数据中心网络结构综述

2024-05-02

数据中心网络结构综述(精选九篇)

数据中心网络结构综述 篇1

1 传统的数据中心网络结构

数据中心网络结构是数据中心的核心,它将大量服务器使用交换机和路由器等网络设施连接起来,组织成具有高带宽、高可用性、高可靠性以及负载均衡的服务器网络,对外提供计算、存储等服务。传统的数据中心网络是典型的三层树结构[6]。如图1(a)所示,以交换机为中心,边缘层交换机、汇聚层交换机和核心层交换机分别构成树的节点,服务器构成叶节点。

这种网络结构中,根节点带宽会成为瓶颈,存在以下缺点。首先,带宽受限,在汇聚层,其连接边缘层的带宽远远大于连接核心层的带宽[5]。其次,扩展性差,因为核心层的设备端口数目是有限的。再次,可靠性差,如果汇聚层或者核心层的设备发生故障,网络性能会大大降低,而且根节点故障会引起单点失效。通过增加核心层交换机如图1(b),虽然可以提高根节点的可靠性,但某一时刻只有一个其中根节点在运行,不能解决跟节点瓶颈的问题。

2 当前常用数据中心网络结构的分析和比较

随着数据中心规模的扩大,传统的数据中心网络结构成为限制数据中心应用的瓶颈,DCell[2]、BCube[3]、Portland[4]、VL2[5]等多种新的数据中心网络结构被研究提出和应用部署,下面分别做出简单介绍并加以比较。

2.1 DCell

DCell[2]是一种使用微型交换机和有多个网络端口的服务器递归定义构建的架构。在DCell中,服务器通过双向的通信链路连接到其他服务器和几个小型交换机,高层次的DCell通过低层次DCell递归建立的。DCell使用普通小型交换机进行扩展,网络规模随着服务器节点度增加会成倍地增长,一个小节点度(比如4)的DCell可以支持多达数百万台服务器,而无需使用核心交换机/路由器。下面的例子(图2)说明了如何构造不同层次的DCell。

DCell0是构建大的DCell的构建块。它有n个服务器和一个微型交换机(图2中DCell0的n=4)。DCell0的所有服务器都连接到微型交换机。它由5个DCell0网络构成,每个DCell0作为一个虚拟节点,这些虚拟节点形成一个完整的图形。

2.2 BCube

BCube[3]是一种典型的超立方型结构,由Microsoft Research Asia于2009年提出,是在DCell结构的基础上的一个改进。BCube也通过使用低端、廉价的交换机将服务器进行互联,构成超立方结构。这种结构也是递归定义的:首先,把n个服务器连接在一个n个端口的交换机上,构成一个结构BCube(0);再将n个BCube(0),按照一定的连接方式连接到n个n端口交换机上,形成BCube(1);以此类推,BCube(k)由n个BCube(k-1),连接到nk个n端口交换上,图3是BCube(1),n=4时的BCube图。

2.3 Port Land

Port Land[4]采用胖树结构,是在A Scalable,Commodity Data Center Network Architecture[14]上提出的胖树结构上的改进。PortLand使用许多小型的交换机组成大规模的通信网络。网络结构的组织如图4所示:k叉的胖树,共有k个pod(图中虚框所示),每个pod有2层,每层有k/2个交换机,低层的交换机连接k/2个主机,剩下的k/2个接口连接到聚合层。每个核心交换机有一个端口和一个pod相连,第i个端口和第i个pod相连。

胖树结构解决了传统的树形结构带宽利用率低、带宽不统一的问题。在胖树结构中,节点之间可以全带宽通信,根节点瓶颈问题得到解决。

2.4 VL2

VL2[5]的主要特点是提供了一个巨大的第二层网络,把来自外部网络的请求尽量均衡地分配给底层的服务器群。第一层为服务器群,通过To R(Top of Rack)交换机接入第二层网络,如图5所示。VL2的第二层连接方式如图5所示,通过使用聚合层交换机和中间层交换机的交叉连接形成一个平面的、巨大的第二层网络。VL2使用两套IP地址,模拟出一个巨大的二层网络,用来保证服务器之间的流量均衡。

上述几种数据中心的网络结构相比传统数据中心网络结构,增强了数据中心的节点的连通性,容错性更好,更容易实现负载平衡,由于使用小型交换机就能构建网络,使得数据中心的网络建设成本降低,扩展性更强。

1)可扩展性更强:DCell和BCube结构都采用的是低端小型交换机递归定义的结构,当增加新的服务器时,不会影响已有服务器的运行,也不需要要改变原有网络结构。DCell还能为各种各样的服务提供比传统树结构更高的网络容量。另外DCell可以增量扩展并且在不完全结构的情况下表现出上述性能,降低了数据中心的成本,增强了数据中心的扩展能力。

2)容错性更好:容错性是指数据中心网络自动发现,容纳和修复网络故障的能力[13]。在大规模数据中心中,网络节点故障发生的几率非常高。BCube的结构特点、地址规则和BCube内部的一系列协议,保证了BCube在数据中心网络内部设备(包括服务器和交换机)故障时,整个数据中心的性能下降良好。

3)负载均衡良好:大规模数据中心需要在各个服务器之间实现负载均衡,Port Land提出伪MAC地址(PMAC),良好地支持虚拟主机迁移,使得不必改变虚拟机的IP地址,即可完成虚拟主机迁移,从而实现负载均衡。VL2提供一个巨大的第二层网络,把来自外部网络的请求尽量均衡地分配给底层的服务器群。VL2主要强调敏捷——服务器群中的动态的资源分配,不论服务器数目的增减或虚拟主机的迁移,任何服务器可被分配给任一个服务,提供服务器之间的高带宽,各种服务之间的性能分割,VL2很好地解决了负载均衡的问题。

3 虚拟化大规模多用户数据中心网络结构

随着虚拟技术被广泛应用于数据中心,云计算[15,16]环境下的多用户大规模数据中心成为市场的需求。多个用户共享整个数据中心的网络,这使得数据中心内出现拒绝服务攻击和性能冲突的机会大大增加[7]。现有的网络结构难以实现多个用户的隔离,对各个用户做到带宽保证和性能预测。基于虚拟网络的数据中心新型网络结构如Second Net[6],Seawall[7],Virtual Cluster[8]和Virtual Oversubscribed Cluster[8]等被提出和应用。

