云计算技术基础范例6篇

前言:中文期刊网精心挑选了云计算技术基础范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

云计算技术基础

云计算技术基础范文1

关键词:计算机;安全存储;云计算技术

0引言

互联网技术的迅速发展和广泛应用,为人们的生活和生产活动带来了诸多便利,但也面临着严峻的网络安全问题。近几年,因计算机病毒或黑客攻击而发生的网络安全事件屡见不鲜,比如僵尸网络HNS感染事件、Facebook数据泄露事件、“黑客”入侵快递公司后台窃取客户信息事件等,严重影响了数据信息存储的安全。为避免或减少此类事件的发生,需要从计算机安全存储环节入手,加强网络数据信息的管理和保护力度。对此,应加大云计算技术的研究力度,将有效运用于在计算机安全存储。

1云计算技术概述

云计算技术属于一种先进的计算技术,具有超大规模、虚拟化、通用性、高可靠性和高扩展性等特征,能够依托互联网为用户提供虚拟化资源服务。相较于传统计算技术,云计算技术并未在用户所在地布置计算资源,而是将各类资源存储于云平台,当用户有需求时,通过向用户收取一定费用为其提供信息服务。整个过程计算效率较高、耗时较短。云计算技术所体现出的优点,已被广泛应用于数据存储、交通管理、财务分析和天气预测等各个领域[1]。当前,云计算服务主要包括平台即服务、软件即服务和基础设施即服务。对于平台即服务,用户可利用云平台提供的开发组件,根据自身需求,在平台上研发相应系统或软件,打造个性化、定制化的系统或软件[2]。对于软件即服务,开发商可在互联网上提供各类软件服务,用户只需支付一定租金便可使用,不需购买,减少了用户的软件使用费用。对于基础设施即服务,用户可注册云端账号并登录,在互联网上获取所需的基础设施服务,包括制造设备资源及硬件服务器租用等。总而言之,云计算技术是互联网技术的一次重大变革,是大数据时代的新兴产物,是当下计算机领域的研究热点。

2计算机安全存储中的常见云计算技术

大数据时代背景下,数据信息安全问题越来越严峻,需要借助云计算技术提高计算机安全存储质量,避免发生数据泄密现象。计算机安全存储中,较为常见的云计算技术包括以下几种。

2.1云计算密钥管理技术

云计算技术体系中,受密钥技术水平的限制,管理和共享计算机数据信息时,仍然面临一定困难。通过加强密钥共享和管理工作,能够提升计算机安全存储的管理效率和服务质量。现阶段,云存储程序中,多采用验证码的密钥方式保护数据信息。以百度云为例,信息传输和共享过程中,用户可将网络链接发送给他人,输入提取码后获取相应信息,在确保数据信息安全性的前提下,实现文件共享。

2.2云计算数据加密技术

计算机安全存储过程中,云计算数据加密技术发挥着重要作用,主要包括对称加密算法和非对称加密算法。两者的特点存在一定差异,应根据实际需求加以选用。对称加密算法加密性能与解密性能较强,对数据安全起到良好的保护作用,但会降低计算系统管理及数据传输的效率,影响运行性能。与对称加密算法相比,非对称加密算法对计算机系统管理及数据传输效率的影响较小,但其加密性能与解密性能有待提升,且计算过程较为复杂,不利于数据快速存储[3]。

2.3云计算身份认证技术

利用云计算身份认证技术,能够显著提升计算机数据存储的安全性。通过验证和审核访问者身份,防止出现外界入侵问题。现阶段,云计算身份认证技术包括口令验证、智能IC卡用户验证、PKI身份认证。对于口令验证,指用户访问数据库时,需根据界面提示输入用户名及相应口令,计算机系统验证信息。若用户信息正确,则通过验证,用户可顺利访问计算机系统;若用户信息有误,则系统会提示多次输入,次数达到上限后仍无法正确输入,用户将无法获取数据信息。对于智能IC卡用户验证,指通过读取IC卡信息验证用户身份。如果IC卡信息出现偏差或者不相符,会拒绝用户进入计算机系统,以此确保数据存储的安全。对于PKI身份认证,需要依托密钥才能实现。具体而言,是利用密钥的相互匹配特性,对数据进行加密和解密,结合密钥备份、恢复及更新机制,达到计算机安全存储的目的,提高计算机数据信息的安全程度。

