云计算的概念及基本特征(6篇)

来源:收集

云计算的概念及基本特征篇1

关键词:云计算;教学;分析

云计算是继大型机、PC、互联网之后的第四次IT产业革命。自2006年谷歌第一次提出云计算的概念以来,经过短短几年的发展,云计算俨然成为互联网公司、IT企业以及商业的最大热词。云计算就像法国大餐一样,正被人们津津乐道。中国第一次引入云计算是在2008年。2011年我国“十二五”规划提出了教育产业与信息化产业相结合的指示方针,云计算也将成为教育人才培育与创新教育理念的核心技术。

一、云计算教学的概念

目前,业界对云计算(cloudcomputing)一直没有形成一个统一的概念。但是从对云计算的定义中可以获得这样的共识:首先,云计算不是一项新技术,而是一种计算理念或计算模式[1]。它是基于分布式处理、并行计算、网格计算等发展而来,同时由这些技术加以实现。云计算强调商业模型,所以能更广泛地被市场接受。

教学是教师的教和学生的学所组成的一种人类特有的人才培养活动。通过这种活动,教师有目的、有计划、有组织地引导学生积极自觉地学习和加速掌握文化科学基础知识和基本技能,促进学生多方面素质全面提高,使他们成为社会所需要的人。

二、云计算教学分析

(一)文献计量分析

通过对中国期刊全文数据库的检索,发现国内对云计算教育应用的文献从2008年开始出现。而对云计算教学应用的文献在2009年只有3篇。但自从2009年开始,每年与云计算教学应用相关的学术论文数量呈现出倍数攀升。云计算教学应用的中文文献数量整体上呈现逐年上升的趋势。这一趋势表明,专家学者们对于云计算教学应用的关注度逐年上升。究其原因有两点:第一,源于国家政策的支持。在这些政策的指引下,2012年云计算教学应用的文献新增23篇,数量增长最多。第二,源于科学技术的飞速发展。新型的、易操作的、低成本的新技术设备使得很多教育机构能够轻易购买和使用。因此,随着技术的发展,对其的研究也就会越来越多,越来越容易,预计未来相关研究还会不断地增加。

(二)研究主题分析

国内云计算教学应用研究主要集中在教学方式、教学平台设计与开发、教学资源建设及辅助教学方面。究其原因,主要是由云计算教学应用的研究角度决定的,国内大多数学者都致力于研究利用云计算技术来改善现有的教学方式与学习方式,希望通过构建各种云资源库来实现不同地区、不同学校之间的优质资源共享,并试图通过搭建云计算服务平台来充实其服务功能以提高教与学的质量[2]。因此,云计算在教学方式、教学平台设计与开发、教学资源建设及辅助教学等的应用是当前我国云计算教学研究的主要内容和方向。

(三)研究机构分析

根据数据库检索文献的实际情况,云计算教学应用的研究机构以暨南大学、南通大学、长沙民政职业技术学院、河南师范大学和浙江工贸职业技术学院为主,这五个研究机构发表文章数量最多。

(四)资助基金分析

在云计算教学应用的相关文献中,仅有13.3%的文章受资助,其中受部级资助的文章有9篇,剩下3篇是受省部级资助。这说明国家对云计算教学应用研究的拨款还不到位,一定程度上制约了云计算教学应用的相关研究的进展。

(五)关键词分析

在与云计算和教学相关的文献中,出现最多的词是云计算。另外,教育信息化、云服务、教学资源、云计算辅助教学都是该领域最重点关注的领域。除此之外,远程教育、辅助教学、云平台、教育云平台和深度融合也在众多关键词中脱颖而出。从整体来看,除了云计算,其他排名靠前的关键词,频数最高不过10次,大多集中在3次,这说明在云计算教学领域应用的相关研究文献中,研究范围不够集中,研究领域比较松散,整体上来说研究规模不够理想。

三、云计算教学应用研究存在的问题

(一)理论概述研究较多,实用技术开发较少

由于云计算概念在全球范围内的炒作,各国家、各领域的研究学者纷纷关注,其在教育领域的应用已被大家普遍接受。但目前针对云计算教育应用的研究仍处于初级阶段,大部分学者对其研究仍限于理论层面的概述,云计算教育应用的实用技术开发层面的研究较为薄弱,对云计算技术的创新性应用的开发研究相对缺乏,如在选定的样本文献中,多数文章都对云计算的定义、特征和服务体系进行大篇幅的描述,而真正涉及实用技术开发和实践教学的内容却显得外强中干。

(二)高等教育研究多,基础教育研究少

目前国内学者针对云计算技术应用及其模式的研究大多集中于高等教育领域,其次是通用教育,而对于基础教育的应用研究相对较少。分析其原因可知,一方面是中小学研究云计算教育应用的硬件设备和技术人员比较缺乏,他们对云计算平台以及辅助教育等前沿信息关注不够。另一方面,就是教师较多关注书本的教学内容和教学方式的改变,对一些新兴的技术或者教学模式关注相对较少,更不用说将其有效地应用于教学实践中。

(三)研究机构较为单一

通过以上分析,我们认识到高校院系是研究云计算教学应用的中坚力量,但因为研究人员和机构比较单一,所以也容易导致研究单一、难以突破等。具体表现为以下三点:第一,从云计算研究方向的视角分析可知,多数研究者是结合云计算概念、服务理念以及教育原理进行应用模式的探讨,局限了研究者的开拓、发展和创新思维,让其很难做到更深层次的突破;第二,从云计算研究力量的视角分析可知,力量单薄,尚未取得社会各界力量的支持,以至于除高校院系外,社会各界的其他研究力量非常微弱;第三,从云计算专门的研究组织出发分析可知,相比国外的多个组织致力于研究云计算及其在教育中的应用,我国仅有中国电子学会云计算专家委员会等少数几个专门的组织机构在从事云计算方面的工作,而侧重于研究云计算教育应用的组织则更是少之又少。

参考文献:

云计算的概念及基本特征篇2

[关键词]:云计算网络安全问题概念特点解决措施

一、云计算的概念及其特点

客观来看,云计算并非一个具体的技术而是多项技术的整合。之所以将其称为云计算是因为本身具有很多现实云的特征:规模很大,无法确定其具置,边界模糊,可动态伸缩等。虽然现在对于云计算这一概念还没有一个确切的定义,但是简单来说,云计算就是建立在网络技术上的数据处理库,但是由于其规模极大,性能极强,能够通过一个数据中心向多个设备或者用户提供多重数据服务,帮助使用者用以最少的空间获得最大的信息来源。因此,云计算的核心所在便是资源与网络,由网络组建的巨大服务器集群能够极大地提升资源的使用效率与平台的服务质量。

