当前位置:文档之家› Delft3D模型的应用情况研究初稿

Delft3D模型的应用情况研究初稿

Delft3D模型的应用情况研究初稿
Delft3D模型的应用情况研究初稿

Delft3D模型的应用情况研究

摘要:Delft3D 是由荷兰Delft 大学WL Delft Hydraulics 开发的一套功能强大的软件包,能够模拟二维和三维的水流、波浪、水质、生态、泥沙输移及床底地貌,以及各个过程之间的相互作用。该软件在国内外得到了广泛的应用,并在研究地形演变、咸潮上溯、环境评估、航道整治、洪水演进等方面获得了诸多令人满意的成果。

关键词:Delft3D;数值模拟;应用

1.前言

Delft3D 是由荷兰Delft 大学WL Delft Hydraulics 开发的一套功能强大的软件包,能够模拟二维和三维的水流、波浪、水质、生态、泥沙输移及床底地貌,以及各个过程之间的相互作用。其核心模块为水动力模块(FLOW),共包括波浪模块(WAVE)、水质模块(WAQ)、颗粒跟踪模块(PART)、生态模块(ECO)、泥沙输移模块(SED)和床底地貌模块(MOR)等七大模块。Delft3D软件的工作思路是,先利用网格生成工具(RGFGRID)、地形编辑工具(QUICKIN)生成网格和网格节点上的水深文件,再通过相应的模块来计算相应的水流问题,最后根据计算结果利用后处理工具(GPP 和QUICKPLOT)处理得到的数据。该软件在国内外得到了广泛的应用,并在研究地形演变、咸潮上溯、环境评估、航道整治、洪水演进等方面获得了诸多令人满意的成果。

2.Delft3D模型介绍

2.1模型概述

Delft3D软件是由荷兰Delft水力学研究所研究开发的一套水流、泥沙、环境完全集成的计算机软件包,可用于海岸、内河、河口区域的三维计算。该软件具有灵活的框架,能模拟二维(水平或垂向)和三维的水流、波浪、水质、生态、泥沙输移和床底地貌,以及各个过程之间的相互作用。它是目前世界上最先进的水动力-水质模型之一。

其主要特征是:所有子模块都具有高度的整合性和互操作性;能直接应用最新过程知识;采用最为友好的图形用户界面(GUI)。它的总体思想是先生成网格和网格节点上的水深文件,再通过相应的模块来计算相应的水流问题,最后根据计算结果处理得到的数据。在Delft3D的程序包中包括三维的水流计算、波浪、水质、生态、泥沙输送和地形演变等模块,每个模块都是单独的程序,有自己单独的菜单和运行对话框

2.2模块简介

Delft3D 软件由核心模块——水动力模块(FLOW),与波浪模块(WAVE)、水质模块(WAQ)、颗粒跟踪模块(PART)、生态模块(ECO)、泥沙输移模块(SED)和床底地貌模块(MOR)等一共七大模块,以及网格生成工具(RGFGRID)、地形编辑工具(QUICKIN)和后处理工具(GPP 和QUICKPLOT)等前、后处理工具组成,具有高度的可视化性。

该模型在三维模拟过程中,垂向网格采用σ坐标离散,可以保证整个计算场的垂面层数保持不变,从而大大提高计算效率。此外,该模型采用曲线网格离散格式,可以与边界拟合得更好。为方便特殊边界及大尺度模拟,该模型还提供了球坐标系。

网格必须满足下列标准:曲线网格尽可能地与模拟区域的陆地-水边界相贴近;必须是正交的,则网格线必须相互垂直;网格的间隔在计算区域内必须非常平滑,以减小在有限差分计算中的误差。所以网格的生成是模拟结果准确与否的关键。

2.3理论基础

Delft3D模型的水动力模块数值模拟的理论建立在Navier-Stokes方程的基础之上,其求解的基本思路

是:根据浅水特性和Boussinesq假定,求解不可压缩流体的Navier-Stokes方程,垂向动量方程在不计垂向加速度的情况下变成流体静压方程,三维模型中的垂向流速可以从连续方程推导。方程求解的数值方法基于有限差分法交替方向法(ADI-Alternating Direction Implicit)。

2.4模型缺点

Delft3D水动力模拟的功能齐备,比较适用于一些相对规整的浅水湖泊,但可调试的参数相对较少,在一些有针对性的模拟上要进行编程时较为困难,所以有一点局限性,通常是应用于一般的不强调编程的科研领域的研究中。[1]

3.Delft3D模型应用情况研究

Delft3D 系统在国际上应用得十分广泛,如荷兰、波兰、德国、澳大利亚、美国等,尤其是美国己经有很长的应用历史。中国香港地区从70 年代中期开始使用Delft3D 系统,己经成为香港环境署的标准产品。Delft3D 从80 年代中期开始在中国大陆也有越来越多的应用,如长江口、杭州湾、渤海湾、太湖、滇池[1]。Delft3D模型可以对水动力、波浪和泥沙、盐度、热量、污染物输移等过程进行模拟,从而在研究地形演变、咸潮上溯、环境评估、航道整治、洪水演进等方面应用广泛,并获得了诸多令人满意的成果。

3.1地形演变

Joep E.A. Storms等[2]使用Delft3D对不同水深的受水盆地中的初始三角洲形成过程进行了模拟。通过Online方法在相同的时间步长下同时更新水流、泥沙输移和水深,而不考虑水流和地形间的时间尺度差异。使用“形态因子n”加速水深的变化,模拟单位时间可以使地形演变n倍时间。“Online”方法将短期过程耦合在水流时间步长水平上,这使得短期过程可以包含水流、泥沙和地形间的各种相互作用,并避免储存各过程间的大量数据。网格尺寸50*50m,研究区域10*10km,时间步长1min,形态因子取为50.模拟实验设两组,分别为浅水盆地和深水盆地,其他条件一致。虽然模拟结果不能直接与真实的三角洲相比,但模拟的形态、地层情况及其演变规律均与一些湾头三角洲相似。在浅水盆地中,三角洲类似于Wax三角洲以深槽和浅滩结合的复杂形式发育。而在深水盆地中,三角洲以类似于Mississippi三角洲鸟足状的形式发育。模拟中观察到了三角洲演变的主要机理,包括新月沙坝和拦门沙的发育、深槽分支及废弃填实、浅滩形成和粒径分离等。从形态和地层方面来解释模拟结果,Delft3D-Online模型给长期过程(地质学和沉积学)和短期过程(水利工程)的混合理解提供了桥梁。但基于过程的模型需要设置很多变量,且可借用的经验较少,利用其解释现象和实际应用时一定要十分注意。最好要有一个缜密的敏感性分析,来理解模型行为和被模拟对象的行为。

Dirk-Jan R. Walstra等[3]将模拟结果与实测数据相对比,来检验和提高预测季节时间尺度下近岸地形演变的能力。Santiago R. Alfageme等[4]尝试模拟堡岛缺口的稳定性和长期发育过程,Delft3D形态模拟的优点是不需要将水湾或海湾系统图式化(schematization),并考虑所有的相关海岸进程。Santiago Alfageme等[5]评估一个堡岛重建项目,模拟结果显示,在重建项目的设计和优化上,模型可以很好复制风暴影响如堡岛淹没和冲刷等。Sean Vitousek等[6]利用区域分解技术(DD模型)建立区域和局部两套网格,精确预测了观测到的潮汐流和波高,并定性地分析了地形的季节性演变过程。

