公务员期刊网 精选范文 云计算的特征范文

云计算的特征精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的云计算的特征主题范文,仅供参考,欢迎阅读并收藏。

云计算的特征

第1篇:云计算的特征范文

【关键词】不定积分;乘法思想;拆项思想

0 引言

在高等数学的教学过程中,不定积分运算是一个重点也是一个难点。重点主要体现在不定积分起到衔接微积分体系的一个作用。不定积分的学习以微分为基础,为后面定积分以及微分方程的学习奠定基础;而难点主要是不定积分是微分运算的逆运算,对于学生而言,属于一个逆向思维的过程,学习起来较为抽象。

很多学生对于不定积分的计算总是掌握不好,究其原因,主要是对于基本概念以及基本方法的理解还不够,没有认清这些概念方法如何应用。本文在总结不定积分的基本概念和常用方法的基础之上,对不定积分的运算特征进行了分析。

1 不定积分的运算特征分析

1.1 微分与积分的互逆关系

教材[1]中定义1,定义2中关于原函数和不定积分的定义告诉我们,“不定积分是一个求全体原函数的过程,不定积分是微分运算的逆运算”。我们的基本积分公式正是根据微分与积分的互逆关系得出来的。另外,正确认识了这种“互逆关系”后,不定积分的两个基本性质(1)、(2)也就好理解了。

根据不定积分的两个基本性质:

本题最大的特点是被积函数形式简单,可利用的条件较少。从“乘法思想”入手,考虑向被积函数乘以一个函数,构造微分等式,为解题提供条件。本题需要综合利用“乘法思想”和“拆项思想”才能顺利解决。

2 总结

不定积分运算是高等数学计算中的一个重点也是难点,本文从计算思想上进行了分析,提出两种解题思想来解决不定积分问题。在遇到较为复杂的运算题目时,从解题思想的角度出发,为题目变形提供思路,这样处理积分问题也就有了套路可循。

【参考文献】

第2篇:云计算的特征范文

关键词:云计算;可信加密;架构

中图分类号:TP311

2009年4月,NIST专家给出了一个云计算定义草案:云计算是一种通过网络以便利的、按需的方式获取计算资源(网络、服务器、存储、应用和服务)的模式,这些资源来自一个共享的、可配置的资源池,并能够快速获取和释放。虽然云计算仍在不断发展和完善的,其外延和内涵还存在争议,但从不同的描述中,依然可以得出:云计算本质是定制和交付服务的超级计算。

看到其中蕴含的巨大商机和潜力,一些知名的IT企业相继推出自己的云服务。例如:IBM的“兰云”,Microsoft的Azure、Amazon的EC2/S3/SQS等等,而且一些新的应用还在不断的推出。但在这云应用繁荣的背后,隐藏大量以风险。以前的风险依然存在,在新的环境中还可能造成更大的危害。新出现的风险表现在:

由于云计算的复杂性,用户的动态性,固有的虚拟性,不充分的透明性以及对数据控制权的丧失,如何确保云计算环境中不同主体之间相互鉴别、信任和各个主体间通信机密性和完整性,计算的可用性和机密性,使云计算环境可以适用不同性质安全要求,稳定运行;如何确保物理身份和数字身份的一致性,该其他安全技术提供权限管理的依据,变得比以前的计算模式更加紧迫,具有重大的理论和现实意义。

可信云是可信技术在云计算中的扩展,相关技术即可信云安全技术。本文对可信云环境中三种关键的安全技术即:可信密码学、做了一些研究。可信密码学技术是对由可信根生成的可信点集矩阵进行基于拓扑群分形变换操作。可信密码学的密钥和算法都是随机可信的生物特征信息,因此密钥和算法凭都具有可验证性。并提出一种新颖的云安全框架。

本文的结构如下:第二部分可信密码学,第三部分是可信云安全架构。第四部分是总结。

1 可信密码学技术

可信密码学是以运行者自身的特征信息为信任根做可信变换计算的可信云安全技术。客户端和云计算中心之间隐蔽通信、“零知识”应答挑战以及加密/解密存储都需要对该信任根做加密/解密计算和模式识别认证。其预处理如下:(1)获取生物特征信息作为可信信息源,并将可信信息转换成可信点集矩阵G。生物信息可以是指纹、人脸、语音等等。指纹、人脸和语音等数据本身是二维以上的矩阵。但是一个文本文件,从语义角度看往往是一维的,因此需要扩展维数,进行二维以上的矩阵编码。例如可以增加位置参数,使任何字节与位置相关,从而把一个文本文件按照语义词语的位置,编码成二维点集矩阵。(2)可信点集矩阵G进行包括子集划分在内的各种初始化操作。(3)以密钥k为变换复杂度参数,对可信点集矩阵进行分形变换运算。如点集拓扑群单位环运算或单位环变换运算;单位点集拓扑群分形变幻环运算;点集拓扑群分形变幻环运算或者K单位点集分形变换环计算等。加密/解密过程本质上就是一个点集拓扑群分形变换计算,因此具有定义域和值域严格一致性的特征。同时产生的密钥生物信息特征值即具有保护该信息不被猜获的隐秘性,同时又可用于身份识别。以私钥k对可信点集矩阵进行变换运算,值为W=Gk=k*G,其中*是变换运算符,W是变换运算的结果。(4)将变换后的点集串行编码为字符串,将Gk串行编码为字符串“Gk”。获取并由私钥变换而得解密公钥。即W以及G。

非对称加密过程就是:

使用私钥j对G和W进行变换得到: Gj=j*G和Wj=j*W 。

加密明文M,得到密文C。C=Wj+M。

发送密文C和公钥Gj。

非对称解密过程即: E=C-K*Gj=C-Gkj

k*Gj=Gkj=Wj

E=C-Gkj=WJ+M-Gjk=M

这里,k和j是私钥,G和W是公钥;运算符*是点集拓扑群分形变换运算符;值为W=Gk=k*G,是对公钥G进行私钥K的分形变换运算。

对称加密/解密。如果是对称的加密/解密算法,可以假设密钥就是“Gk”。

加密计算:C=MGk。

解密计算:E=CGk=MGkGk=M

可信密码学的优势包括以下:可信密码学算法和密钥都包含可信的生物特征信息,因此密钥和算法都可以凭可信特征信息验证。可信密码学的运算是基于点集拓扑群分形变换环运算操作,包括自组织数、分形数、混沌数的计算。在可信密码学中,随机运算基于用户可信信息特征作为随机信任根;因而能够同时做到隐蔽随机信任根又可公开可信认证该随机信任根,这是第三个优势。

2 可信云安全云技术组成架构

可信云安全技术的基础设施架构,按其功能可分为物理逻辑层、驱动管理层、系统应用层三层。

2.1 物理逻辑层

可信识别的物理逻辑层,即可信云用户端用于识别的计算机配置,包括采集人脸、语音、指纹、签字、基因等生物信息特征的相关传感器,甚至键盘、鼠标等也可作为人的行为信息传感器,因为每个人使用键盘、鼠标的习惯不同,采集该信息同样可以识别使用人。指纹识别器、麦克风、摄像头等传感器都是一些常用的配置,一切都是现存的,只要对物理对象进行类型定义和语义描述,计算机就能按要求实现可信模式识别技术。