2.4云计算数据备份技术

针对计算机安全存储过程中常见的数据丢失问题,可利用云计算数据备份技术恢复原始数据,以此减小损失。存储计算机文件时,通常将其保存至硬盘,但文件较大超出硬件存储能力时,无法继续保存数据[4]。此时,可通过数据备份技术整合需要存储的数据信息,将其在云端备份。当硬件中的文件出现损毁时,可借助备份数据进行补充,恢复原始数据,避免出现丢失现象,确保数据的安全存储。另外,可将加密算法、身份认证技术运用到数据存储及传输过程中,加强数据存储的安全防护力度。

3计算机安全存储中云计算技术的运用策略

为保证数据信息的安全性和保密性,需要将云计算技术科学应用于计算机安全存储,避免出现数据丢失、泄密、恶意篡改等现象。

3.1可取回性证明算法的运用

可取回性证明算法又称为M-POR算法,能够及时响应数据信息,还可进行验证,进而确保数据信息的安全。实际应用过程中,利用冗余纠错编码,能够验证云计算数据信息的可用性。查询数据信息时,云端会得到相应提示,然后做出响应,允许用户检索和查询数据,并判断数据信息是否安全,防范风险。当用户验证失败时,会对计算机存储文件造成破坏,此时可评估文件的损坏程度,判断是否具有可恢复性。如果文件损坏程度在可恢复阈值范围内,可采用M-POR算法,利用编码冗余的方式恢复数据,保证计算机数据信息的安全。数据恢复方面,M-POR算法具有较高的成功率,在计算机安全存储中有显著应用优势[5]。验证云端数据完整性时,也可借助M-POR算法实现。此过程中,能够精准确定错误点的具置,并进行全面、深入分析。通过RS纠删码对云存储内的原始数据信息进行冗余编码,使原始数据恢复正常,提高数据信息提取速度,同时,确保云存储系统稳定运行。

3.2MC-R的运用

计算机安全存储中引入云计算技术时,可结合实际需求灵活选用MC-R策略,主要分为用户端和云端两种不同类型。从用户端来讲,数据信息在复杂的网络环境中,隐藏和伪装性较差,且客户端和程序漏洞,为黑客等不法分子提供了可乘之机,数据信息易遭到恶意入侵而发生泄漏现象。对此,可采用MC-R策略增强数据信息的隐秘性,借助MC加密算法构建数据伪装、隐藏及标记模块,在三者的有机协同下实现数据加密和保护,提升计算机存储的安全性。从云端来讲,运用MC-R策略时,主要对计算机系统的核心数据进行加密处理,提升加密解密效能,同时,降低计算机技术能耗。实际应用时,用户端会在云计算技术系统中产生密钥,且具备自我保存功能。通过用户端的MC加密处理计算机文件信息,云端通过数据传输得到相应文件信息及密钥后,再次进行加密处理,增强计算机数据存储的安全性。如果用户需下载所用数据,需向计算机系统发出请求命令,通过验证后才能进入云端检索、下载数据信息,并利用密钥进行加密处理。当遇到加密程序时,可通过MC公钥密码进行破解,获取其中的加密数据。对于云端所存储的数据信息,可借助数据标记模块获得,解除加密程序,使数据恢复正常,进而达到高效利用的目的。

3.3虚拟机动态迁移的运用

虚拟机属于完整的计算机系统,由软件模拟形成。其硬件功能完备,运行于完全隔离的环境。要想充分发挥虚拟机在计算机安全存储中的价值,提高服务质量,需要重点考虑其动态迁移作用,优化虚拟机在物理服务器中的迁移方式,提高迁移速度和灵活性,增强数据信息存储的备份功效。就虚拟机动态迁移技术在计算机安全存储中的运用现状来看,在同一IP地址条件下,需借助物理路由完成动态迁移,迁移结束后,如果网络配置无法保持与外界正常通信,计算机信息难以长久保存。引入云计算数据后,为提升网络安全存储效率,需布置虚拟机,具体应在二级网络中进行。通过技术改进和升级,提高计算机存储技术水平,网络运行能力随之增强,虚拟机承载规模逐渐扩大,进而满足越来越多数据信息的存储需求,并确保计算机存储安全。

云计算技术基础范文2

摘要:随着Web2.0技术的发展,用户对数据的计算和存储需求激增,往往通过购置更多数量的服务器来增加计算和存储能力。通过互联网租用计算能力和存储资源,就可以大大减少对自有硬件资源的依赖。因此,将云计算技术应用到存储领域可以大大提高资源的利用率。本文主要分析基于云计算的数据存储技术。

