欢迎访问发表云网!为您提供杂志订阅、期刊投稿咨询服务!

大数据下计算机研究范文

时间:2022-12-13 11:25:14

大数据下计算机研究范文

大数据下计算机研究篇1

随着云技术逐渐渗透到各个领域,云计算安全技术也得到了快速发展。现阶段常用的云计算安全技术有Kerberos认证协议、SAML协议、自主访问控制、非对称式加密等。在设计云计算安全系统时,首先要结合项目特点和系统运行需求,确定云计算安全策略,在此基础上选择相应的云计算安全技术。例如,保证数据的机密性是设计云计算安全系统时的一项核心诉求,为此需要从数据传输、数据存储、数据擦除等环节,分别选择数据加密解密技术、数字签名认证技术,从而保证系统数据的安全。

1基于大数据的云计算安全系统设计

1.1身份认证模块设计

该系统的身份认证流程主要包括3部分,即用户与AS服务器之间的身份认证、用户与票据认证服务器(TGS)之间的身份认证、用户与Hadoop平台之间的身份认证。这里以AS服务器认证为例,简要概述其认证流程:用户从客户端向AS认证服务器发出一个认证请求,该请求中包含了用户的ID信息、当前时间点信息等。在AS服务器顺利接受到认证请求后,执行一个判断程序“查询用户ID”。如果该用户已经进行了注册,可以顺利查找到用户ID,则允许认证;如果该用户未注册,无法查询到用户ID,则拒绝认证请求。在验证通过以后,该系统会自动生成一个票据(Ticket),除了用户ID信息外,还包含了TGS信息、AS信息等。AS认证服务器会将票据信息进行加密处理,同时将加密后的票据以及用于加密的密钥一同发送至客户端。用户在接收到票据后,可通过密钥对票据做解密处理,并核对信息是否有误。如果票据内容未出现失真、篡改等问题,则说明身份认证成功。整个认证流程见图1。在AS认证过程中,除了用于解密票据的密钥外,还会得到用户与TGS服务器会话密钥。使用2份密钥对同一票据进行解密,然后对比票据中的用户ID、时间点、用户IP地址等信息是否一致。如果一致,则确认用户通过身份认证;如果不一致,则用户未通过身份认证,TGS服务器将拒绝用户提交的发送票据的请求[1]。这样一来,就可以利用AS服务器和TGS服务器进行双重认证,使得该系统的身份认证功能更加精确,彻底杜绝了非相关人员越权操作的情况。

1.2访问控制模块设计

该模块由4部分组成,分别是请求服务、用户管理、角色管理、服务功能管理。这里以请求服务和角色管理为例,具体设计如下:(1)请求服务部分。用户发出请求服务后,系统需要验证用户名和密码,并判断该用户是否正常登录。如果未登录,则直接跳转至系统的登录界面,用户需要重新输入配对的账号、密码后方可发送请求。如果该用户已经成功登录,系统会从后台调取该用户的角色权限列表,然后识别用户请求内容,并对照角色权限列表,判断用户提交的请求是否在权限列表的范围内。如果不在该范围,则阻止服务请求,结束会话;如果在该范围内,则系统通过服务请求,结束会话。(2)角色管理部分。该部分的主要功能是实现系统内角色信息的添加、修改、删除等操作。这里以添加新的角色信息为例,进入系统主界面后,选择“创建角色”选项,在弹出的对话框中分别输入角色名称和角色描述。然后执行一个判断程序“角色ID是否为0?”如果“为0”,说明该角色未被注册,可成功创建角色;如果“不为0”,说明系统中已经存在该角色,则需要重新修改角色信息后再次执行判断,直到角色成功创建。

