计算机信息处理技术论文范文

上传人:ni****g 文档编号:469901365 上传时间:2023-08-10 格式:DOCX 页数:22 大小:18.26KB
返回 下载 相关 举报
计算机信息处理技术论文范文_第1页
第1页 / 共22页
计算机信息处理技术论文范文_第2页
第2页 / 共22页
计算机信息处理技术论文范文_第3页
第3页 / 共22页
计算机信息处理技术论文范文_第4页
第4页 / 共22页
计算机信息处理技术论文范文_第5页
第5页 / 共22页
点击查看更多>>
资源描述

《计算机信息处理技术论文范文》由会员分享,可在线阅读,更多相关《计算机信息处理技术论文范文(22页珍藏版)》请在金锄头文库上搜索。

1、大数据时代的计算机信息处理技术主要是针对海量数据存储、 管理、备份、处理、提取以及有效保障数据安全、有效、保密的 数据处理技术。下面是给大家推荐的,希望大家喜欢!篇一浅析大数据背景下的计算机信息处理技术摘要:该文主要简单分析了大数据背景下的计算机信息处理 技术,从大数据的定义入手,分析了大数据的产生对计算机信息 处理技术带来的挑战,在此基础上,说明了分布式存储、数据挖 掘、信息安全等大数据背景下的计算机处理技术,并详细介绍了 数据挖掘的C45决策树算法思想、-mean聚类算法思想以及信息安 全中的加密算法的基本机制。关键词:大数据;分布式存储;数据挖掘;信息安全1 概述随着科学技术的不断快速发

2、展以及国民经济的快速增长,基 于互联网络的计算机应用逐渐在社会的各个行业中得到广泛应用, 我国社会正朝着数字化、网络化、信息化的方向快速发展。由于计算机技术以及互联网络技术的广泛应用,在互联网络中产生的 数据非常大,可以说人们在享受信息时代为社会生活带来无限便 利和快捷的同时,也逐步向数据时代步入,而海量数据的生成, 对传统的 IT 信息处理技术和计算机结构框架来说,虽然没有致命 的威胁,但是人们时时刻刻都需要对海量的数据进行存储、处理、 传输、计算、搜索等任务,这对于当前互联网络和计算机系统快 速响应终端用户的请求以提升服务质量来说,也是非常巨大的挑 战。所以,对于当前大数据时代的计算机信息

3、处理技术技术的研 究与分析,对于提升IT系统运行效率,优化企业生产效率来说, 具有非常重要的现实意义。2 大数据时代的数据信息处理挑战大数据 BigData 的定义需要从两方面理解,第一是从数量方面 是指需要处理或存储的对象的数据量非常之大,是传统信息处理 技术在适当的时间内难以完成数据处理任务的;第二就是这些数据 中包含了很多有用的信息,可以通过专门的将这些信息提取出来 以指导和决策人们未来的行为。大数据是当前互联网络和计算机 信息系统的大量应用的必然结果,而这样的必然结果,并不意味 着是一种累赘,如果取舍得当,反而是一种非常重要的资源和无 形财富。所以,大数据的产生对于现代的社会是一种机遇

4、,对于 经济的促进和发展也是良好的催化剂,如果一个企业能够抓住对 大数据信息处理技术的核心技能,那么必将在未来 IT 市场上占据 一席之地。那么,大数据对数据信息处理带来了哪些挑战首先,大数据带来了巨大的存储压力。可以以海量来称谓的 数据量,对于当前的数据存储技术是非常大的挑战,传统的观念 或者数据管理系统对于大数据的存储与管理已经捉襟见肘,如何 良好地将这些海量数据有序地存储,并且选用优越的数据管理机 制进行数据压缩、备份、管理等都是当前大数据背景下所需要考 虑的问题。其次,数据查询问题。传统的直接查询的数据库管理 系统已经很难应对海量数据的查询,一个存储量在 GB 级别的数 据表的遍历查询

5、都需要十几个小时来完成,所以如何快速地实现 对大数据的查询和提取也是当前继续解决的问题。最后,数据安 全问题。互联网络中各种系统层出不穷,各式各样的数据都需要 相互传输,这些都为网络恶意攻击者提供了可乘之机。各种社会 工程学攻击、病毒、木马、系统后门等恶意行为都时时刻刻威胁 着大数据信息的安全,如何能够保证大数据中有效信息不被泄露 或恶意篡改,这也是当前大数据时代亟须解决的问题。3 大数据背景下的计算机信息处理技术大数据的发展推动了计算机信息处理技术的快速发展,当前 计算机信息处理技术为了能够满足大数据量的数据信息处理需求 而得到快速更新。31 分布式存储技术分布式存储技术是当前专门应对大数据

