当前位置:文档之家› 安全云存储系统与关键技术综述_傅颖勋

安全云存储系统与关键技术综述_傅颖勋

安全云存储系统与关键技术综述_傅颖勋
安全云存储系统与关键技术综述_傅颖勋

计算机研究与发展ISSN 1000-1239?CN 11-1777?TPJournal of Computer Research and Development 50(1):136-145,2013

安全云存储系统与关键技术综述

傅颖勋1 罗圣美2 舒继武1

1(清华大学计算机科学与技术系 北京 100084)

2(中兴通讯股份有限公司 南京 210012)

(mooncape1986@126.com)

Survey of Secure Cloud Storage System and Key Technologies

Fu Yingxun1,Luo Shengmei 2,and Shu Jiwu1

1(Department of Computer Science and Technology,Tsinghua University,Beijing100084)

2(Zhongxing Telecom Equipment Corporation,Nanjing210012)

Abstract With the rapid development of cloud storage,more and more people prefer to store theirowner data in remote cloud storage to avoid troublesome data management in local storage systems.The most famous feature of cloud storage is the concept that storage as a service,users can store theirown data into clouds by public APIs.However,because of losing absolute control of data,usersstoring their own data in cloud storage will suffer a series of security problems,such as data peeping,data tampering,and so on.In order to solute those security problems and improve the quality ofsecure cloud system based on enhance its security,researchers have investigated lots about cloudsecurity problem in recent years,which established a research branch of the cloud storage--securecloud storage system.This paper introduces the security demand of secure cloud storage system;

expounds the current status of cloud storage system;summarizes the key technologies of currentlysecure cloud storage systems,such as encryption key’s distribution and management,attribute-basedencryption,searchable encryption,ciphertext-based data deduplication,provable data possession andproof of retrievability mechanism,data assured delete,etc.At the end of paper we discuss the futureresearch directions of secure cloud storage system.

Key words cloud storage;secure cloud storage system;data security;key management;ciphertextsearching;assured delete

摘 要 随着云存储的迅猛发展,越来越多的用户选择使用云存储存放自己的资料.云存储的最大特点在于存储即服务,用户可以通过公有API将自己的数据上传到云端保存.但由于用户丧失了对数据的绝对控制权,一些数据安全的隐患也由此产生.为了消除安全隐患,并在保证安全性的同时尽可能地提高系统的服务质量,近年来国内外机构作了大量研究,从而开启了云存储中的一个研究方向———安全云存储系统.首先介绍了云存储系统的安全需求,然后阐述了安全云存储系统的研究现状,并总结了现有安全云存储系统中的一些关键技术的现状与不足之处,其中包括密钥分发与管理、基于属性的加密机制、基于数据密文的搜索机制与删冗机制、数据的持有性证明与恢复以及数据的可信删除等;最后指出了安全云存储系统未来的研究方向.

 收稿日期:2012-08-20;修回日期:2012-09-12;网络发表日期:2012-12-05

 基金项目:国家杰出青年科学基金项目(60925006);国家“八六三”高技术研究发展计划基金项目(2012AA011003);中兴通讯股份有限公司合作项目(One1112300007)

关键词 云存储;安全云存储系统;数据安全;密钥管理;密文搜索;可信删除中图法分类号 TP309

随着计算机技术和互联网应用的迅速发展,数据正以几何级数的方式增长,人们对存储空间的需求也越来越大.在这一趋势下,近年来云存储的提出与发展以及存储即服务的理念为人们提供了大量廉价的存储空间,同时也向传统的数据存储方式发起了挑战.

尽管云存储有着价格低廉、部署方便等优点,其推广过程却十分缓慢.从Twinstrata公司2012年最新的云存储的应用调查来看:只有20%的人愿意将自己的私有数据放在云存储中;相比之下,大约有50%的人愿意使用云存储来进行数据备份、归档存储以及灾难恢复等作业[1].由此可见,数据的安全问题是云存储推广的重大障碍之一,云存储系统对安全机制有着十分迫切的需求.

数据的安全性包含CIA(confidentiality,integrityand availability)3个方面,即机密性、完整性和可用性.机密性是指任何人或团体在非授权的情况下不得查看到数据明文;完整性是指数据在存储过程和传输过程中未被篡改,或者能够检测出此数据已被篡改;可用性是指用户可以通过云存储接口随时使用自己的数据.为了解决数据的安全问题,国内外对此作了大量的研究,分别从机密性、完整性和可用性3方面提出了一些新的系统架构来保证数据的安全性.

目前保证数据机密性的主流方法是将数据进行加密.数据被加密后,用户只需要保护好自己的密钥就可以保证数据在存储过程和传输过程中的机密性.但由于云端保存的所有数据都是加密的,云存储在无法偷窥用户数据内容的同时,也无法以传统的方式提供一些常见的功能,例如数据搜索、数据删冗等.在安全云存储系统中如何提供这些功能也非常值得研究.

本文从云存储系统中的安全问题与需求出发,详细介绍了目前已有的安全云存储系统的现状与关键技术,并指出未来安全云存储系统的研究方向.

1 云存储系统的安全需求

云存储[2]是在云计算[3]概念的基础上发展起来的一种新的存储方式,它是指通过网格计算、集群文件系统、分级存储等现有技术,将网络中大量的存储设备通过硬件?软件的方式集合在一起,并对外提供标准的存储接口,以供个人或企业调用并存储数据的存储方式.相比传统的存储方式,云存储的出现使得一些企业或个人不需要购买价格高昂的存储设备,只需要支付较少的费用便可以享受无限的存储空间.

随着云存储理念的深入发展,越来越多的企业开始搭建属于自己的云存储平台,并通过一些特定的接口为企业或个人提供存储服务,例如Amazon的S3[4],Microsoft的Azure[5]等.云存储平台的出现使得许多企业或研究机构利用它来开发自己的系统,这些系统也被称之为云存储系统.近年来,云存储系统泄漏用户数据事件的不断涌出,使得如何保证云存储系统的安全性已成为一个不可忽视的问题[6].与传统的存储方式相比,云存储中的安全需求不仅是保证数据的安全性,而且还包含了密钥分发以及如何在数据密文上进行高效操作等功能需求.1.1 数据的安全性

数据安全是云存储系统中最重要的安全需求之一.云存储系统中数据的安全性可分为存储安全性和传输安全性两部分,每部分又包含机密性、完整性和可用性3个方面:

1)数据的机密性

云存储系统中的数据机密性是指无论存储还是传输过程中,只有数据拥有者和授权用户能够访问数据明文,其他任何用户或云存储服务提供商都无法得到数据明文,从理论上杜绝一切泄漏数据的可能性.

2)数据的完整性

云存储系统中数据的完整性包含数据存储时和使用时的完整性两部分.数据存储时的完整性是指云存储服务提供商是按照用户的要求将数据完整地保存在云端,不能有丝毫的遗失或损坏.数据使用时的完整性是指当用户使用某个数据时,此数据没有被任何人伪造或篡改.

3)数据的可用性

云存储的不可控制性滋生了云存储系统的可用性研究.与以往不同的是云存储中所有硬件均非用户所能控制.因此,如何在存储介质不可控的情况下提高数据的可用性是云存储系统的安全需求之一.

傅颖勋等:安全云存储系统与关键技术综述

1.2 密钥管理分发机制

一直以来,数据加密存储都是保证数据机密性的主流方法[7-8].数据加密需要密钥,云存储系统需要提供安全高效的密钥管理分发机制保证数据在存储与共享过程中的机密性.

1.3 其他功能需求

由于相同密文在不同密钥或加密机制下生成的密文并不相同,数据加密存储将会影响到云存储系统中的一些其他功能,例如数据搜索、重复数据删除等,云存储系统对这些因数据加密而被影响的功能有着新的需求.

2 安全云存储系统概述

用户对云存储的不信任引发了云存储系统中的安全问题.近年来,随着云存储的推广与普及,虽然有越来越多的人开始使用云存储存放自己的资料,但云存储系统中的安全问题却并没有得到缓解.为了解决云存储系统中的安全问题,国内外的研究者作了大量研究,逐渐在云存储系统的研究中形成一个新的方向———安全云存储系统.

2.1 安全云存储系统设计的一般原则

安全云存储系统是云存储系统的一个子集,它指的是包含了安全特性的云存储系统[9].安全云存储系统的设计者常常会提出一些安全方面的假设,然后根据这些假设建立系统的威胁模型与信任体系,最终设计并实现系统或原型系统.一般来说,安全云存储系统设计时需要考虑如下几个方面[8].1)安全假设.在安全领域中,最好的假设是除自己以外的所有实体都不可信.但是在云存储系统中,数据被存放在云端,拥有者对数据丧失了绝对控制权,使得这一假设只存在理论上的可行性.因此,云存储安全系统的设计者需要针对不同的应用场景提出相应的安全假设,并以此为前提来保证系统的安全性.

2)威胁模型和信任体系.设计者基于安全假设相关实体进行分析,由此得出相关实体是否可信,然后将这些实体模型化或体系化,由此得出相应的威胁模型和信任体系.

3)保证系统安全的关键技术.设计者往往会根据自己系统的应用场景与特征,采取一些相关技术来保证系统的安全性,这些技术也称为安全云存储系统的关键技术.

4)系统性能评测.系统的安全与高效是一对矛盾体,在保证系统安全性的同时必然会在一定程度上降低系统效率.在安全云存储系统中,设计者需要对系统的安全与效率进行均衡,使得系统能够在适应所需的安全需求的同时,为用户提供可接受的性能.2.2 安全云存储系统的现状

从存储系统的技术支撑与发展来看,文件系统是构建云存储系统的重要部分.CFS[10-11]是最早的加密文件系统之一,它是一个用户态的虚拟加密文件系统,可以挂在在其他文件系统之上,为使用者提供文件?文件名加密保护的功能.此后,NCryptfs[12],ECFS[13],Cepheus[14],TCFS[15]等都是在CFS的基础上研究开发的.NCryptfs是一个内核态的加密文件系统,它将CFS的思想从用户态提升到内核态,同时为用户提供了方便的共享机制.ECFS在加密数据的基础上提出了校验数据散列值(Hash value)的方式,提供了数据的完整性保护功能.Cepheus提出了三方架构的模式,提出一个可信的第三方服务器进行用户密钥的管理,引入了锁盒子机制进行用户分组管理,同时提出了懒惰权限撤销的思想.TCFS提出了多级密钥的加密方式,使用一个主密钥加密原来的文件密钥.

随着网络存储系统的发展,加密文件系统的理念也逐渐网络化、系统化,最终演变成安全网络存储系统.一般的安全网络存储系统至少包括客户端与服务器两部分,客户端由系统的使用者进行操作,为用户数据提供数据加解密、完整性校验以及访问权限控制等功能;服务器作为数据及元数据的存储介质,对数据没有任何的访问或使用权限.