1.3数据加密模块设计

数据加密模块是基于大数据的云计算安全系统的核心部分,无论是数据传输还是存储,均应用数据加密技术保障数据的隐私与安全。本系统的数据加密模块设计,采用的是AES算法,所有用户上传至系统的数据,会在客户端提前完成加密处理,这样既可以减轻系统的运行负荷,同时也能保证数据在传输过程中不会以明文形式出现,从而解决了数据被第三方窃取的问题。服务器端接收数据后,不需要进行解密,可以直接以密文形式进行存储。只有当用户调用相关数据时,系统才会使用密钥将对应的密文解密。在设计数据加密模块时,使用AES算法的优势在于该算法可以同时生成2份密钥,其中一份为保密密钥,由用户保管;另一份为公开密钥,可对外公开[2]。当用户需要对某一信息进行加密处理时,可以选择公开密钥完成加密,操作较为简便;当用户需要对加密信息进行解密时,则选择保密密钥,从而保证信息的绝对安全。另外,本系统中使用的RSA密钥长度最大可以达到512位,使得密钥破解难度大幅度增加,数据加密效果得到了可靠保障。

1.4数据完整性验证模块设计

在云计算安全系统中,数据完整性验证模块的主要功能是验证口令、密钥、身份等数据的完整性;系统通过对比输入数据是否符合预设参数,来判断数据是否完整,实现对数据的保护。基于MD5算法的数据完整性验证流程见图2。MD5算法的功能是从某一段信息(Message)中提取关键数据,然后生成信息摘要(Message-Digest)。在信息存储、传输过程中,只显示信息摘要以便于系统检索和识别信息,而隐藏信息的主要内容,从而达到防止信息被篡改的目的。在云计算安全系统运行中,使用MD5算法将海量数据看作成一个文本集合,然后使用不可逆转的字符串转换算法,转换后得到唯一的MD5信息摘要,并保存到系统的数据库中。当用户登录该系统后,系统会将用户登录时输入的密码进行MD5预算,将运算结果与保存在系统内的MD5值进行对比[3]。如果两者一致,说明密码正确,这样就保证了用户登录访问系统的合法性,从而避免了第三方恶意登录破坏数据完整性的情况。

2基于大数据的云计算安全系统测试分析

2.1测试方法

为验证云计算安全系统各项功能的应用效果,开展了本次测试。测试内容主要分为4个部分,即RBAC能否限制用户的访问权限、Kerberos能否正常传递用户身份信息、加密模块能否将明文转变为密文、MD5能否正常完成数据完整性验证。本次测试在Windows环境下进行。

2.2测试结果

在Kerberos模块,分别尝试了3种不同的输入信息,测试系统的输出结果,见表1。在本次测试中,输入错误的用户名后,AS服务器不能从数据库中匹配到对应的用户名,此时AS服务器拒绝提供身份认证;输入错误的密码后,AS服务器首先对用户注册时保存的密码进行解密,经过RSA算法解密后再与输入信息进行配对,如果两者不能匹配,说明当前用户输入的密码错误,此时也无法登录系统。只有用户名与密码同时匹配,才能完成身份认证。基于Kerberos的身份认证见图3。在RBAC模块功能测试中,提前保存3个角色、5个用户的信息,然后分别在5个不同的服务器上进行登录,并向云计算安全系统发出访问请求。当用户Fyh登录时,由于该用户属于系统最高权限的admin角色,因此能够在登录后获取查看、修改用户信息的权限;而用户xp和wb登录时,由于该用户属于系统reg-member角色,只能访问保存在服务器上的信息,而无法对用户信息作出修改,说明该系统的访问控制功能可以正常实现[4]。对于经过加密处理后的文件,虽然也能够从系统中检索到,但是在未进行解密前,文件内容为乱码(如图4),从而避免了文件重要信息的泄露,表明云计算安全系统的数据加密功能正常。在数据完整性验证测试中,由系统调用保存在数据库中的用户密码,然后进行MD5值计算。将计算结果与最近一次登录时输入的用户密码的MD5值进行对比。如果两者的MD5值一致,说明保存在系统数据库中的用户密码完整未被修改;反之,则说明密码不正确,禁止通过该密码登录系统。同理,该系统还可以通过对比存储文件MD5值来判断文件的完整性。对所有导入系统的文件进行MD5值计算,将计算结果与系统存储的MD5值进行对比。如果两者一致,说明该文件完整,没有出现篡改的情况;如果两者不一致,则文件有损坏或篡改的风险,需要安排相关人员做进一步的查证[5]。如果经查证文件确实损坏,则从其他备份的存储文件中选择MD5值一致的未损坏文件进行覆盖,从而保证了文件的完整性。经过系统测试表明,本研究设计的云计算安全系统可以准确识别用户的身份信息,并对不具备访问权限的用户进行禁止登录的限制。同时,该系统还能将明文加密成密文,在解密后进行数据完整性验证,以保证文件信息不会泄露。

