前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的分布式系统基础理论主题范文,仅供参考,欢迎阅读并收藏。
关键词:网格计算、五层沙漏结构;OGSA-DAI;OGSI;Globus Toolkits;Web Service
1引言
网格技术的起源于上世纪90年代初,由于吉比特传输的出现,人们开始设想使用这种线路连接各地的超级计算机,共享计算资源。然而,那时这种系统被称为“元系统”或者“元计算机”。直到1998年,开发研究人员建立网格论坛,并发表了关于它的定义后,网格技术才进入到主流研究领域。当时对于网格的定义是:一个硬件和软件相结合的基础架构,提供可靠的、兼容的、普遍的和廉价的高端计算接入能力。从最初的定义看,它类似于分布式网络技术,但这个定义并不准确,它仅仅明确了网格技术的由来,网格技术是分布式网络发展的下一代。要准确的理解网格技术,必须首先了解它的以下一些主要特征:
(1)、高度的伸缩性
(2)、地理分布性
(3)、异构性
(4)、资源共享
(5)、资源协调能力
(6)、透明接入
(7)、可靠接入
(8)、兼容接入
(9)、普遍性:
依据以上网格所具有的特征,《Grid Characteristics and Uses: a Grid Definition》一文指出如下网格的定义:一个高度可伸缩的、物理分布的、在硬件和软件结构上属于异构的网络、被很多的机构同时管理的资源,协调的提供透明的、可信赖的、普遍的和一致的计算以支持多样的应用。这些应用能执行包括分布式计算、高吞吐量计算、按需计算、数据精细计算、协作计算和多媒体计算等。
2网格体系结构
网格体系结构就是关于建造网格的技术,它给出了网格的基本组成与功能,描述了网格各组成部分的关系以及它们集成的方式与方法,刻画了支持网格有效运行的机制。Foster将网格体系结构定义为“划分系统基本组件,指定组件的目的与功能,说明组件之间如何相互作用的技术”
2.1五层沙漏结构
五层沙漏结构是一种早期的抽象层次结构,它以“协议”为中心,强调服务与API和SDK的重要性。五层沙漏结构如下图:
2.1.1构造层
网络构造层的功能是控制可以使用的资源,并提供访问这些资源的接口。
2.1.2连接层
连接层实现资源和应用的通信。它定义了核心的通信和认证协议,用于网格中的网络事务处理。
2.1.3资源层
资源层实现对单个资源的共享。他在连接层之上,用于初始化、监视、控制单个资源的共享操作。
2.1.4汇聚层
汇聚层的作用是协调共享的资源,它描述资源的共性,说明不同集合资源之间是如何相互作用的。资源层协议必须是通用的而且可以广泛使用,汇聚层协议在资源层通用目的的协议的基础上,实现更高级的应用。
2.1.5应用层
应用层是在虚拟组织环境中存在的。从应用程序员的观点看网格结构,应用是根据在任一层次上定义的服务来构造的。
2.2五层沙漏结构的技术细节
五层沙漏结构侧重于定性的描述,它包含如下一些内容:
2.2.1共享
共享强调对计算机、软件、数据以及其它资源的直接访问。这种共享必须是高度可控的,需要在资源控制者和使用者之间定义什么是可共享的,哪些用户可以共享,在什么条件下可以共享。这里的共享是一种随时间变化的动态共享,而不是静态的。主要有三种形式形式的共享关系:C/S共享关系、P2P共享关系、Proxy共享关系。
2.2.2互操作
共享定义为对各种资源的直接访问,也就是支持互操作。因此,共享关系需要一种互操作的机制,使共享可以跨越不通的组织边界、使用策略以及资源类型。
2.2.3开放式协议
为实现互操作,必须制定和相互遵守协议。这里的协议是指为了实现特定的操作而定义的分布式系统元素之间交互的方式以及交互过程中交换的信息的结构。
2.2.4API/SDK
API(Application Programming Interfaces)和SDK(Software Development Kits),使得在建立网格应用时可以在抽象的基础上提高编程的级别。沙漏的层次结构。
2.2.5沙漏形状
五层结构的重要特点是沙漏形状,其内在含义就是因为各部分协议的数量是不同的,对于其最核心的部分,要能够实现上层各种协议向核心协议的映射,同时实现核心协议向下层其它各种协议的映射,核心协议在所有支持网格计算的地点都应得到支持。因此核心协议的数量不应该太多,这样核心协议就形成了协议层次结构中的一个瓶颈,在五层结构中,资源层和连接层共同组成这个核心的瓶颈部分。
3OGSA-DAI(Open Grid Services Architecture - Data Access and Integration)
随着网格在科学研究领域的成功应用,工业界对于网格的兴趣也日益增加,网格的体系结构也发生了相应的变化,采用了“服务”这种可以组合的概念来构建出网格体系结构(OGSA)。
开放网格服务体系OGSA 是在Globus ToolKit 和Web Services 技术融合的基础上提出的一套基于网格服务的分布式交互和计算体系结构,用来确保异构系统间的互操作性。
OGSA 架构由资源层、Web 服务层、基于OGSA架构的服务层、网格应用层构成。
(1)资源层:包括物理资源和逻辑资源,物理资源之上是逻辑资源,它们通过虚拟化和聚合物理层的资源来提供额外的功能,通用的中间件,比如文件系统、数据库、目录、工作流管理和安全认证等,在物理网格之上提供这些抽象服务。
(2)Web 服务层。所有网格资源(逻辑的与物理的)在这一层都被建模为服务。它为所有网格资源指定标准的接口、行为与交互,提供动态的、有状态的和可管理的Web 服务的能力。
(3)基于OGSA 架构的网格服务层。定义基于网格架构的核心服务,这些核心网格服务包括:服务管理、服务通信、策略服务、安全服务等。这些服务的提供,使OGSA 变成更加有用的面向服务的架构(Service Oriented Architecture,SOA)。
(4)网格应用层。网格用户可以使用其提供的可视化工具或环境开发各种应用系统,是户需求的具体体现,是各种应用软件的研究。
3.1OGSA-DAI的基本思想