3.2盐度模拟

Cuiping Kuang等[7]使用Delft3D模型来模拟长江河口的咸潮上溯问题,并预测在不同的上游流量下青草沙水库的盐度变化。在研究区域内划分了277*152个网格,最小网格长度为70m。对两个观测点的水位、潮流速度大小和方向以及盐度进行校核,模拟结果与观测数据间有较好的一致性。为了研究三峡工程和南水北调工程的不同联合运行方式对青草沙水库取水口盐度的影响,选取了10个不同的上游径流量。利用模型计算不同上游径流量下,青草沙水库取水口上游闸门处的盐度随时间变化情况。通过计算可得青草沙水库的平均盐度低于0.7ppt。考虑到大潮的影响,将大同观测站处的警戒流量设为9000m3/s,以防止水库取水口受咸潮上溯的影响。

Rafael Ca?izares等[8]建立了旧金山海湾三维模型,模拟了潮内盐度行为、洪水引起的盐度快速变化和

盐度的水平、垂向分布情况,来评估拟设机场重建项目改变海湾物理条件带来的影响。

3.3环境评估

Dr. LEE Hok-shing[9]建立香港近海区域模型,以确定开垦工程的共同作用是否会对海洋环境造成威胁。考虑了海岸线轮廓和海底地形、当地污染源和临海区域的本底污染这三个主要影响因素,对1987、1992、1997、2002、2007和2012这六个年份的水质情况进行了模拟。结果显示,开垦工程导致主要海峡的涨落潮重新分配,但对水质仅有相对局限性的影响。香港港口系统在马湾、维多利亚港、南丫岛和长洲间的total flushing 在很大程度上将保持不变。通过敏感性分析,模型还将污染负荷确定为影响水质的主要因素。

Cuiping Kuang等[10]基于Delft3D-FLOW模型建立一个潮流和污染物输移模型来模拟和分析曹妃甸海域的COD分布情况。模拟结果显示,高浓度的COD分布在陡河和沙河的出口处附近,并且陡河、沙河的混合区域的外边界处COD浓度超过标准值,应该采取相应措施。Cuiping Kuang等[11]基于Delft3D模型建立了一个二维水动力模型来模拟真实风况下的风生流现象,并进一步模拟了宫湖水源处的一个污染团从出现到消失的整个过程。Qiuwen Chen[12]使用Delft3D-WAQ模块计算非生物因素,并使用模糊逻辑模型结合辐照度、营养物质和领域条件来预测荷兰近海潜在的水华现象。

3.4热量输移

Yonas Kinfu等[13]利用Delft3D-FLOW模型建立了一个三维水动力及热输移计算模型,对一电厂扩建可能造成的热循环影响进行了研究。网格数在沿岸方向为165个,离岸方向为45个。垂向上分10层,每层厚度百分比分别为5%、7.5%、12%、18%、24%、12%、8.5%、6.5%、4%和2.5%。时间步长取为15s。在FLOW 模块的“In-Out”选项中将电厂的冷却水入口和温排放出口分别设为源和汇。首先根据流速、水位和温度等实测资料对模型进行了校核,然后预测了已建与拟建取水口处的温升及由于冷却水排放形成的热羽流的范围。根据模拟结果可知,在流速较低(weak current)情况下,拟建冷却水入口的进口处温升低于0.3℃,满足冷却水入口与温排放出口间的热循环要求。

张继民等[14]运用Delft3D模型对北仑电厂三期扩建工程的温排水进行数值模拟,通过对扩建工程4种排水口布置方案的计算分析和比较,得出了和物理模型试验吻合较好的结果,提出了合理的排水口布置方式,确定了温升的范围。

3.5航道整治

Rafael Ca?izares等[15]使用Delft3D系统建立了一个水动力和地形模型,来检验可行性研究中水流整治工程的有效性。原方案拟设了若干丁坝(groin-type structure)来冲刷航道并维持可通航的港口航道。正交曲线网格向河口上游延伸20km,平行与垂直河流向的网格精度分别大约为100m和30m。使用σ坐标定义垂向上的网格,其底部是一个自由表面。垂向上一共分为7层。这套网格可以精确模拟主航道的水动力和由丁坝产生的地形改变,并使得长期地形模拟所需的时间在可接受范围内。但不能精确模拟结构末端的水流形式,因此需要分析性地计算末端位置的冲刷。将地形倍增因子(multiplication factor)设为365,这代表着水动力模拟一天则地形变化一年。从结果中来看,原方案不能建设一个深40ft宽50ft的通航航道,来满足从河口到港口末端的连续通航要求。根据模拟结果提出的替代方案对原方案进行了修改,并增设了三个新的短丁坝。利用模型进一步预测了按优化方案建设的航道在建成后4年内逐年的航道宽度演变过程。从河口到上游的12公里间,沿着受丁坝影响的区域形成了连续的宽度大于150m的40ft深的航道。但数据的有效性和模型中的简化会给模拟结果和地形模型的校核带来一定影响。模型没有模拟弯道处的侵蚀,这对长期演变有一定影响;模型没有考虑漫滩,它在大流量期间会被淹没;模拟没有考虑航道的定期疏浚;水深数据没有覆盖整个河流断面(the available bathymetric data are not complete from bank to bank)。

3.6洪水演进

赵明登等[16]采用平面二维数学模型,利用Delft3D对渭河下游及洪泛区的洪水演进进行数值模拟,并进一步对计算成果进行分析和可视化洪水演进过程,为防洪减灾的调度和决策提供参考依据。网格数为209*204,网格间距在50~60m,其中溃口部分及河道堤防部分做了局部加密处理。在洪水演算中,溃口宽度分别选取54m、90m、150m和200m4种计算工况。在演算中溃堤时间点分别选取洪水演进24h(峰前)、

36h(洪峰)、48h(峰后)3个时间点。首先计算没有溃堤时河道内的洪水演进过程,并存储记录24h、36h、48h相应数据,作为下一步溃堤后计算的初始条件。为分析洪水演进的情况,分别在河道进出口、中间、溃口及洪泛区内部设置了若干观测点。在洪泛区内部,平行河道堤防线,布置了三条观测断面,用以观测洪水在洪泛区内部的传播过程。最后利用Delft3D中的Quickplot模块对计算结果进行可视化处理,直观、清晰地显示出洪水演进过程。

4.结论

Delft3D软件的工作思路是,先利用网格生成工具(RGFGRID)、地形编辑工具(QUICKIN)生成网格和网格节点上的水深文件,再通过相应的模块来计算相应的水流问题,最后根据计算结果利用后处理工具(GPP 和QUICKPLOT)处理得到的数据。该软件在国内外得到了广泛的应用,并在研究地形演变、咸潮上溯、环境评估、航道整治、洪水演进等方面获得了诸多令人满意的成果。但由于模型的简化等因素使模拟结果难免有一定误差,应利用有效的实测数据对模型进行充分的校核和可行性分析,尽量将误差控制在允许范围之内。

参考文献

[1] 范翻平. 基于Delft3D模型的鄱阳湖水动力模拟研究[D].江西师范大学,2010.

[2] Storms, Joep E. A.; Stive, Marcel J. F.; Roelvink, Dano J.A.. Initial morphologic and stratigraphic delta evolution related to buoyant river plumes. Coastal Engineering and Science of Coastal Sediment Processes, 2007

[3] Walstra, Dirk-Jan R; Ruggiero, Peter; Lesser, Giles; Gelfenbaum. Modeling nearshore morphological evolution at seasonal scale. Coastal Dynamics 2005 - Proceedings of the Fifth Coastal Dynamics International Conference, 2006.