二、现阶段云计算在实际运用中面临的网络安全问题

1.客户端信息的安全

就现阶段云计算的运作现状来看,云计算是建立在现有网络基础上的大型信息处理库,而在系统中的每一台计算机都被认为云计算的一个节点。换句话说,一旦一台计算机被接入网络,那么其中的信息就极有可能成为“云”资源的一部分。这就涉及隐私保护问题,如果没有做好信息安全防护,造成一些私密信息泄露,对于一些特殊机构如政府、医院、军队等来说将是极为沉重的打击。同时,如果大量的病患信息、军事机密、政府信息等泄出,也会造成整个社会的不稳定。

2.服务器端的信息安全

当前,云计算发展中存在的最大障碍便是安全性与隐私性的保护问题。立足于服务器端的信息安全问题来看,数据的拥有者一旦选择让别人储存数据,那么其中的不可控因素便会大为增强。比如一家投资银行的员工在利用谷歌在做员工社会保障号码清单时,实际上进行了隐私保护和安全保护职能的转移,银行不再保有对数据保密以保证数据不受黑客侵袭的职责,相反这些责任落在了谷歌身上。在不通知数据所有者的基础上,政府调查人员有权让谷歌提供这一部分社会保障号码。就最近频发的各类信息泄露事件以及企业数据丢失数据事件如2007年轰动一时的TJXX零售商信用卡信息泄露等情况来看,云计算服务器端的信息安全现状不容乐观。

三、解决当前云计算安全问题的具体措施

1.建设以虚拟化为技术支撑的安全防护体系

云计算的突出特点就是虚拟性极强,这也成为云计算服务商向用户提供“有偿服务”的重要媒介和关键性技术。同时,在信息网络时代下,基础网络架构、储存资源及其相关配套应用资源的发展和完善都是建立在虚拟化技术发展的前提下的。因此,在解决云计算安全问题时也需要紧紧围绕虚拟化这一关键性技术,以用户的需求与体验感受为导向,为用户提供更为科学、有效的应用资源合理分配方案,提供更具个性化的存储计算方法。同时,在虚拟化技术发展运用过程中还需要构建实例间的逻辑隔离,利用基础的网络架构实现用户信息间的分流隔断,保障用户的数据安全。各大云计算服务商在优化升级时要牢记安全在服务中的重要性,破除由网络交互性等特点带来的系列弊端。

2.建设高性能更可靠的网络安全一体化防护体系

云计算中的流量模型在\行环境时在不同时段或者不同运行模块中会产生一定的变化,在进行云计算安全防护时就需要进一步完善安全防护体系,建设更可靠的高性能网络节点,提升网络架构整体稳定性。但是在当前的企业私有云建设时不可避免地会存在大流量在高速链路汇聚的情况,安全设备如果不进行性能上的提升,数据极有可能出现泄漏。因此,要提升安全设备对高密度接口(一般在10G以上)的处理能力,安全设备要与各种安全业务引擎紧密配合,实现云计算中对云规模的合理配置。但是,考虑到云计算业务的连续发展性,设备不仅要具有较高性能,还需要更可靠。虽然近年来在这个方面已经取得了可喜的成就,如双机设备、配套同步等的引入与优化,但是云计算实现大规模流量汇聚完全安全防护还有很长一段路要走。

3.以集中的安全服务中心对无边界的安全防护

与传统安全建设模型相比,云计算实现有效安全防护存在的一个突出的问题便是“云”的无边界性,但是就现代的科学技术条件来看,建成一个无边界的安全防护网络是极不现实的。因此,要尽快建立一个集中的安全服务中心,实现资源的高效整合。在集中的安全服务中心下,各个企业用户在进行云计算服务申请时能够进行信息数据的划分隔离,打破传统物理概念上的“安全边界”。云计算的安全服务中心负责对整个安全服务进行部署,它也取代了传统防护体制下对云计算各子系统的安全防护。同时,集中的安全服务中心也显现出极大的优越性,能够提供单独的用户安服务配置,进一步节省了安全防护成本,提升了安全服务能力。

4.充分利用云安全模式加强云端与客户端的关联耦合

利用云安全模式加强云端与客户端的关联耦合,简单来说就是利用云端的超强极端能力帮助云安全模式下安全检测与防护工作的运行。新的云安全模型在传统云安全模型的基础上增加了客户端的云威胁检测与防护功能,其具体运作情况为客户端通过对不能识别的可疑流量进行传感测验并第一时间将其传送至安全检测中心,云计算对数据进行解析并迅速定位,进行安全协议的内容及特征将可疑流量推送至安全网关处进一步处理。总的来看,利用云安全模式加强云端与客户端的关联耦合可以提升整个云端及客户端对未知威胁的监测能力。

四、结语

云计算是网络技术不断发展的产物,为人们的生活提供了很多的便利。但是作为新生的事物,其安全性还存在一定的争议。进一步完善云计算的安全建设,确保用户信息的安全与私密是云计算发展的重要前提之一。在新的时期,需要利用虚拟性技术、集中的安全服务中心、更可靠的高性能安全防护体系等提升云计算服务的安全可靠性,实现云计算技术的进一步发展。

参考文献:

云计算的概念及基本特征篇3

针对目前数字图像置乱算法在双重置乱方面的欠缺问题,提出一种新的云模型图像置乱算法。该算法利用三维云模型生成的函数值来改变图像像素位置和像素值,实现了双重置乱。经实验验证以及定量定性分析,置乱图像呈现白噪声,真正实现了图像置乱,并不存在周期性恢复的安全问题,该算法能较快达到理想的置乱效果,且能抵抗一定的剪切、加噪、滤波以及缩放攻击;证明了该算法的有效性和合理性,可以较好地应用于图像置乱。

关键词:图像置乱;云模型;双重置乱;置乱程度

中图分类号:TP309.2;TP311.564.2

文献标志码:A

0引言

数字图像置乱技术是图像信息安全与隐藏的基础性工作,既可以看成图像加密的一种途径,又可用作图像分存、水印以及隐藏技术的预处理和后处理[1],其作用是将图像信元的次序打乱使得置乱后的图像有较低的可懂度、一定的安全性,并能抵抗一定程度的破译攻击,解密后的图像能准确地表达原始图像内容[2]。图像置乱技术一直是学术领域研究的热点。

