大数据下的计算机信息处理技术论文(共12篇)
摘要:随着信息时代的到来,当下对信息进行有效的处理是社会快速发展的基础保证,传统信息处理方式已经无法跟上时代的发展,本文就新型计算机信息处理技术的现状、主要技术类型等方面进行论述。
关键词:大数据时代;计算机信息处理技术;影响;主要技术类型
大数据时代的到来,对信息处理技术提出了一个巨大的挑战。当前人们生活的方方面面都以数据的形式进行储存,因此对信息的有效处理是提高人们生活质量的最佳途径。
一、大数据时代与信息处理技术的概述
(一)大数据时代大数据时代即是指当今以数据为中心的时代。大数据时代主要是指数据的复杂性、数据的总量大、数据的单个珍贵性低等特性。在当代各行各业在发展时都离不开大数据的使用,大数据由其独特的优势逐渐成为了当前社会发展的核心动力。大数据在行业发展中不仅可以发展数据的优势,还可以提升数据的利用率,推动社会的发展。根据当前大数据时代的发展推断,在未来,大数据定会给世界带来巨大的变化,大数据必将成为时代发展的主要推动力。(二)计算机信息处理技术当今时代发展中,由于数据的审核方式的问题,使数据没有进行有效的分类与处理,进而无法得到设想中的结果。[1]当前计算机信息处理技术主要与电子技术、网络技术等先进技术进行结合,实现信息的`动态管控,在生产生活中最大程度提升工作的效率。计算机信息处理技术是将信息处理程序、数据传输等进行有效的结合,它可以最大程度的使程序信息简化,使工作效率增大,提升整体的效益。
二、大数据时代对信息处理技术发展的影响
随着经济的发展,当前社会上信息的类型越来越多,传统信息处理方式已经无法对信息进行有效的分析,获得答案,因此当前要想对信息进行有效的分析,并从中获得自己所需要的内容,就需要对信息实现正确、及时、有效的处理,进而最大程度的提取信息的有效资源,就需要一种新型的信息处理汇总方式。即:计算机信息处理技术,这种技术不仅可以从海量的信息中提取有效的信息,还可以对有效信息中重要的内容进行汇总,进而取得最为有效的数据。随着时代的发展,社会对信息处理技术的要求不断提升,促使计算机信息处理技术不断发展,进而使我国经济发展的更加迅速,直接推动了我国社会的发展。
三、计算机信息处理技术的主要技术类型
大数据处理技术是将数据进行合理有效的储存和正确的分析的过程,它是对数据进行分析的过程,是为后期计划提供发展信息规划的重要依据。[2]计算机处理技术是具有高效的分析能力,进而由这个特点发展出了以下几类技术类型:(一)虚拟化管理技术虚拟化管理技术是利用虚拟网络资源建设的信息传输信道对信息的传输和管理过程进行规范,进而提升信息的有效利用程度和处理速度,使得大量的数据信息可以有效的归类储存,方便后期在数据使用时进行调取使用。现今我国在社会发展中,数据的总量越来越多,且数据的类型也越来越多,这直接使数据的总量增大。传统所有信息统一处理的方式已经无法有效实现对信息的处理和管控,计算机管理技术可以将信息进行归流,提升对大规模数据的处理能力和整体的工作效率。(二)用户信息安全技术随着时代的发展,人们的衣食住用行已经离不开信息,例如淘宝、支付宝、微信等,他们不仅与人们的信息定向绑定,定还与人们的工资卡等绑定。[3]人们越来越多的信息以数据的形式进行储存。当前为了提升整体信息的安全水平,用信息安全管理技术对人们的信息进行管理,并不断提升整体的安全水平,保障人们信息安全。(三)资源合理调配技术资源的合理调配技术是一项基于大数据合理分析得到的一种方式,这种方式不仅可以优化资源,使用户得到最优质的享受,还可以根据实际情况对资源进行合理的调配,实现资源的最大化利用。例如在网络运行带宽分配时,带宽分配系统可以根据不同人此时上网情况,对带宽进行合理的分配,使带宽当前可以最大化的使用,防止带宽的浪费。这是路由交换中的一个协议,即是资源调配技术最高的体现。(四)云储存与计算技术云技术主要分为以下两个部分:1.云存储。云存储即是将信息储存在服务器上,减少用户存储信息量,进而减小PC端机器体型。随着时代的发展,数据的总量往往都很大,每台机器都储存信息的话,会直接致使每台机器的体型都变得很大,并且在数据处理时还会由于数据的总量大而增大数据处理的难度,因此在数据整体管控中出现了服务器这一结构。[4]服务器用于接受数据,将数据进行储存,直接增大数据的可利用性,它还可以使每一台用户访问机器不用储存过多的数据,只需要在需要时向服务器发送请求,服务器便会将需要的信息进行回执,进而完成信息的取用。2.云计算。云计算技术即是在整个网络架构上加入一个超级计算机,超级计算机可以对用户输入的信息进行接受和处理。这样可以使超级计算机有效地为人们提供计算功能。云计算是分布式结构优势的具体体现,它可以使信息的处理速率和信息的使用更加快速有效。
四、结束语
综合上文可知,在大数据时代的今天,数据的总量还在不断增加,当下信息的高效是中国发展的一个有效保证,因此想要使我国快速进入现代化国家,就必须更快更加有效的实现对数据的使用,因此当下发展数据处理技术是时代决定的方向。
参考文献
[1]陈明奇,姜禾,张娟,等.大数据时代的美国信息网络安全新战略分析[J]信息网络安全,,(8):32-35
[2]陈荣.“大数据”时代的计算机处理技术探究[J]湖北函授大学学报,,(16):128-129,147
[3]于蕾.大数据时代计算机信息处理技术分析[J]电脑知识与技术,,(29):216-217
[4]彭钰超.大数据时代下计算机信息处理技术的应用[J]数字技术与应用,2016,(9):255-255.
随着科学技术的不断快速发展以及国民经济的快速增长,基于互联网络的计算机应用逐渐在社会的各个行业中得到广泛应用,我国社会正朝着数字化、网络化、信息化的方向快速发展。由于计算机技术以及互联网络技术的广泛应用,在互联网络中产生的数据非常大,可以说人们在享受信息时代为社会生活带来无限便利和快捷的同时,也逐步向数据时代步入,而海量数据的生成,对传统的IT信息处理技术和计算机结构框架来说,虽然没有致命的威胁,但是人们时时刻刻都需要对海量的数据进行存储、处理、传输、计算、搜索等任务,这对于当前互联网络和计算机系统快速响应终端用户的请求以提升服务质量来说,也是非常巨大的挑战。所以,对于当前大数据时代的计算机信息处理技术技术的研究与分析,对于提升IT系统运行效率,优化企业生产效率来说,具有非常重要的现实意义。
2大数据时代的数据信息处理挑战
大数据(Big Data)的定义需要从两方面理解,第一是从数量方面,是指需要处理或存储的对象的数据量非常之大,是传统信息处理技术在适当的时间内难以完成数据处理任务的;第二就是这些数据中包含了很多有用的信息,可以通过专门的将这些信息提取出来以指导和决策人们未来的行为。大数据是当前互联网络和计算机信息系统的大量应用的必然结果,而这样的必然结果,并不意味着是一种累赘,如果取舍得当,反而是一种非常重要的资源和无形财富。所以,大数据的产生对于现代的社会是一种机遇,对于经济的促进和发展也是良好的催化剂,如果一个企业能够抓住对大数据信息处理技术的核心技能,那么必将在未来IT市场上占据一席之地。那么,大数据对数据信息处理带来了哪些挑战?