关键词:云计算,数据存储,技术

云计算是一种基于服务的架构体系,有两种基本服模式:云计算和云存储。 基于云计算服务的应用程序,无论是金融服务还是网络角色扮演游戏,几乎在所有情况下都需要高性能的云存储来满足数据处理的需求[1]。网络时代是一个信息时代,随着 Web2.0 技术的成熟,大量的信息以井喷的姿势出现在互联网上,如何应对这种信息爆炸式的增长速度,如何对这些信息进行有效存储和管理,云存储是否能够应对这种情况,如何才能保证云存储的高性能,如何才能保证云存储的灵活性,这些是本文探讨的问题。

1、云计算与云存储

1.1 云计算的概念

云计算(cloud computing)是分布式计算技术的一种,是分布式处理、并行处理和网格计算的发展。其最基本的概念是通过网络将庞大的计算处理程序自动拆分成无数个较小的子程序,再交给由多部服务器组成的运算系统,经过计算分析之后将处理结果回传给用户。

1.2 云存储的概念

云存储是在云计算概念基础上延伸和发展出来的一个新概念。与云计算类似,它是通过集群应用、网格技术或分布式文件系统等功能,将网络中不同类型的存储设备通过应用软件集合起来协同工作,共同对外提供数据存储和业务访问功能的一个系统。云存储是对现有存储方式的一种变革,是一种特殊形式的架构服务。如同云状的广域网和互联网一样,云存储对使用者来讲是透明的,不是指某一个具体的设备,而是指分布在不同物理地域的多台存储设备所构成的集合体。云存储的核心是应用程序软件与存储设备相结合,通过应用软件来实现存储设备向存储服务的转变。

2、云存储系统的结构模型

与传统的存储设备相比,云存储不仅仅是一个硬件,而是一个由网络设备、存储设备、服务器、应用软件、公用访问接口、接入网和客户端程序等多个部分组成的复杂系统。它以存储设备为核心,通过应用软件对外提供数据存储和业务访问服务。自下而上分别为存储层、基础管理层、应用接口层和访问层。

2.1 存储层

存储层是云存储的基础部分。各个存储设备通过网络设备连接在一起,存储设备可以是FC光纤通道存储设备,也可以是NAS和iSCSI等IP存储设备。在存储设备层之上是一个统一的存储设备管理系统,可以实现存储设备的逻辑虚拟化管理、多链路冗余管理以及硬件设备的状态监控和故障维护[2]。

2.2 基础管理层

基础管理层是云存储的核心部分,也是云存储中最难实现的部分。基础管理层通过集群、分布式文件系统和网格计算等技术,实现云存储系统中多个存储设备之间的协同工作,使多个存储设备可以对外提供强大的数据访问功能。使用CDN(Content Delivery Network)进行内容分发,数据加密技术保证云存储中的数据不会被未授权的用户所访问。同时,通过各种数据备份和容灾技术可以避免云存储中的数据不会丢失,保证云存储系统自身的安全和稳定。

2.3 应用接口层

云存储运营单位可以根据实际业务类型开发不同的应用服务接口并提供不同的应用服务。比如视频监控应用平台、IPTV和视频点播应用平台及远程数据备份应用平台等。

2.4 访问层

任何一个授权用户都可以通过公用应用接口登录云存储系统,享受云存储服务。不同的云存储运营单位提供的访问类型和访问手段也不尽相同。

云计算是一种新型的计算模式。它的最主要特征是系统拥有大规模数据集、基于该数据集,向用户提供服务。为保证高可用、高可靠和经济性,云计算采用分布式存储的方式来存储数据,采用冗余存储的方式来保证存储数据的可靠性,即为同一份数据存储多个副本。

三、云存储未来发展趋势

云存储已经成为未来存储发展的一种趋势,目前,云存储厂商正在将各类搜索、应用技术和云存储相结合,以便能够向企业提供一系列的数据服务。但是,未来云存储的发展趋势,主要还是要从安全性、便携性及数据访问等角度进行发展。

云计算技术基础范文3

关键词:网络安全;云计算;网络安全数据存储系统;设计;数据存储

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)35-0005-03

1 引言

1.1 研究背景

对于本次研究中,基于云计算技术,该技术是由多种不同技术混合发展的结果。当前社会中,云计算技术的成熟度较高,又有多数公司企业的应用推动,也使得云计算的发展极为迅速【1】。云计算技术中,其确保用户可以将大量的数据存储在云端之中,可以减少使用信息数据的IT设备投资成本,也可提升数据使用便利【2】。然而,在实际中,网络安全数据存储中,由于云计算数据损坏引发的弊端,也不断出现,给用户造成损失,对此进行研究,以便解决安全问题。

