首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
给出一种科学数据云及服务的模型及实现流程.该模型利用SOA技术、语义集成技术、虚拟化技术等,把物理上分布在不同地方的数据工作站,逻辑上统一起来进行管理,建立一个领域科学数据云.用户可以在任意位置、使用各种终端获取数据资源.基于科学数据云,把科学领域内的全部应用服务集成为科学数据云的服务,所提供的云服务,具有数据安全可靠、客户端低需求、无缝共享数据、容错灵活和无限扩展等特点.最后,采用本文提出的模型构建了油气井生产工程领域数据云,解决了海量、分布式异构数据源的有机集成和无缝共享问题;组建一个面向油气勘探生产领域,集生产管理、设备管理、工作流程控制、优化设计、故障诊断、辅助决策等功能为一体的”云”服务系统,实现油气勘探生产领域的数据资源、计算资源以及业务应用系统的高效整合.  相似文献   

2.
谷歌说,整个互联网就是一团云,所有接人互联网的设备都是云中的一个小水滴。两年后,这个云山雾绕的概念不仅没有失去新鲜感,反而变得越来越时髦,出现的频率也越来越高:云计算、云安全、云存储、云输人法……虽然真正的云时代还比较遥远,但这并不妨碍一些应用借鉴云概念带来更丰富的功能和更好的使用体验。  相似文献   

3.
针对云平台中资源调度策略过于简单,不能有效适应医疗业务需求的问题,分析不同医疗系统对资源的不同需求,以此为根据提出IB-Choose资源调度策略。基于Open Stack平台构建包含医生诊疗系统、实验科检验系统和影像归档系统的医疗云平台,并在该平台上实现IB-Choose策略。实验结果表明,与Open Stack默认资源调度策略Chance相比,IB-Choose可将启动虚拟机的服务时间缩短25%~30%,同时减少云资源开销并提高其利用率。  相似文献   

4.
针对云平台下大数据资源挖掘过程准确率低、耗时长等问题,对大数据资源挖掘技术进行改进研究;利用MST聚类法对云平台数据集进行预处理,根据数据间的关联性来增强检测结果,并提高数据索引效率,将数据间的邻接矩阵作为边的权值,生成全图的MST,获取评价数据资源挖掘准确度的标准,并得到k个最小生成子树,其中的一个子树就是数据集最优聚类结果;实验结果表明,所提方法有效提高了大数据挖掘准确性,使得数据资源得到了更高效的利用。  相似文献   

5.
云数据安全保护方法综述   总被引:1,自引:0,他引:1  
计算机网络的快速发展与大数据的普及推动了云计算技术的进一步发展.云环境是网络与信息时代下数据交互的重要平台,为个人、企业和国家的数据高效交互提供了极大的便利,但同时也为云数据安全和隐私保护提出了新的挑战.首先给出了现有云计算模型,调研和分析云数据安全保护中存在的威胁.在此基础上,从云数据安全的访问控制、密钥协商、安全审计和安全共享4个方面出发,对国内外云数据安全保护方案的最新研究成果进行系统分析.其次,针对现有云数据安全保护方案存在访问控制过程中用户隐私易被泄露、密钥生成过程中开销难以控制、审计过程中动态操作效率低下、错误恢复较难实现、数据共享过程中恶意用户难以追踪等问题,进行系统研究,提出解决思路.最后,探讨云数据安全保护当前面临的挑战和未来研究方向,以期推动更加完善的云数据保护体系的建立.  相似文献   

6.
针对云环境中第三方服务器不可信的问题,提出一种基于数据分割的密钥聚合加密方法.利用数据分割的思想将文件分割为大数据和多个小数据块,采用密钥聚合加密算法分别加密后将文件分块存储在云端.文件共享时,提取多个数据块的密钥为一个聚合密钥,实现一个密钥对多个文件的解密.进行理论分析及仿真实验,结果表明该方案可以降低对第三方服务商的可信要求,在数据共享时减轻了密钥的传输开销,仅需一个固定长度的聚合密钥即可.  相似文献   