首先,大数据带来了巨大的存储压力。可以以海量来称谓的数据量,对于当前的数据存储技术是非常大的挑战,传统的观念或者数据管理系统对于大数据的存储与管理已经捉襟见肘,如何良好地将这些海量数据有序地存储,并且选用优越的数据管理机制进行数据压缩、备份、管理等都是当前大数据背景下所需要考虑的问题。其次,数据查询问题。传统的直接查询的数据库管理系统已经很难应对海量数据的查询,一个存储量在GB级别的数据表的遍历查询都需要十几个小时来完成,所以如何快速地实现对大数据的查询和提取也是当前继续解决的问题。最后,数据安全问题。互联网络中各种系统层出不穷,各式各样的数据都需要相互传输,这些都为网络恶意攻击者提供了可乘之机。各种社会工程学攻击、病毒、木马、系统后门等恶意行为都时时刻刻威胁着大数据信息的安全,如何能够保证大数据中有效信息不被泄露或恶意篡改,这也是当前大数据时代亟须解决的问题。
3 大数据背景下的计算机信息处理技术
大数据的发展推动了计算机信息处理技术的快速发展,当前计算机信息处理技术为了能够满足大数据量的数据信息处理需求而得到快速更新。
3.1 分布式存储技术
分布式存储技术是当前专门应对大数据存储的问题而发展起来的。由于大数据的海量数据使得传统模式的单个数据库很难存储,同时应对管理以及备份等工作,分布式存储技术打破了传统的思维,利用网络专线或者高速网络将多个数据库存储服务器搭建在一起,形成一个总分形式的分布式存储系统,而上层的总与下层的分的特殊结构之间则是通过数据之间的逻辑关系串联起来。在结构上看,分布式系统中同一个数据链中大数据可能随机分配到不同的数据库服务器中进行存储,而由于数据库存储服务器彼此之间特殊的数据逻辑关系,看似分离的数据却又在逻辑上得到统一。分布式存储技术,不仅解决了海量数据的存储问题,而且多个服务器的共同服务还提升了大数据的高通并发性,解决了数据串行处理反应时间长的问题,大大提升数据处理性能。
3.2 数据挖掘技术
数据挖掘技术是主要应对大数据数据处理的而兴起的、体现人工智能处理的计算机处理技术。数据挖掘技术多采用仿生学的手段,按照人类思维的方式,将海量的大数据进行处理,最终从海量数据中过滤出对企业生产或决策有用的信息,进而指导人们的行为。数据挖掘的主要流程包括数据选取、数据预处理、数据挖掘、数据分析与评估。首先对大数据的有效部分进行选取,然后采用数据预处理的技术对数据中的无效数据、冗余数据、零数据等进行清洗和删除,然后采用数据挖掘的技术方法对有效数据进行挖掘,最后将有用的数据,通过专门的应用系统进行分析与展示。其中,数据挖掘技术是采用人工智能的思维方式而设计的数据处理技术,主要包括决策树、聚类、神经网络等多种数据处理技术,通过数据挖掘的处理,最终对清洗后的数据进行有效地分类,最后通过专门的应用系统对分类的数据进行分析、处理、展示,从而使用形象直观的方式展示有价值的数据信息。
在整个数据挖掘过程中,真正体现人工智能数据挖掘分析的是数据挖掘环节,数据选取、数据预处理以及后期的数据分析与评估都是数据挖掘之前的准备工作以及数据挖掘之后得到有用新的常规数据处理工作。数据挖掘技术包含了很多技术和算法,例如以二叉树原理为模型的决策树技术以及智能分类的聚类技术,这些都是以数据分类为核心的数据挖掘技术。决策树是以二叉树为基本模型,所有的数据都需要通过决策树的根节点,然后按照固定的算法分析,流向其子节点,依次计算指导最终的子节点。
某个数据经过该模型是,首先按照固定的算法进行计算,分析出该数据与父节点的差异度,然后根据结果流向其子节点。例如,一个对电子产品非常喜爱的人,在经过决策树模型之后,其会流向“购买”的子节点一类中。在数据挖掘过程中,经过选取和预处理的数据,都要经过决策树模型进行分类,最终落到其相关的区域中。决策树的模型相对比较简单,关键环节就是如何判断一个数据归属于哪一个节点。在决策树的C4.5算法的具体实现中,在对数据分类分析环节加入了信息增益比的概念,即待挖掘的数据通过计算信息增益比,比值比较高的进入到相应的节点中。简单地理解就是,源数据落入两个子节点的概率计算,概率高的即进入该分类节点中的可能性就比较大。
聚类技术则是另一种数据挖掘分类技术,与决策树专门比值计算不同,聚类算法是无目的分类。即采用聚类算法分析数据时,只需要将其定义分为几个簇群即可,并不用指定分成什么样在簇群。在聚类技术中,k-means算法是常见的一种算法,其核心思想就是通过指定的簇群个数,将源数据的数据生成对应个簇群中心,然后离该中心较近的即为该簇群数据。那么,在k-means算法的核心向就是如何生成簇群中心以及如何判断源数据与该簇群中心的距离。K-means算法采用欧式距离作为源数据与簇群中心距离的计算公式,首先按照分类个数任意选取对应个数的数据,然后将该数据作为每个簇群中心,然后将源数据与簇中心计算,在限定距离范围内的数据即可划分到相应簇群中直至结束。最后将每个簇群的数据计算其平均值,并且与原有簇群中心进行比较,如果不符合要求,则将该平均值作为新的簇群中心,再次从头循环分类源数据,直到簇群中心值与新的平均值比值符合一定的要求,即可结束算法处理过程。经过k-means算法的聚类过程,最理想的结果就是平均地得到了对应个数的簇群,从而实现限定簇群个数的聚类过程。
3.3 信息安全技术
信息安全技术是大数据时代对数据保护的一道屏障,是保障大数据有效保密的处理技术。一般的信息安全技术包括数据加密、身份认证技术、隧道技术的VPN网络等。当然,这些信息安全技术都是在一定程度上保障了数据信息的安全,并不能完全杜绝例如由于应用系统的自身安全漏洞而引起的安全问题。所以,在大数据时代下,首先要加强IT网络自身安全体系框架的构建,加强运维部门或相关部门的监控运维力度,同时要加强IT网络框架安全测试的理念,采购良好的、稳定的IT安全运维方案,从而有效地保障大数据时代的数据信息的安全。
在信息安全技术中,数据加密算法是一直以来都在广泛应用的算法,不同的加密算法在不同的数据环节中有不同的应用,例如在数据存储时,常用MD5算法对数据进行加密存储,该算法常应用于存储数据验证型的加密存储,例如用户密码。MD5 算法是一直不可逆的算法,即按照原始数据添加、数据分解、数据初始化以及处理的过程,将任意长度的字符按照固定的MD5 算法,经过多次的循环计算,变成128 位长度的存储数据。在身份认证环节,当系统用户输入登陆凭证之后,系统的应用会将该字符串进行MD5加密处理,生成固定128字节的字符串进行传输,并与数据库中的存储字符进行对比,从而完成系统用户身份验证。MD5 算法只是单向加密,一般情况下,不可能通过逆算法得到原始数据。而恶意攻击者则通过各种方法来破解讲过MD5算法机密的哈希值,例如彩虹表对比、密码嗅探等等。而在数据传输过程中,加密的数据是需要在接收端呈现出原始数据值的,那么就需要有解密算法对加密值进行解密处理,不同的算法,加解密的计算过程不一样,关键是在在加解密的密钥处理上。之前,一般的加解密算法采用的是对称密钥,即加密算法和解密算法的加入密钥是相同的,但是这样在具体实现上也存在一定的安全风险,对于密钥的管理工作却成了困扰系统设计人员的核心问题。现在的不对称密钥的加密算法,通过公钥和私钥的密钥管理机制,极大地提升了数据加密的信息安全程度,为当前大数据时代信息数据的安全保密性带来了极大的保障。
4 总结
大数据时代的计算机信息处理技术主要是针对海量数据存储、管理、备份、处理、提取以及有效保障数据安全、有效、保密的数据处理技术,只有信息处理技术顺应时代发展的需要,才能使人们在大数据时代享受更高质量的服务。
参考文献
[1]张允壮,刘戟锋.大数据时代信息安全的机遇与挑战:以公开信息情报为例[J].国防科技,2013(02).