3.1 Second Net

Second Net[6]由Chuanxiong Guo,Guohan Lu等提出。他们提出在云计算环境的多用户数据中心里采用virtual data center(VDC)作为资源分配的单元。为了实现这种分配,在现有的基础网络结构的基础上,采取一种集中的VDC分配算法来实现有带宽保证的虚拟机到物理机的映射。Second Net采取的是port-switching source routing(PSSR)路由机制,这种端口源路由机制,不需要交换机保持每一条输入的带宽预留状况,由物理服务器来保持整个网络中的带宽预留和使用状况。Second Net把数据中心的应用服务类型划分为三种,数据密集型的应用如web services,分布式计算等有严格的带宽要求的应用定义为type-0,文件备份等没有带宽要求的应用定义为best-effort,这二者之间还定义了一种服务type-1,用来描述那些只在局部有带宽要求的服务。三种服务类型的数据包分别有不同优先级,type-0最高,best-effort最低。在数据包前段加入路由路径和服务类型,通过采用这种保证高优先级的服务最先使用带宽的机制来实现带宽预留和保证。

3.2 Seawall

Seawall[7]由Alan Shieh,Srikanth Kandula等在《Sharing the Data Center Network》一文中提出。文中指出分享数据中心网络可以通过升级数据中心的网络结构来实现,但是硬件改动和部署代价太大,而且花费的时间太长,而且一旦部署之后,要改变也难,所有采用基于软件的解决方式。在虚拟机的通信之间加入一个中间层,这个中间层能给某一条链接上的每一个实体(实体包括虚拟机、进程,或者端口的集合但是不包括整个客户或者虚拟机簇)的通信定义一个权重,每个实体按所占的权重分配带宽。某条链路L上的某个实体(k)所占的权重为wk每一个实体所占的带宽量为:这里Active(L)是指这条链上活跃的实体。图6就是Seawall的分配实现过程:其中灰色部分就是新增加的层。

3.3 Virtual Cluster和Virtual Oversubscribed Cluster

Virtual Cluster[8]和Virtual Oversubscribed Cluster[8]是由Hitesh Ballani,Paolo Costa等提出的两种虚拟网络抽象模型。Virtual Cluster的结构如图7。

Virtual Cluster是一种没有超额订购的网络抽象,用户需要N个虚拟机,每个虚拟机和虚拟交换机之间的带宽要求是B,虚拟机总的带宽需求是N*B。

Virtual Oversubscribed Cluster的结构如图8。

相比Virtual Cluster,Virtual Oversubscribed Cluster没有那么密集的联通性,用户需要N个虚拟机,被分成S组,每个虚拟机和Group Switch之间的带宽需求是B,每个组和根交换机之间的带宽需求是B、=B*S/O,其中O是超额订购因子。这两种虚拟抽象分别满足不同的应用类型,通过采用一种贪婪的虚拟机分配算法,在数据中心的基础网络上尽量多的抽象出多个抽象模型满足多个用户的需求。从而保证了数据中心基础物理网络的高利用率和每一个用户的带宽保证。

4 数据中心网络结构未来发展预测和展望

随着虚拟技术的成熟,云计算平台下的各种服务和应用都迁移到数据中心,数据中心的规模会越来越大,数据中心的网络结构肯定会随着不断发展和成熟。可以预测未来的数据中心网络结构会向以下几个方面发展:

1)虚拟化:随着虚拟技术,特别是虚拟网络在数据中心网络中的应用。多种应用承载在一张数据中心的物理网络上,通过网络虚拟化分割(称为纵向分割),使得不同应用相互隔离,但可在同一网络上访问自身应用,从而实现了将物理网络进行逻辑纵向分割虚拟化为多个网络;多个网络节点承载上层应用,基于冗余的网络设计带来复杂性,而将多个网络节点进行整合(称为横向整合),虚拟化成一台逻辑设备,提升数据中心网络可用性、节点性能的同时,简化数据中心网络架构。

2)延续性,独立性:新虚拟网络架构要能够基于现有的多种不同的物理基础网络架构,虚拟网络结构能独立于物理网络结构,物理拓扑的改变不会影响虚拟网络结构,新的数据中心虚拟网络容纳多种不同网络通信模型的应用程序。

3)可扩展性更、容错性更强:云计算环境下的多用户数据中心,各个相对独立的用户共享整个网络。随着更多的网络应用向数据中心的迁移,用户的需求是动态变化的。随着网络规模的扩大,各个物理服务器,物理网络节点出错的概率大大增加,这就要求未来的数据中心网络结构有更好的可扩展性,更好的容错性和负载均衡能力。

摘要:数据中心网络结构是数据中心的基础,关系到数据中心的配置、性能、管理维护等多个方面[1]。文章指出了传统数据中心网络结构的不足,对当前主流数据中心采用的几种网络结构做了分析和对比,介绍了云计算环境下虚拟化多用户数据中心网络结构的需求和特点,并对数据中心网络结构的未来发展做了展望和预测。

军用数据总线技术发展综述 篇2

1553B以其高可靠性、易维修性、良好的操作方便性等优点成为目前应用最为广泛的数据总线,但随着军用通讯系统的数据传输量的`日益增长,这种数据总线的传输能力已经不能完全满足现代军用系统的需要.扩展数据总线的传输量、提高总线的传输速率将成为今后一段时期军用数据总线开发的主流.介绍、比较和分析了国内外现阶段应用的几种军用数据总线的构架及其优缺点.