7.
基于云模型的时间序列分段聚合近似方法   总被引:3,自引:0,他引:3  
李海林  郭崇慧 《控制与决策》2011,26(10):1525-1529
针对时间序列数据的高维特性,提出一种基于云模型的时间序列分段聚合近似方法.利用云模型的熵评判分段聚合后各子序列的数据稳定性,选取稳定性最弱的子序列再分段聚合,最终得到云模型序列,同时给出了云模型序列的相似性度量.该方法对时间序列能够有效降维,并能够自适应地识别和描述其基本特征.实验结果表明,数据压缩较大时,所提出方法能够较好地保证近似的准确性,并提高时间序列数据挖掘的效率.  相似文献   

8.
分析数据科学导论课堂教学中存在的学情复杂、知识结构繁杂以及传统教学手段成效不显著等问题,提出当前云教育平台的特点和优势以及翻转课堂在数据科学导论课程中的适用性,给出基于教育云平台的数据科学导论翻转课堂设计方案,阐述该课程设计方案的具体实施细节。  相似文献   

9.
一种基于云模型数据填充的算法   总被引:1,自引:0,他引:1  
协同过滤推荐技术是现如今电子商务系统中最重要的技术之一.针对目前协同过滤推荐技术中存在的因数据极度稀疏而导致相似性度量不准,推荐质量严重受到影响的问题,利用云模型在定性知识表示及定性、定量知识转换时的作用,提出一种基于云模型的数据填充算法,它利用相似用户计算目标用户评分缺失项.利用经典实验数据进行验证比较,结果表明,即使在用户评分数据极端稀疏的情况下,利用此算法对数据进行填充之后,再采用传统的协同过滤推荐算法能取得较理想的推荐质量,从一定程度上解决了推荐系统中普遍存在的稀疏性问题.  相似文献   

10.
随着信息化技术的发展,信息系统安全在企业管理中显得越来越重要。在分析了云存储技术架构的基础上,提出了一种新的基于异步数据云的系统备份平台,将逻辑数据云与物理数据云接入网络,提供稳定、高效的数据备份功能,并针对不同备份对象制定备份策略,从而达到备份资源优化的目的。在浙江中烟备份系统的应用实施,充分说明该平台是一种适用于跨地域、大数据量的数据备份方案。  相似文献   

11.
云计算中数据资源的安全共享机制   总被引:1,自引:0,他引:1  
文章基于密文策略的属性加密模式,提出了一种数据资源的安全共享机制,在此安全共享机制中,它为每个数据拥有者定义了相应的数据属性,并为数据共享的不同过程提出了相应算法。为了证明这种共享机制的可行性和有效性,进行了一系列的实验。实验结果表明,在云计算中使用这种机制能够确保数据资源的安全共享。  相似文献   

12.
科学数据共享在促进科学发展过程中具有重要意义。综合性科学数据中心要对多元化的科学数据提供服务,保护数据提供者的权益,也要保证数据的可获取性。回顾了科学数据共享的发展现状,针对综合性科学数据中心,将科学数据作为一种虚拟商品对待,利用B2C概念构建综合性科学数据共享系统,基于数据用户、数据提供者、数据中心3类用户实现了对应的功能。从科学数据的描述、发布、发现、流通以及评价5个方面对科学数据共享系统的关键问题进行了讨论。以中国西部环境与生态科学数据中心为应用实例,介绍了基于B2C架构的科学数据共享系统的应用方法。  相似文献   

13.
科学数据出版是推动和深化数据共享的有效手段。本文提出一种科学数据出版模式——数据中心联合传统学术期刊的科学数据出版。该模式通过数据中心与传统学术期刊的合作以数据论文的形式实现数据的正式出版,其中通过数据中心实现数据的永久存储与管理,并开展数据挖掘与共享,数据论文则经过严格的同行评议发表在传统期刊上。该模式不但能够提升数据质量,而且有助于数据成果被现有的科研成果评价体系所接受,激发数据作者出版、共享数据的积极性,有效解决数据共享长期面临的数据质量控制和数据作者权益保护两个关键问题,进而达到整合优质数据资源、深化数据再利用的效果,实现科学数据共享可持续发展。这种出版模式结合了数据中心和学术期刊各自的优势,组织形式灵活,具有易操作可重复的特点,也可供地学以外其他学科借鉴。  相似文献   