关键词 “大数据” 计算机信息处理 云技术
中图分类号:TP3 文献标识码:A
0前言
随着网络的普及,计算机用户的数量呈现出爆炸式的增长,每天因此而产生的数据总量,达到了十分惊人的地步。新形势下计算机的处理技术能力的要求在不断变化发展着,计算机技术也在不断跟进,两者是相辅相成的。现在,我们必须利用新的思路、新的技术来应对日益增长的数据处理要求。
1何谓“大数据”,以及因此而产生的影响
现实社会中,每天都会有成千上万台计算机在运行,这其中产生的信息数据量是我们无法估量的,这些信息所包含的内容千差万别,而数据之间又存在着关联性,这种量化了的数据集群,可以称之为大数据。
随着数据量越来越大,承载数据的载体,运算处理数据信息的计算机等都在随之进步,相互之间关联密切,牵一发而动全身,原来计算机的硬件存储设备只有几MB,如磁盘,软盘等,现如今,以移动硬盘为代表的数据存储设备已经走入了我们生活当中,作为承载数据的设备,它的储量也在不断变化,由原来的MB向GB、TB迈进,而这完全就是受到数据存储的要求而产生的直接结果。
当拥有了能够存储的信息数据的载体之后,还需要有专门去解读分析信息数据的设备,因此,电脑的拥有量就呈现出爆炸式的增长,在我国,九十年代基本上电脑还属于高端产品,真正在中国的普及也是在21世纪初期,可是目前才过去仅仅十几年的时间,我国电脑拥有者的数量,就突破了亿这个单位,这是多么惊人的发展速度。由此可见,“大数据”时代下,促进的行业发展是多么迅猛。
同时,计算机处理技术应用软件的诞生,也在进一步促进计算机数据处理能力的提高。软件本身具有的操作便利性,对数据处理的便捷准确性,使得其被使用程度和数量都是较高的。
2“大数据”时代背景下,计算机处理技术的发展与进步方向
2.1计算机“云技术”的诞生和发展
除了相对应的硬件设备数量增长,还需要相关的软件支持。在这种背景下,计算机软件技术与硬件设备应用结合成为了一个新的学科,在各个高校都有专门的人才去研究这个课题,同时大量的工程师、专家根据实际需要,研发计算机软件,以面对越来越多的信息数据的处理要求,因为数据本身量大,计算机硬件发展到达了一个临界点的情况下,新技术的诞生也成为了一种必然结果。“云技术”可以对海量的信息进行存储运行,同时依靠其庞大的服务器设备去进行运算处理信息数据,单纯依靠计算机去处理的话,速度慢、效率低,而它完美的解决了这个问题,同时将计算完成的数据结果反馈给使用者,这样的高效率十分受到使用者,尤其是企业的青睐。
2.2未来计算机处理技术走向浅谈
网络本身是一个开放性的平台,任何人都可以随时随地的从中获取想要的信息,而这就给了犯罪分子,尤其是黑客提供了犯罪的平台,在其中,只要对这些海量的数据进行分析,就能够找出用户在运用技术期间的漏洞,造成商业机密或者个人用户信息的泄露或者被盗取、恶意篡改。这也就对“大数据”时代下,计算机处理技术提出了安全要求,安全性是其发展的最主要的方向。因此在未来的一段时期内,对于计算机安全体系的构建和防护也必将提上日程,专业人才的培养,是想要构建这个安全体系最主要的力量。相关的高校已经开展了这方面的课程,旨在培养出适应目前现状的人才来应对专业问题,解决现阶段和今后阶段所需要解决的问题。同时新的信息数据安全技术的研发进程将得到极大的缩短。传统的安全软件在日新月异的技术,海量的信息数据面前已经越来越显得力不从心,已经无法满足“大数据”时代背景下的要求,因此,新技术软件的开发显得尤为重要,用来取代这些已经相对落后的软件,达到数据接收与处理同步,处理与存储同步,这也是未来将要发展的方向之一。
3总结
随着“大数据”时代的不断进步,计算机运算处理技术也将会得到不断提升,而且其应用也将会越来越广泛,同时作为一个现代高科技的产业,信息技术处理所能够创造的商业潜在价值也将会得到不断的提升,对于社会的变革也必将会更加深入。对于其将来的发展前景,我们要保持乐观的态度。
参考资料
[1] 赵春雷,乔治·纳汉.“大数据”时代的计算机信息处理技术[J].世界科学,2012,02:30-31.
[2] 耿冬旭.“大数据”时代背景下计算机信息处理技术分析[J].网络安全技术与应用,2014,01:19-21.
[3] 吕敬全.“大数据”时代背景下计算机信息处理技術分析[J].信息与电脑(理论版),2013,06:126-127.
在互联网技术快速发展的过程中,计算机当中网络技术得到了更多的应用,在更多数据算法出现的同时形成了大数据的概念。在新的环境下,做好计算机信息安全的保障成为了非常重要的一项工作内容,需要能够对该项工作引起重视,以科学防护体系的建立做好信息安全防护。
2安全防护体系建设需求
在学校运行当中,其计算机系统当中储存了较多的关键技术以及海量数据,可以说是学校正常运行的大脑。为了避免这部分重要数据受到来自外界因素的干扰、保障其正常运转,就需要为其建立起信息安全防护体系,在信息安全水平评价目标的基础上做好各项指标性能的确定,在保证系统不会受到侵犯威胁的基础上实现重要信息安全的保护。对此,学校在安全防护体系建设中,即需要能够满足以下方面需求:(1)体系能够从学校教学以及内外部环境对计算机信息安全管理、技术以及制度问题进行综合的考虑,对学校在管理当中存在的危险因素以及安全隐患进行分析,在对体系当中存在缺陷指出的基础上做好防护措施的应用;(2)对不安定因素进行定量、定性分析,在必要情况下,可通过全面评价模型的建立开展预测分析,提出保障体系安全水平提升的优质方案。
3安全防护策略
3.1管理层面防护
在教育界当中,学校即是大数据的主要来源,对此,学校在信息安全防护工作当中即需要能够在大数据基础上做好安全防护机制的建立,在从大数据自身出发的基础上做好相关数据的科学收集分析,在做好安全问题准确排查的基础上做好对应安全组织机构的建立。在具体防护技术当中,需要包括有信息安全快速响应、灾难备份、安全运行监管、安全管理以及信息访问控制机制,在面对学校关键信息时,需要在系统当中做好信息信息圈的设置,最大程度降低外部人员接触内部机密信息的可能性,对此,在对共享圈进行建立的同时,也需要做好信息共享层次安全结构的设置,以此为信息安全进一步做出保证。作为学校的管理层,也需要能够对计算机系统做好信息安全生态体系的建立,以此不能够能够实现保护管理层信息的共享流通,且能够在大数据环境下降交流信息技术,为管理层学校工作政策的制定提供有力支持。同时,学校需要在原有基础上做好大数据管理制度的完善。首先,学校需要明确大数据由半结构以及非结构化数据组成,需要经过周密的计算以及分析才能够获取,在做好这部分内容把握的基础上规范系统当中大数据分析、应用、存储以及管理的流程。如某学校在管理在云端存储的第三方信息时,即需要能够对之前同云服务商签订的协议进行履行,在此基础上对计算机系统做好单独隔离单元的设置,避免信息发生泄漏。此外,学校也需要积极实施以大数据为基础结构的扁平化建设,通过该种方式的应用,则能够在加快系统信息流转速度的基础上对高层管理人员同基层员工间的信息交流通畅性进行提升。
3.2人员层面防护
目前,学校当中计算机个人系统也向着智能终端化发展,很多BYOD方案逐渐出现。在这部分方案中,其通过智能移动终端的应用同学校内部网络进行连接,以此更好的实现对学校内部信息以及数据库的访问。对于该种方式,虽然能够对员工的工作积极性进行提升、节约学校办公设备购置成本,但在学校计算机信息安全管理方面也将加大难度。通常情况下,学校无法通过对员工移动终端的跟踪对hacker行踪进行监控,无法第一时间掌握潜在病毒对学校内网安全以及计算机系统的威胁。对此,学校即需要针对个人积极开展信息流通以及共享统计工作,对员工在工作当中相关信息的利用情况进行明确。同时,学校也需要在大数据保护背景下对员工的信息安全教育进行强化,对其信息安全意识进行积极的培养,使其在通过BYOD访问内部数据库以及共享数据前做好数据防护,以此同学校一起做好内部机密信息的保护。
3.3安全监管防护
在大数据环境之下,学校要想仅仅通过计算机软件的应用实现信息安全的维护,已经不能够对现实安全需求进行满足。而如果要从安全监管层面对对应的保护方案提出,则需要同大数据相关技术共同实施。在学校运行中,其容易受到高级可持续攻击载体威胁,且该威胁很难被计算机系统发掘,并可能因此为学校信息带来较大的威胁,对此,学校在工作当中就需要在大数据技术基础上对APT在网络攻击情况下留下的隐藏攻击记录进行实时存储,通过大数据技术的.应用同计算机系统配合对APT攻击的源头寻找,以此从源头上对该问题带来的威胁进行遏制。而对于学校当中的重要信息,也可以在系统当中对其进行隔离存储处理,通过完整身份时被方式的应用实现管理系统的访问。在该项工作中,将为不同员工做好唯一账号密码的发放,通过大数据技术的应用对不同员工在系统操作的动态情况进行记录,并对其行为进行监控。同时,学校也需要认识到,大数据财富化情况的存在,也将泄露计算机系统的大量信息,进而导致威胁情况的出现。对此,在大数据背景下即需要做好信息安全模式的建立,通过智能数据管理方式的应用对系统的自我监控以及安全管理进行实现,最大程度降低因人为操作所带来的安全问题以及失误情况。此外,学校也可以做好大数据风险模型的建立,对系统当中涉及到的安全事件实现有效管理,协助学校完成应急响应、风险分析以及预警报告,在对误操作行为、内外部违规行为做好审计的基础上进一步实现学校信息安全防护水平的提升。
4结束语
信息数据是学校正常运行稳步发展的重要保障,在文中,我们对大数据时代的计算机信息安全与防护策略进行了一定的研究。在学校的正常运行中,需要从人员、管理以及监管这几方面入手,以科学的防护策略保障数据信息安全。
参考文献
[1]陈冬梅.基于计算机网络技术的计算机网络信息安全及其防护策略[J].电子测试,(04).
[2]马列.计算机网络信息安全及其防护对策探讨[J].信息技术与信息化,2017(03).