3.1.1以服务为中心的模型
OGSA是以服务为中心的“服务结构”。这里的服务是指具有特定功能的 网络化实体。在五层沙漏结构中,强调的是被共享的物理资源,在OGSA中,服务所指的概念更广,包括各种计算资源、存储资源、网络、程序、数据库等等,一切皆为服务。五层模型试图实现的是对资源的共享,而在OGSA中,实现的将是对服务的共享。从资源到服务,这种抽象将资源、信息、数据等统一起来,十分有利于灵活的、一致的、动态的共享机制的实现,使得分布式系统管理有了标准的接口和行为。简单的说,
网格服务=接口/行为+服务数据;
3.1.2统一的Web Service框架
一个Web Service就是一个可以被URI识别的软件应用,它的接口和绑定可以被XML描述与发现,并且可以通过基于internet的协议直接支持与其它基于XML消息的软件应用的交互。
Web Service描述了一种新出现的、重要的分布式计算范式,它强调基于单个INTERNET标准(XML)来解决异构分布式计算的问题。Web Service定义了一种技术,用于描述被访问的软件组件、访问组件的方法以及找到相关服务提供者的发现方法。
OGSA是符合标准的Web Service框架的, OGSA对Web Service进行了扩展,提出了网格服务(Grid Service)的概念,使得它可以支持临时服务实例,并且能够动态创建和删除。
由于OGSA采用统一的Web Service框架,因此很自然就具备了Web Service的所有有利因素,比如服务的描述和发现等。
3.2OGSA的两大支撑技术
3.2.1 Globus
Globus是一种基于社团的、开发结构,开发源码的服务的集合,也是支持网格与网格应用的软件库,该工具包解决了安全,信息发现,资源管理,数据管理,通信,错误检测以及可移植等问题。
Globus工具包在世界上的许多网格项目中被使用,最新发行的Globus工具包GT4(Globus toollit4.0)被称为迄今为止“最能满足企业需求”的版本。网格服务和Web服务被OGSI(Open Grid Services Infrasturcture,开放式网格服务基础架构)明确的定义。
3.2.2Web Service
关于XML协议方面的工作是Web Serivice的基础。Web Serivice中几个比较重要的协议标准是SOAP(Simple Object Access Protocol),WSDL(Web Service Description Language),WS-Inspection,UDDI(Universal Description,Discovery,&Integration)。
SOAP是 基于XML的RPC协议,用于描述通用的WSDL目标。
WSDL用于描述服务,包括接口和访问的方法。
WS-Inspection给出了一种定义服务描述的惯例,包括一种简单的XML语言和相关的管理,用于定位服务提供者公布的服务。
UDDI定义了Web Service的目录结构。
4网格技术分类
网格技术的核心思想是利用高速网络,最大程度的利用闲置的计算资源,进行科学计算。为实现这个目标,产生了一些列的理论、技术和实现的整体构成了网格技术。它包括一下一些部分:
其中最关键的一层是网络核心中间件,这层软件架构能够对分布的各种资源进行有效管理,为整个网格应用提供高效、安全、可靠的服务。网格核心中间件,是网格系统中连接上层应用和下层资源的纽带,它提供对网格的管理功能,但是这种功能一般层次上比较低,因此不容易被普通的开发者掌握。为克服这个缺点,网格开发环境便应运而生,它是为了方便使用网格的各种功能而提出的一种集成的,高效的网格应用技术人员工作环境,可以很容易的实现各种网格功能。
5结论
网格研究最初的目标是希望能够将超级计算机连接成为一个可远程控制的元计算机系统,现在,已发展成为建立大规模计算和数据处理的通用基础支撑结,实现资源共享和分布协同工作。网格技术的最终目的是希望用户在使用网格计算能力解决大规模数据计算的问题,用户不必考虑的计算来自于哪个地理位置,由什么样的计算设施提供。网格应用分为四个主要的部分,分别是分布式超级计算应用、实时广域分布式仪器系统、数据密集型计算以及远程沉浸等,很多行业和领域已经出现了网格技术的应用,但是由于系统、硬件兼容、网络速度等原因,这种应用往往趋向于内部服务器集群的方式。网格计算技术还不成熟,基础理论研究还很薄弱,OGSI同样不够成熟,适应网格环境的硬件设施研究非常不足,未来的发展过程中,还需要进行解决一系列的问题,例如怎样建立一个开放的信息处理基础设施平台、虚拟组织的管理和系统工作问题、网格的可用性和可开发性还需要进一步提高、如何将网格技术和传统的技术相互结合等等,相信随着技术的进步,这些问题将逐渐解决。网格应用将会取代传统的计算,成为支撑下一代互联网和信息应用的核心技术。
参考文献:
关键词:广播电视工程 计算机技术 应用
一、前言
从目前广播电视工程来看,计算机技术在广播电视体系的构建中发挥着越来越重要的作用。计算机技术不但提高了广播电视的传输效率和清晰度,还解决了广播电视工程中的施工难点,提高了广播电视工程的技术优势,使广播电视工程能够更好的服务用户并满足用户要求。由于我国广播电视事业发展较快,对新技术的应用速度也不断提高。基于这种现状,计算机技术在广播电视工程中有着广泛的应用前景,我们应明确计算机技术的重要性,大力推动计算机技术在广播电视工程中的应用。
二、计算机技术在广播电视工程中的应用分析
目前计算机技术在广播电视工程中取得了广泛的应用,其应用领域主要表现在以下几个方面:
2.1计算机技术在广播电视工程的媒体内容中得到了重要应用
