信息化技术及校园信息化建设.pptx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《信息化技术及校园信息化建设.pptx》由会员分享,可在线阅读,更多相关《信息化技术及校园信息化建设.pptx(171页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、 信息化技术及校园信息化技术及校园 信息化建设信息化建设杨邓奇杨邓奇 博士博士副教授副教授主要内容信息化相关概念几种主流的信息化技术P2P技术及其在校园信息化中的应用云计算技术及其在校园信息化中的应用物联网与智慧校园信息化相关概念信息技术信息技术指有关信息的收集、识别、提取、变换、存储、传递、处理、检索、检测、分析和利用等的相关技术。信息化信息化是指培育、发展以智能化工具为代表的新的生产力并使之造福于社会的历史过程信息化相关概念工业、农业、商业、国防及社会生活等各个方面皆存在信息化档案管理信息化 政府办公信息化企业管理信息化教育信息化战争信息化信息化的意义高效高效时间效率、空间效率、产出效率可
2、靠可靠在业务比较繁忙时人工容易出错、纸质数据不易保存环保环保绿色、低碳(绿色计算)信息化的目标初级的信息化建设目标初级的信息化建设目标电子化、无纸化、无接触简化工作、节省成本、提高效率高级的信息化建设目标高级的信息化建设目标想什么就有什么(人的需求驱动)人性化人文与技术的统一信息化六大要素开发利用信息资源建设国家信息网络推进信息技术应用发展信息技术和产业培育信息化人才制定和完善信息化政策信息化六大要素开发利用信息开发利用信息资源资源抽象、描述,将现实生活数字化信息资源的组织与管理集中控制与存储、统一管理和调度(资源服务器资源服务器)分布式存储、统一管理和调度(调度服务器,调度服务器,Track
3、er)分布式存储、分散式管理和调度(无中心节点无中心节点)信息资源的共享一对一(点对点通信)一对多(C/S模式)多对多(P2P模式、云计算、AdHoc、)信息化六大要素建设国家信息网络建设国家信息网络国家公共网络设施平台,信息高速公路国家信息基础设施(NII)不断扩展的仪器仪器设备设备(通信设备、终端设备、传输介质)各种网络协议各种网络协议各种网络标准和传输各种网络标准和传输编码编码信息化六大要素推进推进信息技术信息技术应用应用各种应用平台、应用软件的部署和推广发展发展信息技术和信息技术和产业产业应用是技术进步的原动力培育培育信息化信息化人才人才人才是信息化建设的执行者制定制定和完善信息化和完
4、善信息化政策政策政策是信息化建设的保障信息化的技术基础早期:早期:计算机技术计算机技术现在:现在:现代通信现代通信网络技术网络技术数据库技术数据库技术信息化技术基础信息化核心技术信息化核心技术网络技术本质上是网络应用技术信息化也可以说是网络化网络技术(计算机技术网络技术(计算机技术+通信技术)通信技术)高性能(高速、可靠高速、可靠)智能化(大数据大数据)移动化(智能手机的兴起智能手机的兴起)安全化(信息化部署的保障条件信息化部署的保障条件)网络即计算机网络即计算机计算机网络技术的发展第一阶段:20世纪50年代将彼此独立的计算机技术与通信技术相结合。第二阶段:20世纪60年代美国国防高级研究计划
5、局(DARPA)的ARPANET与分组交换技术的出现。第三阶段:20世纪70年代中期网络体系结构与网络协议的国际标准化研究及开放系统互连参考模型(OSI/RM)的提出。第四阶段:20世纪90年代起Internet及高速网络网络计算的新时代未来的网络结构:IP over everything/Everything over IP第1章 概述用户用户BackBoneAccess NetworkPOP用户用户Access Network用户用户用户用户POPPOPPOPPoint of Prensence汇聚点汇聚点端用户:机顶盒、手机、计算机、端用户:机顶盒、手机、计算机、物体等物体等网络计算的新
6、时代云云计算资源的演进:从集中到分散再到集中全世界只需要5台电脑就足够了 托马斯沃森个人用户的内存只需640K足矣 比尔盖茨计算时代计算时代网络时代网络时代云时代云时代网络计算的新时代物联网物联网第1章 概述两种通信方式在网络边缘的端系统中运行的程序之间的通信方式通常可划分为两大类:非对等通信模式非对等通信模式C/S模式(模式(Client/Server模式)模式)B/S模式(模式(Client/Server模式)模式)对等通信模式对等通信模式P2P模式(模式(Peer-to-Peer方式方式 )运行客户程序网络边缘网络核心运行服务器程序AB 请求服务 得到服务客户服务器客户 A 向服务器 B