[4] Alfageme, Santiago R., Khondker, Masood; Canizares. Breach stability and growth analysis using a morphological model. Coastal Sediments '07 - Proceedings of 6th International Symposium on Coastal Engineering and Science of Coastal Sediment Processes.2007.

[5] Alfageme, Santiago (Moffatt and Nichol, 104 West 40th St, New York, NY 10018); Cañizares. Process-based morphological modeling of a restored barrier island: Whiskey Island, Louisiana, USA. Coastal Dynamics 2005 - Proceedings of the Fifth Coastal Dynamics International Conference.2006,

[6] Vitousek, Sean; Fletcher, Charles H.; Merrifield, Mark A.; Pawlak, Geno. Model scenerios of shoreline change at kaanapali beach, maui, hawaii: Seasonal and extreme events. Coastal Sediments '07 - Proceedings of 6th International Symposium on Coastal Engineering and Science of Coastal Sediment Processes.2007,

[7] Cuiping Kuang; Mingtao Jiang; Jing Huang; Jie Gu, "Numerical simulation of impact of the upstream discharge on salinity at Qingcaosha reservoir," Mechanic Automation and Control Engineering (MACE), 2011.

[8]Ca?izares Rafael; Smith, Eric. Three-dimensional modeling of the seasonal transition of salinity in San Francisco Bay: From well mixed to stratified conditions. Estuarine and Coastal Modeling: Proceedings of the Seventh International Conference. 2001:812-829.

[9] Dr. LEE Hok-shing. The Application of Numerical Modelling in Managing Our Water Environment.(google)

[10] Kuang, Cuiping; Huo, Rui; Liu, Shuguang; Lou, Sha; Sun, Xiaoming. Simulation and analysis of COD distribution in caofeidian sea area. 2010 International Conference on Mechanic Automation and Control Engineering, MACE.2010:2149-2152.

[11] Kuang, Cuiping; He, Lulu; Xing, Fei; Deng, Ling. Numerical study on the evolution process of polluted water cluster in Gonghu, Taihu Lake. 3rd International Conference on Bioinformatics and Biomedical Engineering, iCBBE.2009.

[12] Chen, Qiuwen. Modelling algal blooms in the Dutch coastal waters by integrated numerical and fuzzy cellular automata approaches. Ecological Modelling.2006.

[13] Kinfu, Yonas; Ng, Kit-Yin. Three-dimensional coastal thermal recirculation modeling: A case study. World Environmental and Water Resources Congress 2008: Ahupua'a - Proceedings of the World Environmental and Water Resources Congress.2008

[14] 张继民,张新周,汤红亮,曾广恩. Delft3D在海湾电厂温排水数值模拟中的应用[J]. 人民长江,2009,01:59-62.

[15] Ca?izares Rafael; Alfageme, Santiago. Design of navigation channel deepening works using a morphological model in Barranquilla, Colombia. Coastal Sediments '07 - Proceedings of 6th International Symposium on Coastal Engineering and Science of Coastal Sediment Processes.2007.

[16] 赵明登,曾威,唐小春,彭兴,顾超. 基于Arcgis与Delft 3D的渭河下游洪泛区洪水数值模拟[J]. 中国农村水利水电,2012,10:145-147+151.

Oracle 数据库安全综述

Oracl e 数据库安全综述 邓明翥 2007061035 摘要信息时代,数据安全性和日俱增。对于企业数据库来说。安全性和系统性能同样重要.一旦数据丢失或者非法用户侵入,对于任何一个使用系统来说都是致命的问题.提高Oracle数据库安全性就要做好安全管理工作.文章从Oracle 入手从安全机制和安全策略两个角度分析其安全,并给出一些安全管理操作的具体方法,最后通过对比给出其安全策略的优点。 1数据库系统简介 1.1背景介绍 随着网络技术的飞速发展。网络安全问题日渐突出。数据库技术自20世纪60年代产生至今,也已得到了快速的发展和广泛使用,数据库中由于数据大量集中存放,且为众多用户直接共享,安全性问题尤为突出。 数据库是按照数据结构来组织、存储和管理数据的仓库,它产生于距今五十年前。经过几十年的发展,数据库技术在理论上得到不断完善的同时,也广泛地投入到财务、教育、电子政务、金融等领域中得到大规模的使用。目前,市场上不仅有能满足个人用户需要的桌面小型数据库管理系统,也有能提供大规模数据管理功能、使用在网络环境的大中型数据库管理系统。 1.2数据库系统产品简介 随着大规模数据组织和管理日益引起人们的关注,数据库系统显现出越来越大的市场价值,许多公司都推出了各具特色的数据库管理系统。下面对在市场上占据主流、具有一定代表意义的两款数据库系统做简要介绍。 1.2.1SQL Server简介 SQL Server是由Microsoft公司开发和推广的关系数据库管理系统。它最初是由Microsoft、Sybase、Ashton-Tate三家公司共同开发的,并于1988年推出了第一个OS/2版本。由于Microsoft公司强大的开发能力和市场影响力,自1988年起,不断有新版本SQL Server推出并迅速占领中小型数据库市场。根据来自BZ Research2007年数据库整合和统计报告的数据,SQL Server的市场占有率为74.7%,高居第一。其中,SQL Server2000的用户群最为庞大,SQL Server2008是最新版本。本文所提及的SQL Server,如未特别指出,都指的是SQL Server2000。 SQL Server具有典型的C/S结构。使用图形化用户界面,使系统管理和数据库管理更加直观、简介。同时,还提供了丰富的编程接口工具,为用户进行程序

国内外大数据产业发展现状与趋势研究

龙源期刊网 https://www.doczj.com/doc/61870607.html, 国内外大数据产业发展现状与趋势研究 作者:方申国谢楠 来源:《信息化建设》2017年第06期 大数据作为新财富,价值堪比石油。 进入21世纪以来,随着物联网、电子商务、社会化网络的快速发展,数据体量迎来了爆炸式的增长,大数据正在成为世界上最重要的土壤和基础。根据IDC(互联网数据中心)预测,2020年的数据增长量将是2010年的44倍,达到35ZB。世界经济论坛报告称,“大数据为新财富,价值堪比石油”。随着计算机及其存储设备、互联网、云计算等技术的发展,大数据应用领域随之不断丰富。大数据产业将依赖快速聚集的社会资源,在数据和应用驱动的创新下,不断丰富商业模式,构建出多层多样的市场格局,成为引领信息技术产业发展的核心引擎、推动社会进步的重要力量。 大数据产业发展现状 全球大数据产业发展概况 目前,大数据以爆炸式的发展速度迅速蔓延至各行各业。随着各国抢抓战略布局,不断加大扶持力度,全球大数据市场规模保持了高速增长态势。据IDC预测,全球大数据市场规模 年增长率达40%,在2017年将达到530亿美元。美国奥巴马政府于2012年3月宣布投资2亿美元启动“大数据研究和发展计划”,将“大数据研究”上升为国家意志;2015年发布“大数据研究和发展计划”,深入推动大数据技术研发,同时还鼓励产业、大学和研究机构、非盈利机构与政府一起努力,共享大数据提供的机遇。目前,美国大数据产业增长率已超过71%,大数据在美国健康医疗、公共管理、零售业、制造业等领域产生了巨大的经济效益。英国政府自2013年开始就注重对大数据技术的研发投入,2015年投入7300万英镑用于55个政府的大数据应用项目,投资兴办大数据研究中心,通过大数据技术在公开平台上发布了各层级数据资源,直接或间接为英国增加了近490亿至660亿英镑的收入,并预测到2017年,大数据技术可以为英国提供5.8万个新的工作岗位,或将带来2160亿英镑的经济增长。法国2011年推出了公开的数据平台 date.gouv.fr,以便于公民自由查询和下载公共数据;2013年相继发布《数字化路线图》、《法国政府大数据五项支持计划》等,通过为大数据设立原始扶持资金,推动交通、医疗卫生等纵向行业设立大数据旗舰项目,为大数据应用建立良好的生态环境,并积极建设大数据初创企业孵化器。日本在《日本再兴战略》中提出开放数据,将实施数据开放、大数据技术开发与运用作为2013-2020年的重要国家战略之一,积极推动日本政务大数据开放及产业大数据的发展,零售业、道路交通基建、互联网及电信业等行业的大数据应用取得显著效果。韩国政府高度重视大数据发展,科学、通信和未来规划部与国家信息社会局(NIA)共建大数据中心,大力推动全国大数据产业发展。根据《2015韩国数据行业白皮书》统计显示, 数据服务市场规模占韩国总行业市场规模的47%,位列第一;数据库构建服务以41.8%的占有