安全网络存储系统中比较典型的有Plutus[16],SAND[17]以及Corslet[18]等.Plutus是Cepheus思想在网络存储系统中的扩展.在Plutus系统中,客户端负责所有的密钥分发与管理,在共享过程中为用户数据与元数据提供端到端的机密性和完整性保护.SAND提出了一种密钥对象的数据结构,为网络存储系统提供了端到端的安全解决方案.Corslet是一个栈式文件系统,通过引入可信第三方服务器,消除了用户对底层存储系统的依赖,在不可信的网络环境下为用户提供端到端的数据私密性、完整性的保护以及区分读写的访问权限控制功能.

云存储的廉价、易扩展等特性使得它一出现就成为人们研究的热点,由于用户将数据存放在云存储中便意味着丧失了对数据的绝对控制权,云存储系统对安全性有着十分迫切的需求.在这种需求的驱使下,Microsoft于2009年提出了Cryptographic

1计算机研究与发展 2013,50(1)

Cloud Storage[9]

.Cryptographic Cloud Storag

e系统以加密的方式为数据提供机密性保护、以审计的方式为数据提供持有性保护,同时为系统提供了细粒度的访问控制功能,

并在系统的原型设计中使用了可搜索的加密机制(searchable encryption)、基于属性的加密机制(attribute-based encryption)、数据持有性证明(probable of data possession)等技术,在提高系统整体性能的同时增强了用户的体验效果.

同业界一样,学术界也很重视云存储系统的安

全问题.2010年,Tang等人在F

ADE[19]系统中提出了一种解决云存储系统中数据可信删除(assured

delete)的方法;Mahajan等人在Depot[20]

系统中提出了一种最小化云存储中可信任(可用性方面)实体

的方式,

只要有一个正确(可访问)的客户端或服务器上有用户需要的数据,用户就可以通过网络获取

到正确的数据;Shraer等人在Venus[2

1]

系统中提出了基于一个核心集(core Set)的信任体系,通过三方架构的方式为用户提供安全功能.2011年,Bessani

等人在DEPSKY[2

2]

中提出了云中云的思想,在一定程度上减轻了数据机密性问题和运营商锁(vendordata lock-

in)的问题.3 安全云存储系统的一般架构

云存储按照其体系结构可分存储层、基础管理

层、应用接口层和访问层[23]

在具体的安全云存储系统中,由于应用场景和研究目标的不同,其系统架构也各不相同.图1总结归纳了现有安全云存储系统的通用架构,

具体的安全云存储系统只需根据自身的特点实现部分或全部的功能.

Fig.1 Security 

cloud storage system generic architecture.图1 安全云存储系统通用架构

在一般的安全云存储系统中,

数据访问层进行加密,然后通过应用接口层的公有API接口上传至云存储管理服务器,也就是基础管理层.基础管理层可提供数据分块存储、建立数据索引、支持数据密文搜索等功能提高系统效率和用户体验.最后,基础管理层将数据密文和其附加信息(一般为元数据,用来保证系统功能的正确性和高效性)通过安全高速的内部网络保存至存储层.存储层可以对上层存进来的数据进行一定的压缩、删冗处理,以节省成本、提高存储空间的利用率.

现有的安全云存储系统一般分为客户端、服务器和云存储服务提供商3个组件,

其中客户端属于访问层,服务器属于基础管理层,云存储服务提供商属于存储层.客户端与服务器之间通过公有API

及不可信的网络进行数据交互,服务器与云存储之间通过高速的可信网络传递数据.用户数据和访问权限信息的机密性、完整性都由客户端保障,服务器可以记录一些数据的相关信息为用户提供数据同步、数据搜索等功能,但是在任何情况下服务器均无法获得用户数据的明文.

云存储服务提供商的作用9

31傅颖勋等:安全云存储系统与关键技术综述

相当于过去的磁盘(或磁盘阵列),用来机械式地存取数据.

4 安全云存储系统的关键技术

为了保证安全云存储系统的正确性和高效性,不同系统的设计者往往会根据自己系统的特征,为系统添加一些特定的解决方案,这些解决方案便称为安全云存储系统中的关键技术.在不同的系统中所使用的关键技术也不尽相同.特别是随着云存储的发展与应用,一些在传统安全网络存储系统中所不关注的技术在安全云存储系统中却受到了重视.现有的云存储系统中所使用到的关键技术大致可分为以下几类.

4.1 安全、高效的密钥生成管理分发机制

在目前的安全云存储系统中,数据加密存储是解决机密性问题的主流方法[7-8].数据加密时必须用到密钥,在不同系统中,根据密钥的生成粒度不同,需要管理的密钥数量级也不一样.若加密粒度太大,虽然用户可以很方便地管理,却不利于密钥的更新和分发;若加密粒度太小,虽然用户可以进行细粒度的访问权限控制,但密钥管理的开销也会变得非常大.现有的安全云存储系统大都采用了粒度偏小或适中的加密方式,在这种方式下系统将会产生大量密钥.如何安全、高效地生成密钥并对其进行管理与分发是安全云存储系统中需要解决的重要问题.4.1.1 密钥的生成机制

密钥生成关键在于如何减少需要维护的密钥数量和能够高效处理密钥的更新.目前的安全云存储系统所采用的密钥生成机制主要有以下3种.1)随机生成

随机生成密钥是最直接产生对称密钥的方式,CRUST[24]和Plutus等系统均采用了这种方式产生对称密钥对数据进行加密.这种加密方式具有良好的私密性和可扩展性,数据内容不容易被破解,但是密钥不能用作其他用途(例如数据的完整性校验),生成的数据密文随机性较强,不利于系统的重复数据删除操作.

2)数据收敛加密

使用数据明文的某种(或多种)属性生成密钥对数据本身进行加密,使得相同数据明文经过加密后,生成的密文也相同的技术被称为数据收敛加密技术[25].Corslet系统利用收敛加密的思想提出了一种数据自加密的方式(如图2所示),通过每个文件块的散列值与偏移量作为密钥,对文件块本身进行加密

Fig.2 Data self-encryption.

图2 数据自加密

数据收敛加密的好处主要体现在以下几个方面:

①若密钥的生成方式与数据的散列值有关,生成的密钥则可以用来校验数据的完整性,从而节省了存储空间;

②修改数据的同时会修改密钥,因此特别适合懒惰权限撤销;

懒惰权限撤销[14]是指在基于共享的安全云存储系统中,若某个用户的访问权限被撤销,系统并不立即更换密钥对数据重新进行加密,而是采用触发的方式,当某个特定的事件发生时才对数据重新加密,例如,使用自加密技术后,若某个用户的访问权限被撤销,系统只需在访问控制信息中删除此用户的相关信息,待下次写操作发生时再对数据重新加密即可;

③相同内容的文件加密后密文依然相同,非常适合在系统中进行重复数据删除操作.

3)通过特殊计算生成

在一些特定的应用场景中,为了提供一些特殊的功能,有时对文件密钥的生成也有一些特殊的要求,例如Vanish系统为了提供可信删除机制,要求密钥能够分成m份,用户只需要取得其中n份就能够解密文件.通过特殊计算生成的密钥通常是为了实现某个特定的功能,丧失了一定的通用性.4.1.2 密钥的管理机制

目前的安全云存储系统大都采用分层密钥管理方式,其基本思想是将所有的密钥以金字塔形式排列,上层密钥用来加密?解密下层密钥.这样层层加密后,用户只需要管理位于金字塔尖的密钥,其他的密钥均可以放在不可信的环境中,或者以不可信的方式进行分发传递.因此,分层密钥管理方式可以在保证系统安全性的前提下,将大量的密钥交给不可

1计算机研究与发展 2013,50(1)

信的实体进行管理,用户及可信实体只需要保存极少量的密钥就可以达到以前的效果,大大提高了用户的方便性.

安全云存储系统大都采用2~3层的密钥管理方式.一般来说,无论某个系统将密钥分为多少层,我们都可以将它看成两层———顶层和其他层.现有系统在管理与分发顶层密钥时大都采用了PKI[26]体系中的公私钥算法,或是直接交给一个可信的第三方进行.相对地,其他层密钥可以直接存放在云存储中,合法用户在需要时从云存储中下载即可.通过分层密钥管理的方式,安全云存储系统中的众多密钥可以被高效地组织起来,在保证数据私密性和完整性的同时,能够大量减少用户在密钥管理方面的开销,提高系统的效率,也有利于用户身份认证、访问授权等功能的安全实现.

4.1.3 密钥的分发机制

安全云存储系统大都具有共享功能,从而有了密钥分发的需求.一般来说,安全云存储系统中的密钥有以下3种分发方式:

1)通过客户端进行分发

通过客户端对密钥进行分发是一种较老的分发方式.在这种方式下,服务器在任何情况下都不接触任何形式的密钥,因此安全程度很高.这种方式的缺点是要求客户端一直在线,一旦数据拥有者下线,数据的被共享者将因为无法获取密钥而不能访问数据.2)密文形式通过云存储进行分发

密钥经加密后存放在云存储中,数据被共享者访问数据时需要先从云存储中获取到数据密文和加密后的密钥,然后通过某种约定的方式(例如公私钥加解密方式)解密出密钥明文,随即再解密出数据明文.这种密钥分发的方式目前是业界中的主流方法,SpiderOak[27],Wuala[28]等系统都是采用这种方式进行密钥分发.这种方式的优点是充分利用云存储的存储资源,采用了成熟的加解密技术,并可以随时对密钥进行发放;其缺点是过于依赖云存储,同时密钥冗余量太大,存储资源浪费较严重.

3)通过第三方机构进行分发

密钥分发除了通过客户端和云存储进行之外,还可以通过与客户端和服务器独立的“第三方”进行.FADE系统和Corslet系统使用一个可信的第三方服务器,用来集中管理分发密钥;Vanish[29]系统通过DHT网络进行密钥分发.通过第三方机构的密钥分发方式结合以上两种方式的优点,但对应用场景的依赖较强,因此大都出现在某些特定的应用中.

4.2 基于属性的加密方式

在公私钥加密体系中有一种特殊的加密方式:基于属性的加密方式(attribute-based encryption)[30-33].基于属性的加密方式以属性作为公钥对用户数据进行加密,用户的私钥也和属性相关,只有当用户私钥具备解密数据的基本属性时用户才能够解密出数据明文.例如:用户1的私钥有A,B两个属性,用户2的私钥有A,C两个属性,若有一份密文解密的基本属性要求为A或B,则用户1和用户2都可以解密出明文;同样,若密文解密的基本属性要求为A和B,则用户1可以解密出明文,而用户2无法解密此密文.

基于属性的加密方式是在公钥基础设施(PKI)体系的基础上发展起来的,它将公钥的粒度细化,使得每个公钥都包含多个属性,不同公钥之间可以包含相同的属性.基于属性的加密机制有以下4个特点[34]:1)资源提供方仅需要根据属性加密数据,并不需要知道这些属性所属的用户,从而保护了用户的隐私;2)只有符合密文属性的用户才能解密出数据明文,保证了数据机密性;3)用户密钥的生成与随机多项式或随机数有关,不同用户之间的密钥无法联合,防止了用户的串谋攻击;4)该机制支持灵活的访问控制策略,可以实现属性之间的与、或、非和门限操作.