在传统的广播电视技术中,媒体内容主要为普通的音频和视频信号,在传输过程中也主要是模拟信号的传输。由于模拟信号容易受到许多外界因素的干扰,因此传统的广播电视内容的传输过程是制约其发展的瓶颈因素。受到这一因素的制约,广播电视在媒体内容上无法做到更新。随着计算机技术的发展,广播电视的传输从传统的模拟信号传输变成了数字信号传输,不但信号质量得到了保障,传输效率和传输效果都得到了大幅提升。因此,计算机技术改变了广播电视的传输方式,使广播电视的传输效果更加理想。应用了计算机技术之后,广播电视工程的媒体内容发生了很大变化,传统的广播电视由于受到模拟信号的限制,在媒体内容上都是以传统的音频和视频信号为主。而计算机技术为广播电视工程带来了数字传输方式,使广播和电视的媒体内容从传统的模拟音频和模拟视频变成了数字音频和数字视频,不但提高了音频和视频的整体质量,也使音频和视频信息更加丰富。同时我们还能利用计算机技术对音频和视频信息进行轻松的后期处理,能够赋予音频和视频更多的信息,增加音频和视频的信息含量,提高音频和视频信息的整体质量,为广播和电视的传输提供重要的技术支持。由此可见,计算机技术在广播电视工程中的媒体内容中得到了重要应用。
2.2计算机技术在广播电视工程的媒体网络中得到了重要应用
从科学发展的角度看,传统的电信网基于电路交换理论,广播电视网基于模拟频分单向分配理论,计算机网基于分组交换理论。随着传输理论和交换理论有线电视网和互联网的融合将对人们的生产、生活方式产生重大影响。首先,融合后的新一代网络为用户提供了一个便捷的宽带数字应用平台,使原来在传统窄带网上不能实现的多媒体应用、大量数据的自由交换,通过简单的操作就可以完成,这将进一步促使网络用户的发展,它们开始在技术上趋于一致,并在业务上相互融,从而对网络的传统理论提出了新的挑战。网的新型中间件基础理论,突破中间件的体系结构和关键机制,建立中间件核心平台,提出面向新型中间件技术的分布式系统开发模式和开发方法,为基于互联网的分布式计算提供有效支撑。数字媒体接人网络的最大特点在于异构性。有线电视网络和互联网在接人设备、接结合有线电视网和互联网的不同特点,通过其数据信息、音频信息、图像信息和视频信息的融合,将互联网在传输方面研究的成果(端对端的通信和组播通信等)与有线电视网有机地融合,构架成数字媒体网络具有重要的科学意义和应用价值。所以,计算机技术在广播电视工程的媒体网络中改变了传统的传输方式,增加了网络传输的方式,提高了传输效率,增加了广播电视的传输范围,使广播电视工程更符合现代化发展的要求。
2.3计算机技术在广播电视工程的操体计算中得到了重要应用
高性能计算正处于新思想、新方法的探索与发展的变革前夜,必将探索和发展新型体系结构与存储技术。高性能计算技术已从过去单纯追求高的峰值速度,转而关注系统的高效能(HighProduetivity),即提高系统的实用性能、可编程性、可移植性、可靠性、可扩展性,降低能耗,同时降低系统的开发、运行及维护成本。制约当前高性能计算系统与应用发展的 off 一 The 一 Shelf)结构,即采用商品化的部件构建系统的技术,技术简单、成本低、但实用性能差.一是定制结构,指构成系统的主要部件,如处理器、互连网络、基本系统软件都是专门定制的,实用性能高,但技术复杂、成本高。SMP 与机群已成为高性能计算机的主流。随着高性能计算应用领域不断拓展和深人,包括大型科学工程计算和海量数据处理两个方面,网格计算成为了拓展高性能计算机应用的重要手段,一些新概念计算技术研究正在兴起,如量子计算和光计算。此外,在高性能计算系统中,存储(Storage)由于存放了最重要的资源(数据)而成为非常重要的部件。不论从技术、业务,还是市场来看,近十年来存储的重要性持续上升。事实上不只是计算机需要存储器,在互联网络、通讯、广播电视和数字家电等领域对大容量存储器的需求也会更加迫切。
三、计算机技术在广播电视工程中应用取得的效果
3.1计算机技术提高了广播电视工程的技术含量
应用了计算技术之后广播电视工程在传输方式、媒体内容、媒体网络和操体计算等方面都取得了较大的进步,增加了广播电视工程的传播能力,提高了广播电视工程的技术含量、所以,我们要对计算机技术有全新的认识。
3.2计算机技术增加了广播电视工程的融合能力
计算机技术的应用,使广播电视工程有效融合了多种相关技术,使广播电视工程的整体技术能力得到持续提升,丰富了广播电视工程的内容。由此可见,计算机技术增加了广播电视工程的融合能力。
3.3计算机技术提高了广播电视工程的传输效果
应用了计算机技术,广播电视工程在传输方式方面发生了很大的改变,改变了过去模拟信号传输方式,增加了数字信号传输方式,极大的提高了广播电视工程的传输效果,满足了广播电视工程的传输要求。
参考文献:
[1]李性存;;“以太”本地计算机网络的性能特性分析 [J];计算机研究与发展;2011 年 10 期
[关键词]电子商务;网络隐私权;信息安全技术;安全协议;P2P技术;安全对策
随着电子商务技术的发展,网络交易安全成为了电子商务发展的核心和关键问题。在利益驱使下,有些商家在网络应用者不知情或不情愿的情况下,采取各种技术手段取得和利用其信息,侵犯了上网者的隐私权。对网络隐私权的有效保护,成为电子商务顺利发展的重要市场环境条件。
一、网络隐私权侵权现象
1.个人的侵权行为。个人未经授权在网络上宣扬、公开、传播或转让他人、自己和他人之间的隐私;个人未经授权而进入他人计算机系统收集、获得信息或骚扰他人;未经授权截取、复制他人正在传递的电子信息;未经授权打开他人的电子邮箱或进入私人网上信息领域收集、窃取他人信息资料。
2.商业组织的侵权行为。专门从事网上调查业务的商业组织进行窥探业务,非法获取他人信息,利用他人隐私。大量网站为广告商滥发垃圾邮件。利用收集用户个人信息资料,建立用户信息资料库,并将用户的个人信息资料转让、出卖给其他公司以谋利,或是用于其他商业目的。根据纽约时报报道,、Toysmart和等网站,都曾将客户姓名、住址、电子邮件甚至信用卡号码等统计分析结果标价出售,以换取更多的资金。
3.部分软硬件设备供应商的蓄意侵权行为。某些软件和硬件生产商在自己销售的产品中做下手脚,专门从事收集消费者的个人信息的行为。例如,某公司就曾经在其生产的某代处理器内设置“安全序号”,每个使用该处理器的计算机能在网络中被识别,生产厂商可以轻易地收到用户接、发的信息,并跟踪计算机用户活动,大量复制、存储用户信息。
4.网络提供商的侵权行为