研究者从改变图像像素位置和像素值角度出发提出了很多置乱算法,例如:Arnold[3]、Fibonacci、幻方、骑士巡游[4]、位平面[5]、Gray码、M序列等。其中位置置乱研究颇多,灰度值置乱研究较少,两种方法结合的双重置乱算法更少,但相比较而言,双重置乱算法要比单独改变位置或是灰度值的方法在置乱程度和抗攻击能力方面都更上一个层次。文献[6]是利用M序列产生器中移位寄存器的状态调整图像像素位置;文献[7]是在Arnold置乱基础上的改进,利用混沌序列重新设计Arnold变换矩阵中的参数值;文献[8]也是在Arnold置乱基础上的改进,提高了置乱算法的通用性;文献[9]是基于传统的骑士巡游置乱的改进,进一步提高了算法的安全性,这些置乱算法都是基于图像位置的置乱,仅仅改变了图像的纹理特征,而没有考虑图像的统计特征,这样很容易受到非法攻击。文献[10]是将位平面和Gray结合改变图像灰度值,但由于位平面和Gray码本质上都是二进制的异或运算,有一定的规律性,存在周期性恢复的可能性,因此该算法在置乱程度和安全性方面都不甚理想;文献[11]是基于位平面和Arnold变换置乱图像,但这些算法依然是只改变图像的像素值,在置乱程度和抵抗非法攻击方面有一定的缺陷。文献[12]是利用混沌序列对图像进行像素位置和像素值的改变,但混沌系统是不稳定的,密钥空间有限;文献[13]是通过Arnold矩阵对图像进行像素位置和像素值改变,但仍是基于对已有算法的改进,不仅如此,这种置乱算法相对来说研究较少且存在一定的挑战性。

基于以上分析,本文提出一种云模型的图像置乱算法。该算法利用云模型随机性的特点,得到三维云模型,分别对图像进行像素位置和像素值置乱,实现了对数字图像的双重置乱。与已有算法相比,该算法将图像置乱的两类算法相结合,弥补了已有算法双重置乱方面的欠缺,有效地提高了置乱程度和效率。

1云模型

1.1云模型相关概念

云模型是用自然语言表示的定性定量互换的不确定性模型,它将随机性和模糊性有机地结合在一起,是在传统模糊集理论和概率统计基础上提出的。云模型的数字特征用期望Ex、熵En和超熵He三个数值表征,它把模糊性和随机性完全集成到一起,构成定性和定量相互间的映射,如图1(a)一维正态云的数字特征。其中,期望值Ex是数域空间中最能够代表这个定性概念的点,反映云滴群所处的重心位置。熵En既反映了在数域空间概念可被接受的范围,即模糊度,同时也反映了在数域空间的点能够代表这个概念的概率,表示定性概念的云滴出现的随机性,其用于揭示随机性和模糊性的关联性。超熵He是熵的不确定度量,即熵的熵,反映了在数域空间代表该语言值的所有点的不确定度的凝聚性,即云滴的凝聚度。云模型仅用三个数值就勾画出成千上万的云滴群,这是云模型的独特之处。

1)定性分析。

从图2不同尺寸的置乱图中可看到置乱后视觉效果良好,置乱后图像呈现白噪声;从图2的正确恢复图中可看到恢复图与原始图相比无任何损失;从图2的错误恢复图中可看到错误的置乱密钥得不到正确的置乱恢复图,即置乱过程和解置乱过程的置乱密钥要严格一致,这从一定程度上提高了算法的安全性;另外,算法适用于任意尺寸的图像,说明本文算法通用性强。

2)定量分析。

定量分析一般是采用客观评价的方法,即用置乱恢复图像偏离原始图像的误差来衡量恢复图像的质量。峰值信噪比(PeakSignaltoNoiseRatio,PSNR)和均方误差(RootMeanSquaredError,RMSE)是较为常用的方法。

4结语

本文提出的云模型图像置乱算法,实现了图像的双重置乱。算法使用云模型三个参数和置乱迭代次数作为置乱密钥,置乱过程完全依赖于用户选择的置乱密钥,大大提高了置乱算法的安全性,且不存在周期性恢复的安全问题;算法对图像尺寸无要求,适用于任意大小的二维灰度图像,也可类似应用于彩色图像;算法能够抵抗一定的几何攻击,且置乱图像表现为白噪声,降低了非法攻击的可能性。经理论分析和实验结果进一步证明,云模型图像置乱算法可较快达到良好的视觉效果和定量评价结果。另外,算法中云模型的三个特征参数的选择很重要,若选择不适当,恢复的图像会出现疵点,需要重复多次尝试才能得到恰当的参数,因此,下一步的工作就是探索快速寻找云模型参数的方法。

参考文献:

[1]邹玮刚,陈沛云,黄江燕.基于三维亚仿射变换的数字图像置乱技术[J].计算机应用,2012,32(9):2595-2602.

[2]袁玲,康宝生.基于Logistic混沌序列和位交换的图像置乱算法[J].计算机应用,2009,29(10):2681-2683.

[3]

王圆妹,李涛.基于Arnold变换的高效率分块图像置乱算法的研究[J].电视技术,2012,36(3):17-19.

[4]BEASLEYJD.Magicknightstours[J].TheCollegeMathematicsJournal,2012,43(1):72-75.

[5]SUNQD,YANWY,HUANGJW,etal.Imageencryptionbasedonbitplanedecompositionandrandomscrambling[C]//Proceedingsof2012the2ndInternationalConferenceonConsumerElectronics,CommunicationsandNetworks(CECNet).Piscataway,NJ:IEEEPress,2012:2630-2633.

[6]高恩婷,刘家胜.基于M序列的数字图像置乱方法[J].微电子学与计算机,2009,26(6):171-174.

[7]张健,于晓洋,任洪娥.基于Arnoldcat变换的图像位置均匀置乱算法[J].计算机应用,2009,29(11):2960-2963.

[8]赵洋,孙燮华.针对非正方形图像置乱的算法[J].微计算机信息,2009,25(27):99-106.

[9]雷仲魁,孙秋艳,宁宣熙.马步哈密顿圈(骑士巡游)在图像置乱加密方法上的应用[J].小型微型计算机系统,2010,31(5):984-989.

[10]谭永杰,马苗.位平面与Gray码相结合的图像置乱方法[J].计算机工程与应用,2010,46(16):174-177.

[11]沈磊,周鹏颖,田小林,等.基于图像位平面的数字图像混合置乱算法[J].微计算机信息,2010,26(14):209-211.

[12]王青松,范铁生.基于位置和灰度变换的混沌图像置乱算法[J].小型微型计算机系统,2012,32(6):1284-1287.