作 者:马贵斌 周国奇 田珂 MA Guibin ZHOU Guoqi TIAN Ke 作者单位:马贵斌,MA Guibin(空军驻洛阳地区军代表室,河南,洛阳,471003)

周国奇,田珂,ZHOU Guoqi,TIAN Ke(中航光电科技股份有限公司,河南,洛阳,471003)

数据容灾技术综述 篇3

[关键词]网络安全容灾RAID双机热备

一、引言

计算机网络的广泛应用对社会经济、科学研究、文化发展产生重大的影响,同时,网络也越来越深入平常百姓的家庭。网络已经成为日常生活及科研机构不可或缺的一部分。在这些繁荣的背后,都存在着大量的数据来支撑整个系统的运行。从各种数据服务器到提供通信链路的各种网络设备,没有一种能离开数据的存储。数据服务器把各种有用的数据保存在外部存储器中,像硬盘、磁带、光盘等设备。网络设备则把运行中的数据存储在内存中,为用户提供实时稳定的数据链路。这些数据是保证网络安全的基础,如果数据丢失,则会给企业和用户带来不可估量的损失。因此,目前存在着很多种数据备份和恢复的方案应用于不同的系统中。在本文中,按照数据存储的方式不同,把数据容灾方案划分为两类:基于外存储器的容灾技术和基于内存储器的容灾技术。

二、基于外存储器的容灾技术

由于外部存储器具有数据存储不易丢失、存储容量大的优点,因此,在具体应用中,用户把大量的数据信息通过各种不同的方式保存在外存储器中。

(一)RAID磁盘阵列方式

RAID(Redundant Array of Independent Disk)是指廉价磁盘冗余阵列。这种方式可以在一张磁盘或磁盘组之间提供数据的保存与备份。RAID网络存储技术主要利用网络技术实现信息的异地存储,数据不再直接存储在本地服务器上,而是储存在远端的数据服务器上,并且还可以通过网络保存在与远端服务器相连的专门设备上Ⅲ。在系统中RAID被看作是一个逻辑分区,但它是由多个硬盘组成的,通过在多个硬盘上同时储存和读取数据来大幅度提高存储系统的数据吞吐量,而且在很多RAID模式中都有较为完备的、相互校验与恢复的措施,甚至是直接相互的镜像存储。当数据灾难发生时可以自动修复,从而大大提高了RAID系统的容错度,提高了系统的冗余性。目前,RAID是一种比较规范的技术标准,现在已经存在RAID0~RAID6共7种不同的级别。每一种级别均按照数据读写、备份的规则进行设计,级别越高,其备份或镜像的程度也越高,但是数据读写的速率却不是随着级别的增加而增加的。

(二)数据库定期备份方式

对于一些小型网站或服务器,由于其规模有限,经济上不允许使用RAID的方式来进行数据的备份,因此,其往往使用数据库定期备份的方式将服务器中的相关数据进行增量备份,然后将备份后的文件复制到其他位置,例如磁带等。

数据库的备份有多种方式:完全备份、差异备份、增量备份。

完全备份是备份系统中的所有数据。执行此种备份方式时,备份耗时较长,但是一旦出现问题,在进行恢复时耗时最短,可以在比较短的时间内恢复数据。此种备份比较适合于阶段性的备份,比如一个月或半年等。

差异备份是备份上次完全备份后有变化的数据。这种备份方式耗时比完全备份要短,而且如果数据变化不大,备份后的文件也比较小。但是在执行恢复操作时,需要先执行先前的完全备份,然后再将差异备份的内容按照备份时的时间顺序进行逐个恢复。此种备份适合于数据变化不大的小型数据系统。

增量备份是只备份上次备份后有变化的数据。这种数据备份方式速度最快,备份的数据量也是最小的。在系统中的数据变化比较大的情况下,使用增量备份方式可以比较快速有效地完成数据备份任务。但是此种方式在进行数据恢复时却是最慢的。

每一种备份方式均有其优点和缺点,在实际的应用过程中,往往将这些方式组合起来使用,比如完全备份与增量备份结合使用等。

(三)双机热备方式

上述两种方式进行数据备份时,一旦出现计算机故障或磁盘故障,系统的恢复时间都较长,会有至少几个小时的恢复期。这样的特点不能被一些要求比较高的系统所接受。例如,电信计费系统会要求“不断流”,也就是说在系统出现故障时,系统能在几分钟甚至几秒的时间内恢复。针对这种情况,有人提出了双机热备的方式来进行数据的备份。

双机热备方式的国外代表产品是NCR LifeKepper和OctoPus。它们采用TCP/IP技术来保持工作机和备用机之间的数据同步。两台机器采用相同的硬件和软件配置,在双机之间通过RS232连接线或网线建立连接,以形成心跳。通过这种心跳机制,双机可以互相检测到对方的存在,从而可以形成双机之间的数据同步及故障切换。

目前在国内,已经存在使用纯软件的双机热备方案和面向应用级的双机热备方案[3,4],并且这两种方案已经得到了很好的应用。

通过上述分析,给出这几种容灾方案优点与缺点的对比(如表1)。

三、基于内存储器的容灾技术

在各种网络设备及通信网络的核心区域中,由于其所处的位置的特殊性,要求其必须具有很强的实时性,以为用户提供及时可靠的网络通信链路。因此,在这样的网络设备中,大多没有容量很大的外部存储器,只有内存可供用户保存数据。而内存具有访问速度快、数据无法永久保存的特点,因此,在为这样的网络设备设置容灾方案时,一般都采用双板或双机的数据热备份方案。

(一)双板热备方式

在网络设备中,其计算机硬件往往是特殊制作的,比如大型路由器等。它们在网络通信中所处的位置决定了这些设备不允许出现故障。但是设备不可能设计的那么完美,它们总是可能在某种条件下出现问题。另外,在设备进行升级时,系统也需要进行“断流”的操作,临时不能提供服务。为了解决上述问题,一个设备中往往设计成两块板卡,一块是主用板,另一块则是备用板。当系统出现故障或需要升级时,备用板主动切换到主用板,此时新的主用板上的数据与原来的主用板完全相同,不存在“断流”的情况。当解决了故障或升级完成后,将新的板卡插入设备中,执行数据备份的任务。

这种方式适合于非自然性故障,比如主板损坏或设备升级等。但是如果存在机房断电或自然灾害等情况时,往往无法及时恢复服务。

(二)双机热备方式

在这里的双机热备方式不同于面向大容量服务器的双机热备方式,它是采用修改操作系统协议栈的方式来进行的。由于这类计算机系统一般都是嵌入式系统,其操作系统往往是开放源码的嵌入式操作系统,因此,系统内核中的协议栈是可以修改的。与服务器下的双机热备方式相同,它也需要将两台机器设置相同的硬件和软件配置,双机之间建立网络连接,互相检测对方是否在线。一般情况下,当双机同时启动时,通过一定的方式来确定主备机。非同时启动时,先启动的作为主机,后启动的作为备机。整个系统使用主机的IP地址来提供服务,同时由主机向备机传送实时数据,而备机则只接受主机传送的数据。当主机出现问题无法继续提供服务时,双机检测模块会将备机实时转换为主机,继续提供服务,从而实现“不断流”。如图1所示。