(1)互联网服务提供商(ISPInternetServiceProvider)的侵权行为:①ISP具有主观故意(直接故意或间接故意),直接侵害用户的隐私权。例:ISP把其客户的邮件转移或关闭,造成客户邮件丢失、个人隐私、商业秘密泄露。②ISP对他人在网站上发表侵权信息应承担责任。
(2)互联网内容提供商(ICPInternetContentProvider)的侵权行为。ICP是通过建立网站向广大用户提供信息,如果ICP发现明显的公开宣扬他人隐私的言论,采取放纵的态度任其扩散,ICP构成侵害用户隐私权,应当承担过错责任。
5.网络所有者或管理者的监视及窃听。对于局域网内的电脑使用者,某些网络的所有者或管理者会通过网络中心监视使用者的活动,窃听个人信息,尤其是监控使用人的电子邮件,这种行为严重地侵犯了用户的隐私权。
二、网络隐私权问题产生的原因
网络隐私权遭受侵犯主要是由于互联网固有的结构特性和电子商务发展导致的利益驱动这两个方面的原因。
1.互联网的开放性。从网络本身来看,网络是一个自由、开放的世界,它使全球连成一个整体,它一方面使得搜集个人隐私极为方便,另一方面也为非法散布隐私提供了一个大平台。由于互联网成员的多样和位置的分散,其安全性并不好。互联网上的信息传送是通过路由器来传送的,而用户是不可能知道是通过哪些路由进行的,这样,有些人或组织就可以通过对某个关键节点的扫描跟踪来窃取用户信息。也就是说从技术层面上截取用户信息的可能性是显然存在的。
2.网络小甜饼cookie。某些Web站点会在用户的硬盘上用文本文件存储一些信息,这些文件被称为Cookie,包含的信息与用户和用户的爱好有关。现在的许多网站在每个访客进入网站时将cookie放入访客电脑,不仅能知道用户在网站上买了些什么,还能掌握该用户在网站上看过哪些内容,总共逗留了多长时间等,以便了解网站的流量和页面浏览数量。另外,网络广告商也经常用cookie来统计广告条幅的点击率和点击量,从而分析访客的上网习惯,并由此调整广告策略。一些广告公司还进一步将所收集到的这类信息与用户在其他许多网站的浏览活动联系起来。这显然侵犯了他人的隐私。
3.网络服务提供商(ISP)在网络隐私权保护中的责任。ISP对电子商务中隐私权保护的责任,包括:在用户申请或开始使用服务时告知使用因特网可能带来的对个人权利的危害;告知用户可以合法使用的降低风险的技术方法;采取适当的步骤和技术保护个人的权利,特别是保证数据的统一性和秘密性,以及网络和基于网络提供的服务的物理和逻辑上的安全;告知用户匿名访问因特网及参加一些活动的权利;不为促销目的而使用数据,除非得到用户的许可;对适当使用数据负有责任,必须向用户明确个人权利保护措施;在用户开始使用服务或访问ISP站点时告知其所采集、处理、存储的信息内容、方式、目的和使用期限;在网上公布数据应谨慎。
目前,网上的许多服务都是免费的,如免费电子邮箱、免费下载软件、免费登录为用户或会员以接收一些信息以及一些免费的咨询服务等,然而人们发现在接受这些免费服务时,必经的一道程序就是登录个人的一些资料,如姓名、地址、工作、兴趣爱好等,服务提供商会声称这是为了方便管理,但是,也存在着服务商将这些信息挪作他用甚至出卖的可能。
三、安全技术对网络隐私权保护
1.电子商务中的信息安全技术
电子商务的信息安全在很大程度上依赖于安全技术的完善,这些技术包括:密码技术、鉴别技术、访问控制技术、信息流控制技术、数据保护技术、软件保护技术、病毒检测及清除技术、内容分类识别和过滤技术、系统安全监测报警技术等。
(1)防火墙技术。防火墙(Firewall)是近年来发展的最重要的安全技术,它的主要功能是加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络(被保护网络)。
(2)加密技术。数据加密被认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。数据加密原理是利用一定的加密算法,将明文转换成为无意义的密文,阻止非法用户理解原始数据,从而确保数据的保密性。
(3)数字签名技术。数字签名(Digital??Signature)技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要。在电子商务安全保密系统中,数字签名技术有着特别重要的地位,在电子商务安全服务中的源鉴别、完整、不可否认服务中都要用到数字签名技术。
(4)数字时间戳技术。在电子商务交易的文件中,时间是十分重要的信息,是证明文件有效性的主要内容。在签名时加上一个时间标记,即有数字时间戳(DigitaTime-stamp)的数字签名方案:验证签名的人或以确认签名是来自该小组,却不知道是小组中的哪一个人签署的。指定批准人签名的真实性,其他任何人除了得到该指定人或签名者本人的帮助,否则不能验证签名。
2.电子商务信息安全协议
(1)安全套接层协议(SecureSocketsLayer,SSL)。SSL是由NetscapeCommunication公司1994年设计开发的,主要用于提高应用程序之间的数据的安全系数。SSL的整个概念可以被总结为:一个保证任何安装了安全套接层的客户和服务器之间事务安全的协议,该协议向基于TCP/IP的客户、服务器应用程序提供了客户端与服务的鉴别、数据完整性及信息机密性等安全措施。
(2)安全电子交易公告(SecureElectronicTransactions,SET)。SET是为在线交易设立的一个开放的、以电子货币为基础的电子付款系统规范。SET在保留对客户信用卡认证的前提下,又增加了对商家身份的认证。SET已成为全球网络的工业标准。
(3)安全超文本传输协议(S-HTTP)。依靠密钥的加密,保证Web站点间的交换信息传输的安全性。SHTTP对HT-TP的安全性进行了扩充,增加了报文的安全性,是基于SSL技术上发展的。该协议向互联网的应用提供完整性、可鉴别性、不可抵赖性及机密性等安全措施。
(4)安全交易技术协议(STT)。STT将认证与解密在浏览器中分离开,以提高安全控制能力。
(5)UN/EDIFACT标准。UN/EDIFACT报文是唯一的国际通用的电子商务标准。