[13]郭琳琴,张新荣.基于二维Arnold变换的图像双置乱算法[J].计算机应用与软件,2010,27(4):264-266.

[14]黄健,柏森.一种有效的图像置乱程度衡量方法[J].计算机工程与应用,2009,45(30):200-203.

云计算的概念及基本特征篇4

摘要:在云计算环境下,传统方法采用终端网络监测方法进行网络安全估计,由于网络通信信道终端功率衰减性强,导致安全态势估计精度不高,检测性能不好。提出一种基于自适应数据分类和病毒感染隶属度特征提取的云计算环境下网络安全估计及态势预测算法。构建云计算环境下的网络安全估计模型,采用自适应数据分类算法对网络攻击信息数据进行聚类评估,提取网络攻击病毒数据的感染隶属度特征,实现网络安全态势预测和病毒攻击检测。仿真实验表明,该算法对病毒数据流预测精度较高,实现不同场景下的网络病毒流预测和数据检测,提高了云计算环境下网络抵御病毒攻击的能力。

关键词:网络安全;云计算;态势预测;病毒

中图分类号:TN957.52?34文献标识码:A文章编号:1004?373X(2015)20?0015?05

Scenariosimulationofnetworksecurityestimationmodelincloudcomputingenvironment

CHENLiangwei

(DepartmentofComputerEngineering,ChengduAeronauticPolytechnic,Chengdu610100,China)Abstract:Inthecloudcomputingenvironment,thetraditionalmethod,whichtakestheterminalnetworkmonitoringmethodtoestimatethenetworksecurity,haslowestimatedaccuracyforsecuritysituationandpoordetectionperformanceduetothehighpowerattenuationofnetworkcommunicationchannelterminal.Asecurityestimationandtrendpredictionalgorithmbasedonadaptivedataclassificationandmembershipfeatureextractionofvirusinfectionincloudcomputingenvironmentisproposed.Thenetworksecurityestimationmodelbasedoncloudcomputingenvironmentisestablished,theadaptivedataclassificational?gorithmisadoptedtocarryoutclusteringevaluationfornetworkattacksdata,andtheinfectionmembershipfeatureofvirusat?tacksdataisextractedtorealizethenetworksecuritysituationalpredictionandvirusattackdetection.Thesimulationtestresultsshowthatthealgorithmhashighvirusdataflowpredictionaccuracy,canrealizenetworkvirusflowpredictionanddatadetec?tionindifferentscenarios,andimprovetheabilityofresistingthevirusattacksincloudcomputingenvironment.

Keywords:networksecurity;cloudcomputation;situationprediction;virus

0引言

随着网络信息技术的发展,海量数据在网络中通过云计算进行处理。云计算是基于互联网进行数据交互和通信的海量数据处理方法。云计算具有强大的计算能力和数据存储能力,通常涉及通过互联网来提供动态易扩展的资源和存储空间。在云计算环境下,由于数据在宽频带信道内进行快速聚簇和传输通信,容易受到网络病毒的攻击,威胁到网络安全。如今,云计算环境下的网络安全成为网络应用研究的热点课题。为了提高云计算环境下网络系统的安全性和稳定性,需要对云计算环境下网络的攻击和入侵信号进行准确的检测,对云计算环境下网络威胁态势进行有效预测,提高抗体的检测概率,降低网络攻击检测的虚警概率。在云计算网络数据通信中,通过对云计算环境下网络安全态势预测,提高抵御风险的能力。因此,研究云计算环境下的网络安全估计和危险态势预测模型具有重要意义[1]。

为保证个体用户的信息安全,需要提取网络信息安全特征,进行网络威胁态势预测和安全估计,传统方法中,通过使用防火墙作为第一道网络安全防护系统,进行网络攻击检测和云计算环境下的安全模型估计,在一定程度上可以保证计算机系统的安全,但防火墙在防御高度伪装与隐蔽性极强的隐形文本的数据攻击下,具有一定的局限性[2?3]。对此,相关文献进行了算法改进设计,其中文献[4]提出一种基于多源层次数据结构分析的网络危险态势预测模型,实现网络安全量化评估,但该算法需要进行IDS报警日志记载,在先验数据采集中的误差较大,适应性能不高。文献[5]提出一种基于日志审计动态预测的云计算网络安全态势预测算法,实现对点对点网络攻击的有效检测,但该算法计算复杂,运行开销大。当前对云计算环境下网络安全估计和态势预测采用终端网络监测方法进行网络安全估计,由于网络通信信道终端功率衰减性强,导致安全态势估计精度不高,检测性能不好。文献[6]中以一种解决拥塞的思维解决安全问题,但是,这种安全必须是由拥塞引起的,限制了应用性。文献[7]以能量的思想解决网络安全问题,但是其应用只能是无线传感网络,无法移植到一般网络。

文献[8]在资源分配安全中考虑了反馈的概念,但是这种反馈也只能起到提醒的作用,无法进行病毒的根除。文献[9?10]都是根据节点过滤原理进行病毒检测,但是,节点过少也会降低通信性能,因此应用缺陷明显。针对上述问题,本文提出一种基于自适应数据分类和病毒感染隶属度特征提取的云计算环境下的网络安全估计及态势预测算法。首先构建了云计算环境下的网络安全估计模型,进行网络攻击信号模型构建,采用自适应数据分类算法对网络攻击信息数据进行聚类评估,提取网络攻击病毒数据的感染隶属度特征,实现网络安全态势预测和攻击检测,仿真实验进行了性能验证,展示了本文算法在实现网络安全态势预测和攻击检测中的优越性能,提高了网络抵御病毒攻击的能力,展示了较好的应用价值。

1网络安全估计模型及数据分析

1.1云计算环境下的网络安全估计模型

云计算是将大量网络计算资源进行虚拟化存储和抽象计算网络运算模式,基于云计算的网络安全估计模型如图1所示。

图1基于云计算的网络安全估计总体架构

分析图1可知,大规模的网络物理资源和多源信息在交换机中实现信息交互和数据处理,假设云计算环境下m个终端上的病毒数据流为:

云计算环境下的网络安全估计模型的幅度和频率分别表示为:

式中η表示网络安全频率值。

通过构建在s域和z域上的分数阶傅里叶变换,对网络数据在多通道平台中进行相空间重构,得到重构后的网络病毒数据特征空间矢量为:

式中θ1(k)表示初始状态向量。设有云计算环境下存在M个全方向性攻击的伪随机时频跳变网络谐振病毒数据,P个干扰信号以θ0,θ1,θ2,…,θP的相位进行网络攻击,造成网络安全威胁,则需要进行网络安全态势预测。