1.2国内外研究现状

在我国的云计算发展中,2008年,我国就在无锡以及北京地区,建立IBM云计算中心;同时,中国的移动研究院,在当前已经建立了1024个关于云计算研究的试验中心【3】。在云安全技术方面,通过云分析、识别病毒以及木马方面,也在我国网络安全应用中取得巨大成功【4】。同时,对于瑞星、趋势以及卡巴斯基等公司,也均推出基于云的网络安全解决方法【5】,促进我国云技术的发展在国外云计算研究中,Google云、IBM云、亚马逊云、微软云等,其也均是运用云计算实现网络安全数据存储的先行者。在云计算领域之中,还包括VMware、Salesforce等成功的公司【6】。在国外云技术发展中,微软公司也紧跟上安全数据网络云计算发展步伐,在2008年的10月期间推出Windows Azure操作系统,微软已经配置了220个集装箱式数据中心,包括44万台服务器【7-8】。

1.3本次设计可行性

在本次设计中,系统由网络安全技术项目开发小组开发研制;本系统设计中,主要就是基于云计算技术,可以采用BS的系统架构模式,基于WEB网络应用形式,满足系统用户的使用安全需求。利用https协议实现web服务器和web客户端之间的数据的加密传输,数字签名认证,加密存储,实现网络安全通信,实现简单的网络信息安全存储,发挥设计可行性,有助于提升网络安全数据存储性能。

2云计算技术应用

2.1技术简介

对于云计算技术中,可以根据该技术服务类型的不同,可以把基础设施作为其服务IaaS的云计算技术,一种就是将平台作为服务的PaaS云计算技术,还有一种是将软件作为服务的SaaS云技术。

在实际之中,我们可以将云计算当做商业计算模型,可以使云计算系统用户能够按需,去获取系统服务【9】。

2.2应用特点

云计算具有超大规模:云计算技术中,“云”具有相当规模,可以赋予用户实现“云”计算的能力【10】。

云计算具有虚拟化的特点,用户可以在任意位置用 “云”终端服务【11】。

云计算具有通用性,大幅降低系统的设计成本【12】。

3分析网络安全数据存储系统设计需求

随着当我国云计算技术的发展与成功应用,云计算已经渗透到人民生活的方方方面,因而,由此带来的云计算安全问题,也越来越令人担忧。若是黑客突破了网络安全系统屏障之后,对于系统中没有加密明文存储的数据,就极其容易被泄露,给用户数据安全带来危害。本次设计中,在分析云计算技术下优化系统设计特征以及面临的相关安全威胁,可以从云计算的服务用户角度,优化水云计算网络安全数据存储系统的防御策略。在云计算技术下,进网络安全数据存储系统设计之中,能够通过对用户安全和攻击数据刻画出攻击者的行为习惯,从研究“一片叶子“过渡到观察”整片森林”,对整个森林的形势更了解,掌握安全主动权;当网络行为层面检测到异常,云盾的态势感知会快速完成从“异常发现”到“实时分析”再到“追溯取证”的全过程,并辅以直观的可视化的分析报告,提升网络安全数据存储系统安全。

4云计算技术下设计网络安全数据存储系统

4.1总体结构设计

4.2系统功能设计

对于本次系统设计之中,找出适合自身需求的云模式。系统功能结构如图3所示:

登录注册模块功能:实现用户的登录和注册,和服务器进行通信使用https协议,在将注册信 息保存到数据库时,对注册信息进行加密传输,web服务器收到数据后进行解密,然后对数据进行加密存储。

生成数字证书模块功能:用于对订单文件的数字认证。让用户进行系统操作,对数据存储文件进行加密传输,web服务器收到文件后对文件进行解密,然后对文件加密存储

系统操作模块: 对云计算技术下的网络安全信息进行加密传输,web服务器接收到信息后对信息解密,然后对信息进行加密存储。

4.3 设计云计算服务

在云计算技术下,设计网络安全数据存储系统,对有特殊安全需求的存储服务,会以黑客的视角,用黑客的攻击方法进行测试,给出安全评估报告,及早发现网络安全数据存储系统中可能被利用的漏洞,对于云服务中的漏洞能够及时自动修复。云计算的存储来源可以基于整个体系,既有主机端数据,也有网络数据;既有线上数据,也有线下数据。数据来源足够丰富,足以覆盖防护面上的漏洞和盲点。数据的处理不仅包括存储,还有计算。谁攻击过用户,谁对用户有威胁,都能够通过云网络安全数据存储系统实时分析计算出来。