安全云存储系统中基于属性的加密方式其研究点在于:如何在系统中使用这种新的加密机制提高其服务效率与质量,而不是加密方式本身.基于属性的加密方式其特点使得它非常适合于模拟社区之类的应用[9].但是,目前基于属性的加密方式其时间复杂度很高、系统面向群体的安全需求很少的特点,使得这种加密方式目前的安全云存储系统中的应用并不广泛.随着安全云存储系统研究的进一步深入、属性加密方式的时间复杂度的降低,未来的安全云存储系统中一定会广为使用这种新的加密机制.4.3 基于密文的搜索方式

一些云存储系统中添加了数据搜索的机制,使得用户可以高效、准确地查找自己所需要的数据资源.在安全云存储系统中,为了保证用户数据的机密性,所有数据都以密文的形式存放在云存储中,由于加密方式和密钥的不同,相同的数据明文加密后所生成的数据密文也不一样,因此无法使用传统的搜索方式进行数据搜索.

为了解决这个问题,近年来一些研究机构提出

傅颖勋等:安全云存储系统与关键技术综述

了可搜索加密机制(searchable encryption)[35-38],能够提供基于数据密文的搜索服务.目前可搜索加密机制的研究可分为基于对称加密(symmetry keycryptography based)的SE机制和基于公钥加密(public key cryptography based)的SE机制两类.基于对称加密的SE机制主要是使用一些伪随机函数生成器(pseudorandom function generator)、伪随机数生成器(pseudorandom number generator)、散列算法和对称加密算法构建而成,而基于公钥加密的SE机制主要是使用双线性映射等工具,将安全性建立在一些难以求解复杂性问题之上.基于对称加密的SE机制在搜索语句的灵活性等方面有所欠缺,并只能支持较简单的应用场景,但是加解密的复杂性较低.而基于公钥加密的SE机制虽然有着灵活的搜索语句,能够支持较复杂的应用场景,但搜索过程中需要进行群元素之前和双线性对的计算,其开销远高于基于对称加密的SE机制.

在安全云存储系统中,基于对称加密的SE机制比较适用于客户端负责密钥分发的场景:当数据共享给其他用户时,数据所有者需要根据用户的搜索请求产生相应的搜索凭证,或将对称密钥共享给合法用户,由合法用户在本地产生相应的搜索凭证进行搜索.基于公钥加密的SE机制则更加适用于存在可信第三方的应用场景:用户可以通过可信第三方的公钥生成属于可信第三方的数据,若其他用户想要对这些数据进行搜索,只需要向可信的第三方申请搜索凭证即可.目前SE机制的难点与发展方向在于如何提高效率且支持灵活查询语句,以及如何保留数据明文中的语义结果.随着可搜索加密机制的逐步完善,安全云存储系统中对数据密文搜索的关联度、准确度以及效率方面将会越来越高,越来越多的安全云存储系统将会选择添加SE机制进行搜索.到那时,安全云存储系统的应用范围将更加广泛.

4.4 基于密文的重复数据删除技术

在一般的云存储系统中,为了节省存储空间,系统或多或少会采用一些重复数据删除(data deduplication)技术[39]来删除系统中的大量重复数据.但是在安全云存储系统中,与数据搜索问题一样,相同内容的明文会被加密成不同的密文,因此也无法根据数据内容对其进行重复数据删除操作.比密文搜索更困难的是,即使将系统设计成服务器可以对重复数据进行识别,由于加密密钥的不同,服务器不能删除掉其中任意一个版本的数据密文,否则有可能出现合法用户无法解密数据的情况.

目前对数据密文删冗的研究仍然停留在使用特殊的加密方式,相同的内容使用相同的密钥加密成相同的密文阶段,并没有取得实质性的进展.Storer等人在2008年提出了一种基于密文的重复数据删除的方法[40],该方法采用收敛加密技术,使得相同的数据明文的加密密钥相同,因此在相同的加密模式下生成的数据密文也相同,这样就可以使用传统的重复数据删除技术进行对数据进行删冗操作.除此之外,近年来并无真正基于相同明文生产不同的密文的问题提出合适的解决办法.

重复数据的删除是安全云存储系统中很重要的部分,但目前的研究成果仅限于采用收敛加密方式,将相同的数据加密成相同的密文才能在云存储中进行数据删冗操作.因此,如何在加密方式一般化的情况下对云存储中的数据进行删冗是安全云存储系统中的一个很有意义的研究课题.

4.5 基于密文的数据持有性证明

在安全云存储系统中,用户数据经加密后存放至云存储服务器,但其中许多数据可能用户在存放至服务器后极少访问,例如归档存储等.在Twinstrata公司2012年的调查报告中,这类应用在云存储系统的使用中占据不小的比例.在这种应用场景下,即使云存储丢失了用户数据,用户也很难察觉到,因此用户有必要每隔一段时间就对自己的数据进行持有性证明检测,以检查自己的数据是否完整地存放在云存储中.

目前的数据持有性证明主要有可证明数据持有(provable data possession,PDP)和数据证明与恢复(proof of retrievability,POR)两种方案.PDP方案通过采用云存储计算数据某部分散列值等方式来验证云端是否丢失或删除数据,文献[41]最早提出了远程数据的持有性证明,通过基于RSA的散列函数计算文件的散列值,达到持有性证明的目的.在此之后,许多文献各自采用了同态可认证标签[42]、公钥同态线性认证器[43]、校验块循环队列[44]以及代数签名[45]等结构或方式,分别在数据通信量、计算开销、存储空间开销以及安全性与检查次数等方面进行了优化.POR方案在PDP方案的基础上添加了数据恢复机制,使得系统在云端丢失数据的情况下仍然有可能恢复数据.最早的POR方案通过纠删码提供数据的可恢复机制[46],之后的工作在持有性证明方面作了一定的优化,但也大都使用纠删码机制提供数据的可恢复功能.

1计算机研究与发展 2013,50(1)

云存储的不可信使得用户有着数据是否真的存放在云端的担忧,从而有了数据持有性证明的需求.现有的数据持有性证明在加密效率、存储效率、通信效率、检测概率和精确度以及恢复技术方面仍然有加强的空间.此外,由于不同安全云存储系统的安全模型和信任体系并不相同,新的数据持有性证明应该考虑到不同的威胁模型,提出符合相应要求的持有性证明方案,以彻底消除安全云存储系统中用户数据在存储过程中是否完整的担忧.

4.6 数据的可信删除

云存储的可靠性机制在提高数据可靠性的同时也为数据的删除带来了安全隐患:数据存储在云存储中,当用户向云存储下达删除指令时,云存储可能会恶意地保留此文件,或者由于技术原因并未删除所有副本.一旦云存储通过某种非法途径获得数据密钥,数据也就面临着被泄露的风险[19].为了解决这个问题,2007年Perlman等人在文献[47]中首次提出了可信删除(assured delete)的机制,通过建立第三方可信机制,以时间或者用户操作作为删除条件,在超过规定的时间后自动删除数据密钥,从而使得任何人都无法解密出数据明文.Vanish[29]系统中提出了一种基于DHT网络的数据可信删除机制:用户在发送邮件之前将数据进行加密,然后将加密密钥分成n份存放在DHT网络中,邮件的接收者只需要拿到k(k≤n)份密钥就能够正常地解密,所有的密钥在超过规定的时间后将自动删除,使得在超过规定的时间后任何人无法恢复数据明文.FADE[19]系统在文献[47]的基础上提出了一种基于策略(policy-based)的可信删除方式:每个文件都对应一条或多条访问策略(访问策略类似于属性加密(attribute-based encryption)机制中的属性,例如Bob可以访问和2013年之前是两条不同的策略),不同的访问策略之间可以通过逻辑“与”和逻辑“或”组成混合策略,只有当文件的访问者符合访问策略的条件时才能解密出数据明文.在具体的实现中,首先随机生成一个对称密钥K加密文件,然后为每个访问策略生成一个随机密钥Si,并按照混合策略的表达式对对称密钥K进行加密.第三方可信的密钥管理服务器(key manager)为每一个Si生成一个公私钥对,客户端使用此公钥加密Si后,将数据密文、对称密钥K的密文以及Si的密文保存在云存储端.当数据删除操作发生或策略失效时,密钥管理服务器只需要删除相应的私钥就能够保证数据无法被恢复,从而实现了数据的可信删除.

云存储不可控的特性产生了用户对数据的可信删除机制的需求,目前在数据可信删除方面的研究还停留在初始阶段,需要通过第三方机构删除密钥的方式保证数据的可信删除.因此在实际的安全云存储系统中,如何引入第三方机构让用户相信数据真的已经被可信删除,或是采用新的架构来保证数据的可信删除都是很值得研究的内容.

5 总结与展望

安全云存储系统是云存储领域中的一个重要研究方向.本文介绍了云存储系统的安全需求、安全云存储系统的现状和一般架构,详细阐述了在现有安全云存储系统中所使用到的一些关键技术,并指出了未来安全云存储系统的研究方向.

云存储的服务性质让用户失去了对数据的绝对控制权,从而产生了云存储环境中特有的安全隐患.为此,安全云存储系统的设计者根据不同的应用场景,提出安全假设并建立相应的威胁模型与信任体系,采用合适的关键技术,设计并实现了各式各样的安全云存储系统.然而,任何安全机制都是有代价的,安全云存储系统无论是在效率上还是方便性上都要低于一般的云存储系统.

从总体上看,未来安全云存储系统的研究方向是在保证用户数据和访问权限信息安全的前提下,尽可能地提高系统效率,并提供一般云存储系统所具备的功能.目前安全云存储系统在密文的搜索、重复数据删除、数据持有性证明等功能的支持上仍有待加强,需要大家共同研究与探索.由于安全云存储系统有着无可比拟的安全优势,相信在不久的将来,它会逐步取代一般云存储系统,在实际应用中接受用户的检验.

参考文献

[1]Twinstrata[EB?OL].[2012-05-10].http:??www.twinstrata.com

[2]Cloud storage[EB?OL].[2012-05-10].http:??en.wikipedia.org?wiki?Cloud_storage

[3]Cloud computing[EB?OL].[2012-05-10].http:??en.wikipedia.org?wiki?Cloud_computing

[4]Amazon simple storage service[EB?OL].[2012-05-10].http:??aws.amazon.com?s3

[5]Microsoft Azure[EB?OL].[2012-05-10].http:??www.microsoft.com?windowsazure?

傅颖勋等:安全云存储系统与关键技术综述

[6]A survey of data disclosing in 2010by Verizon[EB?OL].[2012-05-10].http:??netsecurity.51cto.com?art?201008?

215676.htm

[7]Rafaeli S,David Hutchison D.A survey of key managementfor secure group communication[J].ACM Computing

Surveys,2003,35(3):309-329

[8]Riedel E,Kallahalla M,Swaminathan R.A framework forevaluating storage system security[C]??Proc of the 1st Conf

on File and Storage Technologies.Berkley:USENIX

Association,2002

[9]Kamara S,Lauter K.Cryptographic cloud storage financialcryptography and data security[C]??Proc of the 14th Int

Conf on Financial Cryptography and Data Security.Berlin:Springer,2010:136-149

[10]Blaze M.A cryptographic file system for UNIX[C]??Proc ofthe 1st ACM Conf on Communications and Computing

Security.New York:ACM,1993:9-16

[11]Blaze M.Key management in an encrypting file system[C]??