1.2云计算环境下的网络攻击信号构建和数据

在上述构建的云计算环境下的网络安全估计模型的基础上,进行网络攻击信号模型构建,假设网络安全估计模型为一个三维连续的典型自治系统,采用三维连续自治系统模拟云计算环境下网络攻击服务器威胁指数和主机威胁指数,得到服务器威胁指数和主机威胁指数分别为:

式中:xk表示网络攻击环境下的病毒数据时间序列采样值;yk表示IDS日志信息;f(·)表示云计算环境下网络攻击的病毒数据时间序列值;h(·)表示云计算环境下网络攻击目录;vk和ek分别表示云计算环境下网络攻击检测受到的干扰项,且xk∈Rnv,yk∈Rne,其中,R表示最大网络威胁阀值范围,n表示网络攻击病毒数,此时网络威胁安全态势指数表示为:

的层次化评估系数求和;Γ(·)表示Sigma函数。采用相空间重构方法对网络采集数据进行重构,得到云计算环境下的网络攻击信号模型为:

式中:s表示网络攻击信号特征;v表示网络攻击信号受到的干扰项;L表示网络病毒攻击模糊入侵特征分为L类;A表示环境干扰系数;j代表干扰信号数量;p(ωn)表示网络威胁安全态势指数。

假设网络病毒攻击模糊入侵特征可以分为L类,入侵特征分为(w1,w2,?,wn),n为入侵次数。采用粒子滤波独立自相成分分析的思想,设计出一个粒子滤波联合函数,该联合函数式是以时间与频率分联合分布进行考虑的;即把模糊网络入侵信号分段分成一些局部进行分析考察,而不是全局地进行分析判断,对其进行粒子滤波变换,对于2个标量时间序列y1和y2,其联联合概率密函数为f(y1,y2),最后得到网络攻击信号的系统模型为:

分析上述网络攻击过程可见,网络病毒感染数据在Javascript程序内部经过变量赋值、传递,字符编码和过滤,实现参数进入函数的过程。因此,在该种环境下,应对网络攻击信号进行自适应数据分类,提高云计算环境下的网络攻击信号检测性能。

2特征提取及算法改进实现

2.1自适应病毒数据分类算法

在上述构建的云计算环境下的网络安全估计模型基础上,进行网络攻击信号模型构建。根据上述信号模型,采用自适应数据分类算法对网络攻击信息数据进行聚类评估,对云计算环境下的攻击数据自适应分类这一研究过程中,需要进行网络拓扑设计。拓扑网络的工作原理是用在两个通信设备之间实现的物理连接的一种物理布局,使诸多计算机在不同的地理位置与要使用的不同区域设备用通信线路联系起来,进行数据信息的共享和传递,分享各自的流媒体信息,软硬件信息等。假设输入到网络安全估计模型中的病毒信号为x(t),则基于式(3)和式(4)中mk和μk的表达式,可得该病毒信号的幅度和频率分布为:

式中:Wx(t,v)表示病毒数据在t,v域内的双线性变换下脉冲响应,其具有实值性,即Wx(t,v)∈R,?t,v。

基于自适应数据分类,以及网络攻击信号的系统模型s(k),得到云计算环境下网络攻击信号的总能量为:

对云计算环境下的网络服务层和主机层的病毒数据的总能量Ex进行边缘特性分解得到:

构建多路复用器输入/输出的网络病毒感染的向量空间模型,构建病毒感染的模糊关系的隶属度,优化对病毒感染的免疫性设计和数据检测性能,在输入点和输出点得到多频自适应共振采集数据流为:

在云计算环境下,模糊入侵特征的信息流量是由,并采用多频自适应共振检测算法实现云环境下模糊入侵特征的检测。并且根据自相关函数极限分离定理可得,网络病毒数据的自相关变量X由随机独立变量Si,i=1,2,?,N随机组合而成,这些随机分离变量的方差和均值服从于高斯分布,从而实现网络病毒数据的分类。

2.2网络安全威胁态势预测算法实现

在上述进行病毒数据分类的基础上,进行感染隶属度特征提取,以及云计算环境下的网络安全估计及态势预测,根据网络攻击信号的时移不变性和频移不变性,与第2.1节对网络服务层和主机层的病毒数据的总能量进行边缘特性分解,得到方程式(13)以及多频自适应共振采集数据流x(t),则病毒感染隶属度特征为:

基于上述获取的网络病毒威胁的态势指向性函数,逐步舍弃云计算数据传输信道中的网络攻击的病毒信息历史测量信息,并采用级联滤波实现噪声抑制,可得到网络安全态势分析的时频响应为:

从上述分析获取的网络安全态势分析的时频响应中,可提取网络攻击病毒数据的感染隶属度特征,由此得到自组织态势分析迭代方程为:

式中:B表示零均值病毒数据流;S表示零均值自相关随机病毒数据;Φk信息融合中心形成k个联合特征函数;mk表示网络攻击病毒数据的幅度;θ表示网络病毒数据特征空间矢量;K表示为病毒感染通道属性值;T表示统计时间;a,b,z,r都是变量参数。

根据上述预测结果,通过非高斯函数极限分离特性,可以最大限度对各独立变量进行自相关成分表征,对于动态病毒感染隶属度特征,调用Javascript解析引擎进行网络威胁态势预测,实现病毒攻击的检测。

3仿真实验与结果分析

为了测试本文算法在进行云计算环境下网络安全估计和威胁态势预测性能,进行仿真实验。试验平台为通用PC机,CPU为Intel?CoreTMi7?2600@3.40GHz,实验采用Netlogo建立云计算仿真场景,算法采用Matlab7进行数学编程实现。网络病毒数据库使用Armadillo,该网络病毒数据库是对LAPACK和BLAS库的封装。根据网络用户对网络攻击检测任务执行能力策略判定系统的比特流量,令hTR=1/6,hGD=3,hF=2。在病毒入侵状态链为3维随机分布状态链模型,每个格点的配位数z为26,二维配位数z为8。仿真参数设定详见表1。

表1云计算环境下网络安全估计仿真参数设定

通过上述仿真环境设定和参数设计,进行网络安全估计和态势预测仿真,在三种不同场景中进行病毒数据预测和威胁态势分析,仿真场景设置为:云计算数据传输自由流场景、网络轻度拥堵场景和网络数据重度拥堵场景。使用OpenMP对算法中13~15行的循环并行处理,试验共使用12组数据。根据上述网络模型构建和参数设置,模拟不同链长960个计算核数,对个体网络用户进行病毒入侵攻击,得到三种场景下的网络病毒流预测结果如图2~图4所示。