信息安全风险评估模型及其算法研究

信息安全风险评估模型及其算法研究 摘要:在信息科技日益发展,人类社会对信息的依赖性越来越强,信息资产的安全性受到空前的重视,而当前我国的信息安全水平普遍不高,与西方发达国家存在较大差距。在当前信息安全领域,主要的管理手段是奉行着“三分技术,七分管理”的原则。要想提高整体的信息安全水平,必须从一个组织整体的信息安全管理水平着手,而不仅是依赖于防火墙、入侵检测、漏洞扫描等传统信息安全技术手段,而目前信息安全管理的最起始的工作主要是信息安全风险评估,而信息安全风险评估的手段单一化、多元化、难以定量化。以往的信息安全风险评估多从AHP层析分析法、模糊综合评价及灰色理论入手,而较少采用V AR风险定量分析和概率论等数学方法去分析和评估信息安全的风险。以V AR风险定量分析每个风险源的损失额度,以概率论和数理统计的方法去评估每个风险源在整体信息安全的风险比例,从而便于组织合体调配资源,达到资源的最佳配置,降低组织的整体信息安全风险。 关键词:信息安全;风险评估;V AR分析;数理统计 1研究背景及现状 随着信息时代的迅速到来,众多的组织机构将重要信息存放在信息系统中,在业务上也越来越依赖信息系统的安全性、可用性、可恢复性。越来越多的组织机构意识到信息安全的重要性,例如金融、电力、通讯等相关涉及公共利益的组织机构投入巨资进行了信息安全能力的提升。而我国以公安部牵头的信息安全等级保护工作也在如火如荼的进行,对不同行业,不同机构进行分类保护,极大的从制度和法规方面促进了我国信息安全保护水平的提升,从国家宏观层面上积极推进了信息安全工作的开展。针对于国家公安部开展的信息安全等级保护工作,不同行业的信息安全等级易于测量,但对于某一行业具体金融机构的信息安全能力定级上难以定量化,不同金融机构所面对的信息安全风险大小不一,来源不同,极具差异化。小型银行在信息安全领域的花费将和大银行完全相同,将加大中小银行的商业负担,造成不必要的浪费,如何运用数量方法定量的而不是定性的去评估信息安全风险成为信息安全领域一个急需解决的学术问题。 ①国外的研究现状。目前在国外,最为流行的信息安全风险管理手段莫过于由信息系统审计与控制学会ISACA(InformationSystemsAuditandControl Association)在1996年公布的控制框架COBIT 目前已经更新至第四版,主要研究信息安全的风险管理。这个框架共有34个IT的流程,分成四个控制域:PO (Planning&Organization)、AI(Acquisition&Implementation)、DS (Delivery and Support)、ME(Monitor and Evaluate),共包含214个详细控制目标,提供了自我审计标准及最仕实践,能够指导组织有效利用信息资源。管理信息安全相关风险。文章总结了其中与信息安全管理相关的特点:更清晰的岗位责任划分。为了改善对IT流程模型的理解,COBIT4.0为每个IT流程进行了定义,对每个流程及基木输入/输出及与其他流程的关系进行了描述,确定它从哪个流程来,哪个

数据仓库安全模型分析

数据仓库安全模型分析 摘要:对数据仓库安全模型进行了分析,讨论了现有的数据仓库安全模型,并对数据仓库安全模型的发展方向进行了展望。关键词:数据仓库数据仓库安全安全模型 数据仓库是在以事务处理为主要任务的数据库基础上发展起来的,但是它与数据库有着根本的不同。数据仓库的主要特征是面向主题的、集成的、与时间相关的、不可修改的数据集合[1]。数据仓库是一种决策支持系统,它主要是对企业决策提供强有力的支持,因此它的安全性更加重要。因为数据仓库中数据的丢失将损害企业的决策,所以数据仓库的安全性相对于数据库来说更为重要。 近几年来,虽然对数据仓库的研究较多,但是控制对数据仓库的访问却是一个正在发展的技术领域,对数据仓库的安全控制方面的研究仍旧涉及很少。对数据仓库的安全控制和对于传统的操作型数据库的安全控制是不同的。数据仓库的控制有着更高的复杂性,原因主要在于数据仓库的建立目的与限制对数据的访问是矛盾的;数据仓库中存在着不同粒度的数据;数据仓库中的数据是以多维的方式存在的。这些因素决定了数据仓库安全的研究是一个复杂的领域。目前对于数据仓库安全性的研究还比较少,国内还处于起步阶段,但是它却有着极其重要的现实意义。本文主要是通过对几个数据仓库安全模型的研究,对数据仓库安全性目前研究的主要内容、现状和发展趋势进行了分析,并给出了一些模型的应用实例。 1 数据仓库安全模型 一个好的安全模型是数据仓库安全性的重要保障。现存的许多数据仓库在设计阶段都没有能够很好地在数据仓库的安全方面进行很好的设计,这使得在数据仓库建成之后再添加关于安全方面的设计时成本大增,而且在数据仓库建成之后再实施安全策略时也比较困难。因此在设计阶段就设计好数据仓库的安全模型对于构建一个安全的数据仓库有着极其重要的意义。本文主要分析了四种关于数据仓库和OLAP的安全模型。 1.1 基于元数据的数据仓库安全模型设计 元数据是描述数据仓库内数据的结构和建立方法的数据。元数据是数据仓库中很重要的一部分,它将会影响数据仓库中所有的层次,常被开发者用来管理控制和开发数据仓库。元数据也是用户访问数据仓库的一部分,它常被用来控制访问控制和分析数据。 通过对元数据的控制来加强数据仓库的安全性,这种情况下与安全主题和客体相关的访问规则被以元数据的形式存储。当一个用户访问数据仓库中的数据时,安全查询机制层将会查询这个访问是否被允许。为了保证查询的正确进行,可通过分析“安全元数据”来分析相应的访问许可机制。 N.Katic于1998年提出一个基于元数据的安全模型[2]。这是通过“安全管理者”的方式来实现的。通过它可以管理、定义、描述用户和用户群体。此外还设置了一个安全查询管理层(SQML),它的作用是通过检查是否允许一个任务的执行来过滤用户的查询。图1描述了这个安全模型。 此模型的主要作用是如果用户企图查询他没有访问权限的数据,则由“安全管理者”和“信息服务器”可以把用户想查询而又没有查询权限的那部分数据过滤掉,而只把他可以访问的那些数据返回给他。这种操作对于用户来说是透明的,用户并不知道还有些数据他没有访问到。数据仓库的信息对于用户来说好像是提供了他所需要的所有数据。这是一个很重要的安全策略,使用户不知道自己被禁止了部分数据,因而他不会去试图访问他原本看不到的数据。这样也极大地增强了数据仓库中数据的安全性。