Proc of Summer 1994USENIX Technical Conf.Berkley:

USENIX Association,1994:3-3

[12]Wright C P,Martino M C,Zadok E.NCryptfs:A secureand convenient cryptographic file system[C]??Proc of the

USENIX 2003Annual Technical Conf.Berkley:USENIX

Association,2003:197-210

[13]Bindel D,Chew M,Wells C.Extended cryptographic filesystem[EB?OL].[2012-05-10].http:??www.cims.nyu.edu?~dbindel?oceanstore?ecfs.pdf

[14]Group sharing and random access in cryptographic storage filesystems[EB?OL].[2012-05-10].http:??people.cs.umass.edu?~kevinfu?papers?fu-masters.pdf

[15]Cattaneo G,Catuogno L,Sorbo A D,et al.The designandimplementation of a transparent cryptographic file system

for Unix[C]??Proc of the 2001USENIX Annual Technical

Conf.Berkeley:USENIX Association,2001:199-212

[16]Kallahalla M,Riedel E,Swaminathan R,et al.Plutus:Scalable secure file sharing on untrusted storage[C]??Proc ofthe 2nd Conf on File and Storage Technologies.Berkley:

USENIX Association,2003

[17]Miller E L,Freeman W E,Long D D E,et al.Strongsecurity for network-attached storage[C]??Proc of the Conf

on File and Storage Technologies.Berkley:USENIX

Association,2002:1-13

[18]Xue Wei,Shu Jiwu,Liu Yang,et al.Corslet:A sharedstorage system keeping your data private[J].Science China:Information Science,2011,54(6):1119-1128

[19]Tang Y,Patrick P,Lee C,et al.FADE:Secure overlaycloud storage with file assured deletion[C]??Proc of the 6th

Int Conf on Security and Privacy in Communication

Networks.Berlin:Springer,2010:380-397

[20]Mahajan P,Setty S,Lee S,et al.Depot:Cloud storage withminimal trust[C]??Proc of the 9th Symp on Operation

Systems Design and Implementation,Berkley:USENIX

Association,2010:307-322[21]Shraer A,Cachin C,Cidon A,et al.Venus:Verification foruntrusted cloud storage[C]??Proc of the 2010ACM

Workshop on Cloud Computing Security Workshop.New

York:ACM,2010:19-30

[22]Bessani A,Correia M,Quaresma B,et al.DEPSKY:Dependable and secure storage in a cloud-of-clouds[C]??Proc

of the 6th Conf on Computer System.New York:ACM,2011:31-46

[23]Grossman R L,Gu Y,Sabala M,et al.Compute and storageclouds using wide area high performance networks[J].Journal Future Generation Computer Systems,2009,25(2):

179-183

[24]Geron E,Wool A.CRUST:Cryptographic remote untrustedstorage without public keys[C]??Proc of the 4th Int IEEE

Security in Storage Workshop.Piscataway:IEEE,2007:3-

14

[25]Douceur J R,Adya A,Bolosky W J,et al.Reclaiming spacefrom duplicate files in a serverless distributed file system

[C]??Proc of the 22nd Int Conf on Distributed Computing

Systems.Piscataway:IEEE,2002:617-624

[26]PKI[EB?OL].[2012-05-10].http:??datatracker.ietf.org?

wg?pkix?charter?

[27]Spideroal[EB?OL].[2012-05-10].https:??spideroak.com?

[28]Wuala[EB?OL].[2012-05-10].https:??www.wuala.com?

[29]Geambasu R,Kohno T,Levy A A,et al.Vanish:Increasing data privacy with self-destructing data[C]??Proc

of the 18th Conf on USENIX Security Symp.Berkley:

USENIX Association,2009:299-316

[30]Goyal V,Pandey O,Sahai A,et al.Attribute-Basedencryption for fine-grained access control of encryption data

[C]??Proc of the 13th ACM Conf on Computer and

Communications Security.New York:ACM,2006:89-98[31]Cao N,Wang C,Li M,et al.Privacy-preserving multi-

keyword ranked search over encrypted cloud data[C]??Proc

of the IEEE INFOCOM 2011.Piscataway,NJ:IEEE,2011:829-837

[32]Curtmola R,Garay J,Kamara S,et al.Searchablesymmetric encryption:Improved definitions and efficientconstructions[C]??Proc of the 13th ACM Conf on Computer

and Communications Security.New York:ACM,2006:79-

88

[33]Ballard L,Kamara S,Monrose F.Achieving efficientconjunctive keyword searches over encrypted data[C]??Proc

of the 7th Int Conf on Information and Communications

Security.Berlin:Springer,2005:414-426

[34]Su Jinshu,Cao Dan,Wang Xiaofeng,et al.Attributed basedencryption schemes[J].Journal of Software,2011,22(6):

1299-1315(in Chinese)

(苏金树,曹丹,王小峰,等.属性基加密机制[J].软件学

报,2011,22(6):1299-1315)

[35]Goldreich O,Ostrovsky R.Software protection andsimulations on oblivious RAMs[C]??Proc of the 22nd

Annual ACM Symp on Theory of Computing.New York:

ACM,1996:431-473

1计算机研究与发展 2013,50(1)

[36]Song D X,Wagner D,Perrig A.Practical techniques forsearches on encrypted data[C]??Proc of the 2000IEEE

Symp on Security and Privacy.Piscataway:IEEE,2000:44[37]Waters B,Balfanz D,Durfee G,et al.Building an encryptedand searchable audit log[C]??Proc of the 11th Annual

Network and Distributed System.Geneva:Internet Society,2004

[38]Li M,Yu S,Cao N,et al.Authorized private keywordsearch over encrypted personal health records in cloud

computing[C]??Proc of the 31st Int Conf on Distributed

Computing Systems.Piscataway,NJ:IEEE,2011:383-392[39]Data Deduplication[EB?OL].[2012-05-10].http:??en.wikipedia.org?wiki?Data_deduplication

[40]Storer M W,Greenan K,Long D D,et al.Secure datadeduplication[C]??Proc of the 4th ACM Int Workshop on

Storage Security and Survivability.New York:ACM,2008:1-10

[41]Deswarte Y,Quisquater J J,Saidane A.A remote integritychecking[C]??Proc of IFIP ICCIS’03.Berlin:Springer,2003:1-11

[42]Ateniese G,Burns R,Curtmola R,et al.Provable datapossession at untrusted stores[C]??Proc of the 14th ACM

Conf on Computer and Communications Security.New York:

ACM,2007:598-609

[43]Ateniese G,Kamara S,Katz J.Proofs of storage fromhomomorphic identification protocols[C]??Proc of the 15th

Int Conf on the Theory and Application of Cryptology and

Information Security.Berlin:Springer,2009:319-333

[44]Xiao Da,Shu Jiwu,Chen Kang,et al.A practical datapossession checking scheme for networked archival storage

[J].Journal of Computer Research and Development,2009,46(10):729-736(in Chinese)

(肖达,舒继武,陈康.一个网络归档存储中实用的数据持有

性检查方案[J].计算机研究与发展,2009,46(10):1660-

1668)

[45]Chen Lanxiang.Using algebraic signatures for remote datapossession checking[C]??Proc of the 2011Int Conf on

Cyber-Enabled Distributed Computing and Knowledge

Discovery.Piscataway,NJ:IEEE,2011:289-294

[46]Juels A,Kaliski B S.Pors:Proofs of retrievability for largefiles[C]??Proc of the 14th ACM Conf on Computer and

Communications Security.New York:ACM,2007:584-597[47]Perlman R.File system design with assured delete[C]??Procof the 3rd IEEE Int Security in Storage Workshop.

Piscataway,NJ:IEEE,2007:83-8

Fu Yingxun,born in 1986.PhD candidate.

His research interests include network

storage and cloud storage security

systems

Luo Shengmei,born in 1971.Master.His

research interests include telecommunication

network,VAS,mobile Internet,cloud

computing,and so on

Shu Jiwu,born in 1968.PhD,professor

and PhD supervisor.Senior member of

China Computer Federation.His main

research interests include network storage

and cloud storage,storage security,parallel process technologies,and so on.

傅颖勋等:安全云存储系统与关键技术综述

NAS网络存储解决方案

NAS网络存储解决方案

一.石科院存储备份系统的基本目标 1.足够的存储备份空间,可以满足现在及未来几年的数据存储备份需求; 2.开放式平台,实现弹性规划,支持现有平台并方便未来添加新系统; 3.具有高可用性,保证存储设备中数据的安全; 4.实现异种平台间的数据共享; 5.简化备份/恢复操作,对备份数据实现分级管理; 6.高效率地实现存储备份工作过程 二.NAS网络存储网络架构 本次投标的NAS网络存储解决方案在充分考虑用户需求的同时,充分满足日益增长的存储需求,利用成熟的NAS网络存储设备解决方案,实现了大容量数据在异构网络内的存储与备份。 方案中采用IBM-300作为NAS网络存储设备,实现异构服务器对NAS网络存储的高速访问,NAS300内部采用高可用性设计的冗余光纤连接,及光纤盘阵(采用73G光纤磁盘)进行存储扩展,同时IBM-3583磁带库连接NAS300网络存储服务器实现数据备份. 网络结构见附图。 三.厂商介绍 1.IBM公司存储系统部 人类社会进入信息时代,计算机的应用已进入千家万户,计算机系统中的存储设备更是与人们的生活有着密不可分的关系。由于多媒体技术的广泛应用,Internet及Intranet的迅猛发展,电子商务及数字图书馆的方兴未艾,数据爆炸越来越成为人们所关心的热点,相应而来的对数据存储的需求以每年2-3倍的速度迅速增长。 谈到“存储”,许多人首先会想到3英寸软盘或是计算机硬盘,而它们只是一些简单的存储介质。我们在这里要说的是在计算机系统中扮演非常重要角色的存储系统。“存储系统”