从图可见,采用本文TraSD?VANET算法,能在云计算数据传输自由流场景、网络轻度拥堵场景和网络数据重度拥堵场景下,实现网络病毒的预测,对网络攻击的监测准确度好。当病毒信息参量呈非线性增长变化时,对网络病毒攻击的参数估计精度较高,实现网络威胁态势准确预测和评估,本文方法比传统的CoTEC和Centri?lized方法在进行网络病毒数据预测的准确度分别高16.0%和15.7%,展示了本文算法在实现网络安全检测和预测方面的优越性能。

4结语

对云计算环境下网络威胁态势进行有效预测,提高抗体的检测概率,降低网络攻击检测的虚警概率提高抵御风险的能力。本文提出一种基于自适应数据分类和病毒感染隶属度特征提取的云计算环境下的网络安全估计及态势预测算法。首先构建了云计算环境下的网络安全估计模型,进行网络攻击信号模型构建,采用自适应数据分类算法对网络攻击信息数据进行聚类评估,提取网络攻击病毒数据的感染隶属度特征,实现网络安全态势预测和攻击检测。仿真实验表明,本文算法能实现不同场景下的网络病毒流预测和数据检测,实现网络安全估计和态势预测,提高了网络抵御病毒攻击的能力,展示了较好的应用价值。

参考文献

[1]刘雷雷,臧洌,邱相存.基于Kanman算法的网络安全态势预测[J].计算机与数字工程,2014,42(1):99?102.

[2]韦勇,连一峰.基于日志审计与性能修正算法的网络安全态势评估模型[J].计算机学报,2009,32(4):763?772.

[3]王晟,赵壁芳.基于模糊数据挖掘和遗传算法的网络入侵检测技术[J].计算机测量与控制,2012,20(3):660?663.

[4]刘逻,郭立红,肖辉,等.基于参数动态调整的动态模糊神经网络的软件可靠性增长模型[J].计算机科学,2013,40(2):186?190.

[5]陈秀真,郑庆华,管晓宏,等.层次化网络安全威胁态势量化评估方法[J].软件学报,2006,17(4):885?897.

[6]罗龙,虞红芳,罗寿西.基于多拓扑路由的无拥塞快速业务迁移算法[J].计算机应用,2015,35(7):1809?1814.

[7]孙超,杨春曦,范莎,等.能量高效的无线传感器网络分布式分簇一致性滤波算法[J].信息与控制,2015,44(3):379?384.

[8]匡桂娟,曾国荪,熊焕亮.关注用户服务评价反馈的云资源再分配方法[J].计算机应用,2015,35(7):1837?1842

[9]OLFATI?SABERR.DistributedKalmanfilteringforsensornet?works[C]//Proceedingsofthe46thIEEEConferenceonDeci?sionandControl.Piscataway.NJ,USA:IEEE,2007:5492?5498.

[10]衣晓,邓露,刘瑜.基于基站划分网格的无线传感器网络分簇算法[J].控制理论与应用,2012,29(2):145?150.

云计算的概念及基本特征篇5

由互联网公司所引发的云计算热潮,实际上并没有回答企业信息化建设的实质问题,导致了云计算炒作成分较多且难以在企业落地。笔者认为,企业云计算是有别于互联网云的。基于互联网的云计算,其成功更多地取决于商业模式的创新。而企业云的落地与成功的真正核心在于企业的管理创新、IT治理,本质上是企业信息化建设的新模式。

何谓云计算

云计算这个全球关注度最高的IT词汇,业界对其有着不同的定义和阐述,但仁者见仁智者见智的表述依然令人们不知所措,更是让企业管理者和企业IT人,一头雾水。而笔者基于多年对云计算的研究和实践,从企业视角以不同维度对云计算进行阐述,可以简单地概括为云计算的“一二三四五”,让人们能够很容易、清晰地理解云计算。

笔者在所著的第一本云计算书中所给出的云计算定义为:“云计算是一种全新的IT资源交付和使用模式,指通过网络以按需、动态易扩展的方式获得所需的资源(硬件、平台、软件、服务),提供资源的网络被称之为‘云’。”

那么,如何进一步理解这个定义呢,它对企业到底意味着什么?云计算是“一”个全新的服务交付模式,由“二”层结构组成,提供“三”种服务形式,有“四”种部署配置模式,具有“五”大特征,其实质可以总结为“六”个字。

云计算的“一”。云计算是一种全新的服务交付模式,不仅仅从技术层面是一个企业计算,更重要的是一种商业模式。对企业意味着一个集成的系统、平台;企业一体化管控、一体化运营的概念,而重点强调企业集成、系统、平台、协同、服务的概念和内涵。

“二”是指云计算可分为技术和服务两个层面,分别由云计算平台和云应用服务两个体系组成。前者主要承担的是实现IT资源的整合并动态易扩展地提供给应用开发者,后者则是将云计算提供的资源根据不同需求封装为各种应用提供给最终用户。

“三”是从提供服务和用户体验的角度来讲,云计算可以分为三种服务交付模式。基础设施作为服务(IaaS),以开发平台作为服务(PaaS),以及以软件应用作为服务(SaaS)。

“四”是指云计算四种部署配置模式,包括公有云、私有云、混合云、社区云。社区云也可以称为行业云,即以行业为中心,将供应链上的所有产业群围绕云共享服务,展开商业活动。

“五”是指云计算应具备五大特征,虚拟化的资源池,基于网络的访问,按需自助式服务,快速、弹性,使用成本可计量等。

企业云计算的内涵

在云计算发展过程中,随着研究的不断深入,笔者对其在企业的发展趋势和建设要点逐步明确、清晰,并积累了如下观点。

首先,企业云平台的核心要素是“聚合”。规模化、集团化、专业化的聚合、服务的价值提升、集团化概念下服务关联对价值的倍增效应。云计算是一种全新的业务模式,通过跨企业的协同,将在一个集团企业内外或专业领域的最佳应用通过云平台有效地汇聚在一起,以较低的成本实现企业对专业功能/应用随需使用。

第二,云平台的价值还体现在“一站式”服务。集团企业云的发展和壮大通常依赖于一套完整的行业环境、业务服务链条以及集团内企业所形成的价值网络。这样,在云服务平台上,客户、员工、供应商和合作伙伴可以享受一站式服务。

第三,PaaS不仅仅限于基础开发平台和中间件,对于一个集团企业而言,其包含基础专业服务的功能平台,例如可以将主数据相关功能以标准服务的方式在PaaS中提供,而将应用功能以插件的方式与PaaS集成。