可信密码学技术的物理层。即可信云数据中心、端互动通信的标准配置,包括数据中心管理平台的标准通信配置和可信云用户端的标准通信配置。对可信云通信的安全通道进行类型定义和语义描述,计算机就可以按照软件功能实现可信密码学技术。

可信融合验证的物理层描述。就是可信云、端互动认证的标准配置。包括可信云、端PKI服务器的标准物理配置。只要按照可信云、端互动认证的物理逻辑进行类型定义和语音描述。计算机就可以实现可信融合验证技术。

2.2 可信云的安全技术的驱动管理层。

驱动管理层包括可信识别、可信密码学和可信验证部分三部分。它一方面隔离物理逻辑的复杂性,对上层透明;计算机结合相关功能定义,管理、调度系统中的设备实现可信功能(如传感器的可信采集)。

2.3 可信云安全的系统应用层。系统应用层是管理以及调度传感器实现可信采集和识别认证功能的软件接口。应用层接口包括:可信模式识别技术,可信密码学技术、可信验证技术等接口。

3 结论

云计算在快速发展的同时,面临者巨大的安全挑战,这些挑战即来自传统的威胁,也来自云计算自身的特点,即虚拟化和用户对数据和过程不透明带来的不安全感。本文对云计算的一些关键安全技术作了一些探讨。可信加密技术/解密技术是以可信特征信息为信任跟,利用拓扑集群的变换对可信特征信息进行处理,使得这种技术保密性高、极难伪造,其密码和加密算法都具有可验证性。这些可信云安全技术的进一步研究以及随之而来的应用的展开。一定可以缓解客户对云计算的忧虑,催进云计算这种新的计算模式的发展。

参考文献:

[1]Weichao Wang,Zhiwei Li,Rodney Owens.Secure and Effcient Access to Outsourced Data.CCSW'09:Proceedings of the 2009 ACM workshop on Cloud computing security,pages 55-65.November 2009.

[2]Cloud Security Alliance. Security guidance for critical areas of focus in cloud computing.http:///,April 2009.

第3篇:云计算的特征范文

关键词: 协同云计算; 数据挖掘; 调度控制; 平台设计

中图分类号: TN915?34; TP391 文献标识码: A 文章编号: 1004?373X(2017)05?0118?04

Abstract: Since the difference area data mining has large deviation and low accuracy under collaborative cloud computing, a difference area data mining method based on nonlinear time series analysis and hierarchical scheduling control is proposed. The information transmission model of the difference area data under collaborative cloud computing was constructed to analyze the time series sampling of the data information stream. The nonlinear time series analysis method is used to reconstruct the feature space, in which the adaptive hierarchical scheduling control was conducted to extract the characteristics of the association rules and mine the data effectively. The method was performed with simulation test. The results show that the method has high data mining precision, and strong interference resistance.

Keywords: collaborative cloud computing; data mining; scheduling control; platform design

0 引 言

协同云计算平台是一个高度开放、异构、分布的信息空间,由于资源信息的特征差异性以及干扰作用,出现差异区域数据,对协同云计算下差异区域数据挖掘是进行云计算资源调度和优化分区学习的重要环节,研究协同云计算下差异区域数据挖掘方法具有重要意义[1]。

在以往的协同云计算差异区域数据挖掘中,采用子图同构检测技术,结合频繁项挖掘方法加强信息语义特征,提高数据挖掘的数据导向性。协同云计算下的差异区域数据具有非线性、自耦合性等特点[2],传统方法需要建立学习资源本体,采用非线性特征分析和自耦合控制进行信息特征空间采样和重构,结合特征压缩设计,降低数据挖掘的开销[3?4]。美国Washington大学开发的PROMPT数据挖掘平台,通过本体匹配方法构建协同云计算的资源本体匹配,结合数据核心集DCMS进行差异数据挖掘[5?6]。

为了提高协同云计算下差异区域数据挖掘的精度,提出一种基于非线性时间序列分析和分层调度控制的差异区域数据挖掘方法,通过仿真实验进行性能测试,验证了本文方法的优越性。

1 协同云计算的差异区域数据采样模型

在协同云计算环境下,差异区域数据采用区间概念格中的节点模型进行存储机制构架,采用有向图模型[G1=Mα1,Mβ1,Y1,][G2Mα2,Mβ2,Y2]描述差异区域数据的存储结构分布式层次模型,[G1?G2?Y1?Y2。]令[A=a1,a2,…,an]为信息采样时间序列,数据挖掘本体结构为一个五元组[O=(C,I,P,Hc,R,A0)],其中,[C]为数据语义本体模型的阶数,[I]是字符串实例集,协同云计算下差异区域数据挖掘的总体结构模型如图1所示。

3 性能测试

实验训练集和测试集协同云计算平台下的两个区域性特征大数据集,训练集记为set1,测试集记为set2,set1采用分区间隔特征频率为12.5 Hz,区域分区数据包大小为15.2 MB,初始校验频率[B=1 000]Hz,CSLOGS为实际数据集,包括两个大小为4.24 MB的分区。首先进行协同云计算下的差异区域数据采样,采样点[N=1 024],采样通道为3通道,得到协同云计算中出现差异区域数据时的特征采样结果如图3所示。

将训练样本输入到本文构建的协同云计算下差异区域数据挖掘平台中,图4为本文方法和传统方法在set1和set2数据集上进行数据挖掘时随不同数据点数变化的平均运行时间性能对比结果。从图4可知,两种方法的运行时间曲线均随差异区域数据点数的增大而增大,但本文方法运行时间随数据规模的增大相对平缓,运行时间的差异性随着数据规模的增大而增加,说明本文方法更适用于大数据规模下的差异区域数据挖掘。

见本文方法和传统方法随着数据维数变化的运行时间对比结果见图5。从图5可知,随着数据维数的增大,运行时间增长,这是因为在高维状态下,数据点相对分散,稻萃诰虻募扑憧销较大,本文方法的运行时间低于传统方法,可高效完成数据的处理。

4 结 语

本文提出了一种基于非线性时间序列分析和分层调度控制的差异区域数据挖掘方法,构建协同云计算下差异区域数据的信息传输模型,采用非线性时间序列分析方法重构特征空间,在重构的特征相空间进行自适应分层调度控制,实现关联规则特征提取。结果说明,本文方法可以实现对差异区域数据的准确挖掘,效率较高,且具有较强的鲁棒性。

参考文献

[1] 郑海雁,王远方,熊政,等.标签集约束近似频繁模式的并行挖掘[J].计算机工程与应用,2015,51(9):135?141.

[2] 邢,刘剑.基于近邻传播与密度相融合的进化数据流聚类算法[J].计算机应用,2015,35(7):1927?1932.

[3] 杨来,史忠植,梁帆,等.基于Hadoop云平台的并行数据挖掘方法[J].系统仿真学报,2013,25(5):936?944.

[4] 张国良,姚二亮,汤文俊,等.一种自适应的GraphSLAM鲁棒闭环算法[J].信息与控制,2015,44(3):316?320.