[摘 要]科技的进步促进了我国生产力的提高,气象预报借助信息科技使得观测数据更加的准确,为人们生活与农业生产提供了参考性意见。地面气象观测、云观测将气象预报推到了更高的水平。作为基础的气象业务,地面气象测报是较为普遍的存在最为长久的观测方式。其观测系统非常完善,经历了观云测报、高效测报与信息数据化处理几个阶段,同时管理上亦做了高要求。笔者根据工作经验,结合观测而来的气象信息,简要分析气象测报地面信息化处理技术。
[关键词]气象测报;地面信息化;处理数据
中图分类号:A985 文献标识码:A 文章编号:1009-914X(2014)19-0276-01
气象预报是人类把握自然规律,掌握天气变动的重要方式,体现了人类的智慧与创造力。从传统的“朝霞不出门,晚霞行千里”的人力观测,到后来借组科技的力量实现了卫星云图的观测,展示出人类的进步。气象预报给社会生产、人们生活巨大的方便,为农业劳动提供了一定的指导性。我国气象预报历经观云测天、高效探测、信息化数据的综合处理几个阶段,并向着更广大的空间前进。但是,技术不可能万无一失,其缺陷固然存在,但总有办法处理、解决。
一、人工审核A文件,处理疑误信息
(一)处理与审核能见度、云、天气现象
1.记录分析处理
人工审核A文件出现的疑误信息,多由以下原因造成:天气现象的漏记,比如出现雷暴的方位被漏记;记载的天气现象的顺序不正确,比如在阵雨与雷暴间记录闪电;气象表封底备注被多记、错记或漏记,比如为备注缺测;控制质量密码不正确。关于记录云状,常常出现未记录有多少云量或关于云状的记录加上了雷暴,但没有配合对流性云状。、2.注意点
第一,云。在记录云时,要对云的概念做熟悉,关于形成云的原因、云状特点与伴随而来的天气情况等。云状的演变、顺序应该正确记录,以及雷与云是否合理配合等也要准确记录。第二,能见度。在记录能见度时,不可忽略记录时的天气现象,如果存在10.0km》能见度,那么要对扬沙、雾、烟等情况做好记录;如果存在1.0km》能见度,那么要对烟雾、沙尘暴、雪与雾等做好记录,同时要做好最小能见度的记录。第三,天气现象记录。记录天气现象也有相关的规范。如果为雨天,关于降水开始与停止时间,自动测站与虹吸自记是否存在差异。如果出现视线障碍天气现象,比如浮尘、雾霾或阴霾,降水与风的记录必不可少,以便于判断。
(二)人工审核的另外注意点
当前,国内自动气象业务系统尚需完善的部分较多,想要实现高精度的智能化自动记录还比较困难,同时也存在功能缺陷,数据文件是否合法是其常用的检查功能,而非定量信息,如封面信息、气象概况与备注等,自动气象业务系统还不能轻松的完成。为此,人工审核是常见的主要的办法。
(三)处置质量控制码信息疑误
参考规范,三位整数是质量控制码的表达,站台级为百位,省级为十位,国家级为个位,正确用0代表,未采取质量控制用9代表。工作人员在现实情况下,要着重注意是否存在格式错误的情况。
二、计算机审核A文件,处理疑误信息
(一)处理台站参数信息疑误
信息化处理时常碰到台站参数信息疑误的情况,表现为台站参数表和文件首部存在差异,主要因自动气象站型号、文件首部观测项目所以和其要素存在方位差异的情况。可通过提示观测对象变动或早转换文件格式时注意当前时间以及将要转换到什么时间,确保基本参数的正确。
(二)处理缺测文件整点记录
按照规范,如果分钟数据可在非正点获取,那么位于前后整点10分钟且与整点最接近的记录替代之。即如果数据于正点前10分钟被观测,那么在该时间范围内中与正点最邻近的数据为记录值。若前10分钟内缺失数据,则以后10分钟范围内的与整点相邻的数据代替之。若分钟数据无法获取,或时间范围内的数据也存在缺测,可以补测值或平行人工观测值替代。如果补测与人工观测也缺失,那可结合地表温度、气象站气压、相对温度等要素做内插处理。
三、计算机审核J文件,处理疑误信息
(一)处理分钟数据的缺测
在做机审J文件时,缺测正点气温可能出现,进而造成不能与A文件有一致的正点值。在更换传感器、校准采集器或雷击中采集器时,就极容易出现此种情况。如果正点的分钟数据与自动站测得的整点数据不同,同时,在判断分钟数据的确存在不一致的情况,则正点值即可替代。
(二)处理分钟数据异常的跳变值
若某阶段的分钟数据记录中存在某分钟数据的跳变,在参考人工站要素前提下,以自动站记录的数据与自记迹线对比,若的确存在野值,数据内插必不可少,但要除开降水量、风。
四、备注信息文件
在处理与修改信息化资料中存在的不正常情况之后,备注及其必要。备注工作要做到:首先,备注内容的选择性。内容应记载影响记录的说明或重要的气象探测事项。比如,更改站名、迁移站址、改变海拔高度与经纬度、观测仪器、观测方法、观测项目、仪器性能状态、台站四周环境变动、安装仪器是否正确等。其次,填写备注应该坚持内容简明扼要、条例清晰合理。比如影像数据、统计方法、不正常的数据记录时间、处理数据方法、引起状况出现的原因。例如,若仪器更换时,那么要记录仪器生产商、型号、号码与有效的检测日期等。第三,如果备注内容类型相同,要做归纳整理。第四,备注应合乎一定的规范,台站变动历史或常见的备注事项为记载类型。常见备注内容指的是某些可直接影响气象观测水平的缘由或台站四周出现的环境变动等。
五、结语
在气象监测级数进步的基础上,气象监测数据的资料更加的繁杂,量越来越多,疑误信息在实际操作中经常的出现,这要求审查人员不仅要提升自己的操作技能,同时也应了解熟悉地面气象监测的一些规则,确保准确性、完整性的记录气象信息化数据资料,努力建设信息化的气象监测。
参考文献
摘要:随着时代的发展和社会的进步,互联网技术也得到了进一步的加强,并且渗透于现代生活的各行各业之中。随着大数据时代的悄悄降临,计算机信息处理技术面临着更高的挑战,传统的计算机信息处理技术已经不能够适应新时代的发展了,这就需要对其作出相应的创新和变革,这也是现代计算机技术人员所面临的重点问题。本文首先对大数据进行了概述,其次就当前计算机信息处理技术中的现状提出了相关的创新措施,以供参考。
关键词:大数据时代;计算机;信息处理技术
0 引言
在信息化的时代的背景下,使得我们周边的数据得到了大力的增长,可以说现代化的社会是大数据的时代,在这个时代中,计算机扮演着越来越重要的角色。在这个环境下,如果我们能够合理地将计算机应用到我们的生活中,则可以有效地改善我们的生活,促进我们的社会向着一个更加美好的未来发展。通过计算机处理技术,可以提高相关工作人员的工作效率,使数据资源的配置更加的合理化。面对大数据带来的海量数据,传统的计算机技术已经不能够满足这个时代所带来的数据处理需求了,并且在处理数据的过程中也频繁地暴露出了一些问题。所以,对大数据时代下的计算机处理技术进行探究是有必要的,这是具有一定的时代意义的。
大数据时代的概述
在时代快速发展的今天,大数据吸引了越来越多的人关注,已经成了一个流行的词汇。不管是社交网络、移动互联网、云计算都会和大数据扯上关系。总的来说,大数据就是将众多分散的信息数据化,使信息能够及时地删选、分析、并最终归纳,整理出用户需要的数字信息。大数据包含了众多的信息资源,信息种类多样化,有视频动画、图片文字信息等不同的信息,不管是互联网还是数字图书馆,每时每刻都会产生大量的信息。针对大数据信息产生快的特点,就需要及时地对信息分析并正确地处理,合理的信息处理方式能够挖掘信息本身的固有价值。
大数据时代计算机信息处理面对的新难题
(1)难以识别多样的信息
上文中已经提到了,大数据时代带来了多种多样的信息集合,这些信息有的有用,有的没用,计算机需要对这些信息进行筛选处理,以便整合出适合人们的信息。在这样的背景下,加大了传统计算机的工作负担,可以说传统的计算机技术已经不能够适应大数据的时代了。除此之外,信息安全也是互联网管理所面临的重要难题,这需要计算
机处理技术能够精准地辨别真假信息,稍有差池就会给人们带来一定的经济损失。
(2)缺乏必备的新人才