第四,面向服务的架构(SOA)是企业云计算技术的重要组成部分,云是SOA的连续。

云计算是SOA由基础服务化向虚拟化演进的关键技术支撑,云计算除了具有典型的SOA服务所有特点外,在服务的虚拟化和可扩展性上又有新的要求。在技术上,企业云计算必须将虚拟化技术与SOA架构结合起来的以虚拟化为核心的IT资源集中管理,降低IT运营成本。SOA架构的PaaS平台,支持企业的业务、应用、数据的整合,实现应用的灵活性和消除信息孤岛,并实现企业内各业务单元的个性化业务的应用开发、部署和管理。

最后,可以把云计算的实质概括为“六”个字,即智慧、资源和模式。

对企业CIO来讲,要关注如何利用云计算的智慧、CIO智慧把企业的IT资源整合起来,形成一种服务模式,交付给企业员工、客户以及供应商使用。对企业CEO来讲,要关注如何把企业的资源通过企业的智慧、云计算的智慧与CEO的智慧整合起来,基于云计算平台来形成一种商业模式,交付给企业及客户、供应商,提供服务。

科学进行云演进

云计算以其虚拟化、标准化和自动化以及高度聚合的特征,帮助企业可以解决复杂环境下的业务发展对IT带来的诉求,促使企业重新思考IT建设以及其经济价值。那么,如何通过云计算改善企业IT应用的速度和敏捷性,提供跨边界的IT服务,并确保IT应用的整合性和安全性,进而推动企业业务转型,降低运营成本,提高效率,使企业快速进入市场?这是企业IT人和云服务厂商设计、实施企业云计算的目的、意义所在,也是对云计算有效落地的一个挑战。为此,我们一定要有一个科学的企业向云演进的策略和路径。

通过上述阐述,可以认识到企业云代表着企业管理模式的变革、业务模式的变革以及技术的创新。为此,要有以下的策略考虑:关注云计算技术的发展尤其是企业云计算的技术发展;了解成熟和能够落地的技术和服务商;基于业务需求,规划构想集团企业云的概念;开展云计算的治理模式和管理模式以及企业架构方法;从集团管控、业务协同、供应链管理、共享服务等业务需求考虑;商业组件化——逐步构建集团内商业组件,商业组件可以重复交替地建立一系列职能程序和服务模块。商业组件化、标准化、服务化,最终通过统一界面封装后提供服务;企业云计算从一体化数据中管理开始向云演进。对集团企业内IT资源进行集中、整合,标准化、虚拟化、自动化、云化。

最后,可以总结出企业向云演进或云计算落地的三要素:一是支持云计算的IT治理、企业管理和企业架构方法;二是SOA架构的PaaS平台,支持企业的业务、应用、数据的整合,实现应用的灵活性和消除信息孤岛,并实现企业内各业务单元的个性化业务的应用开发、部署和管理;三是IT资源整合的动态易扩展数据中心的动态资源池建设,实现IT资源集中管理,服务的提供能力。

云计算的概念及基本特征篇6

关键词:学习评价;云理论;云重心评价法;学习评价指标体系

中图分类号:TN964⁃34文献标识码:A文章编号:1004⁃373X(2014)08⁃0142⁃03

Learningevaluationmethodsbasedoncloudbarycentertheory

YANGTing,PENGLi⁃jun

(CollegeofMechanicalandElectricalEngineering,Xi’anUniversityofArchitectureandTechnology,Xi’an710054,China)

Abstract:Thelearningevaluationforthestudentsinschoolisanimportantparttotrainthestudents.Thescientificevaluationforstudentsisthekeyoflearningevaluation.Thecloudtheoryistheonethattransformsthequalitativeindexintoquantitativeconcept,basedonthefusionofthetraditionalfuzzysettheoryandprobabilitytheory.Theuncertainconversionoflearningassessmentwasachievedbasedonthecloudtheory.Thecloudbarycenterevaluationmethodwasusedtoovercometheshortcomingsoftraditionalassessmentforstudentlearning,andformacomprehensiveevaluationsystemofthestudentlearning.

Keywords:learningevaluation;cloudtheory;cloudbarycenterevaluationmethod;learningevaluationindexsystem

0引言

高校学生学习评价是对学生知识掌握、能力形成、素质培养等方面学习水平的考核与评定。学习评价作为学习系统的反馈调节机制,在保证教学质量以及促进学生综合素质的养成起着十分重要的作用,历来是教育学家的重点研究对象。

学习评价在教学及人才培养等方面起着举足轻重的作用,不仅可以使学生清楚自己对知识的了解程度和激发学习动力,而且也是教师自查教学成果的主要方法[1]。传统的考核方式主要是针对学生进行考试,该学习评价的重点是对知识的掌握、定向的记忆与理解。这种学习评价体系不能全面检测出学生的学习本领和实践能力,更反映不出学生的综合素质[2]。

云理论的主要特点在于将概念的模糊性和随机性特征结合起来,解决了非线性与不确定的问题,是定性概念与定量值转换的重要手段。学习评价指标体系建立在云理论基础上,教师可以对学生进行综合评价,且评价结果能够反映出学生对知识的掌握、能力的形成及素质的提高问题。本文将云理论应用到学习评价过程中,通过建立学习评价指标体系,能够有效方便地解决高校学生学习评价中的重要问题。

1云重心评价方法

1.1云理论[3⁃5]

云理论的主要特点在于将模糊性和随机性特征集成在一起,解决了系统定性概念与定量数值之间的不确定性转换问题。

设论域[U],它是一个由精确数值量组成的数据集合[U=u]。集合[A]是与论域[U]相联系的语言值。[U]中的元素[u]对于[A]所表达的定型概念隶属度[μA(u)=0,1],是一个具有稳定性的随机数。隶属度[μ]在论域[U]上的分布称为隶属云,隶属度在[0,1]中取值,云是从论域[U]到区间[0,1]的映射,可以表达为:

[μA(u):U0,1,∀u∈U,uμA(u)]

云可以用其3个数字特征刻画:期望值[Ex]、熵[En]和超熵[He],依靠这3个特征可以解决不确定转换问题。云重心位置用[g]来表示,云重心高度用[h]来表示,那么云重心则可以表示为[G=g×h]。期望值[Ex]就是云重心的位置;熵[En]反映了在论域中可被模糊概念接受的元素数,即表征了概念模糊度的量度;超熵[He]则反映了云的离散程度,是定性概念的随机性,即云厚度的度量。因此,它综合考虑了自然语言值的模糊性和随机性,组成了定性概念和定量值之间的映射。