3.P2P技术与网络信息安全。P2P(Peer-to-Peer,即对等网络)是近年来广受IT业界关注的一个概念。P2P是一种分布式网络,最根本的思想,同时它与C/S最显著的区别在于网络中的节点(peer)既可以获取其它节点的资源或服务,同时,又是资源或服务的提供者,即兼具Client和Server的双重身份。一般P2P网络中每一个节点所拥有的权利和义务都是对等的,包括通讯、服务和资源消费。
(1)隐私安全性
①目前的Internet通用协议不支持隐藏通信端地址的功能。攻击者可以监控用户的流量特征,获得IP地址。甚至可以使用一些跟踪软件直接从IP地址追踪到个人用户。SSL之类的加密机制能够防止其他人获得通信的内容,但是这些机制并不能隐藏是谁发送了这些信息。而在P2P中,系统要求每个匿名用户同时也是服务器,为其他用户提供匿名服务。由于信息的传输分散在各节点之间进行而无需经过某个集中环节,用户的隐私信息被窃听和泄漏的可能性大大缩小。P2P系统的另一个特点是攻击者不易找到明确的攻击目标,在一个大规模的环境中,任何一次通信都可能包含许多潜在的用户。
②目前解决Internet隐私问题主要采用中继转发的技术方法,从而将通信的参与者隐藏在众多的网络实体之中。而在P2P中,所有参与者都可以提供中继转发的功能,因而大大提高了匿名通讯的灵活性和可靠性,能够为用户提供更好的隐私保护。
(2)对等诚信
为使得P2P技术在更多的电子商务中发挥作用,必须考虑到网络节点之间的信任问题。实际上,对等诚信由于具有灵活性、针对性并且不需要复杂的集中管理,可能是未来各种网络加强信任管理的必然选择。
对等诚信的一个关键是量化节点的信誉度。或者说需要建立一个基于P2P的信誉度模型。信誉度模型通过预测网络的状态来提高分布式系统的可靠性。一个比较成功的信誉度应用例子是在线拍卖系统eBay。在eBay的信誉度模型中,买卖双方在每次交易以后可以相互提升信誉度,一名用户的总的信誉度为过去6个月中这些信誉度的总和。eBay依靠一个中心来管理和存储信誉度。同样,在一个分布式系统中,对等点也可以在每次交易以后相互提升信誉度,就象在eBay中一样。例如,对等点i每次从j下载文件时,它的信誉度就提升(+1)或降低(-1)。如果被下载的文件是不可信的,或是被篡改过的,或者下载被中断等,则对等点i会把本次交易的信誉度记为负值(-1)。就象在eBay中一样,我们可以把局部信誉度定义为对等点i从对等点j下载文件的所有交易的信誉度之和。
每个对等点i可以存贮它自身与对等点j的满意的交易数,以及不满意的交易数,则可定义为:
Sij=sat(i,j)-unsat(i,j)
四、电子商务中的隐私安全对策
1.加强网络隐私安全管理。我国网络隐私安全管理除现有的部门分工外,要建立一个具有高度权威的信息安全领导机构,才能有效地统一、协调各部门的职能,研究未来趋势,制定宏观政策,实施重大决定。
2.加快网络隐私安全专业人才的培养。在人才培养中,要注重加强与国外的经验技术交流,及时掌握国际上最先进的安全防范手段和技术措施,确保在较高层次上处于主动。
3.开展网络隐私安全立法和执法。加快立法进程,健全法律体系。结合我国实际,吸取和借鉴国外网络信息安全立法的先进经验,对现行法律体系进行修改与补充,使法律体系更加科学和完善。
4.抓紧网络隐私安全基础设施建设。国民经济要害部门的基础设施要通过建设一系列的信息安全基础设施来实现。为此,需要建立中国的公开密钥基础设施、信息安全产品检测评估基础设施、应急响应处理基础设施等。
5.建立网络风险防范机制。在网络建设与经营中,因为安全技术滞后、道德规范苍白、法律疲软等原因,往往会使电子商务陷于困境,这就必须建立网络风险防范机制。建议网络经营者可以在保险标的范围内允许标保的财产进行标保,并在出险后进行理赔。
6.强化网络技术创新,重点研究关键芯片与内核编程技术和安全基础理论。统一组织进行信息安全关键技术攻关,以创新的思想,超越固有的约束,构筑具有中国特色的信息安全体系。
7.注重网络建设的规范化。没有统一的技术规范,局部性的网络就不能互连、互通、互动,没有技术规范也难以形成网络安全产业规模。目前,国际上出现许多关于网络隐私安全的技术规范、技术标准,目的就是要在统一的网络环境中保证隐私信息的绝对安全。我们应从这种趋势中得到启示,在同国际接轨的同时,拿出既符合国情又顺应国际潮流的技术规范。
参考文献:
[1]屈云波.电子商务[M].北京:企业管理出版社,1999.
[2]赵立平.电子商务概论[M].上海:复旦大学出版社,2000.
[3]赵战生.我国信息安全及其技术研究[J].中国信息导报,1999,(8).
关键词:无线传感器网;理论课程教学;自制实验平台;实验项目
Discussion on education of the postgraduate course: wireless sensor networks
Zhang Jianhui, Zeng Hong
Hangzhou dianzi university, Hangzhou, 310018, China
Abstract: This paper analyzed some appearing problems in teaching this course among postgraduate students, and designed a new way in theory teaching by designing and constructing test-bed, by designing and developing experiment items. Our new teaching way could change the unsmooth and bald status quo in unidirectionally teaching theoretical courses, and was a reference to promote the teaching development of postgraduate courses.