一般情况下,两台服务器可以分别放置在不同的区域,可以相隔较远。这种数据备份方式既能在主机发生故障,还能在发生断电或自然灾害等情况下,保证系统仍然能正常服务。但是在进行系统升级时,仍然需要结合双板备份的方式进行。

四、结语

网络环境下的数据库安全综述 篇4

随着网络化开放环境的发展, B/S模式的网络应用越来越多, 数据库安全问题也日渐突出。根据我国GB17859-1999《计算机信息系统安全保护等级划分准则》中的描述:数据库安全就是保证数据库信息的保密性、完整性、一致性和可用性。

网络数据库应用系统是数据库技术与网络技术相结合进行信息处理的系统。这种结合大大提高了网络功能, 同时也将数据库应用延伸到网络上, 发挥数据库强大的数据管理作用。但是, 由于网络连接中存在着种种安全隐患, 这些安全隐患也必然会影响网络数据库的安全。

二、网络数据库简介

网络数据库就是以后台数据库为基础, 加上一定的前台程序提供访问控制, 通过浏览器完成数据存储、查询等操作的信息集合。现在流行的网络数据库主要为B/W/D三层结构模型。 (图1)

这个模型由数据库和网络结合而成, 分别由浏览器、Web服务器和应用服务器以及数据库服务器三部分组成。第一层客户端为通用的浏览器软件, 是用户与整个系统的接口。浏览器将代码转化成可提供交互功能的网页, 允许用户输入信息提交给后台。并提出处理请求。这个后台就是第二层的Web服务器。服务器将启动相应的进程来响应请求, 并动态生成嵌入处理结果的代码, 并返回给客户端浏览器。如果客户端提交的请求包括数据的存取, Web服务器还需要与数据库服务器协同完成这一请求。第三层数据库服务器负责协调不同的Web服务器发出的SQL请求, 从而有效管理数据库。

三、网络环境下数据库面临的威胁

(一) 网络数据库的完整性分析。

数据库的完整性指保护数据库中的数据不被破坏和删除, 我们主要从操作系统和数据库系统进行分析。首先, 在操作系统下, 网络数据库系统都是以文件形式进行管理的, 因此入侵者通过网络可以直接利用操作系统的漏洞窃取数据库文件, 或者直接利用OS工具非法伪造、篡改数据库文件内容, 而且一般网络数据库用户难以察觉。其次, 从数据库系统的角度来看, 许多DBA很容易忽略检查严重的安全隐患和不正确的配置, 而且数据库厂商一般没有提供专门的审计接口, 即使提供其现有的功能也不太完整。另外, 现有数据库系统也存在多方面的攻击隐患, 如SQLServer就存在多种攻击隐患, 包括存在于UDP监控器端口上的缓冲区溢出、利用SQLP-ing等工具向SQL监控器端口攻击、通过网络嗅探等方式获取密码、利用xp_cmdshell stored procedure (扩展存储过程) 读取文件系统和注册表、通过临时存储过程或SQLAgent绕过访问控制机制等。

(二) 网络数据库的保密性分析。

数据库的保密性指保护数据库中的数据不被泄露和未授权的获取。SQL Server 2000使用Tabular Data Stream协议来进行网络数据交换, 如果不加密的话, 所有的网络传输都是明文的, 包括密码、数据库内容等等, 这很可能被第三方人员截取、篡改。因此, 当用户或应用程序需要访问SQLServer时, 就要发生一个相互交换凭证的过程。这些信息要尽可能进行加密处理, 以防止有人窥探网络上的通信, 并使用窥探到的信息假冒一个合法的用户进行信任欺骗。

(三) 网络数据库的可用性分析。

数据库的可用性是确保数据库中的数据不因人为的和自然的原因对授权用户不可用。通常情况下, 对数据库访问的控制只能通过用户控制即用户名/密码来进行。在开放的网络环境中, 一方面数据库要给网络上的用户提供尽可能方便的服务;另一方面数据库还要受到来自黑客的各种攻击, 这也增加了密码保护管理的难度, 导致网络数据库的可用性受到威胁。这就涉及“我是谁”和“允许我干什么”的问题。

(四) 网络数据库的一致性分析。

数据库的一致性是确保数据库中的数据满足实体完整性、参照完整性和用户定义完整性要求。现在, 许多站点都采用了ASP、PHP、JSP等脚本语言配合网络数据库的形式。如果不对网页中用户提交的数据进行合法性判断和过滤, 恶意的浏览者就可以通过提交精心构造的数据库查询代码, 进行“SQL注入”攻击。这就需要从应用程序的代码安全性着手, 提高数据库系统的安全性。

四、网络环境下数据库总体安全策略

数据库的安全性主要指保护数据库, 以防止不合法的使用所造成的数据泄密、更改或破坏。

(一) 身份认证。

在面向多用户开放共享的网络环境下, 访问数据库系统的用户必须要求进行身份认证, 以防止非法用户访问。这是网络数据库安全系统防止非法用户侵入的第一道防线。当前流行的几种RDBMS中, 身份认证一般有三级:系统登录、数据库连接和数据库对象使用。系统登录一般由网络操作系统提供检查, 要求用户输入用户名和口令加以验证。通过系统安全检查后用户才可以处理业务流程。当要求访问数据库时, 就要求数据库管理系统验证当前用户身份是否可以进行数据库访问。在取得数据库登陆身份后, 对数据库中的数据对象进行操作之前, 数据库管理系统要再次检验用户对数据库对象的访问权限, 以核实该用户是否有权对该数据库对象进行指定的操作。

(二) 存储访问控制。

所谓访问控制, 简单地说, 就是对应保护的数据所进行的存取访问权限的确定、授予和实施。例如, 针对一组数据库记录标识, 通过访问控制, 可以授权符合某一级别或者某一特征的用户进行的访问方式, 即读、写、查询、增加、删除、修改等操作的组合。数据的访问控制必须和用户的身份认证结合起来, 才能形成有效的安全机制。