信息安全-深入分析比较八个信息安全模型

深入分析比较八个信息安全模型 信息安全体系结构的设计并没有严格统一的标准,不同领域不同时期,人们对信息安全的认识都不尽相同,对解决信息安全问题的侧重也有所差别。早期人们对信息安全体系的关注焦点,即以防护技术为主的静态的信息安全体系。随着人们对信息安全认识的深入,其动态性和过程性的发展要求愈显重要。 国际标准化组织(ISO)于1989年对OSI开放系统互联环境的安全性进行了深入研究,在此基础上提出了OSI安全体系结构:ISO 7498-2:1989,该标准被我国等同采用,即《信息处理系统-开放系统互连-基本参考模型-第二部分:安全体系结构GB/T 9387.2-1995》。ISO 7498-2 安全体系结构由5类安全服务(认证、访问控制、数据保密性、数据完整性和抗抵赖性)及用来支持安全服务的8种安全机制(加密机制、数字签名、访问控制机制、数据完整性机制、认证交换、业务流填充、路由控制和公证)构成。ISO 7498-2 安全体系结构针对的是基于OSI 参考模型的网络通信系统,它所定义的安全服务也只是解决网络通信安全性的技术措施,其他信息安全相关领域,包括系统安全、物理安全、人员安全等方面都没有涉及。此外,ISO 7498-2 体系关注的是静态的防护技术,它并没有考虑到信息安全动态性和生命周期性的发展特点,缺乏检测、响应和恢复这些重要的环节,因而无法满足更复杂更全面的信息保障的要求。 P2DR 模型源自美国国际互联网安全系统公司(ISS)提出的自适应网络安全模型ANSM(Adaptive NetworkSe cur ity Mode l)。P2DR 代表的分别是Polic y (策略)、Protection(防护)、Detection(检测)和Response(响应)的首字母。按照P2DR的观点,一个良好的完整的动态安全体系,不仅需要恰当的防护(比如操作系统访问控制、防火墙、加密等),而且需要动态的检测机制(比如入侵检测、漏洞扫描等),在发现问题时还需要及时做出响应,这样的一个体系需要在统一的安全策略指导下进行实施,由此形成一个完备的、闭环的动态自适应安全体系。P2DR模型是建立在基于时间的安全理论基础之上的。该理论的基本思想是:信息安全相关的所有活动,无论是攻击行为、防护行为、检测行为还是响应行为,都要消耗时间,因而可以用时间尺度来衡量一个体系的能力和安全性。 PDRR 模型,或者叫PPDRR(或者P2DR2),与P2DR非常相似,唯一的区别就在于把恢复环节提到了和防护、检测、响应等环节同等的高度。在PDRR

数学建模的应用(安全工程)

煤矿瓦斯爆炸危险性评价数学模型及应用 孟祥平 安全11-3班22号 摘要对高瓦斯矿井,建立了以采煤工作面日产量之和最大为目标函数,以采煤工作面日产量、各巷道风量、各巷道调节量、主要通风机风量、煤矿瓦斯情况和风压为决策变量的评价线性代数模型。根据模型来评价煤矿瓦斯爆炸的危险性。 关键词矿井瓦斯数学建模模糊数学矩阵爆炸性评价 近年来,我国部分煤炭企业由于各种原因导致瓦斯积聚,引发的瓦斯爆炸事故时有发生。事故的后果往往都非常的严重。这些事故的发生往往是由于矿井内瓦斯的监控监测系统不够完善通风系统往往也是造成事故的原因之一。综合这些原因就是对煤矿瓦斯爆炸在不同情况下的危险性没有很好的评价,所以对瓦斯爆炸的预防就是一个弱点。基于此,对煤矿瓦斯爆炸危险性评价就先的尤为重要。本文主要应用数学建模、线性代数以及煤矿瓦斯等方面的知识,建立煤矿瓦斯爆炸危险性评价数学模型。 1 煤矿瓦斯爆炸危险性评价指标的建立 指标体系的选择是安全评价研究内容的基础和关键,指标体系应能够反映评价内容的主要特征和基本状况。在对新汶矿业集团某矿的瓦斯爆炸危险性调查、分析的基础上,我们确定了瓦斯爆炸危险性的评价指标,如图1所示。 图1 瓦斯爆炸危险性评价指标结构图(层次结构模型) 2 用层次分析法确定评价指标权重 2.1 层次分析法的原理[1] 1973年美国运筹学家T.L.Saaty针对现代管理中存在的许多复杂、模糊不清的相关关系

如何转化为定量分析的问题,提出了一种层次权重决策分析法(Analytical Hirerarchy Process,即AHP )。简称层次分析法。AHP 的基本思想是先按问题的要求建立起一个描述系统功能或特征的内部独立的递阶层次结构,通过两两比较因素的相对重要性,给出相应的比例标度,构造上层某要素对下层相关元素的判断矩阵,以给出相关元素对上层某要素的相对重要序列。层次分析法的一般步骤为: 2.1.1 建立递阶层次结构模型 递阶层次是关于系统结构的抽象概念,是为研究系统各组成部分的功能的相互作用,以 及他们对整个系统的影响而构造的。通常模型结构分为3层,如图2。 图2 递阶层次结构 ① 目标层。这是最高层,是指分析问题的预定目标或理想结果。 ② 准则层。该层为中间层,为评价准则或衡量准则,也可为因素层、约束层,可再分为子准则、子因素层。 ③ 措施层。这是最低层,表示为实现目标可提供选择的各种措施、指标等。 2.1.2 构造两两判断矩阵 应用层次分析法解决决策中的权重分配问题,依据是两两比较的标度和判断原理。Saaty 教授巧妙地运用了模糊数学理论,集人类判断事物好坏、优劣、轻重、缓急的经验方法,提出了1~9的比例标度,见表1。 判断矩阵n n ij a A ?=)(有如下性质: )3,2,1,(1a 01??==>=j i a a a ji ij ij ii ;; 表1 比例标度的意义 标度值 定义 说明 1 同样重要 两元素的重要性相等 3 稍微重要 一个元素的重要性稍高于另一个 措施层 目标层 准则层