7、 发出请求服务,而服务器 B 向客户 A 提供服务。对等连接方式 对等连接(peer-to-peer,简写为 P2P)是指两个主机在通信时并不区分哪一个是服务请求方还是服务提供方。只要两个主机都运行了对等连接软件(P2P软件),它们就可以进行平等的、对等连接通信。网络边缘网络核心运行P2P 程序运行P2P 程序DCEF运行P2P 程序运行P2P 程序几种主流的信息化技术P2P技术及其在校园信息化中的应用云计算及其在校园信息化中的应用物联网与智慧校园P2P技术2001年以来,大量P2P软件出现。P2P技术被用于各种应用技术被用于各种应用,如:文件共享文件共享:Napster、Gnutella、e
8、Donkey、eMule、BT等;科学计算科学计算:SETIhome、Avaki、PopularPower等;协同与服务共享平台协同与服务共享平台:JXTA、Magi、Groove等;即时即时通信通信:ICQ、QQ、YahooMessenger、MSNMessenger等;视频视频直播直播/点播点播:网络电视:沸点、PPStream、PPLive、QQLive、SopCast等。P2P应用系统分类根据资源组织、调度模式,根据资源组织、调度模式,P2P拓扑结构被可以分为:拓扑结构被可以分为:中心化拓扑中心化拓扑(Centralized Topology);全分布式全分布式P2P拓扑拓扑全分布式非
9、结构化拓扑全分布式非结构化拓扑(Decentralized Unstructured Topology);全分布式结构化拓扑全分布式结构化拓扑(Decentralized Structured Topology,也称作DHT网络);半分布式拓扑半分布式拓扑(Partially Decentralized Topology)。P2P应用系统分类集中式集中式P2P文件共享BitTorrentWeb服务器服务器Tracker服务器服务器SeederLeecherLeecherLeecherNew ArrivalLeecher1234P2P文件共享中有哪些关键技术?文件如何描述?Piece s、blo
10、cks数据交换策略?向不同的用户请求不通pieces中blocks文件描述B编码编码:一种以简洁格式指定和组织数据的方法。元信息元信息文件文件:即种子文件,扩展名.torrent长度长度:文件字节数长度(整数)名称名称:文件的名称。建议使用(字节串)片断长度片断长度:每个片断的字节数(整数)片断片断(piece):包含所有20字节(160位)SHA-1 散列值的字符串,每个片断都有唯一的值。亦称文件的特征信息发布发布(列表)(列表):(Tracker)服务器的发布 URL(列表)创建日期创建日期:(可选)torrent 文件的创建时间评论评论:(可选)发布者的自由评论(字符串)由由创建创建:(
11、可选)创建 torrent 文件的名字和程序版本nodes字段,这个字段包含一系列ip和相应端口的列表,是用于连接DHT初始node。Announce:Tracker的主服务器 announce-list:Tracker服务器列表 path:文件的名字,在下载时不可更改 name:推荐的文件夹名,此项可于下载时更改。客户端向Tracker的 GET 请求参数info_hash:种子文件组info字段的SHA-1值。peer_id:客户端 ID,20字节的字符串端口端口:客户端监听的端口号已上传的已上传的:从客户端发送“已开始”事件到服务器算起的上传总量已下载的已下载的:从客户端发送“已开始”事
12、件到服务器算起的下载总量剩下的剩下的:客户端需要下载的字节数事件事件:取值为已已开始开始,已完成已完成,已已停止停止中的一个ip:可选。客户端的真实 IP 地址(使用代理服务器时用)需求数目需求数目:可选。客户端想从服务器接收的用户数目Tracker向客户端的响应参数失败原因失败原因:指示请求失败的原因警告警告消息消息:与失败原因相似,但响应仍然会被正常处理。时间间隔时间间隔:以秒计算,是客户端发送规则请求到服务器之后等待的时间。完成完成:拥有完整文件的用户数,即做种者(整数)未完成未完成:非种子用户的数目,也叫“吸血者”(整数)用户用户:peers list,默认,默认50用户用户 idIp