在大数据的背景下,对人才的需求也是日益的加强,可以说人才创新是计算机信息处理的必要基础。对此就需要培训专门的技术人才,提高他们的管理能力。值得注意的是,人才的培养是一个漫长的过程,并不是一朝一夕所能完成的,这需要相关企业能够保持一个良好的心态,具备足够的耐心。同时,企业需要转变传统的思想观念,接受大数据到来的现实,做好面对大数据信息集中化的准备。对此企业可以针对自身员工管理的实际情况,制定专门培训座谈会,鼓励每一个员工参加这样的会,慢慢地提高员工的专业技术能力。
(3)忽视本源的信息价值
大数据的本质是比较复杂的,每个人对大数据可能都存在不同的理解。这就需要整合所有人的理解,重点分析大数据的内涵,只有这样,企业的决策者才能发掘出大数据对自己企业的有用价值。不仅如此,大数据时代拥有众多复杂的信息,其中的信息有利有弊,并不是所有的信息都能对人们的生活起到帮助,相反一些虚假的信息只会影响人们正常的生活。这些信息真真假假,难以识别,也成了人们生活中所困扰的问题。只有创新计算机技术,提高计算机的信息识别能力,才能改变现状,探究本源的信息价值。
计算机处理技术在大数据时代下的应用
(1)计算机云技术的应用
在大数据的背景下,在信息集中化的环境下,对计算的硬件处理
能力提出了更高的要求,其中不仅包含了计算机硬件数量的要求,还对计算机软件技术的要求也增强了。为了能够适应大数据时代的发展,许多专家开始对计算机的硬件设备加强了研究,并且相关类型的研究也已经形成了一门学科,同时对于计算机软件技术,一些专家和工程师也开始了专门的研究,云技术就是大数据时代重要的产物。云数据的诞生满足了大数据时代对计算机技术的需要,从一定程度上改变了人们生活的品质。云技术的诞生解决了信息集中化时传统计算机难以处理的问题,在其根本上提高了传统计算机的信息处理能力。在这之前,传统计算机在大数据的时代下,也暴露出了一些问题,即运行慢、效率低,而云技术的出现则能有效地改变现状,从一定的程度上提高了人们社会实践的需求。
(2)信息采集加工与传输的应用
随着大数据时代悄悄地降临,现代计算机处理技术最为关注的问题是信息的获取。在大数据的背景下,信息正处于一种多样化的趋势发展,那么该如何对这些信息进行删选,从中整合出适合我们需要的信息就是值得考虑的问题了。对此就研发出了信息采集加工与传输的工作,其本质是对信息进行实时的监控,并且挑选出有用的数据,将其收集整合存储到相应的数据库当中,以便后来的使用,这是信息采集的工作内容。而信息加工指的就是对数据库信息的整合归纳工作,通过对数据库信息的分析,运用计算机信息处理技术,将这些信息进行分类,可以产生一目了然的感觉,可以方便更加轻松地查询到自己需要的信息内容。信息传输的对象是用户,当用户需要某一类信息时,就可以利用信息传输技术,获取自己的想要的信息。
(3)信息安全保护
上文中已经提到了,大数据时代中一些商人为了谋取利益,钻互联网的漏洞,利用计算机处理技术的弊端,在网络上发布了一些虚假的信息,这使当前的互联网处于一个不安全的环境当中。如果不及时的处理这一类信息,则会影响人们正常使用互联网,也为人们的生活带来了相应的影响。在这个背景下,就需要结合计算机的信息处理技术,对这些信息进行删选整合,从而保障互联网的安全问题。如相关企业可以完善计算机网络安全系统,加强计算机的防护,预防病毒的入侵;培训专业的计算机人才,能够及时处理计算机网络存在的一些
问题;加强计算机硬件和软件技术的资金支持,保障计算机的处理信息准确性和其运行的效率问题;加强计算机精准化处理信息的能力,提高计算机处理信息的准确性,争取做到不漏过一条虚假信息,不错删一条有用的信息。大数据的到来为人们带来了海量的信息,同时也增强了互联网安全隐患的问题,为了保障互联网的安全,就有必要提高计算机信息处理技术的能力,只有这样才能使人们安全地利用互联网获取信息。
结论
总的来说,在大数据的背景下,对计算机信息处理技术提出了更高的要求,传统的计算机信息处理技术随着信息的集中化暴露出了一些问题,即效率低、运行慢,已经不能够适应新时代的发展需求了,这就需要创新变革全新的计算机信息处理技术,只有这样才能保证信息处理的精准化、高效化,才能使人们更加方便获取信息。
参考文献:
(一) 大数据的概念。“大数据 (mega data) ”即是指海量的数据。人们对什么是大数据并没有统一的定义, 大数据即意味着极度的复杂, 目前人们对于大数据的定义主要有以下三种说法:一是任何超过一台计算机能够处理的庞大数据即为大数据;二是一个个大而复杂、难以用现有数据库系统处理的数据;三是大数据即是具备各种复杂数据类型的海量的数据。无论大数据的定义如何, 公认的大数据应该具有如下3V特征:
1.Volume。即数据体量巨大, 对大数据而言, GB、TB (1TP=1024GB) 已不足以表示数据量, 现在某些企业级的数据量已经进入PB (1PB=1024TB) , 甚至是EB (1EB=1024PB, 据统计, 到目前为止, 人类印刷品的数据量约为200PB) 级了。
2.Variety。即数据类型多样, 大数据中不仅仅有结构化的数据如传统数据库文件、文本文件, 还有大量非结构化的数据, 如音频、视频等文件。
3.Velocity。即处理速度快, 一方面数据量本身在不断增长, 另一方面访问和使用数据的用户也在不断增加, 要求数据信息处理的反应时间也要尽可能缩短。
(二) 大数据的来源。大数据的来源是多方面的, 就技术和社会层面而言, 主要由三个方面构成:
1.来自交易平台。从电子商务到电子政务的发展, 从ERP (企业资源技术系统) 到OLTP (在线交易处理系统) , 无论是传统的结构化数据或是非结构化数据正以前所未有的速度迅速增长。
2.来自交互平台。这一方面的数据来源于各种论坛、社交网站, 如You Tube、Facebook、微信、QQ等的文本、照片、视频, 人们每时每刻不断用各种方式不断表达自我、分享喜悦。
3.来自处理平台。各种平台都需要数据管理系统, 常见的方式是使用各种管理工具处理来自各客户端的各种数据。
二、数据挖掘技术
(一) 数据挖掘技术概述。数据挖掘是一门涉及统计、信息处理、数据库技术等方面知识的综合技术, 它并不是这几年才出现的技术, 而是在计算机性能提高, 网络带宽增大, 应用需求迫切的情况下迅速发展并进入公共视线的。数据挖掘通常与计算机科学关系较为密切, 现在提到更多的是大数据挖掘, 是已有的海量数据中的知识发现, 通常应用于统计、在线分析、情报检索、机器学习、专家系统和模式识别等多个方面。
(二) 数据挖掘在各行业中的应用。数据挖掘技术如今已经在各行各业中得到广泛应用, 如在冶金产品质量控制中用于质量精准控制;在电子商务的应用中从网页的设计、客户关系管理、网络营销三个角度预测并优化;在商业数据分析中按企业既定业务目标, 对大量数据进行深沉次分析, 支持商业决策活动;在金融领域、在资本市场, 通过大数据挖掘, 给交易者提高准确及时的预测, 为内部风险控制和监管提供更加准确和透明的风险信息;在科研如基因序列分析的关键技术研究中, 使研究人员更易从浩瀚的生物序列中发现知识和解释生命的奥秘;在软件工程中, 从软件的开发和管理工程出现的海量数据中快速找出影响软件开发的大问题, 缩短开发周期, 减少BUG;在客户关系管理中, 通过数据挖掘可以及时准确地了解客户的偏好和需求, 向客户提供个性化服务, 与客户建立长久、稳定、良好的沟通关系, 建立一种良好的新型客户管理机制。
三、分布式数据库技术
(一) 分布式数据库概述。分布式数据库 (DDBS) 的设计思路是将原来集中的数据库数据, 通过计算机和高速网络分散到多个存储元, 通过全局性调度管理数据库集管理, 形成逻辑上统一, 实际上分散的数据库形式。通过这种形式, 可以提高数据库的存储容量和高并发性, 提高访问效率和访问量, 分布式数据库的体系结构图如图1所示。