访问控制模型综述

访问控制模型研究综述 沈海波1,2,洪帆1 (1.华中科技大学计算机学院,湖北武汉430074; 2.湖北教育学院计算机科学系,湖北武汉430205) 摘要:访问控制是一种重要的信息安全技术。为了提高效益和增强竞争力,许多现代企业采用了此技术来保障其信息管理系统的安全。对传统的访问控制模型、基于角色的访问控制模型、基于任务和工作流的访问控制模型、基于任务和角色的访问控制模型等几种主流模型进行了比较详尽地论述和比较,并简介了有望成为下一代访问控制模型的UCON模型。 关键词:角色;任务;访问控制;工作流 中图法分类号:TP309 文献标识码: A 文章编号:1001-3695(2005)06-0009-03 Su rvey of Resea rch on Access Con tr ol M odel S HE N Hai-bo1,2,HONG Fa n1 (1.C ollege of Computer,H uazhong Univer sity of Science&Technology,W uhan H ubei430074,China;2.Dept.of C omputer Science,H ubei College of Education,Wuhan H ubei430205,China) Abst ract:Access control is an im port ant inform a tion s ecurity t echnolog y.T o enha nce benefit s and increa se com petitive pow er,m a ny m odern enterprises hav e used this t echnology t o secure their inform ation m ana ge s yst em s.In t his paper,s ev eral m a in acces s cont rol m odels,such as tra dit iona l access control m odels,role-bas ed acces s cont rol m odels,ta sk-ba sed acces s control m odels,t as k-role-based access cont rol m odels,a nd s o on,are discus sed a nd com pa red in deta il.In addit ion,we introduce a new m odel called U CON,w hich m ay be a prom ising m odel for the nex t generation of a ccess control. Key words:Role;Ta sk;Access Cont rol;Workflow 访问控制是通过某种途径显式地准许或限制主体对客体访问能力及范围的一种方法。它是针对越权使用系统资源的防御措施,通过限制对关键资源的访问,防止非法用户的侵入或因为合法用户的不慎操作而造成的破坏,从而保证系统资源受控地、合法地使用。访问控制的目的在于限制系统内用户的行为和操作,包括用户能做什么和系统程序根据用户的行为应该做什么两个方面。 访问控制的核心是授权策略。授权策略是用于确定一个主体是否能对客体拥有访问能力的一套规则。在统一的授权策略下,得到授权的用户就是合法用户,否则就是非法用户。访问控制模型定义了主体、客体、访问是如何表示和操作的,它决定了授权策略的表达能力和灵活性。 若以授权策略来划分,访问控制模型可分为:传统的访问控制模型、基于角色的访问控制(RBAC)模型、基于任务和工作流的访问控制(TBAC)模型、基于任务和角色的访问控制(T-RBAC)模型等。 1 传统的访问控制模型 传统的访问控制一般被分为两类[1]:自主访问控制DAC (Discret iona ry Acces s Control)和强制访问控制MAC(Mandat ory Acces s C ontrol)。 自主访问控制DAC是在确认主体身份以及它们所属组的基础上对访问进行限制的一种方法。自主访问的含义是指访问许可的主体能够向其他主体转让访问权。在基于DAC的系统中,主体的拥有者负责设置访问权限。而作为许多操作系统的副作用,一个或多个特权用户也可以改变主体的控制权限。自主访问控制的一个最大问题是主体的权限太大,无意间就可能泄露信息,而且不能防备特洛伊木马的攻击。访问控制表(ACL)是DAC中常用的一种安全机制,系统安全管理员通过维护AC L来控制用户访问有关数据。ACL的优点在于它的表述直观、易于理解,而且比较容易查出对某一特定资源拥有访问权限的所有用户,有效地实施授权管理。但当用户数量多、管理数据量大时,AC L就会很庞大。当组织内的人员发生变化、工作职能发生变化时,AC L的维护就变得非常困难。另外,对分布式网络系统,DAC不利于实现统一的全局访问控制。 强制访问控制MAC是一种强加给访问主体(即系统强制主体服从访问控制策略)的一种访问方式,它利用上读/下写来保证数据的完整性,利用下读/上写来保证数据的保密性。MAC主要用于多层次安全级别的军事系统中,它通过梯度安全标签实现信息的单向流通,可以有效地阻止特洛伊木马的泄露;其缺陷主要在于实现工作量较大,管理不便,不够灵活,而且它过重强调保密性,对系统连续工作能力、授权的可管理性方面考虑不足。 2基于角色的访问控制模型RBAC 为了克服标准矩阵模型中将访问权直接分配给主体,引起管理困难的缺陷,在访问控制中引进了聚合体(Agg rega tion)概念,如组、角色等。在RBAC(Role-Ba sed Access C ontrol)模型[2]中,就引进了“角色”概念。所谓角色,就是一个或一群用户在组织内可执行的操作的集合。角色意味着用户在组织内的责 ? 9 ? 第6期沈海波等:访问控制模型研究综述 收稿日期:2004-04-17;修返日期:2004-06-28

2019国内外大数据行业现状

当前,许多国家的政府和国际组织都认识到了大数据的重要作用,纷纷将开发利用大数据作为夺取新一轮竞争制高点的重要抓手,实施大数据战略,对大数据产业发展有着高度的热情。 美国政府将大数据视为强化美国竞争力的关键因素之一,把大数据研究和生产计划提高到国家战略层面。在美国的先进制药行业,药物开发领域的最新前沿技术是机器学习,即算法利用数据和经验教会自己辨别哪种化合物同哪个靶点相结合,并且发现对人眼来说不可见的模式。根据前期计划,美国希望利用大数据技术实现在多个领域的突破,包括科研教学、环境保护、工程技术、国土安全、生物医药等。 其中具体的研发计划涉及了美国国家科学基金会、国家卫生研究院、国防部、能源部、国防部高级研究局、地质勘探局等6 个联邦部门和机构。 目前,欧盟在大数据方面的活动主要涉及四方面内容:研究数据价值链战略因素;资助“大数据”和“开放数据”领域的研究和创新活动;实施开放数据政策;促进公共资助科研实验成果和数据的使用及再利用。 英国在2017 年议会期满前,开放有关交通运输、天气和健康方面的核心公共数据库,并在五年内投资1000 万英镑建立世界上首个“开放数据研究所”;政府将与出版行业等共同尽早实现对得到公共资助产生的科研成果的免费访问,英国皇家学会也在考虑如何改进科研数据在研究团体及其他用户间的共享和披露;英国研究理事会将投资200 万英镑建立一个公众可通过网络检索的“科研门户”。 法国政府为促进大数据领域的发展,将以培养新兴企业、软件制造商、工程师、信息系统设计师等为目标,开展一系列的投资计划。法国政府在其发布的《数字化路线图》中表示,将大力支持“大数据”在内的战略性高新技术,法国软件编辑联盟曾号召政府部门和私人企业共同合作,投入3 亿欧元资金用于推动大数据领域的发展。法国生产振兴部部长ArnaudMontebourg、数字经济部副部长FleurPellerin 和投资委员LouisGallois 在第二届巴黎大数据大会结束后的第二天共同宣布了将投入1150 万欧元用于支持7 个未来投资项目。这足以证明法国政府对于大数据领域发展的重视。法国政府投资这些项目的目的在于“通过发展创新性解决方案,并将其用于实践,来促进法国在大数据领域的发展”。众所周知,法国在数学和统计学领域具有独一无二的优势。 日本为了提高信息通信领域的国际竞争力、培育新产业,同时应用信息通信技术应对抗灾救灾和核电站事故等社会性问题。2013 年6 月,安倍内阁正式公布了新IT 战略——“创建