[5] AGUILA?CAMACHO N, DUARTE?MERMOUD M A, GALLEGOS J A. Lyapunov functions for fractional order systems [J]. Communications in nonlinear science and numerical simulation, 2014, 19(9): 2951?2957.

[6] 张博雅,胡晓辉.一种基于全域子空间分解挖掘的QoS准确预测方法[J].计算机科学,2014,41(1):217?224.

[7] 孙超,杨春曦,范莎,等.能量高效的无线传感器网络分布式分簇一致性滤波算法[J].信息与控制,2015,44(3):379?384.

[8] 窦慧晶,王千龙,张雪.基于小波阈值去噪和共轭模糊函档氖逼挡盍合估计算法[J].电子与信息学报,2016,38(5):1123?1128.

第4篇:云计算的特征范文

关键词: 三维人脸;特征区域检测;特征提取;Itti视觉注意模型;计算机视觉

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2014)03-0621-06

人脸在日常的情感表达与交流中扮演着重要的角色,它是语言和复杂情感的表情载体。人类自身对人脸非常熟悉和敏感,人类视觉系统(Human Visual System, HVS)具备分辨复杂环境下人脸的能力,仅通过少量图片信息就能准确快速地在大脑中重建人脸的三维形状,进而实现身份辨识。然而这种对人来说与生俱来的分析合成能力对计算机而言却显得尤为困难。如何更好地借鉴人类的认知机理和相关的计算机科学最新理论研究成果,建立新的人脸认知计算模型和方法,实现从图像、视频中准确、高效地重建三维人脸是当前计算机视觉、人工智能等领域的一个关键问题。20世纪90年代以来,随着信息技术的发展和需求的增加,借助计算机系统强大的计算能力,并结合在认知科学、计算机视觉、机器学习等领域的研究成果,使计算机在一定程度上具备对人脸的感知能力,成为一个热门的研究课题,涌现了大量的研究成果,其中涉及人脸检测、人脸识别、特征提取、三维重建等,研究方法和手段也逐渐丰富和成熟。

近年来,随着三维图像系统的发展,三维成像设备从实验室走向市场,逐渐普及,使三维数据获取变得便捷。研究人员已逐渐认识到,相比于二维人脸分析方法,三维人脸能更精确地描述人的脸部特征,提供了人脸曲面的解剖结构信息,在光照、姿态和表情变化等方面具有明显的优势,利用人脸的三维信息是克服二维人脸分析的技术瓶颈最有效的方法。同时,随着对人类视觉神经系统、认知心理和认知过程研究的不断深入,建立人类视觉系统感知信息过程的计算理论和计算模型,并将计算机视觉与人类视觉联系起来,建立可与人类视觉系统水平相当的通用视觉模型,正成为计算机视觉研究的新课题和新挑战。

由于传统的对人类视觉注意(Human Visual Attention)的研究主要针对二维图像,该文将视觉注意模型引入到对三维人脸模型的分析,借鉴了Itti视觉注意模型[][][][]的思想,并结合计算机视觉中对三维人脸图像的处理算法,提出了一种改进的模型。该模型能够对三维人脸数据进行显著性分析,快速定位人脸特征分布的候选区域,进而进行特征点提取。

1 相关技术及分析

1.1 三维人脸特征点提取

人脸特征点的选择应根据应用需求而定,在MPEG-4中定义了人脸特征点的国际标准[]:FDP(Facial Definition Parameters)和FAP(Facial Animation Parameters)。其中FDP定义了人脸的形状、纹理等特征,提供人脸特征点、网格、纹理、人脸动画定义表等数据。MPEG-4定义了FDP的84个人脸的特征点,如图1所示。

图1 MPEG-4中定义的FDP特征点

三维人脸特征提取是将三维人脸数据模型转化为特征表示,利用特征来体现原始数据模型的特点。特征点能否准确定位对进一步的研究工作(如三维人脸检测和识别、三维人脸重建等)的效率、可靠性和鲁棒性都有很大的影响。特征点定位主要分为三类:1、基于人脸“三庭五等”的几何对称性,从获取人脸的对称平面开始,进而定位其他的特征点;2、基于人脸的几何特征,利用特征点处的深度、曲率和法线等进行特征点定位;3、基于人脸特征点的统计分布,利用人脸的特征点分布区域的共性,定位特征点分布候选区域,再进行特征点提取。

王跃明等人[6]将特征束的思想引入到三维人脸特征点定位,通过手工标定训练集的特征点,计算特征点处的Point Signature,构成特征束,以此判定人脸特征点的平均区域。A.B. Moreno等人[]使用平均曲率和高斯曲率对三维人脸进行分割,得到人脸特征点分布的候选区域,然后通过五官分布特征,去掉非标准区域,得到真正的特征区域。GaileG. Gordon[]将三维人脸深度图转换到圆柱坐标系中,在圆柱坐标参数下计算每一点的高斯曲率和平均曲率。Dorai等人[]提出SI(Shape Index)特征,该特征用来表示每一点的凹凸程度,点p的Shape Index是由其最大和最小曲率计算得到。鼻尖的候选点集由SI值在0.85~1之间的点组成,鼻尖点定位于该区域的质心;内眼角的候选点集由SI值在0~0.27之间的点组成,内眼角定位于该区域的质心:

S. Gupta等人[]将人体测量学原理应用于三维人脸的特征提取。通过手工标定25个测量学上常用的特征点,计算这些特征点之间的测地线距离(ISO-Geodesic Distance),选择其中23组距离比例组合成特征向量,最后用线性判别分析(Linear Discriminative Analysis, LDA)对特征进行分类。人体测量学上的基准点和度量富含更多的三维人脸特征。

2.2 Itti视觉注意模型

视觉注意机制是灵长类动物处理视觉信息的本质特征,人类视网膜对图像是非均匀采样的,这是视觉注意机制的生物基础。同时,由于高层视觉处理只是对初始视觉传感器信息的一个子集进行处理,因此需要对初始得到的视觉信息进行选择。

视觉注意的计算模型用显著图(Saliency Map)来表示视觉区域的显著性。显著图不仅通过其像素值表示原图像对应点在视觉区域的显著性大小,而且通过显著性的空间分布来引导注意区域的选择[1]。显著图最初是由Koch和Ullman[]在1985年提出的,其模型利用颜色、方向特征信息构造出一组特征图。Itti显著图模型(IttiSaliency Map)是Laurent Itti等人于1998年提出的[1],该模型框图如图2所示。他采用bottom-up控制策略的注意模型,在Koch和Ullman模型的基础上,提出一个适合自然图像处理的计算模型。该模型主要包括特征提取、显著图生成和注意焦点转移三个模块:首先采用高斯金字塔结构对输入图像进行多尺度表示,去除图像中的冗余信息,得到颜色、亮度和方向的初级视觉特征提取图,然后利用生物的中心-环绕(Center-Surround)计算策略在每种特征图的内部进行竞争,通过在多个空间尺度上提取初级特征,将得到的多种特征、多种尺度的视觉空间的特征显著图通过组合形成一幅最终的显著图来引导注意;最后采用WTA(Winner-Take-All)机制控制注意转移。WTA机制中被检测出来的胜者,即为显著度更高的注意焦点。由于待注意目标在所有参与竞争的目标中总是最显著的,在竞争中总是会获得胜利,所以需要采用抑制返回检测的机制、就近转移的原则和注意区域尺寸的确定来实现焦点的注意和转移。