4.4 系统代码实现

5 应用云计算技术下网络安全数据存储系统的效益

随着我国当前在网络安全以及网络信息交换技术等方面的深入研究,基于云计算技术下,结合与防火墙技术、入侵检测系统技术以及病毒检测等相关技术,使其与网络安全数据存储实现有机的结合,有助于提高当前系统的数据处理速率;并可以根据实际的数据存储系统应用,去修改完善该系统的安全功能,提高云计算技术下网络系统的安全性。基于云计算技术设计网络安全数据存储系统,可以提升系统安全性能,提高16.0%,也可以提高该系统使用性能,发挥积极应用价值。

6 结论

综上所述,设计网络安全数据存储系统中,基于云计算技术下,提升系统存储安全技术的可扩展与高性能,有助于推动云计算网络环境下的网络安全数据存储系统安全,将会发挥积极影响。

参考文献:

[1] 张树凡,吴新桥,曹宇,等.基于云计算的多源遥感数据服务系统研究[J].现代电子技术,2015, 03(03):90-94.

[2] 陈良维.云计算环境下的网络安全估计模型态势仿真[J].现代电子技术,2015.

[3] 李海涛.云计算用户数据传输与存储安全研究[J].现代电子技术,2013,20(20):24-26.

[4] 刘胜娃,陈思锦,李卫,等.面向企业私有云计算平台的安全构架研究[J].现代电子技术,2014,4(4):34-36.

[5] 荆宜青.云计算环境下的网络安全问题及应对措施探讨[J].网络安全技术与应用,2015(9):75-76.

[6] 黎伟.大数据环境下的网络安全研究[J].科技创新与应用,2015(33):105.

[7] 王筱娟.云计算与图书馆发展的研究[J].科技风,2015(7):224.

[8] 刘思得.基于网络的云存储模式的分析探讨[J].科技通报,2012,28(10):206-209.

[9] 张洁.云计算环境下的数据存储保护机制研究与仿真[J].计算机仿真,2013,30(8):254-257.

[10] 梁彪,曹宇佶,秦中元,等.云计算下的数据存储安全可证明性综述[J].计算机应用研究,2012,29(7):2416-2421.

云计算技术基础范文4

某企业经过多年来的信息化建设,初步实现了各种计算系统的整合和实施,特别是在门户系统中采用了云计算架构体系,使用服务器虚拟化技术整合了部分计算资源,搭建了前端WEB服务器的虚拟化平台,提供了灵活的架构体系,但应用的范围和深度有待提高,同时企业的各种计算机系统数量众多,平台各异,如何有效整合这些资源是一大难题。某企业根据自身的信息化建设实际,在对办公桌面系统现有管理体制、管理内容、管理方法进行全面分析的基础上,研究测试各种云计算技术,实施了云桌面办公系统。系统采用了成熟先进的虚拟化技术,提高了办公系统的安全性,实现了办公桌面的标准化管理,延伸部署了移动办公系统,为油田的生产经营管理水平的提高打下了基础。

某企业云桌面硬件系统采用3台思科UCS 5108服务器,10个B250M2刀片分布在3个机笼中;UCS服务器通过6248互联交换机实现内外部的互联;1台HDS AMS2500存储阵列使用8G FC接口上联至SAN交换机MDS9148;6248通过万兆网络与现有的辽河油田核心交换机互联,实现桌面终端和后台系统的互联;同时配置了移动审批组防火墙,使用了2台USB HUB搭建Ukey认证管理系统,进行移动办公的人员Ukey身份识别;前端采用瘦客户机并配置三星22寸液晶显示器共500套。