6、存储的问题而发展起 来的。由于大数据的海量数据使得传统模式的单个数据库很难存 储,同时应对管理以及备份等工作,分布式存储技术打破了传统 的思维,利用网络专线或者高速网络将多个数据库存储服务器搭 建在一起,形成一个总分形式的分布式存储系统,而上层的总与 下层的分的特殊结构之间则是通过数据之间的逻辑关系串联起来 在结构上看,分布式系统中同一个数据链中大数据可能随机分配 到不同的数据库服务器中进行存储,而由于数据库存储服务器彼 此之间特殊的数据逻辑关系,看似分离的数据却又在逻辑上得到 统一。分布式存储技术,不仅解决了海量数据的存储问题,而且 多个服务器的共同服务还提升了大数据的高通并发性,解决了数

7、据串行处理反应时间长的问题,大大提升数据处理性能。32 数据挖掘技术数据挖掘技术是主要应对大数据数据处理的而兴起的、体现 人工智能处理的计算机处理技术。数据挖掘技术多采用仿生学的 手段,按照人类思维的方式,将海量的大数据进行处理,最终从 海量数据中过滤出对企业生产或决策有用的信息,进而指导人们 的行为。数据挖掘的主要流程包括数据选取、数据预处理、数据 挖掘、数据分析与评估。首先对大数据的有效部分进行选取,然 后采用数据预处理的技术对数据中的无效数据、冗余数据、零数 据等进行清洗和删除,然后采用数据挖掘的技术方法对有效数据 进行挖掘,最后将有用的数据,通过专门的应用系统进行分析与 展示。其中,数

8、据挖掘技术是采用人工智能的思维方式而设计的 数据处理技术,主要包括决策树、聚类、神经网络等多种数据处 理技术,通过数据挖掘的处理,最终对清洗后的数据进行有效地 分类,最后通过专门的应用系统对分类的数据进行分析、处理、 展示,从而使用形象直观的方式展示有价值的数据信息。在整个数据挖掘过程中,真正体现人工智能数据挖掘分析的 是数据挖掘环节,数据选取、数据预处理以及后期的数据分析与 评估都是数据挖掘之前的准备工作以及数据挖掘之后得到有用新 的常规数据处理工作。数据挖掘技术包含了很多技术和算法,例 如以二叉树原理为模型的决策树技术以及智能分类的聚类技术, 这些都是以数据分类为核心的数据挖掘技术。决策树

9、是以二叉树 为基本模型,所有的数据都需要通过决策树的根节点,然后按照 固定的算法分析,流向其子节点,依次计算指导最终的子节点。某个数据经过该模型是,首先按照固定的算法进行计算,分 析出该数据与父节点的差异度,然后根据结果流向其子节点。例 如,一个对电子产品非常喜爱的人,在经过决策树模型之后,其 会流向“购买”的子节点一类中。在数据挖掘过程中,经过选取 和预处理的数据,都要经过决策树模型进行分类,最终落到其相 关的区域中。决策树的模型相对比较简单,关键环节就是如何判 断一个数据归属于哪一个节点。在决策树的 C45 算法的具体实现 中,在对数据分类分析环节加入了信息增益比的概念,即待挖掘 的数据通

10、过计算信息增益比,比值比较高的进入到相应的节点中。 简单地理解就是,源数据落入两个子节点的概率计算,概率高的 即进入该分类节点中的可能性就比较大。聚类技术则是另一种数据挖掘分类技术,与决策树专门比值 计算不同,聚类算法是无目的分类。即采用聚类算法分析数据时, 只需要将其定义分为几个簇群即可,并不用指定分成什么样在簇 群。在聚类技术中,-mean算法是常见的一种算法,其核心思想就 是通过指定的簇群个数,将源数据的数据生成对应个簇群中心, 然后离该中心较近的即为该簇群数据。那么,在-mean算法的核心 向就是如何生成簇群中心以及如何判断源数据与该簇群中心的距 离K-mean算法采用欧式距离作为源数

11、据与簇群中心距离的计算 公式,首先按照分类个数任意选取对应个数的数据,然后将该数据作为每个簇群中心,然后将源数据与簇中心计算,在限定距离范围内的数据即可划分到相应簇群中直至结束。最后将每个簇群 的数据计算其平均值,并且与原有簇群中心进行比较,如果不符 合要求,则将该平均值作为新的簇群中心,再次从头循环分类源 数据,直到簇群中心值与新的平均值比值符合一定的要求,即可 结束算法处理过程。经过-mean算法的聚类过程,最理想的结果就 是平均地得到了对应个数的簇群,从而实现限定簇群个数的聚类 过程。33 信息安全技术信息安全技术是大数据时代对数据保护的一道屏障,是保障 大数据有效保密的处理技术。一般的