这个词看起来貌似陌生,其实与我们每天的生活息息相关。例如当我们去银行办理存取款业务时,通过帐号银行便可马上从计算机系统中调出帐户的所有信息,包括存款、支取、利息计算等。这些至关重要而又非常庞大的数据信息必须妥善保存才能保证银行业务的正常运行。担当此重任的正是计算机系统中的存储系统。这样的例子在生活中是不胜枚举的,例如电信局对移动电话话费的管理,股票交易所每日大量数据的交换,石油勘探队采掘信息的记录等,存储系统在这些领域都发挥着不可替代的作用。 存储系统,包括数据记录介质如磁盘、光盘和磁带,大型自动化的数据记录系统如磁盘阵列、磁带库和光盘库,以及存储管理软件。磁盘系统拥有最高的数据传输速度,适于主机直接的数据访问。磁带和光盘系统适于数据的近线、离线访问,数据检索和数据备份。存储管理软件,则帮助我们将服务器--客户端的分布式网络环境中的数据进行集中的统一管理。 回顾存储系统的发展历程,1956年9月,IBM公司发明了世界上第一台数据存储器,305RAMAC。它标志着直接数据访问存储系统工业的诞生。在此之后,IBM一直以其无人可及的技术发明和产品领导着存储系统工业的发展。IBM发明了软盘驱动器、Winchester硬盘驱动器、RAID技术专利和磁阻记录磁头技术,将存储技术推入一个个新纪元。1999年,IBM在存储领域获得了220多项专利,超过了业界其它存储厂商的总和。从第一台约有三个冰箱大的数据存储器的诞生到现在,IBM已推出了最新的1GB硬盘,其大小只相当于一枚一元硬币,从体积、容量、存取速度方面都较以前有了惊人的发展。 2000年,IBM在存储领域获得了320多项专利,拥有此领域50%以上的专利,超过了业界其他主要存储厂商的总和 ,并因此在2000年11月12日获得了“美国国家卓越科技勋章”以表彰IBM公司多年来在数据存储领域所取得的成就和领先地位。 今天,存储系统的高可靠性,高性能,良好的扩充能力,及易于管理性已经成为存储设备的必需。信息是计算机系统最宝贵的资源,保护信息的安全,进行迅速的信息访问是存储

决策支持系统概述

第1章决策支持系统概述 ▲数据: 记载下来的事实,客观属性的值 ▲信息: 构成一定含义的一组数据 ▲系统: 由若干相互联系相互制约的元素结合在一起,并具有特定功能的有机整体。 ▲系统的组成: 1、系统由各元素或子系统组成 2、至少包含两个以上的元素 3、各元素之间相互联系或相互制约 4、具有目的性 5、适应环境的变化 ▲数据处理系统: 是对大量数据进行收集、组织、存储、加工与传播的总和 ▲数据处理系统的特征: 1、数据量大; 2、没有特别复杂的运算; 3、时效性强 ▲管理信息系统MIS: 运用系统管理的理论方法,以计算机网络和现代通信技术为手段,对信息进行收集、组织、存储、加工、传播和使用的人机系统。

▲管理信息系统的基本组成: 管理业务应用系统、数据库系统 ▲管理信息系统特点: 1、以数据库系统为基础; 2、数据录入; 3、数据传输; 4、数据存储; 5、数据查询; 6、数据统计; 7、指标计算 ▲决策支持系统: 以管理科学、运筹学、行为科学、控制论为基础,以计算机技术、模拟技术、信息技术为手段,面向半结构化的决策问题,支持决策活动的具有智能作用的人机系统。 ▲决策支持系统主要特征: 1、关注上层管理人员经常遇到的结构化程度不高、规范化不明 确的问题 2、把模拟或分析技术与传统的数据存取和检索技术结合起来 3、易于非计算机专业的人员,以交互会话的方式使用 4、强调对环境及用户决策方法改变的适应性和灵活性 5、提供决策的良好效果 ▲DSS的功能: 1、管理并提供外部信息 2、收集、管理并提供内部信息 3、收集、管理并提供反馈信息 4、存储和管理数学模型 5、修改和添加数据、模型、方法

决策支持系统国内外研究现状

决策支持系统国内外研究现状 摘要:决策支持系统国内外研究现状决策支持系统DSS(DeeisionS即portSystem)是信息系统研究的最新发展阶段。它是运用可供利用的、合适的计算机技术,针对半结构化和非结构化问题,通过人机互换方式帮助和改善管理决策制定的有效性的系统。卫生装备是保证部队平时和战时顺利完成卫勤保障任务的物质基础和重要条件。作为军队后勤战略体系中的重要组成部分,卫生装备发展战略是对未来一个时期军队卫生装备发展的整体谋划,包括对未来一定时期卫生装备整体保障效能的基本取向,对卫生装备发展在高层次、大系统、全方位等方面的综合筹划。它必须适应不同的卫勤保障模式,并随着军事战略和保障要求的变革而发生内在的客观变化,与战场环境及战争样式同步发展。它决定了一个国家在未来一段时期内,军队卫生装备发展的方向和基本要求,其决策是否得当将直接影响到卫勤力量的组成和作用的发挥,直接关系到装备研究成果和平战时卫勤保障的水平。 关键词:卫生装备;决策支持系统; 整个卫生装备发展过程大致可以分为图中两个阶段: 卫生装备发展战略制定阶段和卫 生装备发展战略实施与管理阶段。前一阶段是重点,决定了卫生装备体系建设的方向,后一阶段是在前一阶段的指导下按步骤完成的。在环境评价的基础上,确定可能的威胁来源与威胁程度,从而确定我军可能担负的卫勤保障任务,并进行一系列比较研究,发现我军卫生装备体系的不足之处,从而提出一系列需求方案,再根据合适的方法对各种方案中提出的发展对象进行效能评估研究,将评估结果作为卫生装备发展战略决策的依据。因此,卫生装备发展战略研究的重点就是体现在如何制定战略上。在卫生装备研究方面,决策支持系统已用于卫生装备选型与编配等方面的研究。但在卫生装备发展方向与重点研究中,尚没有较系统的辅助研究手段,大部分发展研究工作都是研究人员根据实际经验和成功的案例进行,已经不能满足卫生装备科学发展的需要。因此巫需建立一个系统、实用的卫生装备发展决策平台,供从事卫勤保障与卫生装备决策的机关和研究人员使用,同时也为全军野战卫生装备论证中心提供决策平台。 国内外研究现状:决策支持系统国内外研究现状决策支持系统DSS(DeeisionS即portSystem)是信息系统研究的最新发展阶段。它是运用可供利用的、合适的计算机技术,针对半结构化和非结构化问题,通过人机互换方式帮助和改善管理决策制定的有效性的系统。目前,DSS 己成为系统工程与计算机应用领域中的重要研究课题。通过国内外相关专家、学者的不断探索和研究,DSS在国内外学术界的理论研究和国民经济的实际应用中得到了 迅猛发展,在军事应用领域也有广阔的发展前景,世界各国都在竞相开发军事应用中的DSS。 国外民用代表性的DSS (1)GeodataAnalysisandnisply System(GADs)这是由IBM研究开发的一个地理 数据分析与显示系统,其作用是用计算机来构造和演示地图,它被用于辅助设计警察的巡逻线路、规划城市发展、安排学校的辖区范围等。 (2)water ware 江河流域综合规划决策支持系统。作为EuxekaEU487计划的最终成果,在墨西哥莱尔玛流域进行应用,以建立水量和水质的平衡,用这种方法可以产生一个取代历史流量资料的稳定流态,用来确定应改进哪些地方的废水处理设施以获取最大的利益。它采用了完全开放式的、模块化的体系,根据集合程度的不同,具有不同的层次和结构。系统包括如下基本结构:a、主菜单程序,用以协调各项独立的任务;b、地理信息系统(GIS),

网络存储试题及答案..

1、下列典型行业应用对存储的需求,正确的是( C ) A.WEB应用不包括对数据库的访问 B.WEB应用是大数据块的读取居多 C.邮件系统的数据特点介于数据库和普通文件二者之间,邮件用户等信息属于数据库操作,但是每个用户的邮件又是按照文件组织的 D.视频点播系统要求比较高的IOPS,但对存储带宽的稳定性要求不高 2、对于存储系统性能调优说法正确的是:( C ) A. 必须在线业务下进行调优 B. 存储系统的调优可以与主机单独进行,应为两者性能互不影响 C. 存储系统的性能调优属于系统性调优,需要了解客户IO模型、业务大小、服务器资 源利用和存储侧资源利用综合分析,对于存储侧重点关注RAID级别,分条深度, LUN映射给主机的分布情况等 D. 以上都不正确 3、不具备扩展性的存储架构有( A ) A. DAS B. NAS C. SAN D. IP SAN 4、DAS代表的意思是( D )direct access s A. 两个异步的存储 B. 数据归档软件 C. 连接一个可选的存储 D. 直连存储 5、哪种应用更适合采用大缓存块?( A ) A. 视频流媒体 B. 数据库 C. 文件系统 D. 数据仓库 6、衡量一个系统可靠性常见时间指标有哪些?( CD ) A. 可靠度 B. 有效率 C. 平均失效时间 D. 平均无故障时间 7、主机访问存储的主要模式包括( ABC ) A. NAS B. SAN C. DAS D. NFS 8、群集技术适用于以下场合:( ABCD ) A. 大规模计算如基因数据的分析、气象预报、石油勘探需要极高的计算性 B. 应用规模的发展使单个服务器难以承担负载 C. 不断增长的需求需要硬件有灵活的可扩展性 D. 关键性的业务需要可靠的容错机制 9、常见数据访问的级别有( AD ) A.文件级(file level) B.异构级(NFS level) C.通用级(UFS level) D.块级(block level) 10、常用的存储设备介质包括( ABC ) A. 硬盘 B. 磁带 C. 光盘 D. 软盘 11、常用的存储设备包括( ABCD) A. 磁盘阵列 B. 磁带机 C. 磁带库 D. 虚拟磁带库 12、存储网络的类别包括( ABC ) A. DAS B. NAS C. SAN D. Ethernet 13、常用数据备份方式包括( ACD ) A. D2D B. D2T2D C. D2D2T D. D2T 14、为了解决同位(为)检查码技术的缺陷而产生的一种内存纠错技术是( D ) A. Chipkill B. 热插拔 C. S.M.A.R.T D. Advanced ECC Memory 15、以下不是智能网卡的主要特点是( D ) A. 节能降耗 B. 降低TCO C. 数据更安全 D. 可作为主机总线适配器HBA使用

决策支持系统课程论文(范文)

决策支持系统在市场预测中的应用 张三 12090XXXXX 计科/电商 120X 班 摘 要:系统中的应用,在此基础上提出了杭州市自来水公司生产和销售两大主题的数据仓库概要设计。为了解决自来水公司的供销差异和客户服务问题,研究中结合地理信息系统提出了管网计算模型和求解方法,为生产、销售两大主题数据挖掘分析提供解决途径。本研究对公用事业领域数据仓库和数据挖掘技术的应用有一定的参考价值。 关键词:数据仓库;数据挖掘;决策支持系统;地理信息系统

1 引言 董事会集资了1500万元,动用了资金储备100万元,向银行借贷了长期贷款600万元,合计2200万元,用于建造企业厂房、添置生产设备、引进研发人员、招聘生产人员、购买材料及机器人等,创办一家生产激光打印机的专业企业。市场经济条件下的现代企业不再是一个封闭式的系统,而是一个与其外界有着广泛经济联系的开放性系统。为此,决策仿真系统构造出的企业为一个开放性的、生产激光打印机的有限股份制模拟企业,模拟企业与采购市场、销售市场、股东、银行、国家及劳动力市场等有着密切的经济往来关系。决策仿真系统设置的模拟企业与其外部经济体系间的主要经济往来关系如图1.1所示。 图1.1 决策仿真系统设置的模拟企业与其外部经济体系间的主要经济往来关系 模拟企业可以生产和销售的产品及销售市场如图1.2所示。设各模拟企业可以生产和销售三种不同类型的激光打印机,各类不同打印机产品主要功能为: E型(一般产品)──具有自动定位、多种打印规格选择,并带有复印功能的激光打印机。