13、端口端口BT用户线路用户线路协议协议TCP三次握手在两peer之间建立TCP连接。BT握手消息确认信息的一致性。检查协议是否一致检查infor_hash是否一致 Diffie-Hellman 握手协议协商加密密钥(rc4)消息消息keep-alive:bitfield:interested:not interested:BT用户线路用户线路协议协议消息消息choke:unchoke:request:(请求请求)piece:(响应响应)have:cancel:port:(用于用于DHT)数据交换策略节点选择排队排队通常建议用户在每个连接上保持一些未完成的请求。阻塞阻塞与最佳与最佳畅通畅通策略(策
14、略(3+1模式)模式)随机选择4个instrested用户进行数据上传。阻塞算法阻塞算法:tit-for-tat-ish;每10秒钟,阻塞4个用户中上传速率最小的。最佳最佳畅通畅通:发现是否比当前使用的更好的未使用连接。最佳畅通的用户 30秒循环一次最新连接的用户被选中作为最近畅通的可能是其他peer的3倍,这给它们得到一个完成块就上传的机会。数据交换策略节点选择反冷落反冷落当过了 1 分钟而没有从某个非最佳畅通用户得到一个片断,BitTorrent 认为它被那个用户“冷落”了,不上传给那个用户。这会频繁导致超过 1 个的用户同时变成最佳畅通最后最后阶段阶段下载接近完成时,最后几块的速度有变慢
15、的趋势。为了加速,客户端向其他所有拥有自己缺少块的用户发送请求。为防止变成无效,客户端在每个块完成后就向其他用户发送一个取消的消息。数据交换策略片段选择Piece:每个piece由若干个block组成客户端可以随机顺序下载片断。最少片段优先原则首先下载源源最少最少的片断。客户端可以从每个其他用户保存的原始位字段来决定,通过拥有消息来更新。然后,客户端可以下载出现在其他用户位字段中频率最低的片断。分布式P2P系统结构化P2P系统DHT网络的理论基础六度分割理论或小世界理论:你你和任何一个陌生人之和任何一个陌生人之间所间隔的人不会超过间所间隔的人不会超过五个五个,也就是说也就是说,最多最多通过五个
16、中间人你就能通过五个中间人你就能够认识任何一个够认识任何一个陌生人陌生人在IP网络的基础上,构建P2P覆盖网(overlay network)在P2P节点与节点之间建立逻辑联系,确保任意节点之间逻辑联通。在资源与节点之间建立逻辑联系,为资源找到发布节点(资源信息管理节点)ID是基础也是核心是基础也是核心ID空间结构化DHT P2P网络给每个节点每个节点分配一个唯一的标识符,称为ID。系统中所有ID构成一个欧式距离空间,其满足:基于DHT的结构化P2P系统拓扑基于DHT的结构化P2P系统拓扑基于DHT的结构化P2P系统拓扑半分布式混合式半分布式混合式P2P概念模型应用层应用层统一调度层统一调度层
17、资源管理层资源管理层节点管理层节点管理层网络传输服务层网络传输服务层TCP/IP参考体系应用层应用层运输层运输层互连层互连层网络接口层网络接口层应用层应用层统一调度层统一调度层资源管理层资源管理层节点管理层节点管理层网络传输服务层网络传输服务层P2P参考模型P2P参考模型与TCP/IP参考体系层次对应关系文件共享文件共享视频直播点播视频直播点播即时通信即时通信分布式计算分布式计算分布式存储分布式存储应用层应用层用户接口用户接口用户接口用户接口用户接口共享文件编码、解码等格式化节目列表、视频块编码、解码等格式化用户标识、通信消息编码、解码格式化空闲CPU时钟表示、计算任务分解、编码等空闲存储单元
18、表示、存储数据编码、加密等统一调度层统一调度层会话管理会话管理会话管理会话管理会话管理文件搜索、共享组管理和数据交换控制等节目搜索、共享组管理和数据交换控制等用户搜索、共享组管理和消息交换控制等空闲CPU时钟搜索、共享组管理和数据交换控制等空闲存储单元搜索、共享组管理和数据交换控制等资源管理层资源管理层完成资源抽象、索引映射、索引发布、更新、存储及索引定位等功能节点管理层节点管理层完成节点抽象、节点连通性管理及节点定位等功能网络传输服网络传输服务层务层提供端到端的通信五种常见P2P应用P2P应用中的安全问题ID映射攻击、Sybil 攻击、节点插入攻击、中间人攻击 与路由相关安全问题 与资源相关
19、安全问题 与应用相关安全问题P2P应用安全问题与节点ID相关安全问题路由表污染、不正确路由、Eclipse攻击、行为不一致、篡改、否认内容污染、索引污染、存取攻击、非授权访问、行为不一致、篡改、否认恶意代码、不良信息、搭便车、伪数据块攻击的、信息泄露、行为不一致、篡改、否认P2P对视频直播点播的促进第一代:C/S式的视频点播第二代:基于CDN的视频直播点播第三代:基于P2P的视频直播点播(P4P)P2P技术的发展趋势安全最主要的是内容监管、监控以及版权控制等相关问题“节能”地理感知,P4P(ProactivenetworkProviderParticipationforP2P)是P2P技术的升