随着大数据时代的到来, 传统的关系型数据库也逐步从集中存储转变到分布式存储, 从集中式运算转变到分布式计算。数据库相关应用也逐步在使用D非关系型数据库, 如No SQL文档型数据库。分布式数据库技术也得到了快速的发展, 传统的关系型数据库开始从集中式模型向分布式架构发展, 基于关系型的分布式数据库在保留了传统数据库的数据模型和基本特征下, 从集中式存储走向分布式存储, 从集中式计算走向分布式计算。
(二) 分布式数据库技术的特点。由于存储和处理大数据的需要, 数据库需要具有物理分散布置、局部场地自治和场地间协调的特点, 分布式数据库不仅具备这些特点, 还具备灵活的体系结构、分布式管理机构;较好的经济性能;较高的系统可靠性高、可用性、可扩展性好;但是由于分布式数据库需要较多的异步操作和网络操作, 必然会增大系统开销, 特别在网络通讯和协调计算方面尤为突出, 另外由于数据来源不一致, 可能会导致复杂的数据结构和大量的预处理操作, 而且由于数据不单单在本地处理, 可能还存在较为明显的数据安全问题。
四、云计算技术
(一) 云计算概述。云计算是客户/服务器 (B/S) 模式的一种转变, “云”一般用来比喻网络即网络上的虚拟化资源, 云计算是一种通过网络, 按流量付费使用数字资源的一种模式, 它具有分布式、虚拟化、并行计算、网络存储等特征, 是计算机和网络高度融合的产物。云计算的概念最早出现在1980年, 2006年时又由Google首席执行官埃里克·施密特 (Eric Schmidt) 正式提出, 经过了电厂模式、效用计算、网格计算和云计算四个阶段才发展成熟, 现在随着网络带宽增大, 网络数据爆炸式增长, 网络大数据处理技术升级, 云计算正逐步被普及和应用。
(二) 云计算技术大数据背景下的应用。云计算和大数据是两个不同的事物, 简单来说, 云计算是硬件资源的虚拟化, 而大数据是海量数据的高效处理。从技术上看, 云计算和大数据密不可分, 就是事物都具有两面性一样, 大数据意味着不可能使用一台计算机进行处理, 而大数据的存储、处理都需要云计算的分布式环境、分布式数据库、虚拟化等技术的支持, 在大数据背景下, 云计算已发展了很多具体应用, 如云物联, 云游戏、移动云服务、云存储等。
五、结语
大数据因为种种原因引起人们的广泛关注, 各大公司和开发者们投身于新技术的研发, 大数据以Hadoop以及“NO SQL”为主的Mongo和Cassandra等数据库技术在不断展现, 目前市场上超过25万个开源技术已经出现, 大数据的应用会越来越广、越来越精确, 本文仅就大数据背景下的主要信息处理技术作粗浅分析, 希望能为大数据的引用起到有益引导。
参考文献
[1]严霄凤, 张德馨.大数据研究[J].计算机技术与发展, 2013, 4:168~171
[2]《中国电子科学研究院学报》编辑部.大数据时代[J].中国电子科学研究院学报, 2013, 1:27~31
[3]孟小峰, 慈祥.大数据管理:概念、技术与挑战[J].计算机技术与发展, 2013, 1:146~149
[4]杨泽民.数据挖掘中关联规则算法的研究[J].软件, 2013, 34 (11) :71~72
[5]韩少锋, 陈立潮.数据挖掘技术及应用综述[J].机械管理开发, 2006, 2
关键词:大数据 计算机信息处理技术 发展
【分类号】TP317.1
一、前言
随着社会的不断发展,科学技术日新月异,计算机在发展过程中不断地更新信息技术,给人们的生活带来了极大的便利。诚然,我们所生活的这个时代越来越以计算机为主,其给人们提供了浩如烟海的信息,给人们的生活提供了机遇,也使其面临着挑战。计算机就犹如一个不断制造数据的工厂一样,持续不断地制造着大量数据,使我们不知不觉地迈入大数据时代。大数据时代的来临给计算机信息处理技术产生了巨大的影响。计算机在处理大量数据时必须使用很高的技术。本文尝试以大数据视野中的计算机信息处理技术为主题展开探讨,希望能起到一定的参考作用。
二、大数据时代的信息特点
在大数据时代中,人们接收的信息量超出了以往任何时期。可见信息具有数量庞大、传播快、多样化等一系列基本特征。数量庞大是大数据时代信息的最显著特征,随着时间的推移,计算机处理的信息量越来越多。传播快也是大数据时代信息的突出特点。由于计算机具有十分广泛的传播途径,它传播信息的速度是令人叹服的,基本可以在一秒钟内完成,传播效率可想而知。同时,在进行快速传播时,还会对信息进行一定处理。多样化是专指信息的类型,在大数据时代中,信息类型千变万化,涵盖了文字、图片、声音、视频、音频等。同时,它们的格式也不尽相同,比如文字有.doc、.txt等格式;图片有.jpg 、.jpeg、.gif、.png、.bmp等格式。这些格式上的不断变化也为计算机处理信息带来了不小的难度。当然,随着计算机系统在打印能力、储存能力、处理能力等方面的不断提高,计算机应用也越来越方便。
三、大数据视野中的计算机信息处理技术
1.信息收集与传播技术
人们可以通过计算机看到各种不同类型的信息,但是工作人员在发布信息之前,需要借助信息处理技术对信息进行一定处理。其实,计算机处理信息是一项十分复杂的工程。在处理信息之前,要先收集信息,然后筛选出有用的信息,这样才能对其进行进一步操作。从整体角度而言,信息处理大致分为分类、分析和整理这三个步骤。通过计算机信息处理技术完成这个步骤之后,再将整理完毕的信息传播到互联网中,以此让广大用户根据自己的实际需要,从浩如烟海的信息中找到自己所需要的信息,进而阅读信息,发挥信息的价值与功能。
2.信息存储技术
从目前来看,互联网上充斥的各种视频、音频、图片、文档等令人眼花缭乱,各种虚拟网页越来越多,极大地丰富了人们的生活。然而,由于人们接受的信息持续增加,信息存储空间已难以完全满足广大用户的需要。这就给计算机中的信息存储技术带来严峻的考验。确实,在当前的信息存储中,人们需要尽可能大的存储空间来满足自己的需求。事实上,大部分计算机信息存储空间能满足人们对信息量的存储要求,然而存储很多数量超大的信息时,对计算机的信息存储性就提出了更高的要求。有鉴于此,可以借助大数据的存储特点,对信息实施全新的存储办法,比如将信息上传到云空间中、电子邮箱中,360云盘中,这样不仅可以发挥大数据的存储功能,也能节省普通存储空间。
3.信息安全技术
大数据视域下,大量数据信息持续出现,信息的大部分内容在一定程度上已经偏离了原有的信息形式,形成了计算机信息关联结构。如果一个信息出现了问题,与之相关的信息也会相继产生一系列问题。这个时候,管理数据信息就不可能建立在管理单一数据基础之上,需要在信息安全技术方面苦下功夫。即大数据背景下,要对信息安全体系加强建设,保证各项信息的安全性。从目前来看,大数据信息的安全管理技术还不够成熟和完善,无法对大数据进行全面监控,因此可能导致大数据信息向外泄露或被篡改,所以对重要数据进行安全管理至关重要。可以从这几方面着手,一是加快开发大数据信息安全产品,满足信息安全的需要;二是加快培养计算机信息安全人才,使他们对保证信息安全献计献策;三是加大对重点数据的检测,将不安全因子扼杀在萌芽状态。
4.信息加工与传输技术
处理计算机数据信息时,首先要攫取数据信息,即对数据信息源进行实时监控,然后选取出所需要的信息,将其传输到数据库中。每一个数据库的信息都要进行严格攫取,然后对信息进行分类加工,最后发送到客户端,便于用户阅读。
四、结束语
大数据时代的来临给人们的生活带来了很大的乐趣。在未来,计算机信息处理技术将具有非常广阔的发展空间。根据计算机行业的形势,可以将计算机网络转换成云计算机网络。只要不断努力和创新,我国势必能成为以计算机水平为优势的科技领先国家,使整个社会形成一张计算机大网!
参考文献:
[1]冯骞. 大数据时代的信息处理技术[J]. 信息通信,2013,08:155.
[2]何文娜. 大数据时代基于物联网和云计算的地质信息化研究[D].吉林大学,2013.
[3]张允壮,刘戟锋. 大数据时代信息安全的机遇与挑战:以公开信息情报为例[J]. 国防科技,2013,02:6-9.