社会网络模型研究论析

社会学研究2004年第1期 社会网络模型研究论析 刘 军 Abstract:S ocial netw ork analysis is explicitly interested in the relationships am ong s ocial actors. F ocusing on structural variables,it opens up a field of data analysis and m odel building which is com pletely different from conventional s ocial statistical methods.S panning nearly seventy years of research,statistical netw ork analysis has witnessed three stages of m odels.Beginning from the late 1930s,the first generation of scholars(M oreno,K atz,Heider,etc.)studied the distribution of various netw ork statistics.The second stage began from the1970s and continued to the mid1980s.It dealt primarily with exponential family of probability distributions for directed graphs(p1m odel)under the vital assum ption of“dyad independence”.Relaxing this assum ption,Frank and Strauss(1986),Strauss and Ikeda(1990),Wasserman and Pattis on(1996)published their pathbreaking papers based on Markov’s random graphs m odels(p3m odel and its generalization:logit p3),which brought s ocial netw ork m odels to a new stage.It is an extremely flexible and com plete m odel dealing with all s orts of structural aspects of s ocial netw orks.This substantial“real”structural research should be em ployed to examine the relational essence of Chinese s ociety. “社会网络分析”(s ocial netw ork analysis)是西方社会学的一个重要分支,是国外从30年代末出现并在最近20多年得到重要发展的研究社会结构的最新方法和技术,也是一种全新的社会科学研究范式。它是在英国著名人类学家R.布朗对结构的关注中提出来的。但是,布朗所探讨的网络概念焦点在于文化是如何规定了有界群体(如部落、乡村等)内部成员的行为,而实际的人际交往行为要复杂得多(Wellman et al.,1988:21)。因此,为了深入理解布朗提出的“社会结构”概念,从30年代到60年代,在心理学(主要是移居美国的具有格式塔研究传统的德国社会科学家如K.勒温(Lewin)对群体结构的研究、J.莫雷诺(M oreno)开创的社会计量学研究以及F.海德(Heider)对社会态度、社会均衡的研究等)、社会学(莫雷诺等)、人类学(布朗、纳德尔等对社会结构的研究、梅奥等人对霍桑工厂的研究、英国曼彻斯特大学的巴恩斯、米歇尔等人的研究)以及数学(特别是欧拉开创的图论、代数模型研究)、统计学、概率论研究领域,越来越多的学者开始构建“社会结构”概念,认真思考社会生活的“网络结构”,各种网络概念(如中心性、密度、结构平衡性、结构均衡性、区块等)纷至沓来,“社会网络”一词渐渐步入学术殿堂。随后,社会网络分析的理论、方法和技术日益深入(参见Wasserman&Faust,1994;Scott,1991;Everett,2002),成为一种重要的社会结构研究范式。 1978年,国际网络分析网(I NS NA:http:ΠΠw w w.s https://www.doczj.com/doc/61870607.html,ΠprojectΠI NS NA)组织宣告成立,这标志着网络分析范式的正式诞生。此后,在网络分析的一些重要概念得到深化的同时,一些网络分析软件应运而生。社会网络研究基本上坚持如下重要观点:(1)世界是由网络而不是由群体或个体组成的;(2)网络结构环境影响或制约个体行动,社会结构决定二元关系(dyads)的运作;(3)行动者及其行动是互依的单位,而不是独立自主的实体;(4)行动者之间的关系是资源流动的渠道;(5)用网络模型把各种(社会的、经济的、政治的)结构进行操作化,以便研究行动者之间的持续性的关系模式;(6)规范产生于社会关系系统之中的各个位置(positions);(7)从社会关系角度入手进行的社会学解释要比单纯从个体(或者群体)属性角度给出的解释更有说服力;(8)结构方法将补充并超越个体主义方法;(9)社会网络分析最终将超越

基于在线社交网络信息传播模型的研究综述

Service Science and Management 服务科学和管理, 2019, 8(1), 27-33 Published Online January 2019 in Hans. https://www.doczj.com/doc/61870607.html,/journal/ssem https://https://www.doczj.com/doc/61870607.html,/10.12677/ssem.2019.81004 Research View Based on Online Social Network Information Communication Model Yanyan Luo The Glorious Sun School of Business and Management, Donghua University, Shanghai Received: Dec. 20th, 2018; accepted: Jan. 3rd, 2019; published: Jan. 10th, 2019 Abstract Online social networking has become a popular social media platform with its unique communica-tion advantages. According to the formal characteristics of the information dissemination model in online social networks, combined with the infectious disease dynamics model and the influence model, according to the different research objects and research methods, the online social net-work propagation model proposed by scholars is classified and summarized, and the different re-search theories are comprehensively described. The research theory is comprehensively de-scribed, and finally, based on the existing research results and research methods, I will put for-ward my own thinking on the future research direction. Keywords Social Network, Information Dissemination, Influence Model, SIR Model 基于在线社交网络信息传播模型的研究综述 骆彦彦 东华大学旭日工商管理学院,上海 收稿日期:2018年12月20日;录用日期:2019年1月3日;发布日期:2019年1月10日 摘要 在线社交网络以其独特的传播优势,已成为一种流行的社交媒体平台。针对在线社交网络中信息传播模式的形式特点,结合传染病动力学模型以及影响力模型,根据研究对象和研究方法的不同,将学者提出的基于在线社交网络传播模型进行分类和总结,并对不同的研究理论进行综合叙述,最后根据已有的研究成果和研究方法,对未来的研究方向提出自己的思考。

大数据的国内外研究现状与发展动态分析报告

大数据的国内外研究现状及发展动态分析大数据的概念 产生的背景与意义 上世纪60年代到80年代早期,企业在大型机上部署财务、银行等关键应用系统,存储介质包括磁盘、磁带、光盘等。尽管当时人们称其为大数据,但以今日的数据量来看,这些数据无疑是非常有限的。随着PC的出现和应用增多,企业内部出现了很多以公文档为主要形式的数据,包括Word、Excel文档,以及后来出现的图片、图像、影像和音频等。此时企业内部生产数据的已不仅是企业的财务人员,还包括大量的办公人员,这极大地促进了数据量的增长。互联网的兴起则促成了数据量的第三次大规模增长,在互联网的时代,几乎全民都在制造数据。而与此同时,数据的形式也极其丰富,既有社交网络、多媒体等应用所主动产生的数据,也有搜索引擎、网页浏览等被动行为过程中被记录、搜集的数据。时至今日,随着移动互联网、物联网、云计算应用的进一步丰富,数据已呈指数级的增长,企业所处理的数据已经达到PB级,而全球每年所产生的数据量更是到了惊人的ZB级。在数据的这种爆炸式增长的背景下,“大数据”的概念逐渐在科技界、学术界、产业界引起热议。在大数据时代,我们分析的数据因为“大”,摆脱了传统对随机采样的依赖,而是面对全体数据;因为所有信息都是“数”,可以不再纠结具体数据的精确度,而是坦然面对信息的混杂;信息之“大”之“杂”,让我们分析的“据”也由传统的因果关系变为相关关系。 大数据热潮的掀起让中国期待“弯道超越”的机会,创造中国IT企业从在红海领域苦苦挣扎转向在蓝海领域奋起直追的战略机遇。传统IT行业对于底层设备、基础技术的要求非常高,企业在起点落后的情况下始终疲于追赶。每当企业在耗费大量人力、物力、财力取得技术突破时,IT革命早已将核心设备或元件推进至下一阶段。这种一步落后、处处受制于人的状态在大数据时代有望得到改变。大数据对于硬件基础设施的要求相对较低,不会受困于基础设备核心元件的相对落后。与在传统数据库操作层面的技术差距相比,大数据分析应用的中外技术差距要小得多。而且,美国等传统IT强国的大数据战略也都处于摸着石头过河的试错阶段。中国市场的规模之大也为这一产业发展提供了大空间、大平台。大数据对于中国企业不仅仅是信息技术的更新,更是企业发展战略的变革。随着对大数据的获取、处理、管理等各个角度研究的开展,企业逐渐认识数据已经逐渐演变成“数据资产”。任何硬件、软件及服务都会随着技术发展和需求变化逐渐被淘汰,只有数据才具有长期可用性,值得积累。数据是企业的核心资产,可以是也应该是独立于软硬件系统及应用需求而存在的。大数据是信息技术演化的最新产物,确立了数据这一信息技术元素的独立地位。正因为数据不再是软硬件及应用的附属产物,才有了今天爆炸式的数据增长,从而奠定了大数据的基础。

