狭窄的维度,或流于表面,有些甚至连谁是创新的采纳者都没弄清楚就洋洋万言。当然,我并不是说从某一角度得出的结论是错误的,就像我们总是可以从技术的角度对项目的失败得出一些有益的结论一样——但分析项目失败最适合的角度无疑还是管理学。因此,尽管有许多角度可供我们分析云计算受阻的原因:有技术的、市场的、政策的、甚至还可以是基于交易成本的,但笔者始终认为在这一具体问题上,传播学与经济学的方法才是最适合的。

首先,我们必须确定云计算推广过程中的创新采纳者,这将是我们接下来一切分析的起点。然而正如前文中所述,对于这个问题似乎仍然有不少人陷入了误区,即认为创新的采纳者是最终使用云计算产品的个人或组织。但在现实中显然并非如此,因为决定是否要采纳云计算技术的并不是产品的最终用户,而是为这些最终用户提品的软件开发组织,只有后者才是云计算真正的采纳者。就像在生产活动中,尽管不同的工艺的确会影响最终用户对产品的评价,然后这些评价会间接影响到厂商对工艺的选择,但无论如何,最终决定采用哪种工艺的无疑还是制造商。

也许有人会对我们仅仅将云计算比作一项生产工艺提出质疑,因为这样的类比似乎将云计算身上那些“突破性”、“革命性”、“破坏性”等耀眼的光芒通通都漠视了。但是,这就是事实——至少对于最终用户而言,云计算并未提供出实质上有多么不一样的产品,它既不是从汽车到飞机的突破,也不是从有线到无线的革命。就以在线存储这一现今比较常见的云计算应用为例,它的后台究竟是以云计算支撑的还是以传统技术支撑的,对于最终用户而言有区别吗?——答案是没有区别,而且也无法区别。这也是为什么有那么多厂商都争先恐后地造出云词汇、打着云的幌子,却不过是旧酒装新瓶的原因。因此我们说云计算只是一种工艺,一种“有可能”以更好的方式进行生产的工艺。实际上这也与经济学家约瑟夫·熊彼特(JosephAloisSchumpeter)对创新的定义——实现生产方式的新组合——是一致的,云计算是一种创新、一种新的构建工艺,但它并不是发明。

这样,在将云计算定义为一种改进生产的工艺,以及将其采纳者明确为软件开发组织后,我们的分析便可以从特定的产业、技术与客户中抽离出来了,而转向是什么决定着对工艺的采纳这一更抽象的分析层面。这也就意味着,我们不再讨论云计算能给最终用户带来什么好处,因为这无助于我们抓住问题的本质,而且即使这些好处是存在的,我们也相信它绝对没有大到足够影响厂商对工艺的选择。因此,我们可以从创新的本质出发——向一种全新的生产函数的重大转移——继续前进,而将分析聚集于关键的生产与产出问题。也可以这么说,云计算发展的关键不在于有多少人知道它,也不在于我们如何宣传它、推动它,而在于我们如何能更好地利用这一“工艺”来增加我们的产出或是降低生产成本。在这一点上,百度的李彦宏先生是少有的有见地的人:“大家在摸索的过程中,应该埋下头来认真研究技术,看它在什么技术上能够使得我们使用云计算客户的成本能够产生巨大的降低。这方面我觉得是关键的一个问题。”实际上,这也是云计算最应证明自己的一个方面,即如何通过云计算来降低整体系统成本,以表明自己是一个更好的工艺。

降低成本意味着生产函数发生变化:即在同等的产出下,投入的生产要素减少。那么,对于一个云计算系统而言,我们大可以把投入简单地分为两类:一项是对硬件购买与维护的投入,另一项是对软件系统研发与维护的投入。在硬件投入方面,很明显的是,对于那些孤立的中小规模的系统,云计算在这一项上的投入基本上不会比传统技术少,这是毫无疑问的——云计算原本就是为规模经济而生。而在软件系统研发与维护方面,尽管我们看到,随着各种开源的云计算框架与工具的迅速发展,这一投入相比起前些年的确有所降低,但我们也必须承认,它的复杂性仍然存在。其中对专业人才的培养与投资、陡峭的学习曲线、高昂的转换成本,无一不是软件企业必须慎重考虑的,这些因素在增加成本的同时也增加了企业风险,风险也是一种成本。

尽管上述分析并不详尽,但已足以使我们得出我们感兴趣的结论:(1)云计算在硬件成本上的规模经济特征限制了它的应用领域,使得它无法以绝对优势全面地替代传统技术;(2)在云计算软件研发的复杂性还没得到充分降低的今天,陡峭的学习曲线增加了软件企业的投资与风险,这些成本与风险减缓了软件企业采纳云计算的步伐,也减缓了云计算在优势领域里对替代传统技术的脚步。原本为降低成本而开发出来的新工艺,在现实中却遇到了更多的成本问题,毫无疑问,这一新工艺是美好的、优雅的、也是先进的,但是在这个经济的世界里,是经济而不是技术、是企业家而不是工程师——决定了工艺的选择。

二、沉默的技术曲线

就像我们一再重复的,云计算的发展受阻并不是新技术中的特例,在我们的世界里,有数不清的新技术像云计算一样在人们的期盼中出现、挣扎中成长,经历漫长的历程后最终被市场广泛接受……那么,在我们坦然接受云计算目前的发展速度后,我们又能否对云计算接下来的发展轨迹与速度进行预测呢?