12、信息安全技术包括数据加密、 身份认证技术、隧道技术的网络等。当然,这些信息安全技术都 是在一定程度上保障了数据信息的安全,并不能完全杜绝例如由 于应用系统的自身安全漏洞而引起的安全问题。所以,在大数据 时代下,首先要加强IT网络自身安全体系框架的构建,加强运维 部门或相关部门的监控运维力度,同时要加强 IT 网络框架安全测 试的理念,采购良好的、稳定的 IT 安全运维方案,从而有效地保 障大数据时代的数据信息的安全。在信息安全技术中,数据加密算法是一直以来都在广泛应用 的算法,不同的加密算法在不同的数据环节中有不同的应用,例 如在数据存储时,常用MD5算法对数据进行加密存储,该算法常 应用于存

13、储数据验证型的加密存储,例如用户密码。MD5算法是 一直不可逆的算法,即按照原始数据添加、数据分解、数据初始 化以及处理的过程,将任意长度的字符按照固定的 MD5 算法,经 过多次的循环计算,变成128位长度的存储数据。在身份认证环 节,当系统用户输入登陆凭证之后,系统的应用会将该字符串进 行 MD5 加密处理,生成固定128字节的字符串进行传输,并与数 据库中的存储字符进行对比,从而完成系统用户身份验证。MD5 算法只是单向加密,一般情况下,不可能通过逆算法得到原始数 据。而恶意攻击者则通过各种方法来破解讲过 MD5 算法机密的哈 希值,例如彩虹表对比、密码嗅探等等。而在数据传输过程中, 加

14、密的数据是需要在接收端呈现出原始数据值的,那么就需要有 解密算法对加密值进行解密处理,不同的算法,加解密的计算过 程不一样,关键是在在加解密的密钥处理上。之前,一般的加解 密算法采用的是对称密钥,即加密算法和解密算法的加入密钥是 相同的,但是这样在具体实现上也存在一定的安全风险,对于密 钥的管理工作却成了困扰系统设计人员的核心问题。现在的不对 称密钥的加密算法,通过公钥和私钥的密钥管理机制,极大地提 升了数据加密的信息安全程度,为当前大数据时代信息数据的安 全保密性带来了极大的保障。4 总结大数据时代的计算机信息处理技术主要是针对海量数据存储 管理、备份、处理、提取以及有效保障数据安全、有效、

15、保密的 数据处理技术,只有信息处理技术顺应时代发展的需要,才能使 人们在大数据时代享受更高质量的服务。参考文献:1张允壮,刘戟锋大数据时代信息安全的机遇与挑战:以公开信息情报为例J国防科技,2013022赵英伟,J信息通信,201412篇二试论大数据时代背景下基于云计算的未来图书馆数字信 息资源建设摘要:大数据时代的到来为图书馆服务提出了挑战,图书馆 的传统业务受到冲击和压力,在大数据环境下使用云计算技术发 展业务将成为图书馆未来的发展趋势。本文介绍了大数据和云计 算的概念和特性,阐述了现阶段图书馆信息资源建设所面临的问 题,分析了云计算在未来图书馆信息资源建设中的应用,最后探 讨了云计算在数

16、字图书馆中应用需注意的问题。关键词:大数据;云计算;图书馆;信息资源建设1 大数据1. 1大数据的含义和分类大数据之所以被称为大数据首先因为它的数据是海量的,而 且目前随着科技发展,随着人们对互联网的依赖程度不断提高, 这个海量的数据正在超速增长。其次,大数据是海量的数据被整 理纳入大数据仓库里,然后对其进行分析挖掘,再利用有价值的 结论进行下一步行动的决策1。大数据从数据内容结构上可分为结构化数据、半结构化数据 和非结构化数据。结构化数据即行数据,存储在数据库里,可以 用二维表结构来逻辑表达实现的数据,在形式上有诸如文字、数 字、符号,能够用统一的形式加以标识。非结构化数据包括所有 格式的办公文档、文本、图片、XML、HTML、各类报表、图像、音频和视频信息等等,这些内容无法用简单的逻辑表达实现,分 析起来也需要特别的硬软件。半结构化数据,就是介于结构化数 据和非结构化数据之间的数据,它一般是自描述的,数据的结构 和

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 解决方案

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号