3结论

在云服务逐渐成为一种“刚需”的背景下,如何保障云存储数据的安全性、完整性,成为用户和云服务供应商共同关注的焦点问题。本研究设计的一种云计算安全系统,可通过Kerberos模块进行用户身份认证,只有通过认证的用户才能获得系统操作权限,从而杜绝了恶意访问的情况。用户在进入系统后,利用RBAC模块进行访问控制,保证了用户只能在权限范围内进行数据的检索、浏览,或者是个人信息的更改等操作,避免了用户越权操作带来的风险。系统会根据用户需求对数据进行加密,每个一段时间自动完成数据完整性验证,通过冗余备份的形式保证了用户数据的完整性。该系统在保证用户数据安全的前提下,还能为用户提供便捷的数据查询、调用等服务,很好地满足了设计要求与使用需求。

作者:邬余崎 单位:湖南城市学院

大数据下计算机研究篇2

0引言

物联网技术是信息时代的产物,凝聚着人类的智慧。伴随着社会的发展,云计算、数据挖掘技术发展水平得到有效提升。当前,已对物联网技术、云计算、数据挖掘技术三者进行了融合。在云计算和物联网数据挖掘技术的背景下,数据分析水平和处理水平显著提高,这对及时发现数据价值非常有利。在新形势下,基于云计算的物联网数据挖掘技术被广泛地应用在社会生活中,应用此项技术挖掘数据,充分发挥数据价值,能够为人们的生产、生活提供诸多便利[1-4]。为进一步发挥基于云计算的物联网数据挖掘技术的价值,人们还需要积极研究并创新发展此项技术。

1相关概念研究

1.1物联网的概念

在信息技术、互联网技术、计算机技术快速发展的背景下,物联网技术出现在公众视野。狭义的物联网概念不包括人,只包括事物和事物相互联系[5];广义的物联网概念是以网络为媒介,以人或物为对象,借助互联网实现实时信息交互。物联网技术将物与物、人与物联系在一起,对社会高效发展具有积极意义。当前,物联网技术被广泛应用在能源管理、环境监测、交通管理、医疗保健等多个领域。以能源管理为例,应用物联网技术可以远程控制照明设备、家电设备等,这样不仅可以为人们生活提供便利,而且可以降低能源消耗,减少不必要的浪费。以环境检测为例,应用物联网技术可以检测环境湿度、温度、大气运动情况等,有助于制定科学的环境保护策略,科学落实环境保护工作。以交通管理为例,应用物联网技术可以跟踪车辆、获知车辆数据、加强车辆管理。以医疗保健为例,应用物联网技术可以监测人体状态,便于为其提供科学的保健指导,提高身体健康水平。正因如此,物联网技术得到了社会高度关注,并加大了对此项技术的推广力度,以确保更多的人享受物联网技术带来的便利。

1.2云计算的概念

云计算是指通过网络云将巨大的数据计算处理程序分解成无数个小程序,然后通过多部服务器组成的系统进行处理和分析,这些小程序得到结果并返回给用户[6]。通过将云计算应用在实际工作中可以大大提升计算分析水平,为决策制定提供可靠的依据。一般而言,企业常应用云计算加强运营管理,以促进企业自身健康发展。1.3数据挖掘的概念数据挖掘是指通过深度研究、分析大量数据,发现有用数据,发挥数据价值[7]。数据挖掘离不开统计学、机器学习技术、模式识别技术等多种学科技术的支持。在信息时代,企业每天面临着大量数据,如何挖掘数据价值、利用数据全面发展是企业重点关注的问题。数据挖掘技术的出现无疑有利于满足企业发展需求,提升企业发展水平。