B型(特殊产品)──与E型相比,无复印功能。 I型(特殊产品)──与E型相比,无复印功能,但带有读卡器。 生产的产品可在三种不同的市场上进行销售。 一般市场场── 通过聘用的销售人员参与竞争,在市场上销售E型激光打印机。 附加市场Ⅰ── 企业参与用户对E型激光打印机进行的大批量招标、投标活动。 附加市场Ⅱ── 根据用户的订购要求,而生产的B型或I型激光打印机的销售。 图1.2. 模拟企业可以生产和销售的产品及销售市场 2 决策支持系统与市场预测 2.1 决策支持系统与数据仓库 2.1.1 决策支持系统的概念 ······

人工智能发展综述

人工智能发展综述 摘要:概要的阐述下人工智能的概念、发展历史、当前研究热点和实际应用以及未来的发展趋势。 关键词:人工智能; 前景; 发展综述 人工智能(Artificial Intelligence)自1956 年正式问世以来的五十年间已经取得了长足的进展,由于其应用的极其广泛性及存在的巨大研究开发潜力, 吸引了越来越多的科技工作者投入人工智能的研究中去。尤其是八十年代以来出现了世界范围的开发新技术的高潮,许多发达国家的高科技计划的重要内容是计算机技术,而尤以人工智能为其基本重要组成部分。人工智能成为国际公认的当代高技术的核心部分之一。 1什么是人工智能 美国斯坦福大学人工智能研究中心尼尔逊教授给人工智能下了这样一个定义:人工智能是关于知识的学科, 是怎样表示知识以及怎样获得知识并使用知识的科学。从人工智能所实现的功能来定义是智能机器所执行的通常与人类智能有关的功能,如判断、推理、证明、识别学习和问题求解等思维活动。这些反映了人工智能学科的基本思想和基本内容, 即人工智能是研究人类智能活动的规律。若是从实用观点来看,人工智能是一门知识工程学:以知识为对象,研究知识的获取、知识的表示方法和知识的使用。 从计算机应用系统的角度出发,人工智能是研究如何制造智能机器或智能系统,来模拟人类智能活动的能力,以延伸人们智能的科学。如果仅从技术的角度来看,人工智能要解决的问题是如何使电脑表现智能化,使电脑能更灵活方效地为人类服务。只要电脑能够表现出与人类相似的智能行为,就算是达到了目的,而不在乎在这过程中电脑是依靠某种算法还是真正理解了。人工智能就是计算机科学中涉及研究、设计和应用智能机器的—个分支,人工智能的目标就是研究怎样用电脑来模仿和执行人脑的某些智力功能,并开发相关的技术产品,建立有关的理论。 2 人工智能历史 当然,人工智能的发展也并不是一帆风顺的,人工智能的研究经历了以下几

网络存储nas解决方案

企业解决方案 其成本远远低于使用服务器存储,而效率却远远高于后者。NAS能够满足那些希望降低存储成本但又无法承受SAN昂贵价格的中小企业的需求,具有相当好的性价比。 NAS系统网络存储产品由于采用了多任务、多线程的嵌入式Linux系统技术,能够快速处理和响应来自网络的多个并发用户及来自多种不同操作系统的请求,其数据传输速率已接近网络带宽的极限。NAS网络存储设备具有很强的扩展性,可随着视频数据的迅速增长逐步扩充容量。 案例概述 方案建议将NAS作为网络存储设备,通过内部局域网络连接。局域网络的数据、文件可以通过ISCSI协议、FTP协议或者SAMBA协议传输并存储到NAS网络存储设备中,且网络中可以连接多个NAS网络存储设备,实现大容量安全存储。 文件服务器 文件服务器是为网络上各工作站提供完整数据、文件、目录等信息共享,对网络文件实行统一管理的服务器。它能进行文件建立、删除、打开、关闭、读写等操作。

U-NAS是为存储备份而优化的系统 ●以工业级计算机的制造为标准进行产品设计与制造,通过采用嵌入式的主板、cpu大大提高设备运行的稳定性和可靠性。 ●由于采用嵌入式的Linux操作系统,因而稳定性及安全性方面大为提高。 ●控制软件简单易懂,任何人都可根据自己的相应权限轻松地对自己的数据进行备份。 ●系统稳定性高,不易受计算机病毒影响(这受益其采用的精简、固化的Linux操作系统),因而不需要专业人员维护。 ●通过第三方的备份软件(比如second copy等),即使用户正在使用计算机也能实时地对操作系统进行备份工作,而不会中断用户的正常工作。 ●通过设置,能定时对用户指定的数据进行备份,不须人手干预,自动化程度高。 ●即使用客户主机的操作系统崩溃,亦能通过网络启动(事前)事先备份在NAS上的操作系统,并恢复原有数据。 ●整机耗电发热小,更为节能,且对使用环境的要求比较低。 ● U-NAS在windows、linux、mac等当前主流平台构成的应用平台之间,能够轻松应对。 U-NAS综合功能特别是在文件处理能力方面更为强大,同时在数据安全如数据容灾方面NAS更具优势。

决策支持系统发展综述精编

决策支持系统发展综述 精编 Document number:WTT-LKK-GBB-08921-EIGG-22986

决策支持系统发展综述 空军工程大学导弹学院雷英杰 计算机是当代发展最为迅速的科学技术之一,其应用几乎已深入到人类活动和生活的一切领域,大大提高了社会生产力,引起了经济结构、社会结构和生活方式的深刻变化和变革。计算机科学技术具有极大的综合性质,与众多科学技术相交叉而反过来又渗入更多的科学技术,促进它们的发展。计算机科学与其他学科相交叉产生了许多新学科,推动着科学技术向更广阔的领域发展。 智能决策支持系统(Intelligent Decision Support Systems,简称IDSS)是决策支持系统(Decision Support Systems,简称DSS)与人工智能(Artificial Intelligence,简称AI)相结合的产物,它将人工智能中的知识表示与处理的思想引入到DSS,其独特的研究方法和广泛的发展前途使之一出现就成为决策支持技术研究的热点。 智能决策支持系统是以信息技术为手段,应用管理科学、计算机科学及有关学科的理论和方法,针对半结构化和非结构化的决策问题,通过提供背景材料、协助明确问题、修改完善模型、列举可能方案、进行分析比较等方式,为管理者做出正确决策提供帮助的智能型人机交互信息系统。

实践表明,只有当决策支持系统具有较丰富的知识和较强的知识处理能力时,才能向决策者提供更为有效的决策支持。 考虑到IDSS是在传统DSS基础上发展起来的,所以这里先介绍有关决策、决策科学和决策支持技术的基本概念。 一、DSS的产生与发展 1.1DSS的产生背景 电子数据处理EDP(Electronic Data Processing):提高了工作效率,把人们从繁琐的事务处理中解脱出来。缺点:仅局限于具体信息处理,不共享,不考虑整体或部门情况。 管理信息系统MIS(Management Information Systems):整体分析,系统设计,信息共享,部门协调。缺点:难于适应多变的内、外部管理环境,对管理人员的决策帮助十分有限。 决策支持系统DSS(Decision Support Systems):70年代中期Keen和Scott Morton在《管理决策系统》(1971)一书中提出。目标:对管理者做决策提供技术支持。 背景:运筹学模型发展已经比较完善,多目标决策分析突破了单一效用理论的框架,计算机软、硬件及网络技术的迅猛发展,人工智能特别是知识处理技术的发展,数据库技

决策支持系统发展综述

决策支持系统发展综述 计算机是当代发展最为迅速的科学技术之一,其应用几乎已深入到人类活动和生活的一切领域,大大提高了社会生产力,引起了经济结构、社会结构和生活方式的深刻变化和变革。计算机科学技术具有极大的综合性质,与众多科学技术相交叉而反过来又渗入更多的科学技术,促进它们的发展。计算机科学与其他学科相交叉产生了许多新学科,推动着科学技术向更广阔的领域发展。 DSS的产生背景 三.决策支持系统(DecisionSupportSystems---DSS)是70年代末期兴起的一种新的管理系统。它是计算机技术、人工智能技术与管理决策技术相结合的一种决策技术,“它涉及到计算机软件和硬件、信息论、人工智能、信息经济学、管理科学、行为科学等学科”,旨在支持半结构化决策问题的决策工作,帮助决策者提高决策能力与水平,最终实现提高决策的质量和效果的目的。 一、DSS的产生与发展DSS的发展70年代,Scott Morton在《管理决策系 统》(1971)一书中首次提出DSS。Peter G. W. Keen等人编写了一套丛书,阐明DSS的主要观点,初步构造出DSS的基本框架。1978至1988年,DSS得到迅速发展,许多实用系统被开发出来,投入实际应用,产生明显效益。 1988至现在,DSS技术持续发展,目前已基本成熟。新一代DSS研究仍然十分活跃。DSS的理论基础 (1)信息论 信息是现代科学技术中普遍使用的一个重要概念。 信息论是运用信息的观点,把系统看作是借助于信息的获取、传送、加工处理、输出而实现其有目的性行为的研究方法。 (2)计算机技术 计算机软件技术、硬件技术、网络技术、图形处理技术、知识处理技术等。 (3)管理科学与运筹学 管理科学MS(Management Science):面向管理者,研究决策问题,如决策目标、决策效能等。 运筹学OR(Operations Research):提供一系列优化、仿真、决策等模型。 (4)信息经济学 在信息时代,研究信息的产生、获得、传递、加工处理、输出等方面的价值问题。从经济学的角度,研究信息产生和获得的成本是多少?利润是多少?即研究信息价值问题。 (5)行为科学 研究决策者的决策风格、在决策过程中的决策行为等,指导DSS的设计和开发。涉及到决策者的心理学。 (6)人工智能 将人工智能技术用于管理决策是一项开拓性工作。当前研究的IDSS就是DSS与AI技术相结合的产物,它用领域专家的知识来选择和组合模型,完成问题的推理和运行,为用户提供智能的交互式接口。 人工智能技术作为计算机应用研究的前沿,近十年取得了惊人的进展,呈现了光明的前景。专家系统、智能机器人和模式识别是人工智能中最活跃、最富有成果的三个研究领域。其中专家系统ES(Expert Systems)研究,取得了许多实用化的成果。当今世界上已经有上千个专家

网络存储技术优缺点与发展趋势

网络存储技术优缺点与 发展趋势 文档编制序号:[KKIDT-LLE0828-LLETD298-POI08]