在Itti等人最初的论文中[1],针对无top-down外部命令的情况下,提出了一个特征图归一化算子,以增强显著峰较少的特征图、削弱存在大量显著峰的特征图。在Itti等人后来的工作中[2][3],比较了多种特征组合策略,发现归一化每一特征图至固定动态范围后再相加将在检测复杂景象中的突出目标时表现出较差的检测性能。于是在归一化的基础上,Itti等人给出了一种新的特征组合策略,通过各特征图内的局部非线性竞争增强现显著峰较少的特征图,而削弱存在大量显著峰的特征图。这种特征内竞争模式与电生理学所观察到的非经典抑制相互作用类似。

3 基于Itti视觉注意模型的三维人脸特征检测

3.1 三维人脸数据表示

本文的研究中采用点云(Point Cloud)来表示三维人脸数据。点云数据是指在一个三维坐标系统中的一组三维元组的集合,这些元组通常以(x, y, z)三维坐标的形式表示,一般主要用来代表一个物体的外表面形状。除(x, y, z)代表集合位置信息以外,点云数据还可以附加一个点的RGB颜色通道信息、灰度值、深度等。

假设p=(x,y,z)∈[?]3表示三维人脸点云数据p中的一个三维的点。由于一个三维的点可以表示成一个三维的向量[p],所以可以将三维人脸点云数据表示为:

3.2 三维人脸数据预处理

一个典型的三维人脸点云数据往往包含十几万个顶点,并且获取的数据往往包含噪声和毛刺,所以需要对这些顶点进行预处理操作。该文采用的预处理操作主要有:

1)向下采样(Downsampleing):首先定义一个三维的体素网格(3D Voxel Grid),将这个网格在点云数据中移动,并计算落在网格内的点的质心,以这个质心来表示落在网格中的所有点;

2)重采样(Resampling):采用MLS(Move Least Square)方法对三维人脸点云数据进行规整化。

3)姿态校正(Pose Correction):原始三维人脸的姿态并不一致,所以需要对获得的三维人脸数据进行姿态校正,使其正面与z轴垂直。

4)面部区域裁剪(Face Segmentation):该文采用P.Bagchi等人[]的方法找到鼻尖位置。在得到鼻尖的位置之后,采用P. Nair等人[]提出的方法进行人脸面部区域的裁剪。

3.3 改进的Itti视觉注意模型

为了让Itti视觉注意模型能够处理三维人脸数据,该文对Itti模型进行了改进。改进后的模型如图3所示。

1)从纹理图像数据[T]获取颜色显著图。三维人脸点云数据p中点i在纹理数据中对应的颜色值:

[rgb(i)=f(ui,vi),i=0,1,2,...,n ] (10)

得到点i的颜色后,用该点的灰度值归一化各个颜色通道,然后建立4个宽调谐(Broadly-tuned)的颜色通道RGBY:

若R、G、B、Y为负值则置为0。然后建立这4个颜色通道的高斯金字塔R([σ])、G([σ])、B([σ])和Y([σ])。

2)从位置数据[P]获取深度图[D]。设三维人脸点云数据p的在XY轴的分辨率为M×N,分布区间分别为[xmin,xmax]和[ymin,ymax],则可以计算得到深度图[D]在XY轴的坐标集:

由于二维深度图[D]中xy坐标值与点云p中xy坐标值并不是一一对应,函数g通过计算点云p中隐式xy坐标(implicit x- and y- coordinates)处的z坐标的插值,得到深度图中的深度值。

3)计算空间法向量[N]。三维人脸点云数据p中点i的法向量计算公式:

其中k是选择的点[pj]的邻域的点数,[p]为邻域内点的质心。

4)计算曲率[C]。本位采用Dorai等人[9]提出最大和最小曲率计算方法,并得到点云数据p中点i的SI(Shape Index)特征。加入曲率特征的显著图是为了增强人脸的器官如鼻子、眼睛、嘴巴等的显著性。

4 实验结果

为了检测改进的Itti视觉注意模型对三维人脸特征区域检测的有效性,实验采用的平台为Intel I5 2500K CPU、8G内存、NvidiaGFX460显卡、Ubuntu13.04(x64)操作系统。三维人脸数据集来源于Darren Cosker教授提供的D3DFACS(Dynamic 3D FACS Dataset)[]数据库,该人脸库包含6位女性和4位男性,总共记录了519张不同表情的人脸三维模型。实验首先对数据格式进行.obj到.pcd的格式转换,利用PCL点云库对三维人脸点云数据进行预处理,生成三维人脸点云数据的深度图像、空间法向量以及空间曲率。通过修改Laurent Itti教授开源的神经元计算模型iNVT(iLabNeuromorphic Vision C++ Tookit)[]的源代码,使其能够接收并处理三维数据,生成三维人脸图像的显著图。选择阈值[θ]对特征图进行二值化后,选取面积最大的前4个显著区域,并将其用该区域的最大外接矩形进行表示。

实验分两组进行。第一组将自然状态下的三维人脸作为输入,第二组将有表情变化的三维人脸作为输入。实验结果如图4所示。从实验结果可以看出,该文提出的改进的Itti视觉注意模型能够准确检测出有表情和无表情的三维人脸数据中如眼睛、鼻子和嘴巴的分布区域。

5 结论

传统的视觉注意模型主要针对二维图像数据进行研究,该文将传统的视觉注意模型引入到对三维人脸数据的处理,提出了一种基于Itti视觉注意模型的三维人脸特征检测方法。该方法通过结合原始数据中的纹理信息和三维人脸点云数据中的空间位置信息、空间法向量、深度信息和空间曲率,生成三维人脸图像的显著图。最后利用生成的显著图快速定位三维人脸的特征区域分布,从而进行三维人脸特征的提取。实验结果证明了该方法具有特征区域检测效果好、适用性广的特点。下一步的工作将集中在对已经检测出的特征区域进行分析,并结合二维纹理数据,尽可能精确的提取出特征区域中的特征点。

参考文献:

[1] The iLabNeuromorphic Vision C++ Toolkit: http://ilab.usc.edu/toolkit/

[2] D. Cosker, E. Krumhuber, A. Hilton. A FACS Valid 3D Dynamic Action Unit Database with Applications to 3D Dynamic Morphable Facial Modeling [C]. Proceedings of IEEE International Conference on Computer Vision (ICCV), 2011.

[3] P. Nair, A. Cavallaro. 3-D Face Detection, Landmark Localization, and Registration Using a Point Distribution Model [J]. IEEE Transactions on Multimedia, 2009, 11(4):611-623.

[4] P. Bagchi, D. Bhattacharjee, M. Nasipuri, et al. A Novel Approach for Nose Tip Detection using Smoothing by Weighted Median Filtering Applied to 3D Face Images in Variant Poses [C]. Proceedings of the International Conference on Pattern Recognition, Informatics and Medical Engineering, 2012.