云桌面软件架构借助虚拟化和云计算基础领域的领先者 VMware 进行部署,实现了“IT 即服务”交付。VMware View Manager是桌面连接,按需使用vCenter Server服务部署虚拟机,用各个组件来管理虚拟桌面功能的集合。2012年2月系统开始正式实施,通过半个月系统安装调试,搭建了VMware vCenter、View Composer、View Connect Server以及微软AD、DNS、DHCP等后台控制管理服务器,并完成了虚拟桌面及相关策略的部署工作,经过多种应用系统的实际测试,提交给相关单位进行培训及试运行,现已推广应用。具体应用包括两个方面。一是虚拟桌面系统。云桌面安装了Windows Xp和Windows 7两种操作系统,结合企业具体情况,部署了ERP、USB Key、办公系统以及其他标准的桌面系统,设定了安全保护等一系列的系统策略。二是延伸搭建移动办公平台。搭建了运营商提供的与互联网隔离的APN专线,通过防火墙进行地址转换和安全访问控制;采用网络地址唯一的设备安全认证技术,使用了具有网络地址的USB HUB作为UKEY的集中管理设备,利用iPad等外设使用虚拟桌面,实现了真正的移动办公平台。通过搭建实施云桌面系统,借助VMware View,可以简化桌面和应用管理,同时加强安全性和控制力,实现了传统PC办公系统无法完成的功能,具有以下技术优势:

(1)集中管理、统一配置,系统安全性高。管理员在数据中心对所有桌面和应用通过后台进行统一配置和管理,规范办公应用系统的安装和配置;所有数据和计算都发生在数据中心,系统传递只是最终运行图像,增加了安全性;通过配置禁止下载到客户端,防止泄露机密信息。

(2)技术先进、访问灵活,实现移动办公。访问桌面终端设备灵活多样,可以是PC、瘦客户端、手机等设备;用户可以远程访问桌面系统,只要网络畅通就可以实现移动办公。

(3)管理运维方便、系统安装调试高效。运行的程序、数据都集中在服务器端,整个系统的安装、调试、管理、维护、升级都由系统管理员在服务器端统一实现,使系统管理员可在任何一点单点控制整个网络系统,这将能够大大节省信息系统的部署时间,降低人力资源费用和管理成本,提高管理效率。

云计算技术基础范文5

关键词:云计算 分布存储 技术探析

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2015)09-0000-00

网络的大规模使用是目前的大时代环境。与时俱进是政府不断强调的技术进步的核心,计算机相关技术广泛应用在社会各个领域中,各种电子数据的数据量和数据类型均出现迅速增长。数据的存储及传输在数据应用中是一个颇为重要的分类,云计算与分布存储的结合应用是目前计算机技术的一个新的开拓方向。

1 云计算的定义及其特点

云计算是以互联网为基础发展的关于互联网络服务的交付与使用模式,通常是指一种虚拟化的资源。目前,对于云计算的基本定义仍然存在多种不同说法。对于云计算的定义,能够找到高达约100种解释。[1] 在现在这个阶段多为社会各界所接受的一般概念是美国国家标准与技术研究院(NIST)共同进行定义的,云计算是指按照其总使用量为计费标准来付费的模式,它能够有效快速地为用户提供可用性较高、可靠性更高、针对性更强的网络引擎访问,能够直接进入配备相关配置的资源共享池,使用户所需的资源能够更加快速、更加具有针对性的被搜索到,且由于是网络控制,因此只需要投入较少成本的管理工作,或者与服务的供应商进行少量的交互即可。云计算具有以下几个明显特征,也是其优势所在。

(1)规模大。“云”并不是指某一个具体的东西,而是一个概念。而云最明显的特征之一就是其超大的规模。Amazon、Yahoo等知名公司均拥有几十万台服务器,Google云计算已拥有100多万台服务器。而一般企业的私有云基本拥有成百上千台云计算服务器。成倍的扩大了用户的计算机处理能力。(2)可靠性高。“云”采用了数据同时拥有多副本制,计算机节点同为可进行互换等措施,有效的防止了数据的丢失和错漏,增加了其可靠性,也为用户带来更好的数据体验。(3)通用性和可扩展性。“云”是一个虚拟的存在,不特指某一个硬件或软件,具体来讲,“云”是一种将私人数据上传网络但不一定共享的一个模式或者一种状态。不同的“云”可以帮助缔造万千种数据应用,同一种“云”也可以同时支撑数种应用及多个数据的运行和应用。由于“云”的虚拟性,它的存在是动态可拉伸的,而不是固定不变的,因此具有较强的可扩展性与适应性。(4)成本低廉且针对性强。“云”计算采用的是特殊的容错结构,由成本极其低廉的节点构成,且“云”采用的是自动化集中式管理模式,企业只需投入少量的人力资本和资金投入。由于“云”是根据用户的实际需求来进行计费,因此其具有较强的针对性,同时也提高了资源利用效率,并有效地节约了企业在云计算方面的投资。[2]