Key words: wireless wensor networks; teaching of theoretical course; self-developed test-bed; experiment item
无线传感器网近年来成为IT领域的研究热点[1]。2009年8月,总理提出尽快建立“感知中国”中心,促进我国无线传感器网技术与产业的发展。无线传感器网是物联网的技术核心,2010年7月20日,教育部向社会公布了2011年全国各高校140个本科新专业详细名单,其中“物联网工程”专业占据30个,高居榜首。无线传感器网是物联网专业骨干课程之一,也是一门新课程。我们对该课程的教学方法作了些探索性的改革。
1 目前存在的问题
物联网作为新专业有新的建设和教学思想[2]。而无线传感器网作为新兴行业的新课程,其理论基础要求高,应用性也要强,因而给教学带来新的挑战。存在的主要问题有:
(1)教学内容涉及广与系统性教学的矛盾。无线传感器网是一门应用性和理论基础要求都很强的课程。该课程所讲述的网络是一种集成创新型技术,同时理解和运用好该技术需要一定理论基础。它所涉及的内容广泛,需要多方面计算机基础理论知识,且涵盖面广,包括概率论、图论、高等数学、随机过程等。同时,它涉及单片机编程、电子线路、无线电发射等多方面硬件知识。而这门课程的传授对象是研究生,研究生班的学生往往来自不同专业,读研期间的主修专业也各不相同,而其导师所指导的研究方向更是千差万别。因而,如何系统地讲授这门课,同时又能满足学生不同需求,将成为面临的难题。
(2)理论教学与实验教学的脱节。无线传感器网是门全新课程,问题(1)中所述特点使得在理论与实验教学两个方面的任务既各有特色又繁重,造成这两方面的教学任务难以平衡。由于它是一门新课程,可以借鉴的教学经验并不多。而从横向比较来看,类似应用性很强的课程,其教学方法一般单一地偏向理论教学或实验教学。
(3)传统单向性教学模式的不良影响。多年来,研究生教学模式一般都是单向性的,即教师教、学生学,缺乏真正的互动,难以培养学生的独立思维,更难以激发其主动性和创造性。从学生角度来看,这种教学模式从中学一直延续到研究生阶段,没有让学生充分参与到教学中来,使得学生的学习效果无法保证,学习的兴趣也不高。这种长期的被动式参与教学,使得学生失去了主动性、独立性和主导性,形成了不良的学习和科研习惯,最终导致研究生创造性的缺失[5]。
2 改革方法
我们在Seminar[4]教学方法的基础上,让学生充分参与教学,体会完成科研任务的独立性和自主性。总体改革方法是教师导引,学生参与学、教、实验设计与实现全过程,形成单向教学向理论教学与实验互动、学生参与转变。在设计该方法时,要充分考虑到所在高校的历史与优势,发挥其在电子电路设计、嵌入式编程等方面的坚实基础与专业特色,观察学院近几年在无线传感器网方面的发展速度,针对前一小节所提出的问题,给出相应的教学改革方法。
夯实基础知识,划分学习小组。本课程选择的教材清华大学出版社出版、孙利民等编著的《无线传感器网络》为主教材,以剑桥大学出版社出版的Xiangyang Li的专著"Wireless Ad Hoc and Sensor Networks: Theory and Applications"为辅助教材。在掌握无线传感器网络这门课程的基础知识的同时,根据学生所学专业和研究方向,将他们分为两大组:理论组和应用组(如图1所示)。对于理论组和应用组分别布置不同的课外作业。为此,笔者从计算机网络、体系结构和应用技术领域的一些最新国际顶级会议上,如SigComm,MobiCom,SenSys,InfoCom等,选择理论和应用两类论文。其中,根据每名学生的指导教师对研究方向的要求,对所选论文进行较细致的筛选。在所选出的论文中,学生可以根据自己的兴趣进行再选择。当然,学生也可以从指定的学术会议论文集中选择论文。这是一个有限定的双向选择过程,所选论文包含诸多无线传感器网络应用案例和科研实例。这些论文作为课外作业让学生自己去研读,而教师会从两个组中分别随机抽取部分学生,分两个阶段,即理论阶段和应用阶段,让其上讲台宣讲其所读的论文。在宣讲过程中,大家可以自由提问和讨论,学生由此可以充分参与到教和学的两个环节。课堂的自由讨论,使得学生从传统课程授课模式中的被动听课变为主动参与,提高了学生对该课程的学习和参与兴趣。为保证效率,教师对宣讲和讨论的时间做了限定,在讨论的过程中也会做一些导引。
在两个阶段(理论阶段和应用阶段)开始之前,教师分别讲授两个阶段的基础知识,即理论基础知识和应用基础知识。由于所涉及的内容非常广泛,讲授一些入门知识,而对学生所要宣讲论文的相关基础知识要深入地讲解。另外一个重要的组成部分是给学生讲授获取相关知识的技巧与途径,例如如何使用图书馆资源及学术网站,如Google scholar,Citeseer等。
图1 教学步骤图