[5] C. Koch, S. Ullman. Shifts in Selective Visual Attention: Towards the Underlying Neural Circuitry [J]. Human Neurobiology, 1985, 4:219-227.

[6] S. Gupta, J.K. Aggarwal, M.K. Markey, et al. 3D Face Recognition Founded on the Structural Diversity of Human Faces [C]. Proceedings of IEEE Computer Society Conference on Computer Vision and Pattern Recognition, Minneapolis, 2007:1-7.

[7] C. Darai, A.K. Jain. COSMOS-A representation scheme for 3D free-form objects [J]. IEEE Transactions on Pattern Analysis and Machine Intelligence, 1997, 19(10):1115-1130.

[8] G.G. Gordon. Face recognition based on depth and curvature features [J]. Proceedings of SPIE Conference on Geometric Method in Computer Vison, 1992:234-247.

[9] A.B. Moreno, A. Sanchez, J.F. Velez, et al. Face Recognition using 3D Local Geometrical Features: PCA vs. SVM [C]. International Symposium on Image and Signal Processing and Analysis, 2005:185-190.

[10] WangYingjie, Chua Chin-Seng, Ho Yeong-Khing. Facial Feature Detection and Face Recognition from 2D and 3D Images [J]. Pattern Recognition Letters, 2002, 23(10):1191-1202.

[11] ISO/IEC 14496-1:1999, Coding of Audio-Visual Objects: System Amendment 1[R]. 1999

[12] V. Navalpakkam, L. Itti. Modeling the Influence of Task on Attention [J]. Vision Research, 2005, 45(2): 205-231.

[13] L. Itti, C.Koch. Computational Modeling of Visual Attention [J]. Nature Neuroscience, 2001, 2:194:203.

第5篇:云计算的特征范文

关键词:激光扫描仪 监控量测 信息化

目前我国的隧道变形监测方法一般采用手工作业模式,监测量需多名监测人员同时作业,由于监测项目多、线路长、测点多、观测频繁和数据量大,使得监测数据处理、分析和资料管理等工作滞后,不能及时快速地反馈监测信息,指导隧道信息化施工,严重的影响了隧道等地下工程的监测工作开展和技术的发展。随着隧道及地下工程修建技术不断提高,信息化施工已成为地下工程发展的必然趋势,三维激光扫描技术可以实时、准确、全方位获取隧道空间变形数据,进行隧道施工变形分析和反分析,对隧道施工进行风险预警预报,指导隧道信息化施工,也必将成为隧道监控量测的主要发展方向。

1 点云数据的获取

隧道工程为一狭长结构,施工安全步距一般为几米至几十米,三维激光扫描仪的点云扫描密度是随着扫描距离的增加而下降的,所以在隧道有限的管状空间内,为了保证有充足的点云数据用于提取隧道的形变信息,通常每个测站所获取的点云数据中有效范围只有几十米,这是隧道特殊结构下不可避免的特殊问题。采用三维激光扫描技术进行隧道监控量测时需通过分站式扫描才能采集全部数据。为了使监测数据连续可靠,扫描数据必须有一定的重合度,即保证点云数据拼接过程中每两个测站间的公共部分,监测时需根据隧道断面尺寸大小,每隔一定距离设置一个测站,在两站间的衔接部分设置用于不同测站数据拼按的控制点,为了保障数据的拼接质量一般在每两个测站间的隧道内壁上均匀布设5~6个(不少于3个)反光靶(球),在地面上布设3~4个反光靶(球),三维扫描仪监测数据分别在以各站站点为原点的独立坐标系中,以此分析隧道变形时需要对各测点数据进行拼按,在数据拼按时将第一站作为基准站,其后每一站分别与相邻的前一站作拼按,前后测站间首尾相连。

2 点云数据拼接方法与分析

隧道监测区段的数据采集过程中需对隧道进行分站式扫描,监测时既要保证扫描数据的精度,也要有足够的控制点和扫描数据的重合度才能保证点云数据的拼接精度,保证点云数据的拼接质量和拼接精度是掌握隧道等地下工程变形和施工安全的前提,所以要尽量提高点云数据的质量,减小拼接误差。

点云数据拼按是按照一定的数学法则,求取相邻测站所在独立坐标系统之间的转换参数,通过刚体变换、平移的旋转等数学方法,将所有测站点的点云数据几何信息统一到同一个三维空间坐标系下,转换过程不能对点云数据进行任何扭曲和缩放,以保证点云数据的几何信息无缝连接,不产生任何变形。

点云数据拼按主要采用以下方法:(1)基于控制点三维坐标的点云拼接,该方法采用全站仪和GPS等测量拼接区域的控制点的三维坐标,然后各控制点坐标对各测站的点云数据进行拼按,方法简单,拼接精度依赖于控制点测量精度;(2)基于测量表面贴附标记点的方法,该方法在要扫描的目标区域的内部或周围两站或多站公共扫描目标区域放置三个以上的标靶,扫描并获取扫描区域的三维点云数据,计算两组相邻区域点云数据间的拼按变换参数,拼按精度受标记点数量和位置影响;(3)基于特征点云的混合拼按,该方法要求扫描实体时要有一定的重合度,拼接精度主要依赖于拼按算法,可分为基于点信息的拼接算法、基于几何特征信息的拼按算法、动态拼接算法和基于影像的拼按算法等。

3 混合拼接方法主要如下几种

3.1 基于点信息的迭代拼接方法

基于点信息的迭代拼接方法(ICP)是提出最早也是最为经典的点云拼按方法,经过20多年的发展已成为点云配准中的主流算法,是点云配准研究的开创性工作,也是后续基于迭代的配准算法的理论基础和框架,该算法是由Besl和Chen分别提出的,Besl使用参数是点点距离,而Chen使用参数是点面距离,其原理都是基于最小二乘法算法的最优匹配方法,重复进行配准,确定最优刚体变换参数,迭代计算至误差收敛。

3.2 基于几何特征信息的预处理拼接方法

所谓基于几何特征的拼按,就是根据三维实体几何形状特征进行拼接,分为整体拼按、曲面特征拼接和点信息特征拼接等算法,整体拼接算法通常用于预拼接,通常与ICP算法一起来完成拼按整个过程,首先以点云数据中的特征点几何信息进行粗略拼按,再进行迭代处理,拼接效率较高。根据曲率特征拼接的算法最能准确反映出三维实体的表面几何特征信息,拼接过程简单,整体精度较高;利三维实体的特征点信息或特征线信息进行拼按的方法是曲面特征拼按方法的补充,一般适用于小范围的点云数据拼接,且需要有某些先验知识。

基于几何特征信息的预处理拼接算法的总体思路是相同的,根据拼按时所选择实体的几何特征拼接方法分为如下几种:①曲面法向矢量法,其主要特征是对要拼按的两组点云数据,计算出测点及其邻域点每个点的曲面法向矢量,按法向矢量方向进行拼按。②曲面曲率法,其主要特征是根据点云数据计算出各个测点的曲率,根据测点的曲率大小将相同的点集合进行配准。③几何哈希方法,其主要特征是首先将每个点对的法向映射为三维空间变换,把点对法向一的集按照数学法则进行拼接,再进行点云数据迭代运算进行拼按。④ICP算法迭代法,其主要特征是找出几何特征信息,采用ICP算法进行预拼接,并以算计结果为基础,把上次拼接点对集合再运用ICP算法进行二次拼按,经过多次迭代计算,实现点云数据的精确拼接。