2 分布式存储

目前,社会活动中仍以集中式存储技术为主要存储方式,集中存储,是指在建立一个大数据库的基础上,将各种信息存储于数据库,功能模块围绕其周围对数据信息进行录入、搜索等。区别于集中存储的分布式存储,则是利用网络便于沟通交流的特点,使用分散存储在企业个体计算机的磁盘空间的数据信息构成一个虚拟的存储中心。这种结构使数据分散存储在个体中,减少了成本投入,便于管理,同时可以帮助用户可以按照其实际需求来进行数据的录入、查询及输出下载。分布式存储是以网络为基础存在以实现资源的存储与共享。云计算技术背景下的分布式存储最大的优势之一是强调了用户能够按需对数据资源进行购买或租赁,这样可以使用户最大可能的在节约成本投入的前提下满足其对数据资源的需求。同时,由于分布式存储的存储是以各个单体计算机的硬盘存储为基础的,有效的减少了系统崩溃导致数据丢失的情况。

3 云计算环境下的分布式存储

(1)产生背景。随着社会各方面的深入发展,单独的数据库已不能满足社会生产的要求。云计算就是在这种困境下为适应现代计算机的技术进步及各行业对数据资源需求而产生发展的。云计算背景下的分不存储,强调的是用户按需购买,以实现在满足用户数据资源需求的前提下尽量节约成本投入。(2)以交换机为结构核心。云计算背景下的分布存储技术发展起来之前,多数用户均采用交换机作为其数据中心。其采用的架构是树形结构,包括核心层、聚合层、边缘层三个层面。其主要优势体现在具有可操作性,连接简单,扩展弹性大等特征,但其存储空间有限,并不能满足大数据环境下的今天人们对数据资源的要求。因此,云计算技术的发展可以很好地弥补这个缺陷。由于“云”是一个虚拟的存在,并没有固定的容量及存储空间,因此在存储容量上,它具有无限的可能。以交换机为结构基础的存储技术的可操作性结合云计算在存储空间上的优势,能够更好地满足用户的数据资源需求。(3)扩展弹性大。在云计算技术支持下的分布存储发展之前,用户采用的数据存储方式多以计算机服务器为主,这种方式的存储方式主要通过不断提高其扩展性增加存储容量以满足数据录入及输出功能。而云计算技术背景下的分布存储拥有天然的存储空间庞大的优势,在存储模式选择中具有相当大的竞争优势。现今,数据存储中心的数据资料一般以BP及EB为计量单位来进行简单运算。[3]云计算背景下的数据规模正在随着社会的发展呈指数型函数出现爆发性增长。云计算背景下的分布存储具有相当大的扩展弹性,能够根据数据资源及用户需求的实际情况对数据库进行调节。

4 结语

云计算技术的不断深入研究,带来更多在计算机领域上的拓展思路。发散的思维帮助云计算实现更多的可能。基于云计算技术基础的分布式存储的核心技术是计算机的兼容问题及数据存储的冗余问题,在探究这些问题的过程中,提高数据的筛选水平更是一个基础问题。准确有效地为用户提供数据服务是云计算环境下分布式存储的发展目标。

参考文献

[1]程宏兵.容淳铭.杨庚.曾庆凯.基于路径映射加密的云租户数据安全存储方案[J].南京邮电大学学报(自然科学版),2015.06.02.

[2]刘月.云计算环境下分布存储关键技术研究[J].江苏科技信息,2015.03.30.

[3]郭苹.基础设施云关键算法研究与实现[J].信息与电脑(理论版),2015.01.08.

云计算技术基础范文6

关键词:云计算 分布存储 关键技术

中图分类号:TP333 文献标识码:A 文章编号:1007-9416(2016)11-0094-01

进入信息社会以后,各行各业所涉及到的数据信息量都出现了爆炸性的增长,信息资源的地位越来越高,发挥的作用越来越大。一些高尖端行业,比如高能物理、生物学、气候地质监测,涉及到的信息量更大,对信息存储的要求也更高。云计算技术就是在这种背景下产生的。如果数据信息的分布存储出现了问题,比如安全受到威胁,就会对云计算的使用和推广造成阻碍。

1 云计算环境下分布存储结构类型

1.1 交换机

交换机的内部结构分为聚合层、边缘层和核心层三个部分[1]。在云计算技术普及应用之前,用户专用网络与互联网之间的数据传输主要是通过交换机来进行的,交换机是用户进行数据信息存储的主要场所。在云计算技术普及应用之后,交换机仍然在数据存储中占据了重要地位,形成了以交换机为核心的分布存储结构。这种分布存储结构呈一种树形结构,具有操作简便、连接便利、拓展空间大的优点,缺点是存储容量有限,存储技术水平比较低。