网络存储技术优缺点与发展趋势 随着不断加速的信息需求使得存储容量飞速增长,存储系统网络平台已经成为一个核心平台,同时各种应用对平台的要求也越来越高,不仅在存储容量上,还包括数据访问性能、数据传输性能、数据管理能力、存储扩展能力等等多个方面。可以说,存储网络平台的综合性能的优劣,将直接影响到整个系统的正常运行。因此,发展一种具有成本效益的和可管理的先进存储方式就成为必然。下面就当前的存储技术及发展趋势进行分析和探讨。信息量的飞速发展使得存储容量也飞速增长,发展一种具有成本效益和可管理和先进存储方式就成为必然。本文就几种传统的网络存储框架进行探讨,之后介绍了新的存储技术,并分析了网络存储体系结构的发展趋势。 随着不断加速的信息需求使得存储容量飞速增长,存储系统网络平台已经成为一个核心平台,同时各种应用对平台的要求也越来越高,不仅在存储容量上,还包括数据访问性能、数据传输性能、数据管理能力、存储扩展能力等等多个方面。可以说,存储网络平台的综合性能的优劣,将直接影响到整个系统的正常运行。因此,发展一种具有成本效益的和可管理的先进存储方式就成为必然。下面就当前的存储技术及发展趋势进行分析和探讨。 一、网络存储技术概述 所谓网络存储技术(Network Storage Technologies),就是以互联网为载体实现数据的传输与存储,数据可以在远程的专用存储设备上,也可以是通过服务器来进行存储。网络存储技术是基于数据存储的一种通用网络术语。实际上,我

们可以将存储技术分为三个阶段:①总线存储阶段;②存储网络阶段;③虚拟存储阶段。以存储网络为中心的存储是对数据存储新需求的回答。它采用面向网络的存储体系结构,使数据处理和数据存储分离;网络存储体系结构包括了网络和I/O的精华,将I/O能力扩展到网络上,特别是灵活的网络寻址能力,远距离数据传输能力,I/O高效的原性能;通过网络连接服务器和存储资源,消除了不同存储设备和服务器之间的连接障碍;提高了数据的共享性、可用性和可扩展性、管理性。 二、几种传统的网络存储架构 网络存储架构大致分为三种:直连附加存储、网络附加存储、存储区域网络。这几种网络存储方式特点各异,应用在不同的领域。下面我们来做简单的介绍并分析其中区别。 直连附加存储(DAS:Direct Attached Storage) 直接网络存储(DAS)是指将存储设备通过SCSI接口或光纤通道直接连接到服务器上的方式。这种连接方式主要应用于单机或两台主机的集群环境中,主要优点是存储容量扩展的实施简单,投入成本少,见效快。DAS主要应用于: ①服务器在地理分布上很分散,SAN或NAS在它们之间进行互连非常困难时; ②存储系统必须被直接连接到应用服务器时; ③包括许多数据库应用和应用服务器在内的应用时。

临床决策支持系统综述报告

临床决策支持系统综述报告 引言: 临床决策支持系统(clinical support decisionsvstens,CDSS)是指将临床数据做为输入信息,将推论结果作为输出,有助于临床医生决策并被用户认为具有一定“智能”的任何软件。大量研究表明,CDSS的应用可以有效解决临床医生知识的局限性、减少人为疏忽(特别是药物定量方面)、相对降低医疗费用等,从而为医疗质量提供了保证。尽管CDSS有很多优点,真正能为医生所接受并投入实际临床使用的为数不多,其主要原因是技术问题,如:不确定知识的表示与推理的困难、知识更新的困难、知识库的透明性问题以及与其它医学信息系统以及医生的工作模式相融合等问题。 历史发展: 我将系统地回顾电子病历中临床决策支持方法。根据Musen 和Shortliffe等,人临床决策支持系统可以按五个维度(Dimension)进行分类,另外,如果将不直接给出建议而只是给出相关信息的系统也划入临床决策支持系统,那么临床决策支持系统可以按以下六个维度进行分类(表一): 表一临床决策支持系统的分类维度

内部决策机制的不同主要取决于临床决策支持系统的内部知识表示方式,针对不同的决策需求存在着不同的知识表示方式,从而形成了不同的决策机制。例如,根据病人的症状体征等的辅助诊断系统常以概率来表达症状与疾病相关性,此类的决策方式主要有基于Bayesian theorem 的方法和Belief networks。另外,近期的已经在国外的临床中具体应用的事件监视器(Event Monitor)也都是基于规则的决策支持系统。这些系统通过事先定义好的规则来实时地监视病人的相关信息,一旦规则中的前提条件得到满足,相关规则将被触发,相应采取规则中规定的行动,或是对诊断或是对治疗提供决策支持。 2) 系统功能 临床决策系统也可以按其设计的所能完成的系统功能来划分。主要有两大类主要的功能:一是帮助决策什么是对的判断,例如临床诊断,早期的Leeds Abdominal Pain、DXplain和QMR等医学诊断系统即属此类。二是帮助医生决策下一步应该做做么事,例如做什么检查,用什么药,要不要手术等,最典型的一个例子就是决策分析树,即根据概率分析医生下一步应该怎样做。 3) 建议方式

决策支持系统发展现状与趋势分析

决策支持系统发展现状与趋势分析1 吴新年2 (中国科学院国家科学图书馆兰州分馆兰州730000) 陈永平 (北方民族大学图书馆银川750021) 摘要:在简要回顾决策支持系统发展历史的基础上,系统归纳了决策支持系统的主要类型,分析总结了阻碍决策支持系统发展的关键技术问题和决策支持系统未来的发展取向。 关键词:决策支持系统;现状;趋势;关键技术 1 决策支持系统的兴起与发展 决策是人类社会发展中时时处处存在的一种社会现象。任何行动都是相关决策的一种结果。正是这种需求的普遍性,人们一直致力于要开发一种系统,来辅助或支持人们进行决策,以便促进提高决策的效率与质量。尤其是随着现代信息技术和人工智能技术的发展和普及应用,更有力地推动了决策支持系统(Decision Support System,简称DSS)的发展。 简要说来,DSS大致经历了这样几个发展历程:20世纪60年代后期,面向模型的DSS 诞生,标志着决策支持系统这门学科的开端;20世纪70年代,DSS的理论得到长足发展,80年代前期和中期,实现了金融规划系统以及群体决策支持系统(Group DSS);20世纪80年代中期,通过将DSS与知识系统相结合,提出发展了智能决策支持系统(IDSS)的设想[1];此后,开始出现了主管信息系统( executive information system,简称EIS)3、联机分析处理(OLAP)等。到了20世纪90年代中期,人们开始关注和开发基于Web的DSS,随着Internet的革命性发展和深入应用,基于分布式的、支持群体网络化和远程化协同的情报分析与综合决策支持系统逐步浮出水面并开始走向应用;随着人工智能技术的不断发展,DSS 的智能化程度越来越高,对人们决策的支持能力也越来越强大。 2 决策支持系统的主要类型 自20世纪70年代提出决策支持系统(DSS)以来,DSS已经得到了很大发展。从目前发展情况看,主要有如下几种决策支持系统: (1)数据驱动的决策支持系统(Data-Driven DSS)[2]。这种DSS强调以时间序列访问和操纵组织的内部数据,也有时是外部数据。它通过查询和检索访问相关文件系统,提供了最基本的功能。后来发展了数据仓库系统,又提供了另外一些功能。数据仓库系统允许采用 1本研究受“西部之光”项目“甘肃省科技文献信息共享平台建设研究与示范”资助。 2作者简介:吴新年,男,1968年11月出生,在职博士,研究员,硕士研究生导师。迄今公开发表论文60多篇,合作出版著作3部。主要研究方向:信息资源管理;情报研究与决策咨询。wuxn@https://www.doczj.com/doc/c32475804.html, 陈永平,男,1969年出生,1991年毕业于兰州大学图书情报学系,副研究馆员,现任北方民族大学图书馆副馆长,公开发表论文10余篇。主要研究方向:信息组织与服务。cyp1120@https://www.doczj.com/doc/c32475804.html, 3主管信息系统(Executive Information System),指为了满足无法专注于计算机技术的领导人员的信息查询需求,而特意制定的以简单的图形界面访问数据仓库的一种应用。

存储体系结构

DAS、NAS、SAN、P2P等存储系统的体系结构 在以数据为中心的信息时代,存储已成为IT基础设施的核心之一。数据存储已经成为 继互联网热潮之后的又一次技术浪潮,它将网络带入了以数据为中心的时代。 由于近年来C/S计算模型的广泛采用,服务器都带有自己的存储系统,信息分散到各个服务器上,形成了所谓的“信息孤岛”,不利于信息整合与数据共享。而网络存储就是一种利于信息整合与数据共享,且易于管理的、安全的新型存储结构和技术。目前,网络存储已经成为一种新的存储技术,本文将从体系结构的角度简述目前的存储系统。 直接连接存储DAS 直接连接存储DAS(Direct Attached Storage)是对SCSI总线的进一步发展。它对外利用SCSI总线通道和多个主机连接,解决了SCSI卡只能连接到一个主机上的缺陷。对内利用SCSI总线通道或FC通道、IDE接口连接多个磁盘,并实现RAID技术,形成一个磁盘阵列,从而解决了数据容错、大存储空间的问题。 DAS是以服务器为中心的存储体系结构,难以满足现代存储应用大容量、高可靠、高可用、高性能、动态可扩展、易维护和开放性等多方面的需求。解决这一问题的关键是将访问模式从以服务器为中心转化为以数据和网络为中心,实现扩展容量、增加性能和延伸距离,尤其是实现多个主机数据的共享,这推动了存储与计算的分离,即网络存储的发展。 网络附属存储NAS NAS(附网存储系统)系统是用一个装有优化的文件系统和瘦操作系统的专用数据存储 服务器,提供跨平台的文件共享功能。NAS产品与客户之间的通讯采用NFS(Network File System)协议、CIFS(Common Internet File System)协议,这些协议运行在IP之上。NAS 的体系结构如图1所示。 尽管NAS集成了系统、存储和网络技术,具有扩展性强、使用与管理简单、跨平台文件共享、性能优化等特点。然而,NAS系统也有其潜在的局限性。首先是它受限的数据库支持,NAS文件服务器不支持需大量依赖于数据库处理结果的应用(块级应用)。其次是缺乏灵活性,它是一种专用设备。最后,NAS备份与恢复的实现相当困难。 存储区域网SAN SAN(存储区域网)是通过专用高速网将一个或多个网络存储设备(如磁盘阵列RAID)和服务器连接起来的专用存储系统。 SAN以数据存储为中心,采用可伸缩的网络拓扑结构,提供SAN内部任意节点之间的多路可选择的数据交换,并且将数据存储管理集中在相对独立的存储区域网内,实现最大限度