3.3 多条件动态拼接方法

动态拼接是指对运动和形变的采样点,在不同的帧之间根据运动学原理完成插值拼接。在该拼接模式下对三维实体的数据获取采用的是旋转式扫描法,其特征是扫描仪固定在站点,三维物体沿着中轴线旋转,扫描方式得到多帧组成的点云数据,通过相邻帧之间相互关系,由旋转速度计算得出每一帧的旋转夹角来进行拼接,是特殊条件下的一种拼接方法。

2004年NiloyJ,Mitra提出了一种新的动态拼接算法,对采样线的点进行光顺,其中整体的误差最小,并得到了比较好的效果。

3.4 基于影像的拼接方法

在点云数据拼按时借助于数字图像处理技术,利用计算机数字融合技术和逆向工程理论在立体像对上自动搜索同名像点,并进行同名点自动识别,根据拼按的基元分为基于灰度的拼接算法和基于几何特征的拼按算法二种,其中:基于灰度拼接算法技术较为成熟,拼接精度较高,主要特征信息为图像灰度特征,强调光强和对比度,对其他信息顾及较少,拼接结果容易出现错误,影响成果鉴定的使用;基于几何特征的拼接算法通常利用Harris算法进行角点检测,然后利用归一化相关法进行匹配,从而得到匹配点对,可有效地提高了图像拼接的精度和速度。

4 点云数据拼接方法存在问题与改进

目前国内外点云数据拼接方法均基于ICP算法,第一步先确定对应点集,然后根据对应点集确定点云间对应的坐标变换矩阵,再进行迭代计算直至满足精度要求为止。该方法中确定对应点集是决定算法的关键问题,也决定的了收敛的速度和拼接的精度,无论对应点集是点到点的距离还是点到面的距离,要计算过程中都容易产生对点错误,影响点云拼按的质量和速度。

1998年dorai等提出了用候选对应点到点距离约束来减小对应点对的方法,2002年sharp等人又提出了利用被测物体表面的特征不变量来确定对应点对的方法,结合点对之间的共线约束和临近性约束来排除错误对应点,从而提高了对应点的正确性,使点云拼接质量得到大大的提高。

5 结语

三维激光扫描测量产生误差的原因主要有仪器本身的误差、扫描目标的误差和外界环境条件误差等,数据处理误差主要焦距在数据拼接过程中的拼接算法上,改进测量方法和测量条件,采用先进的拼接算法是提高点云数据拼按质量的关键问题。

第6篇:云计算的特征范文

关键词:云计算网络服务,分布式,ICT,数据

 

随着有关云计算概念、术语和技术的不断涌现和大量报道,人们在生活中越来越多的采用和实施云计算技术。由于云计算概念和技术比较新颖,涵义比较宽泛,再加上市场上一些人将云计算放大成无所不包、无所不能和无所不在的万能技术,对云计算的描述和推销多少出现了一些浮燥和炒做的嫌疑。脱离实际过分夸大或缺乏全面分析地炒做云计算不仅可能让人误解,也会使得云计算的发展不切实际,对于云计算产业在中国的成长非常不利。所以,有必要对云计算的由来和概念进行了较为全面的梳理和定义。在总结云计算技术为IT产业带来好处的同时,找出不足及局限,从而更好地发展云计算技术。

一、云计算的概念

云计算(Cloud Computing)是由分布式计算(Distributed Computing)、并行处理(ParallelComputing)、网格计算(Grid Computing)发展来的,是一种新兴的商业计算模型。

中国网格计算、云计算专家刘鹏认为 :“云计算将计算任务分布在大量计算机构成的资源池上,使各种应用系统能够根据需要获取计算力、存储空间和各种软件服务”。

云计算中的“计算”是一个简单而明确的概念。“计算”系指计算应用,在我们生活中可以指一切IT应用。随着网络技术的发展,所有的信息、通信和视频应用都将整合在统一的平台之上。由此推而广之,云计算中的“计算”可以泛指一切ICT的融合应用。所以,云计算术语的关键特征并不在于“计算”,而在于“云”。

二、云计算的发展模式及其特征

早期云计算来之于国际上以亚马逊、Saleforces.com和谷歌(Google)为代表的公司,并且都提供了具有显著特征,但又代表着不同模式的成功云业务。

云计算按照层次将业务模式划分为3层,最顶层是软云,中间层是平云,底层是基云。在基云之下是构建云计算的基础技术。

基云也称基础设施服务,指将IT的基础设施作为业务平台,直接按资源占用的时长和多少,通过公共互联网进行业务实现的“云”。基云的用户可以是个人,也可以是企业、集体和行政单位。基云的IT业务是将存储、网络、计算、安全等原始IT资源提供给用户。用户可以通过操作系统和应用软件(如Web服务软件和数据库等)来使用IT资源。

平云也称平台服务,指将应用开发环境作为业务平台,将应用开发的接口和工具提供给用户用于创造新的应用,并利用互联网和提供商来进行业务实现的“云”。

软云也称软件服务,指基于基云或平云开发的软件。软云是通过互联网的应用来实现业务,软云业务可以利用其他的基云和平云平台,也可以利用软云运营商自己的基云和平云环境。

基于云计算的实践与营销案例,归纳出云计算的基本特征如下:

(1) 虚拟化的超大规模

云业务的需求和使用与具体的物理资源无关,IT应用和业务运行在虚拟平台之上。论文写作,数据。云计算支持用户在任何有互联网的地方、使用任何上网终端获取应用服务。论文写作,数据。

(2)动态的高可扩展性

云技术使用户可以随时随地根据应用的需求动态地增减IT资源。由于应用运行在虚拟平台上,没有事先预订的固定资源被锁定,所以云业务量的规模可以动态伸缩,以满足特定时期、特定应用及用户规模变化的需要。

(3)高可用性

云平台使用数据多副本拷贝容错、计算节点同构可互换技术来保障服务的高可用性。任何单点物理故障发生,应用都会在用户完全不知情的情况下,转移到其他物理资源上继续运行,使用云计算比使用其他计算手段的可用性更高。

三、云计算技术的应用

传统模式下,企业建立一套IT系统不仅仅需要购买硬件等基础设施,还需要买软件的许可证,需要专门的维护人员。当企业的规模扩大时还要继续升级各种软硬件设施以满足需要。对个人来说,我们想正常使用电脑需要安装各种软件,而许多软件是收费的,对不经常使用该软件的用户来说购买是非常不划算的。对于企业来说,计算机等硬件和软件本身并非他们真正需要的,它们只是完成工作、提供效率的工具而已。