2基于云计算的物联网数据挖掘技术

当前,物联网技术、云计算以及数据挖掘技术逐渐融合,为企业以及社会发展提供了可靠的支持。为强化技术应用效果,有必要深入探究技术运行机理。物联网感知层、传输层、数据层以及物联网数据挖掘服务层是云计算实践应用的重要组成部分。物联网感知层:感知是该层的重要功能。在物联网感知层可以通过被控制区域内安装的摄像头、传感器等各种感知设备来感知事物,获得各种各样的信息;然后可以将感知获得的数据信息发送到总服务器。在这种情况下,物联网感知层作用得以发挥。物联网传输层:用于传输数据,即把网络采集的数据及时、有效、完整地传输到总服务器。在实际应用过程中会不断地产生数据,因此物联网传输层就需要不断地传输数据。物联网数据层:用于处理数据的结构。一方面,存储数据,即将所获得数据进行存储,便于后续使用;另一方面,转换数据,即合理地转换数据,便于利用数据。存储数据、转换数据是挖掘数据的基础,所以存储数据、转换数据关系着数据挖掘效果。物联网数据挖掘服务层:用于挖掘数据,其数据挖掘水平影响着数据的合理使用。由此可见,物联网数据挖掘服务在数据高效应用方面发挥着重要作用。虚拟技术支持着云计算应用,基于云计算的物联网数据挖掘技术同样需要虚拟技术的支持。虚拟技术具体应用介绍如下:在实际应用过程中会出现高性能硬件产能过剩,无法完全得到利用或老旧硬件的产能无法满足需求的问题。使用虚拟技术就可以虚拟产能过剩的数据,使之成为多个资源,在这种情况下就可以根据需求科学地选择数据资源,从而高效应用数据资源,发挥数据资源的价值;使用虚拟技术还可以整合老旧硬件,使之成为虚拟资源,为资源的合理使用打下基础。由此可见,虚拟技术在划分资源、整合资源中发挥着不可或缺的作用。在使用基于云计算的物联网数据挖掘技术时,有必要积极研究虚拟技术,科学地将虚拟技术融入,保证基于云计算的物联网数据挖掘技术的实用性。数据处理与编程模型是基于云计算的物联网数据挖掘技术的重要组成部分。为提升基于云计算的物联网数据挖掘技术的应用水平,要主动探究数据处理与编程模型。从目前现状来讲,MapReduce模型(属于数据处理与编程模型)常被应用在此项技术中。MapReduce模型共包括两种函数:一种是Map函数,另一种是Reduce函数[8]。在两种函数的作用下,才可以更好地发挥MapReduce模型作用。MapReduce模型运行过程如下:首先,输入文件,为数据处理提供资料来源;其次,Map函数按行读取和加工数据,形成数据加工结果,将数据分配到新的节点上;再次,Reduce函数读取上一个阶段获得的数据,并将数据合并处理,如果在处理数据的过程中发现问题,则会再次运行任务,这样有利于提高数据应用水平;最后,在完成上一个阶段的数据处理工作后,就输出文件,如图1所示。

3基于云计算的物联网数据挖掘实验验证

发挥基于云计算的物联网数据挖掘技术作用的关键之处是深入挖掘数据,为相关人员开展工作提供可靠数据支持。如此一来,就要选择合适的数据挖掘算法。为探究基于云计算的物联网数据挖掘技术的实用性,本章对数据挖掘经典算法之一—Apriori算法进行了可行性分析。

3.1Apriori算法分析

Apriori算法是数据挖掘的经典算法之一,在数据挖掘中具有重要地位[9],其主要通过候选集生成和情节的向下封闭检测两个阶段来挖掘频繁项集,以此为数据合理使用提供支持。当前,Apriori算法的功能作用已经非常清晰,可以积极地将Apriori算法应用在各大领域。比如,将Apriori算法应用在经济领域,为经济发展建设保驾护航;将Apriori算法应用在网络安全领域,及时发现和科学控制网络危险,为保证网络安全奠定基础。