决策支持系统发展综述

决策支持系统发展综述

计算机是当代发展最为迅速的科学技术之一,其应用几乎已深入到人类活动和生活的一切领域,大大提高了社会生产力,引起了经济结构、社会结构和生活方式的深刻变化和变革。计算机科学技术具有极大的综合性质,与众多科学技术相交叉而反过来又渗入更多的科学技术,促进它们的发展。计算机科学与其他学科相交叉产生了许多新学科,推动着科学技术向更广阔的领域发展。 智能决策支持系统(Intelligent Decision Support Systems,简称IDSS)是决策支持系统(Decision Support Systems,简称DSS)与人工智能(Artificial Intelligence,简称AI)相结合的产物,它将人工智能中的知识表示与处理的思想引入到DSS,其独特的研究方法和广泛的发展前途使之一出现就成为决策支持技术研究的热点。 智能决策支持系统是以信息技术为手段,应用管理科学、计算机科学及有关学科的理论和方法,针对半结构化和非结构化的决策问题,通过提供背景材料、协助明确问题、修改完善模型、列举可能方案、进行分析比较等方式,为管理者做出正确决策提供帮助的智能型人机交互信息系统。 实践表明,只有当决策支持系统具有较丰富的知识和较强的知识处理能力时,才能向决策者提供更为有效的决策支持。 考虑到IDSS是在传统DSS基础上发展起来的,所以这里先介绍有关决策、决策科学和决策支持技术的基本概念。

一、DSS的产生与发展 1.1DSS的产生背景 电子数据处理EDP(Electronic Data Processing):提高了工作效率,把人们从繁琐的事务处理中解脱出来。缺点:仅局限于具体信息处理,不共享,不考虑整体或部门情况。 管理信息系统MIS(Management Information Systems):整体分析,系统设计,信息共享,部门协调。缺点:难于适应多变的内、外部管理环境,对管理人员的决策帮助十分有限。 决策支持系统DSS(Decision Support Systems):70年代中期Keen和Scott Morton在《管理决策系统》(1971)一书中提出。目标:对管理者做决策提供技术支持。 背景:运筹学模型发展已经比较完善,多目标决策分析突破了单一效用理论的框架,计算机软、硬件及网络技术的迅猛发展,人工智能特别是知识处理技术的发展,数据库技术、图形显示技术、各类工具软件的发展与完善,构成了DSS形成与发展的技术基础。 1.2DSS的发展 70年代,Scott Morton在《管理决策系统》(1971)一书中首次提出DSS。 Peter G. W. Keen等人编写了一套丛书,阐明DSS的主要观点,初步构造出DSS的基本框架。 1978至1988年,DSS得到迅速发展,许多实用系统被开发出来,投入实际

决策支持系统发展现状与发展趋势(1)

决策支持系统发展现状与趋势分析 信息092 王岩090612271引言 决策是人类社会发展中人们在为实现某一目的而决定策略或办法时,时时存在的一种社会现象。任何行动都是相关决策的一种结果。正是这种需求的普遍性,决策支持系统应运而生。20多年来,DSS已在理论研究、系统开发和实际应用诸方面取得了令人瞩目的进步,并呈现出积极的多元化的发展态势。随着人工智能技术、网络技术、通信技术和信息处理技术的发展和多学科的交叉结合发展,决策支持系统呈现多元化结构发展态势。 决策支持系统,简称DSS(Decision Support System),是以特定形式辅助决策的一种科学工具。它通过人机对话等方式为决策者提供了一个将知识性、主动性、创造性和信息处理能力相结合、定性与定量相结合的工作环境,协助决策者分析问题、探索决策方法,进行评价、预测和选优。 近几年来,从关于决策支持系统基本定义和决策支持系统基本结构出发,演化产生了一系列新的概念、观点和结构。为此,本文从对决策支持系统的发展现状加以概括论述,同时总结了决策支持系统发展的趋势和前景。 决策支持系统的兴起于发展 决策支持系统的大致经历了这样几个发展过程:20世纪60年代后期,面向模型的决策支持系统诞生,标志着决策系统的这门学科的开端,20世纪70年代,决策支持系统的理论得到了长足的发展,80年代的前期和中期,实现了金融规划系统以及群体决策支持系统;20世纪80年代中期,通过将决策支持系统和知识系统相结合,提出了发展智能决策支持系统的设想;此后,开始出现主管信息系统,联机分析处理等。到了20世纪90年代中期,人们开始关注和开发基于Web的决策支持系统,随着Internet的革命性和深入应用,基于分布式的、基于群体网络化和远程化的协同的情报分析与综合决策支持系统逐步浮出水面并开始走向应用;随着人工智能的不断发展,决策支持系统的智能化程度越来越高,对人们的决策的支持能力也越来越大。 DSS的系统结构 尽管DSS在形态上各色各样,但它们在结构上有一个基本特征——集成性,对不同形态的DSS进行分解时,又会发现DSS主要由五个部件组成:人机接口、数据库、模型库、知识库、方法库。每个库又带有各自的管理系统,即对话管理系统、数据库管理系统、模型库管理系统、知识库管理系统、方法库管理系统。因此一般地说,大部分DSS都可以认为是这十个基本部件的不同的集成和组合,即这十个部件可以组成实现支持任何层次和级别的DSS系统。 阻碍决策支持系统发展的关键技术问题 1980年,Sprague就曾提出了决策支持系统的三部件结构,即对话部件、数据部件(数据库Data Base和数据库管理系统DBMS)、模型部件(模型库MB和模型库管理系统MBMS)。该结构明确了DSS的组成,也间接地反映了DSS的关键技术,即模型库管理系统、部件接口、系统综合集成。 1981年,Bonczak等又提出了DSS三系统结构,即语言系统(LS)、问题处理系统(PPS)、知识系统(KS)[13]。从这些系统总体架构的概括与设计思路看,开发一个实际的高性能DSS需要解决如下关键技术问题: (1)模型库系统的设计和实现:它包括模型库的组织结构、模型库管理系统

存储系统概述

存储系统概述 第3章存储系统第3章存储系统3.1存储器概述3.2半导体读写存储器3.3半导体只读存储器和闪速存储器3.4主存储器与CPU的连接3.5并行存储器3.6高速缓冲存储器(Cache)3.7虚拟存储器3.8外存储器典型习题与解答 3.1存储器概述 3.1.1存储器分类 3.1.2存储系统的设计及分级结构 3.1.3主存储器的性能指标 3.1.1存储器分类存储器:计算机硬件系统中用于存放程序和数据等二进制信息的部件。 1、按存储介质分类 2、按存取方式分类 3、按在计算机中的功能分类 4、其他分类1、按存储介质分类(1)由半导体器件组成的半导体存储器; (2)由磁性材料做成的磁表面存储器,例如磁盘存储器和磁带存储器; (3)由光介质构成的光介质存储器,一般做成光盘。 2、按存取方式分类(1)随机存取存储器RAM(Random Access Memory) 存储单元都能按地址访问,而且存取时间与存储单元的物理位置无关的存储器,称为RAM。 例如半导体读写存储器

主要用途:主存、Cache、外设缓存。 (2)顺序存取存储器SAM(Sequential Access Memory) 信息按顺序写入或读出的存储器,称为SAM。以记录块为单位编址。例如:磁带存储器 特点:存储容量大,位价格低廉,存取速度慢。 主要用途:辅助存储器。 (3)直接存取存储器DAM(Direct Access Memory) 首先按存取信息的区域随机访问,然后在指定区域用顺序方式存取的存储器,称为DAM。例如:磁盘存储器 特点:容量较大,速度和位价格介于SAM和RAM之间 主要用途:辅助存储器。 3、按在计算机中的功能分类(1)主存储器(主存) 用于存放计算机运行期间的大量程序和数据的存储器,CPU能直接访问。 由动态MOS存储器构成 (2)高速缓冲存储器Cache Cache:介于CPU和主存之间的高速小容量存储器,用于存放最活跃的程序块和数据。特点:速度快,但容量小。(3)辅助存储器(外存储器)存放当前暂不参与运行的程序和数据,需要时再与主存成批交换 信息的存储器。 组成:磁表面存储器,光盘存储器。 特点:容量大,可存放大量的程序和数据,但速度慢。 外存的信息需要调入主存后才能被CPU使用。(4)控制存储器CM

决策支持系统理论综述

决策支持系统理论综述 摘要:本文首先介绍了决策、决策系统及决策支持相关的概念,进而对决策支持系统的概念和一般结构作了介绍。结合各决策支持系统的具体内容,阐述了各决策支持系统的思想和特点。最后,总结了决策支持系统今后的研究方向和工作建议。 关键词:决策;决策支持系统;复杂问题 1.引言 决策是一个为了解决问题而寻求最优的解决方案的过程。决策支持系统的出现,为决策者提供了辅助决策的科学有效的工具。决策支持的主要任务在于帮助决策者将人的主观性,创造性,知识性与计算机设备等硬件的强大信息处理能力相结合,在问题分析,方法探索,结果评价等方面提供有效支持。自提出以来,决策支持系统的研究取得了很多进展[1]。目前决策支持系统的发展方向主有要群决策系统(GDSS)、决策支持中心(DSC)、智能决策支持系统(IDSS)、综合决策支持系统(SDSS)等。2.决策支持相关概念 决策是指决策者为了达到一定的行为目的,根据决策环境做出的一些决定[2]。决策不是一个静态过程,而是一个动态变化的过程。随着决策环境的变化和预期目标的变动,决策行为需要作出相应合理的调整,驱使决策系统不断重复问题识别、问题求解和作出决策的过程。因此,决策系统本身也是动态的,它们在决策者的主观意愿和客观条件影响下,确定决策问题,在相应问题的驱动下,决策者作出决策方法,在对应的环境下实施决策方案,得到决策实施的结果。 决策支持的概念独立于具体的实施过程,它存在于决策者和决策支持系统之

间,表现为在有关的决策环境中为决策者作出决策提供帮助,即识别和解决决策问题。因此决策支持被定义为支持决策问题的识别和支持决策问题的求解的集合。决策支持同样是动态的过程,它是问题识别和问题求解的有机结合,决策问题求解是决策问题求解的前提[2],如果问题识别有误,则问题的求解就失去了意义。但目前很多研究都注重于决策问题的求解,没有充分的把决策问题识别和决策问题求解放到统一的框架中进行分析。 3.决策支持系统 3.1.DSS概念 P.W.Kenn等人于1978年首次给出DSS的定义:“决策支持系统是一个计算机系统,该系统对决策有其影响。其中,计算机及分析辅助工具是有作用的,但管理者的判断仍是决策制定的基础。”[3]此时对DSS的定义并不完善,主要指出了DSS的作用,即辅助作出决策的作用。 1980年,Bonczek提出:“DSS是一个基于计算机的系统,该系统由三个部分组成:语言系统、问题处理系统和知识系统”。该定义从系统构成上定义了DSS[4]。1981年,Ginzberg提出:“DSS是一个基于计算机的信息系统,用于支持不可能或不期望有一个自动的系统实现整个决策制定过程情况下的决策制定活动。”这是Ginzberg在总结有关DSS概念的基础上提出的定义,他第一次强调了DSS的核心问题——支持半结构化情况下的决策制定过程。 在数年之内,DSS成为计算机应用中引人关注的领域。当DSS的概念进入我国后,立即引起了国内学者的关注,并对DSS概念作出了解释和定义。 1990年,席酉民指出:“决策支持系统是以计算机为基础的完成信息收集、信息整理、信息处理、信息提供的人机交互系统,它利用计算机运算速度快、存储容量大等特点,应用决策理论方法、心理学、行为科学、人工智能、计算机网络、数据库等技术,根据决策者的决策思维方式,

相关主题
文本预览
相关文档 最新文档