云计算的最终目标是将计算、服务和应用作为一种公共设施提供给公众,使人们能够像使用水、电、煤气和电话那样使用计算机资源。

最简单的云计算技术在网络服务中已经随处可见,例如搜寻引擎、网络信箱等,使用者只要输入简单指令即能得到大量信息。

目前,以Google云应用最具代表性,例如GoogleDocs、GoogleApps、Googlesites,云计算应用平台GoogleApp Engine。

四、云计算的发展趋势

“云计算”是一个很时尚的概念,它既不是一种技术,也不是一种理论。准确说,云计算仅描述了一类棘手的问题,因为现在这个阶段,“计算与数据”跷跷板的平衡已发生变化,即已经到“移动计算要比移动数据要便宜的多(Moving computation ischeaper than moving data)”。

随着个人PC市场的逐渐饱和,全球经济增长放缓对于企业IT投资的负面影响,云计算适时的出现在了大家的视野中。论文写作,数据。论文写作,数据。作为一种全新的获取计算资源的方式,云计算将会彻底改变IT产业的结构。论文写作,数据。由于计算资源从客户端向计算中心的集中,传统纯硬件厂商的生存空间将更为狭小,大浪淘沙的行业洗牌会继续持续。论文写作,数据。云计算模式下,互联网将成为连接厂商与客户的唯一通道,互联网业的霸主和软件供应商的融合势在必然。

虽然现在还有很多人担心云计算的可靠性和安全性等问题,但时间会证明这些问题在行业模式的大转变下都只不过是些细枝末节的问题。正如B2C刚刚兴起时,人们一度认为网上交易的安全性,支付的方便性等会阻碍它的发展,但随着时间的推移,这些问题已经被证明根本不值一提。同样,对于云计算带来的IT行业大变革,时间也会给出最好的答案。

五、结束语

云计算技术将不仅提供传统意义的IT资源和应用服务,而且将支持包括IT、通信、电视、移动和物联等一切互联网技术融合后的资源使用和业务应用。云计算发展的关键技术主要有统一交换构架、统一虚拟化和统一计算系统,云计算发展的战略推手将是组建开放产业联盟和推动开放技术标准。

云计算模式具有许多优点,但是也存在的一些问题,如数据隐私问题、安全问题、软件许可证问题、网络传输问题等。云计算技术它是一个即将,或者正在改变我们工作和生活的一场变革,是拥有比较持久生命力技术演变,包括商业模式的革新。“云计算”代表了一个时代需求,反映了市场关系的变化,谁拥有更为庞大的数据规模,谁就可以提供更广更深的信息服务,而软件和硬件影响相对缩小。

参考文献:

【1】(美)MICHAELMILLER.云计算[M].机械工业出版社.2009.

【2】(美)芬加.云计算[M].电子工业出版社.2009.

【3】张为民.云计算:深刻改变未来[M].科学出版社.2009.

第7篇:云计算的特征范文

关键词:云计算;广电网络;具体的应用

云计算技术是信息行业发展的表现,对于很多行业的发展都有着重要的影响,云计算技术在能源、通信、医疗、教育和电子等领域被使用,引起了新一代信息技术的变革。广播网络也避不开云计算技术,因为广播网络也与信息技术密切联系在一起,给广电网络的工作和商业模式带来新的发展模式,降低了运行的成本,在广电网络的弹性扩展方面也有着优势,促进了广电网络的发展。

1 云计算技术的简单阐述

1.1 对云计算的理解

云计算这一名词,不同的行业有着不同的标准,从技术的发展上来看,云计算就是指分布式计算、网路计算、网络存储、效用计算、并行计算、负载均衡和虚拟化等方面结合的产物,可以同时体现出以上的功能。云计算的本质就是一种计算方式,这种计算方式是在互联网的作用下产生的,利用这种方式将相应的硬件信息和软件信息按照需要提供给相关的人群,主要包括软件即服务、平台即服务和基础设施即服务,从这几个层次上对于云计算的服务进行了总体的概述。云计算的使用下,机顶盒、智能手机和电脑的作用已经发生了改变,已经不在是存储和计算的提供者,而是网络的一个接入终端,输入和输出是其基本的功能,使用者可以在任何时间和地点进行网路的接入工作,这样的方式降低了硬件或者是软件的局限性,用户端设备的要求也在降低,不会受到相应的硬件和软件的影响。云计算有着四个比较突出的特征,这四个特征包括:资源抽象、弹性收缩、按用量收费和快速部署的特点。

1.2 云计算技术

1.2.1 虚拟化技术

云计算技术中的虚拟化技术是将计算环境和计算资源进行抽象之后,交给了运行系统的过程,这样就可以实现同一时间,使用不同的操作系统,共享同一个计算机设备,对于计算机技术的使用是非常重要的。虚拟化技术可以分为以下几种:网络虚拟化技术、服务器虚拟化技术和存储虚拟化技术,便于计算机技术的使用,对于具体的工作来说也十分便捷的。

1.2.2 分布式系统技术

这一技术是指通过网络将多个计算机平系在一起,使其共同完成同一个任务,主要是由分布式协同管理技术、分布式文件系统、并行编程模型和分布式数据库构成的,对于使用的文件和数据可以进行分级管理。

1.2.3 云计算平台管理技术

云计算中云平台管理技术需要大量的服务器同时的进行,这样便于业务的开通和部署,对于出现的问题可以及时的发现,并且系统可以自动进行恢复,通过自动化、智能化的手段进行可靠运营,这样就可以实现整个运营的大规模管理,便于对云计算机的利用。在使用的过程中,主要利用的是用户管理、资源调度、计费度量、资源监控、自动化部署负载均衡和业务服务管理功能。

2 云计算的发展现状和广电云计算的定位

2.1 云计算的发展现状

云计算的整个产业链是由用户、服务提供商和使能者,其中,云计算的用户包括使用功能服务的提供商也就是最终的用户,主要包括购买解决方案的使用者,这一用户也是最终用户。云计算的服务提供商主要是指公有云的提供商,这一提供商有着具体的分类,主要分为三个部分:SaaS服务的提供商、IaaS的服务提供商和PaaS的服务提供商。而使能者就是一种为其他的环节提供服务的一种基础构建的服务,一般是有咨询服务商、软件提供商、设备的提供商和系统的集成商构成的,这一系统在使用上比较复杂,也给云计算的使用带来了一系列的影响。

2.2 广电云计算的基本定位

从网络通道提供商的角度来看,与传统的计算机网络相类似,广电网络运营商主要是为了提供网络接入的一种云计算的通道,这种通道一般是为了广电的主要业务服务的。从基础资源的服务上来,广电网络的运营商提供了网络资源服务器和存储在内的基础IT资源,并将它们以资源使用量或服务的形式提供给所有外部用户。从服务整合平台上来看,以网络为核心,创建一个体验良好的交付平台,提供基础的认证、计费、代收费、推广等服务,汇聚第三方开发的应用,以统一的交付界面提供给用户使用,广泛覆盖各种类型的用户。从咨询服务上来看,面向大型客户,提供包括网络、IT基础设施整合等一揽子解决方案,帮助大型客户构建自己的私有云。

3 广电云计算业务分析

3.1 下一代广播电视网建设

建设一个具有云计算特征的下一代网络是NGB未来的发展趋势之一。《中国下一代广播电视网(NGB)自主创新战略研究报告》指出:NGB融合了广播电视网络和互联网的技术优势,具有独特的网络特征,主要体现在具有开放式业务支撑架构,承载网对业务透明,服务提供机制引入云计算和透明计算模式以保证业务提供的便捷性、开放性与可信度。