1云计算环境下大数据处理模式
1.1大规模廉价计算平台
利用虛拟化技术,能够实现大规模廉价计算平台,将存储、应用程序、网络、计算等资源作为虛拟化实体。对闲散的计算资源进行抽象,使之形成相互之间完全独立的虛拟服务器实例,从而独立的完成数据处理和计算。通过这种方式,就能够实现底层硬件的虛拟化。构建可扩展计算节点资源池,并在其中实现集成管理虛拟计算流程和计算节点。这样,大规模数据子处理任务就能够完成实时迁移、资源转换、系统监控和任务部署。
建设大规模计算平台的过程,也是云计算环境下大规模数据处理的一个重要步骤。具体来说,首先要对数据处理需要的资源进行参数化的配置,根据相应的要求进行定制。通过这一过程,用户能够获取自己需要的资源。在不同的操作模式下为用户提供参数服务。在设置参数完成定制之后,以此为基础,在大规模数据处理的时候,部署存储和计算资源,设定计算流程和数据处理方案。将相关参数设置信息在存储和计算资源的配置文件当中进行写入之后,以此对计算流程进行分配,从而在计算节点中启动相关的资源,并且管理和部署计算节点的定制处理服务。
部署工具通过网络连接到目标计算节点和计算流程,然后执行大规模数据处理方案。然后根据相应的方案,通过代码对存储和计算资源进行分配和执行。将部署在计算节点进行进行启动,利用网络在各个计算节点发送数据处理命令,从而完成调度和部署计算流程的工作。
1.2Map Reduce技术的支持
采用Map Reduce分布式和并行式编程模型,从而在模型内部对任务容错处理、计算节点负载均衡、空间局部性优化、并行任务调度等方加以实现。在Map Reduce的开发过程中,只需对Map、Reduce两个接口进行定义,通过计算机集群,对用户编写程序进行运行,拆分大规模数据集合,使之形成若干数据片段,从而得到一系列键值对[4]。然后向一个Map任务中分配一个数据片段,在Map Reduce框架下,向大规模计算集群中的节点进行子任务的分配。最后,结合得到的键值对进行计算,生成键值对集合,向Reduce当中进行输出。
Reduce当中每一个Reduce任务,都会向二元组集合当中进行分配,输入集合片段,运行Reduce函数,输出二元组键值对。如果数据处理任务失败,也能够自动重新进行计算。在大规模数据处理当中,是高度并行操作Map的,这一步骤对于大规模数据的高效处理来说,具有不可忽视的意义。基于云计算环境下,对规模数据信息大都能够达到TB级别或GB级别。在长时间处理大规模数据的时候,如果发生数据处理任务失败的情况,能够防止发生计算任务重新执行的情况。由于数据块是被复制的,因此在容错性方面,还会关系到负载均衡的情况。
2云计算环境下大数据处理的框架模型
在大规模数据资源和计算资源当中,对云计算技术、计算机网络技术进行引入,建立大规模数据处理框架模型。主要包含了两级结构,其一是虛拟资源体系、大规模廉价计算机集群,其二是大规模数据处理分析的处理监测管理体系、数据处理服务请求、以及相应的基础架构。利用限制的计算机资源,对虛拟资源层和物理设备进行构建,从而形成最底层的物理资源,形成同构的数据处理资源池或接近于同构的数据处理资源池。在第二级结构当中,最为重要的就是软件体系,能够为大规模数据处理提供服务。采用Hadoop核心技术,对数据处理接口进行编写。通过这种方式,在不同的学科和领域当中,能够提供相应的大规模数据处理服务,从而使用户能够享有良好的计算平台软件支持。
在这一框架的设计与实现当中,对Hadoop分布式开源计算机框架进行了应用,对其中的HDFS分布式文件系统,以及Map Reduce进行应用,从而对大规模数据处理业务进行处理和协调。在计算节点当中,对放置在Map Reduce任务进行映射,对大规模数据进行划分,使之形成若干子块,并对数据块的数量、规格等参数加以掌握。通过HDFS功能,可以在每一个计算节点当中,对数据块副块进行智能的放置,同时针对各个节点,对具体的角色进行设计。在大规模数据处理的过程当中,需要利用Reduce函数、Map函数、以及相关的程序进行分布化处理。在Hadoop当中,为了对Map Reduce进行运行,提供了一个API进行支持。
3结论
电子文件可以通过各类工具软件进行人工编辑处理,或修改,或替换,甚至直接删除的可能。使用计算机制作加工的电子文件,通常不会留下操作者自身的痕迹,不能像纸质文本那样,管理者可以在已经形成的文件资料上进行签发。如此,一旦有人因为自身的利益将存储于计算机中的相关文件资料进行篡改甚至直接删除,管理者如果不能及时发现,后来的使用者就无法确定档案材料的真实性,从而影响档案管理服务的实效性和权威性。
2.2保密性问题
网络技术越来越发达的时代背景下,网络终端设备可以对网络上存储的电子文件进行索取,更有甚至多个网络终端可以对同一终端的文件信息进行接收,这对需要进行保密的重要文件来说,根本不具有安全性。当前,各种网络技术日新月异,信息窃取与保密的斗争此消彼长,如何妥善处理好计算机信息技术在机关档案管理当中的保密性问题,是各级档案管理者必须严肃面对的重大现实问题。
2.3保存问题
伴随着社会进步,办公方式也正在不断进步。目前很多单位已经实现了无纸化办公,主要是依靠网络的力量。无纸化办公具备便捷的特性,依靠键盘对其进行操作就可以获得资源信息。但是无纸化办公也存在一定的缺陷,如果计算机网络崩溃,程序员、病毒就容易出现,这些问题将导致电子文件丢失,从而带来无法估量的损失。
2.4安全性问题
关键词:网络环境;信息处理;安全技术
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2013) 05-0000-02
1网络环境下的计算机信息处理优势
与传统信息处理方式相比,网络信息处理从技术手段上解决了存储、查询、复制和远距离传播与处理等问题。网络信息处理能处理网络中的所有信息,包括各种技术信息以及商务和政务信息。可以说,网络信息处理没有你做不到的,只有你想不到的。具体说来:(1)在信息识别、采集上,人们在网络环境里可以找到其所需要的各种信息。信息来源可以由专门的网站和数据库检索获得,而对于信息内容,人们可以通过网上提供的具有针对数据库或网站进行查询。信息的来源及内容的解决,使得信息识别得到解决。在信息收集上,通过计算机将信息汇总,使收集难度大大降低,同时可以拓展信息来源,随时更新信息,使信息更加准确全面。(2)在信息处理、管理上,信息处理是人们利用计算机对所收集的信息进行处理,从而获得趋向符合个人需求的信息,网络环境下的信息处理便捷性尤为突出。而在网络环境下的信息管理对各个机构、组织提高工作效率,降低成本作用也非常显著,如学生的四教师资格证考试报名等均能够在网上完成,大大提高了效率。(3)在信息存储上,在网络环境下人们可以将各种信息保存在相应的数据库里,一方面可以方便再次查询和使用,另一方面方便交流与共享,如中国知网数据库上就保存了不同期刊不同时间发表的学术论文。(4)在信息检索上,由于在网络环境里,所有的信息都储存在相应的数据库里,人们所需要的信息只需要在相应的查询网站都能快速检索到,再加上网络环境里,人们交流更加方便,从而使信息检索更加方便。(5)在信息传递上,用户可以通过长传、下载、邮件等方式传递信息,传递速度方便迅速。(6)在信息发布上,随着计算机网络技术的广泛运用,为信息的发布提供了广阔的平台,使信息的发布及时准确,不受空间的制约。如租房、找工作可通过赶集网、同城网等信息发布平台,及时发布。
2网络给计算机信息处理的隐患
随着网络应用领域的扩广,使网络环境更加复杂,网络信息很多涉及敏感信息,这些信息很容易引来人为攻击,使网络的安全受到威胁。所以网络计算机信息处理也存在很多隐患:2.1网络信息筛选困难。网络环境下,各种信息迅速汇集,在给人们带来检索信息方便的同时,也使信息过于庞杂,网络上充斥着囊括各种技术以及商务政务的信息,所以要从这个庞大的信息汇聚地里找到符合用户需求的信息使比较困难的,增加了信息筛选工作的难度。2.2机密信息泄密。由于网络环境下,信息涉及面非常广阔,很多信息涉及国家机密、宗教信仰、商业秘密科研数据等众多敏感信息,很容易受到人为恶意攻击造成信息泄露或丢失,由单个计算机的安全事故造成其他许多计算机主机的瘫痪,给用户及有关机构组织带来巨大的损失,再加上网上犯罪留下的证据又极少,使得网络犯罪率呈上升趋势,所以加强网络信息安全,采取有效措施显得尤为重要。2.3网络信息共享质量差。网络环境下的计算机信息处理有着显著的优势,致使信息处理对网络的依赖性越来越强。用户想要获得比较优质的网络信息服务,就需要在一个优质的网络环境下,一旦网络失效或者质量较低,那么用户在享用网络信息的质量就随之降低。目前,我国很多地区的网络质量并不理想,成为信息传递过程中的一大障碍。因此,网络质量的优化,是信息顺利传递的有效保障。
3网络信息安全技术
3.1防火墙技术。防火墙是指将内部局域网与公众访问网隔离开来所设置的一道屏障。防火墙能有效地控制局域网与公众访问网的访问尺度,在防火墙之内,则有权执行对网内主机和数据的访问,在防火墙之外则无权执行对网内主机及数据的访问,从而能有效防止外来黑客或其他人为恶意攻击,起到保护数据和主机的目的。目前比较常见的防火墙技术主要有:数据包过滤、应用网关和代理服务。3.2数据加密技术。数据加密技术是通过对网络中传输的信息进行数据加密来保障其安全性。这种主动安全防御策略对网络上传数据的访问权限进行设限,只有具备权限的网络才可以对数据下进行访问,从而降低信息安全保护的成本,是信息安全保护比较常用的基本措施。数据加密技术主要有无解密数据加密、私用密钥加密技术、公开密钥加密技术。第一种加密技术主要是针对一些像口令加密这样的类型,它只需要被加密,并与以前的加密进行比较。第二种私用密钥加密技术,这种加密技术也称之为对称算法,可以通过加密密钥的推算找到解密密钥,反过来也成立。第三种公开密匙加密也称之为非对称算法,这种加密技术的加密密匙与解密密匙不同,所以不能像第二种加密技术那样通过对加密密匙的推算得出解密密匙,解密难度更大,对信息安全保护更严密。3.3身份认证技术。身份认证是系统通过对用户展示的身份的进行验证,查明其是否具有访问信息资源的权限。身份认证包括验证协议和授权协议两部分。用户只有通过身份认证才能对加密信息进行访问,是确保网络信息安全的一项重要措施。但合法用户的身份也存在被盗用的风險,所以要加强身份的认证,从而使授权认证授予合法用户,而将非法用户挡在门外,从而确保信息完全。一般身份认证有根据人的生理特征进行身份认证、根据口令进行身份认证、采用硬件设备进行身份认证。在网络环境下,计算机信息处理中采用生理特征的认识不太现实,而口令验证的安全性容易被突破,所以在网路环境里一般采用高强度的密码进行身份验证。当前身份认证技术,除传统的静态密码认证技术以外,还有动态密码认证技术、IC卡技术、数字证书、指纹识别认证技术等。3.4安全协议。在网络环境下,计算机信息处理安全系统的完善离不开安全协议。完全协议的建立使计算机信息处理安全保密系统更加规范、标准。当下的加密协议大致肯为加密协议、密钥管理协议、数据验证协议、安全审计协议、防护协议。针对目前网络环境下的计算机信息处理存在的提问题,要完善计算机信息处理安全系统,就需要一方面要提高信息安全意识,推进信息安全理论的进步,促进信息安全技术趋向更加完美更加成熟的境地;另一方面要针对不同的信息安全情况,综合利用各种有效的信息安全措施,保护信息安全,减少信息安全隐患。
4结语
由于计算机技术网络的广泛运用,对计算机信息处理带来诸多优势,使信息处理从信息识别、采集、发布、管理到传递、储存等各个环节不断优化,呈现出迅速、准确、不受地域空间限制等特点,极大地推动了信息处理技术的发展,但由于网络环境复杂、信息涉及面广,也导致了信息筛选、信息安全、信息质量等都受到巨大威胁,针对网络环境下的计算机信息处理存在的隐患,应采取诸如防火墙、加密、安全协议等手段,综合利用各种安全技术,使计算机信息处理安全系统日趋完善。
参考文献:
[1]熊松韫,张志平.构建网络信息的安全防护体系[J].情报学报,2003,(1).