我们所熟悉的技术S曲线表明,在一种产品或技术生命周期的不同阶段,其自身的改进与发展速度是不同的:在初期,改进速度将比较缓慢;而在技术更好地被人理解、控制并传播开来以后,技术改进速度将会加快。毫无疑问,技术S曲线很好地解释了为什么在大多情况下,新技术并未迅速地替代传统技术;也很好地解释了今天云计算所面临的种种窘境。然而技术S曲线通常也很容易给人留下这样的印象:认为所有新技术均面临着一个类似的生命周期,在这个生命周期内,新技术从诞生到成长、再到成熟,都只是时间问题——就好像我们人类一样——这是一种典型的误解。事实上,技术S曲线仅仅只是一个将不同的技术发展阶段与生产效率联系在一起的函数,它也仅仅只是告诉了我们这条曲线上二阶导数将会发生一次符号转换,但它并没有回答这个拐点何时出现的问题,甚至也并不承诺这个拐点必然会出现。

新技术永远不可能是在一片真空的环境下出现的,也永远避免不了替代技术的持续竞争与市场的无情选择。当新技术普及率很低、资源又非常有限的时候,那么它也许随时都可能面临夭折的危险、而无法继续向前发展。因此我们必须认识到,在很多新技术像技术S曲线那样保持规律地发展的同时,也有差不多同样数量的技术,它们还没来得及走完这一生命周期便已早早地远离我们的视野,或是被更新的技术所替代。在杰弗里·摩尔看来,这是鸿沟的无情吞噬;而在克莱顿·克里斯坦森(ClaytonChristensen)眼里,这是也创新自身的风险与不确定性:“没有人——不论是我们,还是我们的消费者——能够在真正使用之前了解破坏性产品是否能够投入使用、怎样使用,或者使用量有多大。”[4]

也就是说,管理者在就新技术作出决定性投资时,通常这样的决策所需要的信息是并不完整的、甚至都不存在。从技术S曲线的轨迹中,我们无法预言云计算何时突破;因为在理论上,我们甚至都不能断言云计算必然有突破的一天。总的来说,我们对接下来几年云计算的前景是悲观的,至少业界对产业当前问题的主流意见让人无法乐观起来,而政府在这一领域不合时宜地干预又使问题进一步变得复杂……当然,杂志上新闻上的预测数字仍然还在年复一年地增长,而各地与云相关的工程也仍然如火如荼。但我们知道,我们所讨论的对象是无法预测的,这一点并不会因为是谁预测、何时预测而发生改变。

三、熊彼特的声音

最近几十年来,有关创新的争议已经远远超出了创新的本身,而不再是一个单纯的技术问题。乐观的人们认为,新技术必然会战胜传统,将我们带到更好的方向;而在现实中的各种保护主义与扶持手段,似乎又给我们这么一种印象:即新旧更替并不是必然的。创新始终是一体两面的,机会与风险并存。过于追捧机会,可能会使我们丧失了对风险的抵御能力;而过于强调风险,则也可能使我们的世界因循守旧、了无生机。

对于技术的进步,我们已经讨论了太多太多,我们在创造新技术、追逐新技术的同时,也似乎渐渐交出了对技术的驾驭权。不断发展的技术是引导着我们的世界走向更美好的未来呢,还是将人们带向毁灭?我们无从得知。自熊彼特的开创性巨著以后,人们记住他对创新的生动比喻:创新是毁灭之神湿婆(Shiva)与创造之神梵天(Brahma)的结合体,是法国大革命中旧体制的流氓们与在废墟中建立起新帝国的拿破仑的统一。但我们却忽略了他更理性的声音[1]。

事实上,我们在实际生活中观察到,当技术因素与经济因素发生冲突时,技术必须屈服……因此我们看到,我们周围的现实生活中,劣质绳索代替了钢缆,有缺陷的耕畜代替了比赛的良驹,最原始的手工劳动代替了完美的机器,笨拙的货币经济代替了支票流通等等。经济上的最佳与技术上的完美不一定非得背道而驰,但往往是背道而驰。这不是因为无知与懒惰,而是因为在技术上很低劣的方法可能仍然是最适合给定的经济条件。

参考文献:

[1]JosephAloisSchumpeter.经济发展理论[M].北京:商务印书馆,1991:18.

[2]HerbertMarcuse.单向度的人[M].上海:上海译文出版社,1989:138.