(三) 审计追踪和攻击检测。

身份验证和存储访问控制是目前网络信息系统设计中最为普遍的安全性方法, 但目前的软件工程技术水平还无法证明或者保证任何一个系统不存在安全漏洞, 也没有一种可行的方法, 可以彻底解决合法用户在通过身份认证后滥用特权的问题。因而, 一些网络信息系统中的大型DBMS提供的审计追踪和攻击检测便成了一个十分重要的安全措施, 也是任何一个安全系统中不可缺少的最后一道防线。审计功能在系统运行时, 可以自动对数据库的所有操作记录在审计日志中, 以此来监视各用户对数据库施加的动作。攻击检测系统则是根据审计数据分析检测内部和外部攻击者的攻击企图, 再现导致系统现状的事件, 分析发现系统安全的弱点, 追查相关责任者。

(四) 网络数据库的备份与恢复。

数据备份与恢复是实现信息系统安全运行的重要技术之一, 能保证该系统因各种原因遭到破坏时, 能尽快投入使用。为了保证数据库的安全性, 应用数据库的备份是很重要的举措。一般的数据备份解决方案为以下三种:磁带备份、双机热备份、手工备份方法。

五、结束语

Internet的飞速发展, 使得网络不再是单纯的信使, 而是一个交互的平台, 使用很多像电子商务等的功能越来越频繁, 因此网络数据库的安全越来越重要。多用户、高可靠性、频繁的更新和大文件是数据库的特性, 这必然使得数据库的建设和维护显得非常困难和繁琐, 同时这也使攻击者有机可乘, 利用数据库的一些不易觉察的漏洞, 进行非法操作。我们可以采取上文所述的几方面措施, 在设计数据库系统时做统筹安排, 提高数据库中数据的安全性。

摘要:本文提出了网络环境下数据库安全遇到的威胁以及数据库总体安全策略。通过这些策略来保障数据库系统的完整性、保密性和可用性, 抵御针对数据库安全的各种威胁。

关键词:网络,网络数据库,数据库安全

参考文献

[1]陈黎, 我国网络数据库发展现状[J], 中国信息导报, 2004.

[2]姜启涛, 网络数据库的安全及优化[J], 计算机与信息技术, 2006.10.

[3]王岩明, 冼沛勇, 建立数据安全系统, 维护企业信息安全[J], 计算机与网络, 2003.24.

数据中心网络结构综述 篇5

无线传感器网络是近年来引起国内外广泛关注的新兴前沿热点研究领域,综合了无线通信技术、微电子技术、嵌入式计算技术、传感器技术等。无线传感器网络通过各种低成本、低功耗、多功能的微型传感器协调工作、有效感知并收集监测环境或监测对象的信息,再通过无线自组织通信网络以多跳传输方式将信息传送到基站或终端用户,从而形成了一种新的信息获取及处理模式。这是信息感知和采集的一场革命,是继互联网后将会对二十一世纪人类生活方式产生重大影响的热点技术。互联网构成了逻辑上的信息世界,改变了人类的沟通和交流的方式,而无线传感器网络则是将逻辑上的信息世界与客观上的物理世界融合在一起,彻底改变了人类与自然界的交互方式。

无线传感器网络具有十分光明的前景,因为其应用背景是极为广阔的。在环境监测领域,无线传感器网络可以用于收集环境信息方面的参数,比如温度、湿度、光强、二氧化碳浓度等。在军事领域,无线传感器网络可以应用于战地监测,用以对敌方军事目标的跟踪和定位、侦查敌方地形和布防等。在医疗卫生领域,无线传感器网络可以安装在病人身上,用于监测病人的健康指标,比如心率和血压等,以随时了解被监护病人的病情。无线传感器网络还可以应用在工农业生产、建筑物健康监测、交通管理等众多领域。如上所述,由于无线传感器网络的巨大应用价值,许多国家的军事部门、工业界以及学术界都对无线传感器网络给予了高度关注,使其成为当前计算机网络领域的一个重要的研究热点。

在无线传感器网络的许多应用中,网络中的传感器节点获取的感知数据需要进行收集并加以分析。然而,大量的感知数据全部都传输到无线传感器网络的基站则会消耗巨大的能量,在实际应用中是无法做到的。因此,研究者们提出了数据聚集的策略,旨在削减网络中通过无线传输的数据量,同时获得无线传感器网络覆盖区域的某些物理属性的聚集值,这是对物理世界的一个粗粒度的简约描述。数据聚集是无线传感器网络上的一项重要操作,近年来也受到了研究者们广泛的关注[1]。无线传感器网络上的数据聚集不同于传统的有线和无线网络上的数据聚集,原因在于无线传感器节点的能量、带宽、计算及存储能力都非常有限,所以基于其上的数据聚集更注重考虑能量的节省和通信的开销,这些都为无线传感器网络上的聚集研究带来了新的挑战。因此,无线传感器网络上数据聚集策略的研究是一个带有挑战性的前沿研究领域,具有重要的理论和实际意义。

1.1 无线传感器网络概述

无线传感器网络是由一组低成本、低功耗的无线传感器节点通过自组织的方式形成的无线网络,其目的是协同感知、采集和处理无线传感器网络覆盖区域范围内感知对象的信息,并发布给观察者[2,3,4]。通常每个传感器节点是由电源、感知部件、嵌入式处理器、存储器、通信部件和软件等几个部分组成。其中,电源可为传感器节点提供正常工作所必需的能源。感知部件用于感知和获取物理世界的属性信息,并将其转化为数字信号。嵌入式处理器部件负责协调传感器节点各部分的有序工作,比如对感知部件获取的信息进行处理、控制感知部件以及电源的工作模式等。存储器负责存放传感器节点需要用到的程序和数据。通信部件负责与其他传感器节点或用户进行通信。软件则是为传感器节点提供软件支持,包括嵌入式操作系统、嵌入式数据管理系统等。

无线传感器节点、感知对象和观察者是无线传感器网络的三个基本要素[5]。传感器网络是传感器节点之间、传感器节点与观察者之间的通信方式,用于在传感器节点与观察者之间建立通信路径。协同感知、采集、处理及发布感知信息是无线传感器网络的基本功能。观察者是无线传感器网络的用户,是感知信息的接受者和应用者。观察者可以是人、计算机或其他设备,观察者可以主动地收集、查询传感器网络获取的感知信息,也可以被动地接收传感器网络发布的感知信息。