[2]刘月茹,刘月兰.公开密钥加密算法在网络信息安全中的应用[J].情报科学,2003,1.
[3]王恩普,彭海英.网络信息安全技术概述[J].现代计算机,2003,4.
[4]张正兰,许建.基于PKI的网络信息安全体系架构及应用研究[J].计算机与现代化,2004,1.
[作者简介]谢宗烨(1981.11-),性别:男,籍贯:广西陆川,学历:大学专科,职称:技术员,研究方向:计算机网络,从事工作:计算机网络。
1 大数据的定义
在今天, 大数据已经真正成为一个非常关键且受到社会各行业普遍关注的概念, 之所以称其为“大数据”, 其必然包含了庞大的数据信息量, 同时对于数据信息的处理也以更加现代化的方式来进行。对“大数据”这一概念, 不同的机构纷纷给出了定义, 比如需要新处理模式才能够具备更强大的决策力、洞察力以及流程优化能力的海量、高增长率与多样化的信息资产。而百度百科上针对大数据的解释是, 不能在可承受的时间范围内凭借常规软件工具予以捕捉、管理以及处理的数据集合。虽然不同机构对于大数据提出的定义存在一定的差异性, 但我们依旧能够从中找到某些共同点, 即是大数据对于数据信息的处理水平要求较高, 这也是它的一个突出特点。
2 大数据时代下的计算机信息处理技术
2.1 信息获取与信息加工
信息获取与信息加工之间存在某种程度的联系, 在进行信息处理的过程中, 信息获取是至关重要的, 只有对信息的有效收集, 计算机才可以顺利开展整理、归档以及传播工作。所以, 信息采集是信息加工的前提和基础。技术人员在信息采集的过程中还应当对采集流程予以监控, 确保数据信息的可靠性。采集作业完成后将数据存储于数据库内, 以便于信息的查询和服务。信息加工指的是借助于信息处理系统对采集到的信息或存储的数据信息实施整理加工, 从而方便使用者更加快捷的进行检索, 现阶段国内常见的信息加工技术主要有高效的信息索引技术以及数据挖掘技术, 此类技术的发展和不断完善能够加快数据的获取速度, 促进信息数据加工的效率。
2.2 信息存储技术
信息存储技术指的是把获取且进行加工之后的数据信息依靠互联网技术存储在数据库之内。信息存储技术主要借助数据库的功能, 数据库在很大程度上决定了信息的调用以及利用效率, 因此必须要强调数据库的建设工作, 不断提升数据库的直接调取信息的能力, 促进信息利用率的提升。大数据时代背景下, 数据信息的一个突出特征便是数量庞大, 类型多元化, 科学的应用信息存储技术能够帮助我们更加高效的处理好现阶段信息存储的缺陷, 能够改变信息存储的复杂化情况, 还可以促进信息存储效率的提升, 降低资金成本。现阶段, 信息处理技术通常来说是应用分布式数据存储技术, 它可以实现更快速的信息处理, 属于国内目前应用较为普遍的信息存储技术。
2.3 信息安全技术
安全一直以来都是大数据时代下的核心问题之一, 信息系统之间要确保数据信息的安全管理, 就应当更加全方位的对信息系统实施控制, 把全部存在联系的数据信息进行整合, 推动计算机网络安全技术的更快发展。为了保证信息安全, 必须要切实做好安全体系的建设, 加大相关专业技术人才的培养力度, 同时还必须要对涉及到的安全技术问题予以深入研究, 对目前已有的技术不断更新优化。安全技术管理人员必须要意识到, 安全技术的进步与发展是大数据时代信息安全的基本保障。因为数据量的庞大, 在安全监控过程中往往会存在一定的漏洞, 信息安全技术的主要任务便是尽可能的消除漏洞。
2.4 信息传输技术
信息传输一般来说有数据的上传与下载等类型, 在生活和工作中它可以说是信息分享的最广泛的形式。人们把数据信息上传到互联网中与其他人分享, 这就必须要借助于信息传输技术, 而当我们在下载互联网上的资源时, 下载的过程也属于信息传输技术实际应用的过程。所以要确保数据信息的高效安全传输, 降低广大用户利用数据信息所等待的时间, 必须要进一步发展信息传输技术, 同时应当注重信息传输过程中的安全稳定, 在确保信息传输安全的前提下促进数据信息传输效率的提升。唯有信息传输与信息安全技术的互补, 才能够最终实现数据信息的有效利用。
3 计算机信息处理技术的发展前景
计算机信息处理技术的发展和应用为人们的工作和社会生活提供了非常大的便利性, 更加关键的在于计算机信息处理技术能够反作用于社会经济, 可以有效的推动社会经济的持续健康发展。因此各个行业都非常关注这一技术的实践应用。计算机信息处理技术在很大程度上转变了过去人们工作或生活中的制约因素, 从其实际的发展情况来说, 计算机信息处理技术还能够朝着更加先进的趋势发展。在目前我国城市化建设的进程中, 现代人的生活节奏与工作节奏都在加快, 唯有更加科学的应用和创新计算机处理技术, 才能够促进人们生活和工作效率的提升。比如说部分行业由于尚未高效的应用计算机信息处理技术, 导致成本造价的提升, 还可能会造成资源的浪费等问题。另外, 计算机处理技术还可以整顿产业内部结构, 促进内部结构的科学规划, 让其在信息时代下能够持续健康的发展。在未来, 唯有更高效科学的应用计算机信息处理技术, 在有效处理我们生活或工作中的问题时, 才能够在日益激烈的市场竞争环境中抢占先机, 进而促进整个社会产业的良性发展。
4 结语
总而言之, 计算机信息处理技术的应用能够极大的促进现代人实践工作中信息搜索与交换的有效性提升, 为具备利用价值的信息资源带来了更大的存储空间, 进一步的实现社会资源的优化配置。社会中各行业在其自身发展时必须要遵循信息处理技术的应用原则, 不断优化和提升信息采集、存储、安全与索引技术, 确保社会产业在应用计算机信息处理技术的基础上得以更加稳定快速的发展。
参考文献
[1]郑鑫淼.“大数据”时代背景下计算机信息处理技术的分析[J].科技创新导报, 2016 (17) :72-73.
【大数据下的计算机信息处理技术论文】推荐阅读:
大数据时代下的精准营销02-13
计算机数据库管理09-15
计算机二级数据库试题02-28
大数据背景下的大学英语写作教学改革探索05-29
基于大数据时代下的智慧图书馆服务模式研究12-25
大数据论文01-22
城市地理信息多源数据处理研究06-26
农村信用社计算机数据安全与风险防范01-18
云计算数据中心传统12-16
注:本文为网友上传,旨在传播知识,不代表本站观点,与本站立场无关。若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:iwenmi@163.com