3.2 媒体内容的资源管理与使用

可通过内容资源管理系统的云计算改造,构建区域性的媒体内容资源池,逐步形成多片独立的媒体云,从而大大缩减媒体内容资源的存储成本、设备购置成本及维护成本。同时,通过相应的标准协议使不同的媒体云互联互通,逐步形成广电“媒体大云”,促使媒体资源更大范围内的共享。

3.3 创新业务形态

业务融合是三网融合的实质所在,业务形态的创新是NGB建设的核心,业务也是整个广电网络发展中的基础。云计算技术可以实现不同设备间的数据与应用共享,具有跨终端平台的业务推广优势,实现电视屏幕、电脑屏幕、手机屏幕真正的多屏合一,有助于数字医疗、智能家庭、家庭安全控制等新业态的快速、低成本推出,为广电用户提供全新的业务体验。

3.4 客户终端设备性能提升

云计算使得简易终端支持复杂应用成为可能,数字电视机顶盒、无线手持设备等客户终端的配置要求不用太高,即可开展高清互动电视和各类增值业务,在很大程度上解决终端设备性能需不断升级的问题,有效地降低运营商在终端上的投入,在节省投资的同时快速部署各类增值应用。

4 结论

广电云计算技术的应用与发展是一个复杂的系统工程,在实践的过程中,可以考虑部分云平立建设,也可以根据需要,与第三方机构合作建设云平台,更好的满足应用的需要。云计算技术发展所依赖的大量关键技术,其成熟度也需要在广电业务中的应用与实践过程中得到进一步检验与完善。

参考文献

[1]雷万云.云计算:技术、平台及应用案例[M].北京:清华大学出版社,2011.

第8篇:云计算的特征范文

据IDC用户调研显示,多数用户在选择云计算架构时,希望未来的云计算平台能够和现有基础架构兼容,从而降低实施风险,并且快速过渡到云平台上。同时,从现有架构平滑过渡,从另一方面也能够满足用户节省投资和缩短实施周期的要求。

为此,IDC总结了中国云计算基础架构实施的路线图,建议用户的云计算基础架构实施过程分为五个阶段。

1. 规划阶段:将采用云计算作为企业战略问题来对待,及时获得管理层的关注与支持,并明确设置每一阶段所要实现的目标。总体而言,用户需要将云计算提升到企业战略层面上进行统筹,从业务创新和IT服务转型的高度进行规划和部署。

2. 准备阶段:根据企业行业特性,充分认知采用云计算基础架构想要获得的服务与应用。对建设云计算平台进行充分的评估,来选择云计算平台的技术架构。用户还应充分考虑自身的业务和行业特征以及现有平台状况,充分评估系统迁移的可行性,保证基础架构平台的技术连续性和核心业务的连续性。

3. 实施阶段:企业级虚拟化是云计算的基础。构建满足安全性、可靠性、扩展性和灵活性等各方面要求的企业级虚拟化平台是建设云计算的必由之路。

4. 深化阶段:在基础架构虚拟化的基础上,用户还要实现自动化的资源调配。云计算基础架构不仅是平台的虚拟化,还需要自动化的监控和管理工具对虚拟资源来进行调配。

第9篇:云计算的特征范文

在传统行业方面,以电信、电力为首的用户数量早已超过美国,电信数据规模超过30PB,电力数据年增长超过20PB,这意味着我国传统行业的需求已经成为全球最有代表性的需求。预计到2016年中国数据中心市场规模将突破1000亿元,占全球数据中心市场的三分之一,中国将成为全球最大的数据中心市场。

这些新兴技术和应用模式推动数据中心向集中化、规模化方向发展,传统数据中心在扩 展性、效率、运维、能耗、安全五大方向上正面临巨大挑战,这主要源于传统数据中心的“固态”现状。

传统数据中心多采用服务器、存储设备堆集及外部网络连接的架构模式,虽然虚拟化技术的使用让计算、存储具有了一定的“流动性”,但却无法实现I/O的完全虚拟化,造成不同系统间的IT资源无法实现高效的共享、灵活的流动状态。

也就导致数据中心的系统扩展性受限、效率不高、能耗浪费、运维费用高居不下、安全管理复杂等问题。显然,传统数据中心难以适应云计算大数据时代对IT基础设施的要求。

用户希望能够整体掌控、管理自己的数据中心,希望数据中心能够“快、简、稳”实现业务的上线快、迁移快、切换快,让数据中心的基础架构、运维、使用都变得简洁、简单,同时使应用和基础架构解耦,保证各中心业务稳定运行。新时代下,走向融合架构的云数据中心将成为大势所趋。

在云计算、大数据和移动互联趋势下,浪潮认为,走向融合架构的云数据中心将具备开放融合、安全高效、智能绿色、灵动成长四大基本特征,而软件定义数据中心将是确保用户解耦应用和基础架构,保证商业弹性和降低TCO的有效途径。

软件定义的核心在于软件,但实现的前提是融合架构的产品。基于此,浪潮将推进云数据中心的融合架构战略,以硬件重构为核心,最终实现软件定义和硬件重构的真正融合,帮助用户构建灵活、简单、高效和低成本的云计算数据中心,支撑用户在云计算、大数据时代的业务运营以及增长。

在融合架构战略框架下,核心改变来自CPU、内存、I/O等硬件资源的解耦与重构。这一改变使数据中心计算、存储、网络、安全资源的全虚拟化、全自动化成为现实。此外通过软件定义实现业务感知的按需资源组合与配置,实现系统的弹性伸缩和超大规模持续扩展,从而使数据中心像一台计算机一样运行和管理。为此,浪潮将分三步推进融合架构产品的开发:

第一代产品的总体特征是“服务器即计算机”,按照资源需求,进行业务匹配。具体来看,在硬件层面,将散热、电源、管理功能等非IT资源进行集中化和模块化;在软件层面,开发云数据中心操作系统,利用虚拟化技术实现计算、存储等IT资源的池化和集中管理。这一阶段实现的是软硬件的初步融合。

第二代产品的总体特征是“机架即计算机”,根据业务特征需求),进行资源供给,机架即一台计算机。在硬件层面,重构I/O模块,进一步将非计算部分的存储、网络等IO设备进行池化;在软件层面,开发面向数据中心的大型资源管理软件,并以软件定义的计算、软件定义的存储和软件定义的网络来满足业务需求。这一阶段将实现软硬件的中度融合。

第三代产品的总体特征是“数据中心即计算机”,自动感知业务需求,进行资源供给,实现软件可真正驱动数据中心。在硬件层面,实现计算、I/O、存储的完全池化;在软件层面,实现资源的全面管理和调配,使得用户能够以业务驱动应用,进行资源统一的调度。这一阶段将实现软硬件的深度融合。

通过硬件重构与软件定义,未来的融合架构云数据中心,将实现计算、存储、网络资源的完全融合与流动,在系统效率、扩展性、功耗和管理上带来全面提升,将促进数据中心从资源驱动向业务驱动转变,真实呈现数据中心即计算机Data center as computer的愿景。

相关热门标签