3.2实验环境

在验证Apriori算法应用效果的过程中,需要科学构建实验环境。本次实验选择了运行内存为4GB、存储空间为128GB、操作系统为WindowsXP的台式计算机作为实验设备,在其内部安装了三个采用Linux操作系统的虚拟机,同时分别在这三个虚拟机中设置不同形式的节点,可以在很大程度上保证验证效果,为Apriori算法的实际应用提供依据。

3.3实验过程

在本次实验中,要充分地把握实验过程,规范开展实验活动。实验过程如下:首先,准备好设备,做好设备调试,确保后续实验活动的顺利进行。其次,要做好与实验算法相关的数据处理工作,包括采用C++程序代码检索重点词语,将其转变成容量为1024MB的PLM文件,再将转变完的文件利用HDFS传输到进行实验的模拟平台上。与此同时,还需要将文件进行分类存储。最后,运行计算机,了解数据运行状态,同时做好数据记录,为后续实验结果分析提供依据。总而言之,实验过程影响着实验结果的科学性、准确性,因此有必要谨慎操作实验,科学控制实验过程。3.4实验结果在本次实验中共传输了四种不同内存的文件,包括150MB、300MB、600MB、1024MB,而这四种不同内存文件的运行时间分别为82s、126s、234s、308s,见表1所列。由此可见,文件内存与运行时间两者成正比。应用Apriori算法处理信息数据,有助于提高数据处理效率,保证数据挖掘效果。由此可见,Apriori算法具有良好的应用价值。

4基于云计算的物联网数据挖掘技术应用面临的挑战及应对策略

随着信息技术、计算机技术等多种技术的快速发展,基于云计算的物联网数据挖掘技术进入到一个新的发展阶段,但在应用的过程中还会面临如下挑战。第一,在应用技术时,需要处理大量的数据,充分挖掘数据价值。因此,数据处理水平仍有待提升。未来有必要深入研究数据处理技术,加强数据处理和管理。第二,计算机硬件设施的性能在一定程度上影响着技术应用水平。目前还会出现计算机硬件设施的性能跟不上技术要求的问题,不利于高效利用技术。为此,相关人员有必要根据技术需求,开发计算机硬件,增强计算机硬件设施性能,保障技术有效应用。第三,伴随着大数据技术的发展,数据节点需求大量增加,但满足需求的节点并没有随之增加,反而减少了。基于此,要积极处理数据节点的供需矛盾,满足数据节点需求。第四,在应用此项技术的过程中,应当确保网络的稳定性,以提高技术应用水平;同时还需要构建安全系统,有效保护数据信息。从目前现状来讲,在应用此项技术的过程中有时会出现网络连接问题,不利于有效发挥此项技术的价值;还面临安全问题,容易导致信息泄露[10]。因此,要不断地升级网络技术,确保网络的稳定性,并且还要加强安全技术建设,提升安全技术发展水平,便于保护信息数据。总而言之,基于云计算的物联网数据挖掘技术的发展前途是光明的,但是在发展的道路上容易遇到各种问题。因此,需要采取合理的措施,解决问题,保障基于云计算的物联网数据挖掘技术为人类社会发展创造更大的价值。

5结语

基于云计算的物联网数据挖掘技术为企业和个人的发展带来了机遇,因此有必要科学地应用此项技术,开展生产生活实践活动,抓住发展机遇。本文主要介绍了物联网、云计算、数据挖掘的概念,分析了基于云计算的物联网数据挖掘技术原理,同时还对Apriori算法的性能进行了验证,发现Apriori算法对于提高基于云计算的物联网数据挖掘技术的应用水平具有积极意义。最后探究了基于云计算的物联网数据挖掘技术应用面临的挑战以及应对策略,旨在为云计算背景下的物联网数据挖掘技术发展与应用提供指导。在实际应用此项技术的过程中,需要及时发现技术应用存在的问题,同时采取合理的措施解决技术应用问题,并总结技术经验,为技术应用与研发提供科学支持。