1.2云重心评价法

(1)建立评价指标体系([U]表示系统指标集)[6⁃7]

[U=U1,U2,…,Un],其中[Ui(i∈1,n)]是系统的第[i]个指标;[Ui=Ui1,Ui2,…,Uin],其中[Uij(j∈1,m)]是系统的第[j]个指标;[Uij=Uij1,Uij2,…,Uijs],其中[Uijk]是[Uij]的第[k]个指标。依据这样的方法,多层评价指标体系被建立。

(2)评语集云模型[8]

评语集由[n]位专家确定,且评语集规定的数域为[0,1],例如评语集N={优秀、良好、一般、较差},那么N对应的数域如表1所示。,对应云模型的计算法则为:中间存在双边约束的区段[cinf,csup]用对称云模型计算,计算公式如下:

[Exi=cinf+csuf2Eni=csuf+cinf6]

而对于左右两端的评语分别取左右约束为期望值,取相应对称云模型熵值的[12]为各自熵值。

表1评语集N对应的数域

(3)求各指标的云模型表示[9]

①定量指标的云模型表示

由[n]位评判专家给出的系统性能指标体系是定量指标,提取[n]组定量数值型的指标,分别为[Ex1,Ex2,…,Exn],那么这[n]个定量数值型的指标就可以用一个云模型来表示:

[Ex=Ex1+Ex2+…+ExnnEn=max(Ex1,Ex2,…,Exn)-min(Ex1,Ex2,…,Exn)6]

②定性指标的云模型表示

若系统指标体系是由[n]位专家给出的定性评语集,如学生成绩评定为优秀、良好、一般等评语,则系统可用1个[N]维综合云模型来表示,其数字特征如下:

期望:

[Ex=Ex1En1+Ex2En2+…+ExnEnnEn1+En2+…+Enn]

熵:

[Ex=En1+En2+…+Enn]

(4)确定各指标的权重分配

各项指标在整个系统中所占的比重就是指标的权重。指标权重的确定有很多方法,例如专家调查打分法、德尔菲法、层次分析法,本文将采用专家调查打分法。

(5)用加权偏离度来衡量云重心的改变

系统用1个[N]维综合云向量来表示,云重心为:

[G=G1,G2,…,GN]

式中:[Gi=gi∙hii=1,2,…,N;][gi=Ex1,Ex2,…,Exn]代表云重心的位置;[hi=h1,h2,…,hN]代表云重心的高度。理想状态下的云重心向量[G0=(G01,G02,…,G0N)]。

将云重心向量[G]归一化得到向量[GT=(GT1,GT2,…,GTN)],归一化公式为:

[GTi=G0i-GiG0i,Gi

式中[i=1,2,…,N。]

加权偏离度的计算方法为:用[N]个归一化后的云重心向量乘以其对应的权重值,再相加,其计算公式为:

[θ=j=1N(GTj∙Wj)]

(6)评测结果分析

云发生器:每个评语集加权偏离度的计算组了成云发生器。随着云发生器与自然语言值所对应的变化区间,云重心也发生了相应的变化。按照以上方法,分析云重心的变化,然后计算整个评测系统的综合云重心加权偏离度。

具体的方法步骤详见图1。

图1云重心评价法方法及步骤

2学习评价指标体系[10]

学习评价指标体系的建立是学习评价的主要任务。对学生学习评价结果产生影响的指标有许多,不同的学生各不相同,学生的评价指标除了学习成绩,可以量化指标的并不多。

学习评价指标体系如图2所示,从图中看,学生评价指标体系的一级指标有3个:学生对知识的掌握、自身能力的形成及对其素质的培养。

图2学习评价指标体系

3结语

本文以云理论为基础,实现了学习评价的不确定转换问题,并应用云重心评价法解决了传统学生学习评价的不足,形成了学习综合评价体系。云模型将随机性和模糊结合起来,作为一种强有力的工具,解决了定性量和定量值之间的转换。

参考文献

[1]蒋建兵,梁家荣,江伟,等.基于云理论的学习评价模型研究[J].计算机与现代化,2008(3):17⁃19.

[2]鲍泓.高校学生学习评价中存在的问题与改革研究[J].湖南师范大学学报,2011,10(4):44⁃46.

[3]李德毅,孟海军,史雪梅.隶属云和隶属云发生器[J].计算机研究与发展,1995,32(6):15⁃20.

[4]黄胜藏.基于MCGC⁃SEW的教导机构教员综合素质评价[D].长沙:国防科技大学,2011.

[5]王瑛.云模型在数字语音教学系统中的应用研究[D].南京:南京理工大学,2009.

[6]叶艳,孟晓军.云重心评价法在高校教育职员绩效评估中的应用[J].出国与就业,2011(7):104⁃105.

[7]马丽云,施泉生.基于云重心理论的供电企业安全评价方法[J].华东电力,2011,39(8):1370⁃1373.

[8]廖良才,范林军,王鹏.一种基于云理论的组织绩效评估方法[J].系统工程,2010,28(1):99⁃104.

[9]王志淞,曹进华,俞文文,等.基于云重心评价法的高炮自动机质量评估[J].新技术新工艺,2012(6):85⁃88.

[10]吴正洋.基于云理论的高校职员绩效评价研究[J].实证研究,2010(12):31⁃34.

你会喜欢下面的文章?

    二年级期末总结范文(整理10篇)

    - 阅0

    二年级期末总结范文篇1本学期我担任二年级的语文教学工作。经过半年的努力,学生取得一些提高,同时,我也收获颇多。在这一学期的工作中,有成绩,也有失误;有经验,也有教训。现就本学.....

    心中的彩虹作文范文(整理18篇)

    - 阅0

    心中的彩虹作文篇1天色昏昏沉沉的,往日热闹非凡的街道此时空无一人,就连道路两旁的树都耷拉着脑袋。如此萧索又有点凄凉的景象,亦如我心中的光景。拿在手里的是张语文答题卡。.....

    客服年终工作总结范文(整理10篇)

    - 阅0

    客服年终工作总结范文篇120xx年度,我客服部在公司领导的大力支持和各部门的团结合作下,在部门员工努力工作下,认真学习物业管理基本知识及岗位职责,热情接待业主,积极完成领导交.....

    森林防火人人有责作文范文(2篇)

    - 阅0

    森林防火人人有责作文范文篇1森林有地之肺的美称,他大量的吸收二氧化碳,让人们有更新的空气。森林带给我们无穷无尽的好处!可是森林却时刻面临着火的威胁!每当清明佳节,人们就会.....