具体地讲,一个典型的无线传感器网络是由多个无线传感器节点、一个或多个基站、互联网或通信卫星、任务管理节点等部分有机组成。无线传感器节点依靠无线方式与其他节点进行通信,节点可以通过多次无线传输 (又称多跳传输) 将感知数据送达目标节点。无线传感器节点以此方式形成了一个自组织的无线网络,同时网络中的基站也可以通过多跳传输的方式将数据和控制信息传送到各个传感器节点上,而基站又可以通过互联网或外部网络将感知数据传输至任务管理节点 (即观察者)。在数据聚集中,无线传感器网络中的所有或者部分传感器节点将感知数据首先在网内进行聚集,然后再以多跳传输的方式将聚集结果传送到基站。

1.2 无线传感器网络的特点与挑战

与传统的网络不同,无线传感器网络具有很多鲜明的特点,而这些特点也相应地带来了一系列的挑战性问题,在此可简要总结为以下几个方面。

(1)节点能量有限。

目前现有的大多数无线传感器节点通过电池供电,而有限的电源能量则限制了节点的生命周期,网络中的传感器由于电源能量的原因经常失效或废弃,这已经成为阻碍无线传感器网络实际应用的一个重大问题[2]。无线传感器节点传输信息比执行计算操作更消耗电能,据研究,无线传感器传输1位信息所需的电能足以执行3 000条计算指令[5]。因此,可以认为传感器节点的主要能耗在于无线通信,而执行计算的能耗则可以忽略不计。

(2)节点的计算和存储能力有限。

无线传感器网络中的节点都具有嵌入式处理器和存储器。这些传感器节点都具有计算能力,可以完成一些信息处理工作。然而,由于嵌入式处理器和存储器的能力和容量都十分有限,传感器的计算能力也很有限。因此,如何利用大量的能力有限的无线传感器节点进行协同分布式信息处理,也成为一个重要挑战。

(3)节点的通信能力有限。

由于无线传感器节点之间以无线方式通信,无线传感器网络覆盖区域内的自然环境将严重影响节点间的通信质量。无线传感器节点之间的常用通信频段高、带宽窄,致使通信半径一般只有几十米,且数据传输速率比其他高速无线网络更低。同时,由于传感器节点采用无线通信技术,常常会出现信号碰撞的情况,这也会消耗网络的能量。因此,无线通信的干扰对感知数据计算的影响也是研究中需要考虑的。在考虑无线干扰的情况下,设计分布式感知数据的无冲突计算策略又是一个挑战。

(4)网络规模巨大。

传感器网络中传感器节点密集,数量巨大,可能达到几百、几千甚至更多。此外,传感器网络可以分布在广袤的地理区域。传感器数量大、分布广的特点使得网络的维护将十分困难,那么如何在大规模传感器网络背景下完成分布式感知数据的计算值得加大力度认真研究。

(5)网络动态性强。

在某些应用背景下,传感器网络会具有很强的动态性。无线传感器网络中的传感器、感知对象和观察者这三要素都可能具有移动性,并且经常有新节点加入或已有节点失效,也或者是链路失效。针对这种网络动态性,传感器网络上的感知数据计算机制必须具有自调整和自恢复性,比如失效节点和新加入节点的处理,移动节点参与计算机制等问题。

(6)以数据为中心,感知数据流巨大。

在无线传感器网络的现实应用中,每个传感器节点需要对感知对象进行实时监测并产生感知数据。随着时间的累积,大规模的传感器网络中常常会产生巨大的数据流汇聚到基站。因此,不同于传统网络“以传输数据为目的”的特点,无线传感器网络的特点是以数据为中心[4]。基于此,高效的分布式流数据处理、查询和分析方法已然成为研究者们面临的一大重要挑战。

2 无线传感器网络上数据聚集的研究工作

数据聚集是无线传感器网络上的一个重要的基本操作,包括简单的聚集操作如 MAX (最大值)、MIN (最小值)、SUM (求和)、COUNT (计数)、LOGIC AND (逻辑与)、LOGIC OR (逻辑或) 等,也包括复杂的聚集操作如AVERAGE (平均值)、MEDIAN (中位数)等。由于无线传感器网络的能源有限,网内聚集[6]技术得到了研究者们的高度重视和普遍研究。网内聚集指的是在网络内部传输数据的过程中同时进行聚集操作,并不断地传输中间聚集结果,再将最终的聚集结果传输到基站。由此可以极大地减少网络中传输的数据量,节省了能量,同时减轻了网络的数据传输负担,降低了数据的传输延迟。下面,介绍无线传感器网络上有关数据聚集的代表性研究工作。

文献[7]最早提出了无线传感器网络上的数据聚集操作,允许用户向网络提出简单的、陈述性的查询,并在网内高效执行。文献[8]提出了一种数据聚集新机制,不仅支持简单聚集查询,而且支持复杂聚集查询,如中位数等。

在无线传感器网络上数据聚集的研究工作绝大部分都可分为基于树结构和基于聚簇两种聚集模式。文献[6,7,8,9,10]等皆是基于树结构进行数据聚集,也是最常见的方式。文献[11]研究了传感器网络上基于树结构的聚集中如何提高数据采集率的问题。文献[12]考察了传感器网络上最小化能量的聚集树构造问题的复杂性并提出了相应的算法。基于聚簇的聚集模式则有以下重点成果。LEACH协议[13]基于聚簇实现网内的数据收集,每个簇头负责收集本簇中所有节点的数据并将数据聚集后传送到基站。文献[14]针对LEACH协议的缺点,提出了PEGASIS协议。在该协议中,所有传感器节点作为一个簇,全部节点的数据被传送到簇头,簇头执行聚集操作并把结果传输到基站。为了保证负载平衡,PEGASIS协议轮转地选择簇头。文献[15]在聚簇模式的传感器网络上研究了自适应的数据聚集机制。文献[16]为传感器网络上的数据聚集与收集提出了一种分级的聚簇协议DEEG,通过优化能量消耗和平衡网内节点间的能量负载延长网络生命周期。文献[17]考虑了聚簇模式传感器网络上数据收集过程中簇间的负载平衡,以避免通信热点的形成。

除了树结构和聚簇两种模式以外的数据聚集则有如下的瞩目性工作成果。文献[18]为无线传感器网络提出了新的网内聚集的策略Tributary-Delta,同时结合了树结构和多路径结构的优点。文献[19]提出了无线传感器网络上的无结构数据聚集方法。