作者:杨雅颂 单位:福州职业技术学院

大数据下计算机研究篇3

引言

当前时代背景下,互联网和信息技术的迅猛发展拉近了时空距离,人与人、人与世界之间的距离被不断缩小,随着社会信息的“大爆炸”,人类社会进入了大数据时代,各种数据都产生了巨大的价值。通过这些数据的使用,我们不仅可以提高生产效率,还可以让信息技术更好地服务于人们的生活。随着数据量的不断增加,对计算机的计算能力提出了更高的要求,在使用和投资过程中都需要增加更多的成本。而基于计算机和信息技术的云计算出现,则缓解了这样的问题,并且广泛地应用于各个行业之中,逐渐成为研究和发展的热点课题[1-3]。

1研究目的

云计算技术在计算机大数据分析中的应用,不仅促进了计算机大数据分析技术的稳定发展,也促进了我国的经济建设。云计算技术的出现与互联网技术的快速发展,和大数据技术的广泛应用密切相关。在信息时代背景下,数据的存储和计算模式发生了巨大的变化。随着虚拟化技术和并行计算技术的迅速发展,计算机的数据存储量不断增加。在互联网和计算机的基础上形成新的IT服务模式,可以在网络云系统的支持下,对大数据库中的大数据组进行分解[4-7]。同时,还可以在程序系统处理分析的基础上将程序处理的最终结果反馈给计算机用户。网络云是实现这一过程的重要平台和载体,因此也被专业人士称为云计算技术。现阶段,该技术在制造业、医疗、金融等行业发挥了非常重要的作用,但这只是云计算技术的一部分。随着大数据技术的发展,大数据技术将在更广阔的领域展现其功能和价值。

2研究方法

在计算机大数据分析中,云计算技术在创建数据处理系统模型、构建互联网分析平台、创建大规模图像存储平台、云计算技术的应用大大提高了计算机大数据分析的质量和效率,保证了分析的准确性和可靠性,有利于控制大数据分析的每个细节。下面简要分析一下云计算技术的应用。

2.1构建数据处理系统模型

云计算技术将大量的数据和应用程序传输到云上,大大降低了数据处理的成本和费用。云计算技术可以辅助构建数据处理系统模式,完成云中数据流程图的构建,从而在云中表达数据处理公式,在云中完成建模。同时,该技术还可以创建短程地图网络。该技术在政府大数据系统和智能校园系统中发挥了重要作用。例如,在飞天云平台运行政府系统时,可以将飞天云平台作为数据处理的重要载体。同时,它还可以为数据处理提供良好的物理环境,并可以在云端处理器中存储和处理数据信息。在大数据管理平台上进行数据分析,也可以形象、全面地展示数据处理的结果。以上环节均可在云端完成,政府工作部门和高效可直接使用该系统。为充分确保数据处理的稳定性及安全性,其主要利用云盾达到数据保护目的,以此提高了数据分析及开发的效率。

2.2搭建互联网分析平台

云计算技术是人工智能技术共同发展中形成的一种技术。在这个阶段,互联网信息技术在社会生活和生产中发挥着非常重要的作用。用户点开网页后,系统可以自动保存用户获取的关键字和核心信息。互联网分析平台在收集用户URL的基础上建立站点树。同时,还可以结合用户行为,明确其与行业专业的关系,从而提升用户可能需要的信息内容。由于大型网站日点击率高,在数据采集、传输、分析、反馈过程中,数据分析链长。云计算技术可以为网站提供一个基于云技术的专业分析平台。与传统的数据处理平台相比,该平台对设备配置的要求较低。由于要处理的数据量大,传统的磁盘和CPU不能完全满足数据处理的要求。使用云计算技术也可以满足实时查询和标准化查询的需求。云平台在相同的缓存管理和数据查询模式下对数据进行处理和管理,促进了数据处理管理的标准化。使用云平台处理数据后,简化了数据处理过程,不需要转换数据形式,也不需要对数据进行二次处理,从而大大提高了数据处理的质量和效率。