1.2 服务器

以服务器为核心的结构,就是通过网线把所有服务器当中的网卡连接起来而形成的分布存储结构。在这种分布存储结构当中,服务器扮演了核心角色,不仅要负责数据的存储和处理,还要承担数据包的转发职责。在以服务器为核心的分布存储结构当中,没有交换机设备,总体结构构成比较简单,具有服务器与网络交互性强、路由算法高效而且实用的优点。但是,这种分布存储结构同样存在这缺点,比如说线路连接经常出现冗余,服务器占用的计算资源数量大,给服务器运行带来了沉重负担等等。

1.3 混合结构

无论是单一的以交换机为核心的分布存储结构,还是单一的以服务器为核心的分布存储结构,都存在着各自的优点和弊端。所以,“交换机――服务器”混合的分布存储结构应运而生。这种分布存储结构能够综合以交换机为核心的分布存储结构和以服务器为核心的分布存储结构的全部优点,消除两者的弊端[2]。在网络结构方面,交换机和服务器可以同时进行数据的路由转发,大大增强了网络结构的灵活性;在可扩展性方面,混合结构的可扩展性受到每个服务器的网卡数量的限制,也受到数据中心节点规模大小的限制;在成本方面,由于混合使用交换机和服务器,能够有效降低花费的成本。

2 云计算环境下分布存储技术的种类

2.1 数据容错技术

数据容错技术技术能够有效提高信息系统的可靠性和数据信息的访问效率。数据容错技术的基本原理是增加数据冗余,利用数据冗余来寻找到已经丢失的数据,或者将已经失效的数据重新恢复效力。但是数据冗余增加的同时,会导致储存资源的消耗增加。所以,为了同时达到降低容错率和降低成本的目的,纠删码容错技术和复制容错技术就成为了常用的技术手段。

纠删码容错技术能够把数据信息分为几段,分别进行扩展和编码,然后储存在不同的位置当中。将数据信息分为不同的片段,在其中一个或者几个部分丢失或者失效以后,仍然不会影响数据信息整体的准确性。但是,这种技术需要进行大量的计算工作,数据修复的成本也比较高,经常用于大量数据的储存。

复制容错技术就是对同一个数据对象进行复制,创造大量相同的数据模块,然后分别存储到不同的节点当中。这样,即使某个数据对象发生了遗失或者失效,仍然能通过其他数据模块来获取数据信息。复制容错技术的实行要点有两个:数据的复制策略和数据的组织结构[3]。总体上说来,复制容错技术具有方法简便、读取效率高的优点,但是由于要复制多个相同的数据模块,对存储空间的占有率比较大。

2.2 节能技术

节能技术分为硬件节能技术和软件节能技术两方面。

硬件节能技术,就是从网络信息存储所用到的硬件设备入手,对硬件设备的安装、运行、维护情况进行改善,达到节约能源的目的。硬件节能技术在数据中心和计算机整体两方面实行节能措施,在数据中心方面,主要是在保持性能不下降的前提下,将高能源消耗的设备替换为地能源消耗的设备;在计算机整体方面;就是要改善硬件结构,降低设备体系的总体能源消耗量。

软件节能技术,就是要降低数据信息存储设备的能源消耗量,同时还要维持数据信息服务系统的正常运行。软件节能技术的实现要点在于改善对节点的管理和对数据的管理,利用各种控制操作行为来降低能源消耗。

3 结语

云计算技术是由于信息时代的发展而产生的。云计算能够按照客户的需求提供客户所需要的服务,包括网络、服务器、存储设备、应用软件、各类数据信息服务,是现代社会普遍采用的一种技术形式。为了确保云计算模式当中海量数据信息的安全,云计算的分布存储技术就成为了新时期的重点科研项目之一。云计算的分布存储技术是否能够保证信息数据的安全,很大程度上取决于数据信息的分布存储结构和相关技术的运用。云计算必须采取合理的数据分布存储结构,尽可能地增加数据分布存储的扩展性,降低消耗的成本,同时利用各种数据容错技术来降低数据出现差错的可能性,从硬件和软件两方面入手降低对能源和计算资源的消耗。

参考文献

[1]赵杨,宋倩,叶少霞,等.云计算环境下的电子商务服务平台构建与运行机制研究[J].情报科学,2014,02:7-10+20.