在上述过程中,理论组的学生偏重理解算法的原理,应用组的学生偏重算法实现所需的硬件运行原理和编程实现。笔者所在实验室的主要研究方向之一是无线传感器网络,依托这个实验室特点,在指导学生时采用TelosB传感器节点,在TinyOS平台上开发算法实现程序。
统分兼顾,学生自主。如图1所示,在“理论(应用)基础知识”阶段中,通过让学生自己阅读学术论文,让两个组的学生分别对某一方面的理论知识有了具体了解,对无线传感器网络中的硬件原理也有了初步认识。在紧接着的“理论(应用)案例”阶段中,从学生宣读过的学术论文中挑选出几篇经典的论文,它们有算法设计及其性能的理论分析,又有实验设计与验证。为此,根据先前的理论组和应用组划分,以及所选经典论文,进一步将学生交叉分队。一个分队一般由5名学生组成:一名学生负责算法原理的解释,两名负责TinyOS编程和调试,一名负责数据采集与硬件平台搭建,最后一名负责协调分队整体工作并撰写最终实验报告。实际教学过程中,每队学生人数和任务分配可以视情况做适当调整,例如,当理论组学生人数较多时,在每队中负责算法原理解释的学生可以适当增多。当分队组建好以后,分给每名学生的任务以课外作业的形式完成。每个分队的进度情况由该队负责人以实验报告的形式按阶段提交给教师。同时,在协调学生完成作业的过程中,教师应逐个分析案例,这些案例中有涉及路由设计的,有涉及面向实际应用数据采集的,也有涉及网络时延分析的,案例涵盖面广,以解决课程内容涉及广的问题。
案例分析结束以后,进入实验验证或者仿真分析。在这个过程中,主要分以下几个阶段:实验平台的构建、实验设计、实验验证及其实验报告的撰写。在这些过程中,学生不仅充分参与,而且在有些过程中,学生还起到主导的作用。实验平台的构建需要一定的科研经费支持,制作过程复杂,将在下文中阐述。在无线传感器网络的教学中,由于实验条件限制,不一定都能搭建硬件平台。另外,在教学中还发现,一个实验平台不能同时满足多个分队使用,而有些分队的任务也不一定要在实验平台上进行。为此,让部分有一定C/C++语言编程基础的学生使用一个专门的网络仿真平台―OMNeT++[3]。
OMNeT++是一个面向对象的离散时间模拟器,由土耳其布达佩斯技术大学的Andras Varga等人设计。其内核源代码完全开放,采用标准C++语言编写,可以运行于Linux,Windows等几乎所有支持标准C++的系统平台上。它采用了一种搭积木式的建模方式,可以应用于任何离散事件系统的计算机模拟和仿真,包括模拟通信网络的业务流,模拟通信协议的模型,排队网络,模拟多处理器和其他分布式系统。对于教学比较有利的是OMNeT++完全免费,有很多现成的模块、框架和范例,相关资源可从其官方网站[3]免费下载。在教学过程中,部分学生使用该仿真软件,完成了一些无线传感器网络中的案例,如消息洪泛案例仿真(如图2所示),目标追踪案例仿真(如图3所示)。在图2,3中,灰色点和白色点表示传感器节点,灰点表示已经接受到消息的节点;图中间较大的点表示Sink节点;图3左上角的黑色点表示目标。
图2 消息洪泛仿真截图 图3 目标追踪仿真截图
自制实验平台,自己设计完成实验,学生充分参与。需要实验平台验证的分队参与设计与构建了一个无线传感器网络平台(如图6所示)。该平台高2米,宽4米,由200个自制TelosB节点(如图4所示)、50个多接口Hub(如图5所示)和一台台式机组成。2009和2010级部分研究生参与了该实验平台的设计与搭建。在该实验平台上验证理论或应用案例的每个分队,都自行设计、开发、调试实验和相应的TinyOS程序。根据无线传感器网络这门课程教学的需要,以及学生科研和兴趣的选择,先后设计了6个实验:时间同步、路由树构建、基于非时间同步的通信时间调度、消息洪泛、主被动式追踪、人物辨别。
图4 自制TelosB传感器节点 图5 多接口Hub
图6 200个节点组成的测试平台
3 结束语
在整个教学过程中,总体教学思路是:从课程基础知识开始,将学生分成两类(理论类和应用类);根据学生的兴趣和科研需要,有重点地讲解具体的理论和应用基础知识;而后以国际顶级会议论文为素材,从具体案例着手,通过让学生充分参与的方式诱导学生理解理论知识(如图论、概率论、随机过程等)是如何在无线传感器网络这个应用性技术中应用的,也让他们体验无线传感器网络中的算法是如何在实际实验平台上实现的。整个过程从基础理论知识细化到具体理论知识,再到具体案例分析,循序渐进,有重点、系统性地讲授了这门知识涉及面广、结构较为庞杂的应用性课程。同时,在整个教学中,学生也从逐渐参与、充分参与到教和学中,到最后甚至在某些方面起到主导作用。新教学方法使得学生在研究生阶段能够体会从被动地学到主动地、独立地完成一个完整的科研任务的转变。这种转变中蕴含着主动创新的种子,在长期的科研锻炼中将会发芽结果。
参考文献
[1] 李建中.无线传感器网络专刊前言[J].软件学报,2007,18(05):1077-1079.
[2] 吴功宜.对物联网工程专业教学体系建设的思考[J].计算机教育,2010,21:26-28.
[3] OMNeT++ [N/OL].省略/.