3结果与分析

3.1云计算技术架构大数据处理系统模型

在现代计算机系统的运行中,计算机大数据分析是一个非常重要的部分。在计算机大数据分析中,云计算是一个不可或缺的环节。云计算技术的发展为人们的生活创造了更多的便利性。通过云计算技术,可以将各种不同的数据和信息从计算机上迁移到云上,从而形成一个虚拟的计算机存储空间。在这种工作模式的转变下,可以大大减少计算机硬件设备的使用,降低企业的投资成本和费用。因此,相关资金可以投资于其他经营项目,促进企业经济效益的发展。在社会快速发展的过程中,可以发现云计算技术的应用已经成为一种优势。云计算技术的灵活性和有效性能够有效整合社会资源,充分发挥相应优势,提高资源利用价值,节约计算机投资成本,更好地体现云计算技术的优势和价值。在计算机大数据分析的过程中,云计算技术得到了应用。为了充分发挥该技术的综合性和优势,可以通过云计算技术的支持,建立相应的计算机大数据处理系统模型。通过这种数据处理系统模式的持续运行,可以更好地降低企业的整体运行成本,加强企业内部工作的持续运行效率,从而使企业内部的工作流程更加顺畅简单,充分发挥企业的资源。当企业在运行时,通过云计算技术可以将大量的数据和信息快速存储在云中,使其在处理数据的过程中更加有效、安全、稳定。目前,云计算技术被广泛应用于各个领域的大数据分析过程中,特别是在大型企业和政府单位,如政府大数据系统。云计算技术可以提高中国政府部门的政府工作效率和进度。例如,在构建大数据政府处理系统模型时,一些地方政府可以通过采用阿里巴巴云计算机技术来保证相关工作的有效实施,大数据政府处理系统模型的构建对政府相关部门的实际工作具有重要意义。

3.2构建基于云计算技术的计算机互联网分析平台

在云计算技术的发展中,云计算技术与互联网技术的结合必然是未来的重要发展趋势。在分析和探索实际发展中的融合效应中,云计算技术与人工智能技术的相互促进和结合,对促进计算机互联网分析技术的发展起到了重要作用。在现代互联网的快速发展的过程中,用户可以选择不同的数据处理方法,使数据分析报告更专业和准确,充分发挥计算机的优势大数据分析技术,并与技术使用户能够直接对话,从而提高技术的服务效果和质量水平。人们在获取相关数据信息的过程中,需要利用网络和互联网的方式输出大量的数据信息。因此,上网用户的数量增加了,互联网的使用可以丰富群众的社交、办公、娱乐等生活方面。随着用户越来越多的应用,数据和信息的量也越来越大。在分析数据时,我们可以通过云计算技术搭建一个很好的相关数据分析平台,通过计算机互联网对大量数据信息进行分析,满足用户对数据信息的相关需求,让用户了解更多的信息。在云计算技术的应用,可以有效促进数据收集和分析工作,并使计算机互联网子平台可行性在实际操作过程中,这样用户可以掌握更多的信息,更有效地工作和详细,实现用户在业务的相关需求。在计算机互联网技术的大力支持下,可以为用户提供更多的数据服务,使用户能够对不同的数据和信息进行个性化的应用和分析。