研究者们在传感器网络的数据聚集方面也开展了一些理论性研究工作。文献[20]研究了无线传感器网络的密度对数据聚集的影响。文献[21]研究了以数据为中心的路由对数据聚集的影响,并且从理论上给出了最优数据聚集问题的复杂性。文献[22]给出了无线传感器网络上数据聚集、收集、选择操作的复杂性分析。文献[23]研究了无线传感器网络中有延迟约束的数据聚集,通过调度数据包传输来最小化数据聚集树中节点的能量消耗,并考察了能量消耗与延迟之间的折中问题。

在无线传感器网络上数据聚集的算法技术研究方面,有如下坐标式的工作成果。文献[24]为传感器网络上的数据聚集提出了一种启发式算法,旨在降低时间延迟和能量消耗。文献[25]为传感器网络上的数据聚集提出了一种基于位置信息的路由策略。文献[26]研究了在大规模无线传感器网络中节点稀疏的情况下如何处理数据聚集问题,提出了传感器节点自发建立优化传输路径的方法,而且节省了聚集过程所用的能量。文献[10]提出了模型驱动的数据获取技术,并研究了如何平衡数据置信度与网络中数据获取开销的方法。文献[27]为避免重复计数,利用 synopsis 技术实现了传感器网络上的数据聚集。

无线传感器网络中数据聚集的评价性能指标一般包括能量开销、网络生命周期、聚集时间延迟、数据质量等,有很多研究工作考虑对上述的某项或某些项性能指标进行优化或平衡。文献[28]从理论上给出了无线传感器网络上数据聚集时网络的最大生命周期。文献[29]将数据聚集和路由结合在一起提出了一种聚集机制,目标是最大化传感器网络生命周期。文献 [30]研究了传感器网络上连续数据聚集时如何延长网络生命周期的问题,考察了数据质量和能量开销的基本平衡。文献[31]为传感器网络上的分布式聚集操作提出了一种随机策略,并考虑了能量开销和聚集时间延迟的平衡。文献[32]为节省传感器网络的能量,并针对低数据速率的传感器网络上的数据收集与聚集而设计了能量有效的协议。

无线传感器网络上数据聚集还有一些研究工作考虑了不同的应用需求和技术策略。例如,文献[33]考虑了无线传感器网络中移动用户收集数据的需求,通过动态更新数据收集树结构给出了一种数据收集方法。文献[34]考察了无线传感器网络上数据聚集的安全问题。文献[35]研究了大规模无线传感器网络上的压缩数据聚集问题,由此降低了网络整体的通信开销。

3 无线传感器网络上数据聚集调度的研究工作

本节详细介绍无线传感器网络上数据聚集调度方面的研究工作如下。

文献[9]提出了一种同时支持传感器网络上广播和聚集的启发式算法。文献[36]为由n个节点组成的传感器网络提出了一种分布式的随机算法,其期望的延迟是O(logn)。该模型中有两个假设,第一个是假设每个传感器节点在发送数据后能够检测到是否发生冲突,第二个是假设传感器节点可以无限制地调整其传输半径。这两个假设对硬件设计增加了很大的难度,而且第二个假设在大网络规模下并不成立。文献[37]为数据收集提出了一个无冲突的调度方法,目标是优化能量开销和可靠性。

无线传感器网络上的数据聚集调度问题是指给定一个无线传感器网络的拓扑结构图,为网络中的所有节点产生相关的调度,每个节点的调度指定了该节点在哪个时间片将其数据传输给哪个节点,并且保证在数据聚集时所有节点均按照此调度进行数据传输,而不会发生冲突,同时最小化聚集时间。文献[38]证明最小化聚集时间的数据聚集调度问题是NP-难的,并且提出了一个近似算法,基本思想是采用最短的路径进行数据聚集。该算法的近似比为 (Δ-1),其中,Δ是网络拓扑图的最大顶点度。文献[39]为解决最小化时间数据聚集调度问题给出了一个调度算法,聚集时间延迟的上界为23R+Δ-18,其中,R是网络拓扑图的半径,Δ仍然是网络拓扑图的最大顶点度。然而,该算法不能保证返回的结果是网络的一个无冲突的调度。文献[40]给出了解决无线传感器网络上最小化时间的数据聚集调度问题的第一个分布式算法,之前的算法均是集中式的,而且在网络拓扑变化的网络中具有一定的局限性,同时也给出了聚集时间的理论上界。

文献[41]为了进一步降低数据聚集调度问题的聚集时间延迟,给出了几个集中式算法。这几个算法的聚集时间上界分别为 15R+Δ-4,2R + O(logR) + Δ 和 (1 + O(logR/3√R))R,其中, R是关于基站的网络半径。文献[42]提出了一种新的分布式数据聚集调度算法,改进了之前的工作,其聚集时间为16R +Δ-14。文献[43]为最小化时间的数据聚集调度问题提出了一个分布式算法,进一步改进了之前工作的聚集时间,该算法的聚集时间不超过4R + Δ-2。文献[44,45,46]研究了在物理干扰模型 (Physical Interference Model) 下无线传感器网络上最小化时间延迟的数据聚集调度问题,并给出了相应的算法。文献[47]提出了最小化时间的分布式的数据收集调度算法,而数据收集要求传感器网络内的所有节点将数据传输到基站,并且数据包不能在网络内部完成合并,因此在N个节点构成的传感器网络中数据收集的时间延迟下界是N 个时间片 (因为基站需要至少 N 个时间片来接收网络中的 N个数据包)。文献[47]提出的算法的时间延迟上界为max{3nk-1, N},其中,nk是最大一跳子树中的节点个数。注意,该算法是数据收集的调度算法,而非数据聚集的调度。

在无线传感器网络上的聚集调度问题还可以考虑一些特殊类型的无线传感器网络环境,比如周期轮转模式的无线传感器网络、异构的混合无线传感器网络等,也可以将聚集调度工作延展到普通的无线网络上,这些都是未来可以考虑的研究方向。

4 结束语

目前,无线传感器网络已引起了研究者们前所未有的广泛关注与重视,而数据聚集作为无线传感器网络中最基本、且最重要的操作则得到了深入的研究,得到了为数众多的研究成果。在本文中,归纳并总结了数据聚集方向以及数据聚集调度方向已有的研究,并对可能的研究方向进行了简要分析和阐述,希望能够借此推动国内对数据聚集问题更大范围和规模的研究。