关键字:计算智能 模糊计算 遗传算法 蚂蚁算法 PSO
计算智能是在神经网络、模糊系统、进化计算三大智能算法分支发展相对成熟的基础上,通过各算法之间的有机融合而形成的新的科学算法,是智能理论和技术发展的一个新阶段,广泛应用于工程优化、模式识别、智能控制、网络智能自动化等领域[1]。本文主要介绍模糊逻辑、遗传算法、蚂蚁算法、微粒群优化算法(PSO)。
1 、模糊计算
美国系统工程教授扎德于1965年发表的论文《FUZZY SETS》首次提出模糊逻辑概念,并引入隶属度和隶属函数来刻画元素与模糊集合之间的关系,标志着模糊数学的诞生。模糊计算将自然语言通过模糊计算转变为计算机能理解的数学语言,然后用计算机分析、解决问题。
在古典集合中,对于任意一个集合A,论域中的任何一个x,或者属于A,或者不属于A;而在模糊集合中,论域上的元素可以"部分地属于"集合A,并用隶属函数来表示元素属于集合的程度,它的值越大,表明元素属于集合的程度越高,反之,则表明元素属于集合的程度越低。与经典逻辑中变元"非真即假"不同,模糊逻辑中变元的值可以是[0,1]区间上的任意实数。要实现模糊计算还必须引入模糊语言及其算子,把含有模糊概念的语言称为模糊语言,模糊语言算子有语气算子、模糊化算子和判定化算子三类,语言算子用于对模糊集合进行修饰。模糊逻辑是用If-Then规则进行模糊逻辑推理,将输入的模糊集通过一定运算对应到特定输出模糊集,模糊推理的结论是通过将实施与规则进行合成运算后得到的。
模糊逻辑能够很好地处理生活中的模糊概念,具有很强的推理能力,在很多领域得以广泛应用研究,如工业控制、模式识别、故障诊断等领域。但是大多数模糊系统都是利用已有的专家知识,缺乏学习能力,无法自动提取模糊规则和生成隶属度函数,需要与神经网络算法、遗传算法等学习能力强的算法融合来解决。目前,很多学者正在研究模糊神经网络和神经模糊系统,这是对传统算法研究和应用的创新。[2]
2、遗传算法
遗传算法由美国学者Holland及其学生于1975年首次提出,以达尔文的进化论和孟德尔的遗传学说为基本思想,通过编码将问题的可能解转换为遗传算法可以解决的搜索空间。一般采用二进制编码,若变量连续,采用实数编码精度较高且便于大空间搜索。遗传算法的三个基本算子有选择算子、交叉和变异,用于模仿生物界中的繁殖、杂交和变异。
遗传算法的基本思想为通过随机编码产生一个初始种群,每一个编码即问题的可行解,通过适应度为评价标准来选择个体,适应度高的个体保留下来复制下一代,适应度低的个体被淘汰。保留下来的个体通过交叉、变异来提高个体质量,重组为新的一代。通过这一过程,使得新一代的个体组合优于上一代。个体不断进化,当达到设定的迭代次数或者给定条件时,算法结束,得到的最优编码即为问题的最优解。[3]
遗传算法具有智能性、并行性、通用性等众多优点,使得其应用范围也极广,如函数优化、机器人学、组合优化、图像处理、信号处理、人工生命、生产调度等。遗传算法的广泛应用也促进了自身的发展和完善,各种改进算法相继提出。近几年来,遗传算法的研究已经从理论方面逐渐转向应用领域,图像处理和机器人学也在逐渐成为研究的热点。随着数据挖掘技术的广泛应用,遗传算法在数据挖掘领域的研究会成为新的热点。[4]
3、蚂蚁算法
蚂蚁算法又叫蚁群算法,受蚂蚁寻找食物的启发,由意大利学者Marco Dorigo及其导师于1991年提出。蚂蚁从巢穴出发寻找食物,在其经过的路径上释放一种信息素,信息素浓度会随着时间增加而逐渐降低。其他蚂蚁识别到这种信息素,便会沿着这一路径寻找食物并释放信息素。某一路径信息素浓度越大,选择这一路线的蚂蚁越多,经过的蚂蚁越多,信息素浓度越大,呈现一种正反馈效应。最终,蚂蚁会找到食物源和巢穴之间的最佳路线。
蚂蚁算法的典型应用是旅行商问题(TSP),二次分配问题(QAP)、车间任务调度问题(JSP)、大规模集成电路中的综合布线以及电信网络中的路由等方面。蚂蚁算法因其很强的鲁棒性,把TPS问题中的经典模型稍加改动,就可用于其他问题。它的正反馈性和协同性使之可用于分布式系统;蚂蚁算法比较容易与其他算法工具相结合,可以改善算法的性能。
实际应用中,不同的优化问题有着不同的束缚条件,需要采取对应的措施来处理,因此出现了各种改进的蚂蚁算法,如最大最小蚂蚁算法、多群蚂蚁算法等。但是,不是所有的基本蚂蚁算法都能解决优化问题,改进后的算法也并不是在任何情况下都适用的。目前,蚂蚁算法还没有形成系统的分析方法和坚实的数学基础,绝大多数情况下依据实验和经验来选择参数,且计算时间偏长。[5]
4、PSO
微粒群优化算法(PSO)是一种基于种群的随机优化技术,由Eberhart和Kennedy于1995年提出。是继遗传算法、蚁群算法之后提出的一种新型进化计算技术。
PSO算法中,每个优化问题的潜在解都是搜索空间中的一只鸟,称之为"粒子",算法初始化为一群随机粒子(随机解),然后通过迭代找到最优解。在每一次迭代中,粒子通过跟踪两个极值来更新自己。第一个极值就是粒子本身所经历的最优解,这个解被称为个体极值。另一个极值是整个种群目前所经历的最优解,这个极值被称为全局极值。另外也可以只选取整个种群中的一部分作为粒子的邻居,在所有邻居中的极值被称为局部极值。
PSO算法具有收敛快、容易理解及易于实现等优点,发展很快,在图像处理、模式识别及优化等方面得到了广泛应用。同时,PSO算法也存在一些问题,如容易陷入局部最优、进化后期收敛速度慢、精度差等,研究人员从各个方面对该算法进行改进,得到了各种改进的PSO算法,如标准PSO算法,带收缩因子的PSO算法,二阶振荡PSO算法、量子PSO算法等,实际应用中每一种算法并不是对所有问题都普遍使用,因此将PSO和其他算法相结合是一个可行的选择。[6]
经过多年的发展,PSO算法的优化速度、质量以及算法鲁棒性都已经有了很大的提高,但是目前的研究大都集中于算法的实现、改进和应用方面,相关的基础理论研究远远落后于算法的发展,而数学理论基础的缺乏极大地限制着微粒群算法的进一步推广、改进与应用。
5、结束语
每个算法各有特点,却有着共同的仿生基础,这使得各算法之间存在必然的联系。将模糊逻辑、进化算法、蚂蚁算法、PSO、DNA算法以及其他算法结合起来是目前计算智能一项新的研究课题。计算智能目前研究的最新趋势:一是理论研究, 即对现有的智能算法的理论和应用进一步深入研究; 二是引入新的算法,即发掘更先进、功能更强大的新型智能算法并拓宽其应用领域; 三是智能算法的融合, 将不同的算法结合,取长补短以增强算法的适应性。[3]
参考文献:
[1]赵永.计算智能及其在无线传感器网络优化中的应用[D].海南:海南大学,2010
[2]周红梅.智能算法主要算法的概述[J].人工智能及识别技术,1009-3044(2010)09-2207-04
[3]张睿,黄晋英,张永梅.计算智能方法及应用研究[J].电脑开发与应用,1003-5850(2012)10-0001-03
[4]马永杰,云文霞.遗传算法研究进展[J].计算机应用研究,2012,4(1):1001-3695