3.3应用云计算技术构建数字存储应用平台

随着互联网技术的不断发展,人们对计算机技术的了解、掌握和应用也在不断提高,这也在不断地改变着人们的日常生活和工作。在过去,传统的文本和信息的输出方式已经过于落后,不能满足当前用户工作和生活的实际需要。在现代化的背景下,人们在工作和生活中需要的是图片、声音、文字和视频的灵活传输。由于数据信息的不断增加,海量的数据信息也对数据空间提出了更高的要求,所占空间也在不断增加。为了确保用户可以确保数据的安全性和可靠性分析和存储数据时,用户可以建立一个好的数字存储应用程序平台,通过云计算技术海洋体积存储自己的数据和相关的信息,继续为用户提供数据服务。现代化数字信息技术的持续发展,图片、信息、数据等内容所需要占据的内存逐渐扩大,为了能够确保食品的画质足够清晰,应当不断加强数据储存工作。通过挖掘数据信息背后的相应价值,促进有效储存数据信息。为了能够将其目标顺利达成,需要通过采用云计算技术、计算机大数据分析技术,更好地分析、储存各种不同的大量信息数据,使数据信息能够通过整合后进行归档工作,构建现代化数据资料库,利于相关人员在检索数据信息时的效率,使数据信息能够有效被利用,将云计算技术的作用充分发挥。

3.4安全加密

在应用云计算系统模型的过程中,可以发现用户端通过互联网将相关数据上传到服务器的过程存在一定的风险。在数据传输过程中,网络黑客可能会篡改相关数据,导致不安全的数据泄露。为了防止此类问题的发生,我们应该保证用户数据传输的高安全性,这可以通过数据加密来实现。当数据被加密后,即使是网络黑客也无法通过手段获取相关信息和内容。例如,可通过HIPSec、SSL等协议对信息数据进行传输加密,另外,也可以采用对称加密以及非对称加密算法等。在这些加密方法中,对称加密算法具有加密速度快、工作效率强的特点,但经过比较发现,这种加密方法的安全性较低。通过比较,非对称加密技术可以发现,即使其算法比较复杂,在过程中加密和解密需要交替进行,降低了工作效率,但这种方式可以保证数据存储的安全性。在此基础上,为了更好地传输数据,可以根据实际情况和相关要求将对称加密技术和非对称加密技术相结合,从而在保证数据存储安全的基础上提高数据传输的效率。非对称加密可用于传输重要数据,而对称加密可用于传输大量普通数据,两者相结合可以兼顾数据传输的效率和安全性。

4结论与建议

5G时代悄然来临,网络服务质量和网络运行速度显著提升。因此,有必要建立一个更加高效、稳定的数据处理平台。云计算与大数据分析的深度融合可以保证数据平台建设的任务,具有非常显著的优势。云计算系统一方面可以有效地降低企业管理的成本投入,另一方面也可以在相同管理的基础上保证系统的有效性和安全性,云计算系统的独特优势也决定了该技术具有广阔的发展前景。在综合层面上,文中拟分别结合以当前大数据计算机应用的各种分析及设计实现工作场景分析为例,对我国当前大型云计算技术系统平台在设计分析与其实际计算的工作流程切换中可能具有出现的各种具体现实技术与应用的效果问题进行一次系统分析性地探讨,基于云计算的储存计算处理计算平台、分析设计处理技术平台、系统模型与设计实现等方面多种理论视域,阐述中国当前大规模云计算系统实现技术平台上的种种具体现实问题的最佳应用实践价值点与技术效果。

参考文献

[1]刘健平.计算机信息处理技术在大数据时代中的应用分析[J].科技创新导报,2019,16(25):118;120.

[2]余玫.大数据及云计算技术在智慧校园中的整合应用分析[J].计算机产品与流通,2019,10(7):275.

[3]杜恒.云计算技术在计算机数据处理中的应用分析与发展策略[J].中国新通信,2019,21(6):95-96.

[4]贾玉罡.云计算技术在计算机大数据分析中的运用研究[J].计算机产品与流通,2020(6):163.

[5]任菲菲.计算机大数据分析与云计算网络技术分析[J].电子世界,2020(15):181-182.

[6]梁昊.云计算技术在计算机大数据分析中的运用———评《云计算与大数据》[J].科技管理研究,2020,40(16):267.

[7]黄烽.云计算技术在计算机大数据分析中的运用对策[J].信息与电脑(理论版),2020,32(16):20-22.

作者:魏镜郦 单位:武汉工程职业技术学院