20、级版,意在加强服务供应商(ISP)与客户端程序的通信,降低骨干网络传输压力和运营成本,并提高改良的P2P文件传输的性能。与P2P随机挑选 Peer不同,P4P协议可以协调网络拓扑数据,能够有效选择Peer,从而提高网络路由效率。用户满意度我为人人、人人为我P2P技术与校园信息化建设典型应用资源共享平台课程资源、学习资料视频点播直播平台视频教学资源、远程教学等即时通信平台(分布式、集中式)校讯通,飞信、QQ、微信等几种主流的信息化技术P2P技术及其在校园信息化中的应用云计算及其在校园信息化中的应用物联网与智慧校园信息化面临的挑战海量数据数据爆炸性增涨。数据中的绝大部分将存储在世界各地的数据中心。
21、GB-TB-PB-EB如何应对海量数据的存储和计算?2005年,美国新建立的数据中心需要消耗的能量=加利福尼亚州所消耗能量的10%(大约5GW),约40亿美金。英国的1500个数据中心每年消耗的能量和英国第十大城市莱卡斯特所需要的能量相当。2010年,英国单个数据中心每年在能量上的花费达到大约740万英镑。计算机集群系统由于采用商用化部件,其能耗问题更为突出。信息化面临的挑战 IT基础设施能耗云计算的机遇大部分企业IT基础设施的利用率只有35%.还有许多企业的IT资源利用率不到15%(IDC报告).Google的数据表明其绝大部分服务器的利用率在10%到50%之间。Why?突发性的数据访问行为
22、。推动力摩尔定律。商用化的组件组成的电脑其性能已足以支持多个操作系统的并行运行。虚拟机技术的复苏(出现在上世纪70年代,并主要用在IBM 360的大型机中)利用商用化的计算机组件来构造云环境利用虚拟机技术来实现计算资源的按需分配。云计算的理念l云计算模式即为电厂集中供电模式电厂集中供电模式,它的最终目标是将计算、服务和应用作为一种公共设施提供将计算、服务和应用作为一种公共设施提供给公众给公众,使人们能够像使用水、电、煤气和电话那样使用计算机资源。用并行计算解决大计算问题l云计算是一种资源交付和使用资源交付和使用模式,指通过网络获得应用所需的资源(硬件、平台、软件)l提供资源的网络被称为“云”。
23、“云”中的资源在使用者看来是可以无限扩展的,并且可以随时获取2009随需应变的计算随需应变的计算软件即是服务软件即是服务1990效用计算效用计算网格计算网格计算基于网络预订应用程序把计算资源作为一种可计量的服务提供整合的端到端业务,能够快速响应任何客户需求、市场机会或者外部威胁在任何时间、任何地点访问动态提供的IT资源云计算起源云计算起源及及演进演进云计算云计算云云计计算的算的类别类别基础设施即服务(实用计算、虚拟化)IaaS Infrastructure as a Service 是为IT行业创造虚拟的计算和数据中心创造虚拟的计算和数据中心,使得其能够把计算单元、存储器、计算单元、存储器、I
24、/O设备、带宽等计算机基础设施设备、带宽等计算机基础设施,集中起来成为一个虚拟的资源池来为整个网络提供服务。用多少算多少Amazon WebServices,简作AWS弹性计算云EC2(Elastic Compute Cloud)计算简单存储服务S3(Simple Storage Service)存储Google App Engine 平台设施即服务PaaS Platform as a Service 一种无需下载或安装,即可通过因特网发送操作系统操作系统和相关服务的模式。能够将私人电脑中的资源转移至网络云。软件即服务SaaS Software as a ServiceSaaS是一种基于互联网
25、提供软件服务的应用模式。软件租赁:用户按使用时间和使用规模付费绿色部署:用户不需安装,打开浏览器即可运行不需要额外的服务器硬件软件(应用服务)按需定制云计算服务模式按需定制。按需付费(pay-as-you-go)。节约成本用户可以不再需要购买昂贵的计算机系统,不再因为需要短时间使用某个软件而不得不购买该软件的使用版权。集中管理将软件、硬件等各种资源集中在云端管理,减少原先分散在各地的信息中心,节约管理成本。云计算的概念模型云计算技术体系结构云计算技术体系结构云计算特点超大规模:服务器群虚拟化:可以看作是一片用于计算的云高可靠性:冗余副本、负载均衡通用性:支撑千变万化的实际应用高可扩展性:灵活、
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息化 技术 校园 建设
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内