资源描述
啊,*,1,云计算的技术挑战,1,1,、,“,云计算,”,的基因图谱,2,、,“,云计算,”,的生态需求,3,、,“,云计算,”,的实例分析,4,、,“,云计算,”,的挑战分析,报告提纲,2,1,、,“,云计算,”,的基因图谱,3,自然界生存法则:优胜劣汰,适者生存,4,理论、计算与实验是科学领域中最为基本的研究手段和应用方式,1,。围绕以,“,计算,”,(Computing),为主题的理论与应用研究是计算机科学与应用领域中的核心问题之一。而计算则是连接理论与实验的桥梁!,1G.Fox.E-Science Meets Computational Science and,Information Technology.Computing in Science and,Engineering,2002,4(4):84-85.,宏观定位,5,Distributed Computing,Cooperative Computing,Agile Computing,Pervasive/Ubiquitous Computing,Service Computing,Mobile Computing,Grid Computing,Dependable Computing,Parallel Computing,Autonomic/Autonomous Computing,xx Computing,Paradigms of Computing,6,Pervasive Computing:,Context-Aware+Transparent+Consistency,Autonomic/Autonomous Computing:,Self-*:Self-Management,Self-Governing,Self-Organization,Self-Configuration,self-optimization,self-healing,and self-protection,Dependable Computing:,Available+Reliable+Safe+Secure,Grid Computing:,To enhance the computing power,“,物种,”,分析,7,云计算的遗传亲本,网格计算(,Grid Computing,),技术特征:,To enhance the computing power,服务计算(,Service Computing,),技术特征:,on-demand and loosed compled,8,进化特征,pay-as-you-go,!,9,总体现状,企业界热,学术界不热!,-,李德义院士,为什么?理论成分很少,参照物:网格计算:学术界热,企业界不热?,好不好?,我个人认为好,因为条件已经成熟!,10,2,、,“,云计算,”,的生态需求,11,12,“,生命的本质在于物质的组织形式,而不在于物质的自身,”,人工生命之父克里斯,兰顿(,Chris Langton,)。,信息资源网络的本质在于信息资源之间的组织形式,而不在于承载信息的图灵机自身,.,生态需求:泛在互联,13,我们已经进入一个无处不网、无时不网的时代!,移动电话,PCs,TVs,PDAs,GPS,导航,汽车电子设备,智能家电,iPhone,DCs,传感器,。,14,30,年前,电脑被送进千家万户,20,年前,网络被送进千家万户,15,想一想:如果通信不是个问题,想一想:如果网络不是个问题,想一想:如果交互不是个问题,16,任何人,作为网络的端用户,其端机上的资源(计算资源、存储资源、软件资源和信息资源等)和网络上的资源相比,都变得微不足道。,真 理,17,仓廪实而知礼节,衣食足而知荣辱,我们还需要什么?,资源和服务!,18,Web,资源数量和质量已经有所保证;,基础设施需要进行增值应用开发;,面向需求的敏捷开发切实可行;,体恤贫民的草根情结深入人心;,社会发展的时代背景,19,“,云计算,”,模式,顺应了技术发展和社会需求的历史潮流!,是现有互联网技术增值应用的一个突破点。,个人观点,20,3,、,“,云计算,”,的实例分析,21,服务需求分析,存储服务,计算服务(含超级计算和对等计算),软件服务,信息处理(含数据管理),信息资源利用,22,物联网的应用需求;,移动存储的应用需求;,云安全的应用需求;,几个实例:挑战产生的土壤,23,实例,1,:物联网,-,人、社会与物理世界的融合,24,数字世界,传感数据,传感数据,传感数据,传感数据,传感数据,物理世界,传感数据,24,25,军事应用,-Smart Dust,25,挑战因素,1,互联网环境下如何标识一个设备?,2,设备如何实现与,Internet,的接入?,3,大量信息的处理需要那些软硬件平台?,26,27,云计算和物联网的关系,1,、各自发展起来的应用技术;,2,、如果建立关联:触角和大脑的关系;,28,矛和盾之间的辩证关系关系永远存在与社会的发展和演变过程中,如毛泽东在其,矛盾论,中,认为:,“,矛盾是事物发展的源泉和动力,”,安全防御和病毒入侵之间矛和盾的关系,也是云计算技术不可避免需要面临的应用考验;,传统的安全控制基础:可信并授权,反之则是不可信并不授权;,如果不可信还实现授权操作呢?则是病毒、垃圾邮件等不安全因素常用的伎俩!,实例,2,:云安全系统,29,传统安全的处理策略:,One for many,原理分析,查毒软件开始查杀,一台电脑出现症状,加入病毒库,系统升级,30,云安全的基本思想:,Many for one/many,查毒软件开始查杀,多台电脑类似操作,加入病毒库,系统升级,上报内容?,31,利用客户端搜集样本,客户越多,根据搜集的样本进行安全分析越可靠(大量的探针);,云平台自身的安全性(资源越集中,釜底抽薪的危险性会约大);,社会的认同度将在很大程度上,影响云计算技术的推广和普及;,私用云内部的技术应用会更容易一些,而公有云层面上的技术应用,需要法律和企业诚信等方便的监管和约束。,云安全的应用特点,32,实例,3,:移动存储服务,33,4,、,“,云计算,”,的挑战分析,34,1,、应用模式挑战:为谁计算,为,”,什么需求,“,计算?,2,、技术创新挑战:应用创新带来的新的技术挑战!,3,、历史定位挑战:技术的生命周期预计。,4,、安全策略挑战:软肋!,挑战模式,35,几点感悟,好雨知时节,当春乃发生,,随风潜入夜,润物细无声。,野径云俱黑,江船火独明,,晓看红湿处,花重锦官城。,挑战主题:特定技术和应用需求的无缝对接。,挑战主题:要很自然的融入到现有的技术体系中。,挑战主题:人无我有,人有我新,才能彰显创新能力!,挑战主题:成功的应用案例,需要实践的应用检验!,36,谢谢,请多指正!,37,
展开阅读全文