14.
The Cloud Computing Environment (CCE) developed for using the dynamic cloud is the ability of software and services likely to grow with any business. It has transformed the methodology for storing the enterprise data, accessing the data, and Data Sharing (DS). Big data frame a constant way of uploading and sharing the cloud data in a hierarchical architecture with different kinds of separate privileges to access the data. With the requirement of vast volumes of storage area in the CCEs, capturing a secured data access framework is an important issue. This paper proposes an Improved Secure Identification-based Multilevel Structure of Data Sharing (ISIMSDS) to hold the DS of big data in CCEs. The complex file partitioning technique is proposed to verify the access privilege context for sharing data in complex CCEs. An access control Encryption Method (EM) is used to improve the encryption. The Complexity is measured to increase the authentication standard. The active attack is protected using this ISIMSDS methodology. Our proposed ISIMSDS method assists in diminishing the Complexity whenever the user’s population is increasing rapidly. The security analysis proves that the proposed ISIMSDS methodology is more secure against the chosen-PlainText (PT) attack and provides more efficient computation and storage space than the related methods. The performance of the proposed ISIMSDS methodology provides more efficiency in communication costs such as encryption, decryption, and retrieval of the data.  相似文献   

15.
针对云计算环境下用户要通过云服务提供商进行数据管理,缺乏直接管理权限的情况进行研究,改进了利用分布式哈希表(DHT)网络特性实现云环境下数据确定性删除的方案,提出KDTPC模型,让数据拥有者在保留由密钥派生树生成的加密密钥的同时,也保留提取出的部分密文,并且在分发密钥时去掉计算最小树密钥集合的步骤。该方案可以加大用户对云中数据的控制,增强密文抗暴力攻击的能力,在保证安全性能不降低的前提下减少时间开销。  相似文献   

16.
为解决在区块链上进行数据存储和共享过程中面临的交易确认效率低以及存储空间利用率低的问题,本文提出一种基于云平台部署的区块链组网方案以及与其适配的数据共享存储方案。首先,通过对传统的全连接区块链组网进行分解和重构,形成一种基于子网的非全连接组网方案,将交易确认的范围限定在有限的节点之内;其次,通过将数据依次划分为事务数据-敏感状态数据-非敏感状态数据3个层次进行管理,节点只保存与状态转移相关的事务数据以保障不可篡改性,状态数据则在云平台上实现不同程度的共享存储,最大限度优化了存储空间。实验结果表明,该方案可为区块链中可信数据的存储和共享提供新的思路。  相似文献   

17.
一种科学工作流的云数据布局与任务调度策略   总被引:3,自引:0,他引:3  
王润平  陈旺虎  段菊 《计算机仿真》2015,32(3):421-425,437
云计算环境下,数据密集型科学工作流的数据文件在多数据中心间的合理布局,对科学工作流的执行效率具有很大的影响。根据科学工作流各数据集之间的依赖关系,并聚焦于运行科学工作流的各数据中心的处理能力差异和网络性能差异,提出一种可提高科学工作流执行性能的数据布局以及数据布局敏感的任务调度策略。分析和实验表明,上述策略可有效减少科学工作流运行时跨数据中心的数据传输,降低科学工作流的运行时间,从而提高科学工作流整体运行效率。  相似文献   

18.
云计算和云数据管理技术   总被引:7,自引:0,他引:7  
随着各种新技术的发展,企业的关键信息以几何级速度增长,更多的数据需要保存更长的时间.伴随着云计算技术的发展,云计算已经成为一种全新的互联网应用模式.而在云计算对海量的数据高效管理,云端数据精确精准快速查询成为越来越重要的问题.一个新的面向云计算的数据管理研究领域正逐渐形成,在云计算技术的基础上,提出了云数据管理的概念.分析GFS,BigTable,Dynamo等当前互联网主流云数据管理系统的基本原理,并针对未来云数据管理架构进行分析,最后指出了云数据管理领域的主要研究方向.  相似文献   

19.
Privacy-Preserving Data Sharing in Cloud Computing   总被引:1,自引:3,他引:1       下载免费PDF全文
Storing and sharing databases in the cloud of computers raise serious concern of individual privacy. We consider two kinds of privacy risk: presence leakage, by which the attackers can explicitly identify individuals in (or not in) the database, and association leakage, by which the attackers can unambiguously associate individuals with sensitive information. However, the existing privacy-preserving data sharing techniques either fail to protect the presence privacy or incur considerable amounts of informat...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号