社会网络分析视角下的微博围观模型

社会网络分析视角下的微博"围观模型" 摘要: 本研究从社会网络分析的视角下看微博,基于社会网络分析理论,将微博中人与人的 关系量化,使用专业软件Ucinet进行数据分析和图表制作,得出一个直观模型——微博“围观模型”,该模型体现了微博整体网的基本特点:名人间交流频繁,形成小圈子;普通人置于圈外“围观”,与名人交流的愿望实质上无法实现;普通人与普通人之间的有效交流也很有限。这一整体网特征还可以被推广到微博中基于相同兴趣而形成的“小团体”中的 社会关系。 沿着传播中“技术-传播-社会”范式,微博这一新兴互联网应用形成新的传播方式, 新的传播方式构建出虚拟网络。“围观模型”这一概念虽用来描述这一虚拟网络的特征, 却也折射出现实社会中的社会网络关系特点,体现了人们交流的困境。 关键词:社会网络分析微博 Ucinet 围观模型“技术-传播-社会”范式交流困境 微博客(Micro-blogging/Microblog)作为新兴的社会化媒体,逐渐受到人们的关注。微 博客,简称微博,是一种允许用户及时更新简短文本(通常少于200字)并可以公开发布的 博客形式[1]。与传统博客和SNS网站不同,微博中的关注更为主动,用户可以根据自己 的喜好选择关注的人,而被关注者的动态就会被显示在该用户的页面上,“这种半广播半 实时交互的微博客机制,使得用户组成多个交流分享的小圈子,群体传播在这里得到凸显。”[2]在这里,人们不仅可以与自己实际生活圈子中的朋友互相关注,分享信息,也可以关注名人的一言一行,也有可能得到名人的关注。 微博这一互联网应用的兴起改变了传播方式,随着用户量的增多和稳定,新的传播方 式逐渐构建出虚拟社会网络。本研究将微博用户分为两类:名人与普通人,基于这个分类,使用社会网络分析法,提出“围观模型”这一概念,发现微博社会网络有以下关系特征: 1.名人与名人之间互相关注、转发、评论,形成交流的小圈子; 2.普通人关注名人,转发、评论其微博,但很少能收到回复,虽有与名人交流的意愿,但无奈只能在圈子之外,处于“围观”状态; 3.普通人与普通人之间可能由于种种原因相互关注,但很难产生有效注意力,活跃交 流只能保持在某几个特定用户之间,因此,普通人要想扩展关系圈难度较大。 从新兴互联网应用到新媒体变革,再到虚拟社会网络的建构,微博的发展体现了传播的“技术-传播-社会”范式。“围观模型”不仅表现了虚拟社会网的特征,也折射出现实社 会网络的状态,体现了人与人之间交流的困境。

国内外大数据发展现状和趋势(2018)

行业现状 当前,许多国家的政府和国际组织都认识到了大数据的重要作用,纷纷将开发利用大数据作为夺取新一轮竞争制高点的重要抓手,实施大数据战略,对大数据产业发展有着高度的热情。 美国政府将大数据视为强化美国竞争力的关键因素之一,把大数据研究和生产计划提高到国家战略层面。在美国的先进制药行业,药物开发领域的最新前沿技术是机器学习,即算法利用数据和经验教会自己辨别哪种化合物同哪个靶点相结合,并且发现对人眼来说不可见的模式。根据前期计划,美国希望利用大数据技术实现在多个领域的突破,包括科研教学、环境保护、工程技术、国土安全、生物医药等。其中具体的研发计划涉及了美国国家科学基金会、国家卫生研究院、国防部、能源部、国防部高级研究局、地质勘探局等6个联邦部门和机构。 目前,欧盟在大数据方面的活动主要涉及四方面内容:研究数据价值链战略因素;资助“大数据”和“开放数据”领域的研究和创新活动;实施开放数据政策;促进公共资助科研实验成果和数据的使用及再利用。 英国在2017年议会期满前,开放有关交通运输、天气和健康方面的核心公共数据库,并在五年内投资1000万英镑建立世界上首个“开放数据研究所”;政府将与出版行业等共同尽早实现对得到公共资助产生的科研成果的免费访问,英国皇家学会也在考虑如何改进科研数据在研究团体及其他用户间的共享和披露;英国研究理事会将投资200万英镑建立一个公众可通过网络检索的“科研门户”。 法国政府为促进大数据领域的发展,将以培养新兴企业、软件制造商、工程师、信息系统设计师等为目标,开展一系列的投资计划。法国政府在其发布的《数字化路线图》中表示,将大力支持“大数据”在内的战略性高新技术,法国软件编辑联盟曾号召政府部门和私人企业共同合作,投入3亿欧元资金用于推动大数据领域的发展。法国生产振兴部部长ArnaudMontebourg、数字经济部副部长FleurPellerin和投资委员LouisGallois在第二届巴黎大数据大会结束后的第二天共同宣布了将投入1150万欧元用于支持7个未来投资项目。这足以证明法国政府对于大数据领域发展的重视。法国政府投资这些项目的目的在于“通过发展创新性解决方案,并将其用于实践,来促进法国在大数据领域的发展”。众所周知,法国在数学和统计学领域具有独一无二的优势。 日本为了提高信息通信领域的国际竞争力、培育新产业,同时应用信息通信技术应对抗灾救灾和核电站事故等社会性问题。2013年6月,安倍内阁正式公布了新IT战略——“创建最尖端IT国家宣言”。“宣言”全面阐述了2013~2020年期间以发展开放公共数据和大数据为核心的日本新IT国家战略,提出要把日本建设成为一个具有“世界最高水准的广泛运用信息产业技术的社会”。日本著名的矢野经济研究所预测,2020年度日本大数据市场规模有望超过1兆日元。 在重视发展科技的印度,大数据技术也已成为信息技术行业的“下一个大事件”,目前,不仅印度的小公司纷纷涉足大数据市场淘金,一些外包行业巨头也开始进军大数据市场,试图从中分得一杯羹。2016年,印度全国软件与服务企业协会预计,印度大数据行业规模在3年内将到12亿美元,是当前规模的6倍,同时还是全球大数据行业平均增长速度的两倍。印度毫无疑问是美国亦步亦趋的好学生。在数据开放方面,印度效仿美国政府的做法,制定了一个一站式政府数据门户网站https://www.doczj.com/doc/61870607.html,.in,把政府收集的所有非涉密数据集中起来,包括全国的人口、经济和社会信息。 我国大数据行业仍处于快速发展期,未来市场规模将不断扩大 ?目前大数据企业所获融资数量不断上涨,二级市场表现优于大盘,我国大数据行业的市

相关主题
文本预览
相关文档 最新文档