数据中心网络结构综述 篇6

WSNs拓扑控制[1]重点研究,在保证一定网络连通质量和覆盖质量的前提下,以延长网络的生命周期为主要目标,兼顾通信干扰、网络延迟、负载均衡、简单性、可靠性和扩展性等其他性能的情况下,网络拓扑结构的生成优化。传统的WSNs拓扑控制主要有功率控制和睡眠调度两个研究方向。通过采用随机图理论构造拓扑模型[2],使用适当的拓扑控制机制,生成拓扑控制算法[3],进行拓扑控制。面对WSNs规模指数级增长、节点移动性加剧,以及对网络生命周期、吞吐能力、延迟、竞争和干扰等的更高要求,传统拓扑控制策略已无法满足要求,于是引入了复杂网络理论[4]。2003年,Helmy等人,通过在WSNs中引入逻辑链路,形成具有小世界特性的WSNs拓扑控制模型[5],首次验证了将复杂网络理论引入WSNs拓扑控制的可行性,所生成的拓扑模型不仅接近真实网络结构,且具有平均最短路径长度小、聚类系数高[6]等特征,同时在延长WSNs生命周期、均衡能耗、提高数据投递率、缩短通信延迟等方面表现良好。

基于复杂网络小世界模型的WSNs拓扑控制分为基于静态小世界WSNs拓扑控制和基于动态小世界WSNs拓扑控制(Data MULEs)两个研究方向。基于静态小世界WSNs拓扑控制无法解决网络孤岛、能量空洞、节能与恶劣环境网络节点部署等问题,Data MULEs的应用就十分必要了。针对这一情况,Shah等人提出了Data MULEs的概念[7],定义了三层结构模型,明确了各层职责。研究证实,Data MULEs在提高网络经济效益、节能性、灵活性、鲁棒性和扩展性等方面都表现良好,但同时也存在网络延迟高、mule移动量难以保证及丢包等问题。

1 基于复杂网络小世界模型的WSNs拓扑控制

针对传统WSNs拓扑控制存在的不足,在WSNs拓扑控制中引入复杂网络理论。基于复杂网络小世界模型的WSNs拓扑控制的核心思想是:通过适当的方法对WSNs的拓扑结构进行改造,使其表现出小世界特征[5,7,8,9,10,11,12,13,14,15],从而提高WSNs性能。基于复杂网络小世界模型WSNs拓扑控制分为基于静态小世界WSNs拓扑控制和基于动态小世界WSNs拓扑控制两个研究方向。

1.1 基于静态小世界WSNs拓扑控制

根据WSNs小世界网络构造方法的不同,基于静态小世界WSNs拓扑控制分为基于NW小世界模型、基于Sink节点、基于超级链路、基于拓扑优化和增大特殊节点功率等研究方向。研究结果显示,基于静态小世界WSNs拓扑控制显著缩短了节点间的平均路径长度,提高了网络聚类系数,减少了孤立簇数目,同时显著提高了网络连通性和健壮性,降低了通信干扰,缩短了通信延迟,均衡了网络能耗,延长了网络生命周期。

基于静态小世界WSNs拓扑控制算法的关键步骤归结如下:

步骤1:根据当前WSNs,生成网络拓扑图。

步骤2:针对步骤1所生成的网络拓扑图,通过适当方法构造小世界WSNs模型。

步骤3:在网络运行过程中,当网络拓扑结构因节点的移动、添加和损耗等而改变时,运行步骤1、2。

以上阐述表明,各类算法的主要区别在于步骤2中小世界WSNs模型构造方法的差异,例如,文献[16]中,通过引入NW小世界模型,将步骤1生成的网络拓扑图改造成NW小世界模型;文献[8]中,则是基于Sink节点,利用DAS(Directed Angulation Toward the Sink Node Model)与SSD(Sink Node as Source/Destination Model),确定连接逻辑链路的节点,从而添加逻辑链路,构造小世界WSNs模型;文献[17]中,通过添加少量超级节点(比普通节点和Sink节点有更高的能量、存储和数据处理能力),添加超级逻辑链路,生成小世界WSNs;基于拓扑优化的小世界WSNs拓扑控制[18],通过删除冗余链路,提高WSNs平均聚类系数,生成分簇结构,并在此基础上增加逻辑链路生成小世界WSNs;文献[19]中,通过引入少量分布均匀、通信距离较长的特殊节点替代逻辑链路,生成平均路径长度显著缩短,网络连通性和健壮性均得到提高的小世界WSNs。

1.2 基于动态小世界WSNs拓扑控制

虽然基于静态小世界WSNs拓扑控制对网络各方面性能均有所提高,但在节点部署稀疏、环境恶劣和网络不连通等实际应用场景下,WSNs出现网络孤岛、能量空洞、节能与恶劣环境网络节点部署等问题时,添加有线或无线链路代价巨大,且效率非常低,从而导致基于静态小世界WSNs拓扑控制失效,于是基于动态小世界WSNs拓扑控制应势而生。2003年,Shah等人首次提出Data MULEs[7]的概念,定义了基于Data MULEs的小世界WSNs三层结构模型,并规定了各层职责,从而构造了动态小世界WSNs,研究证实,Data MULEs很好地解决了前述问题。

基于Data MULEs的WSNs拓扑控制算法的关键步骤归结如下:

步骤1:根据初始WSNs生成其网络拓扑图。

步骤2:定义Data MULEs的三层结构模型,明确各层职责。

步骤3:mule的轨迹规划。

步骤4:网络数据转发流程设计。

上述论述说明,基于Data MULEs的小世界WSNs拓扑控制的研究工作将在步骤2、3、4上展开。在步骤2方向上前人的工作集中在:定义Data MULEs的三层结构模型,并详尽阐述了各层职责[7],在特定WSNs应用场景拓扑模型的构造[9]等方面;在步骤3方向上的主要研究有:采用无人机充当mule,利用TSP(Traveling Salesman Problem)构造mule移动路径,并对该路径进行平滑处理,从而生成mule的最终移动轨迹[13,20],mule的最优运行轨迹生成算法设计等;针对步骤4方向,前人在拓扑控制运行流程设计[10]和应用于特定WSNs场景的数据转播算法设计[14]方面着重进行了阐述。

2 基于Data MULEs的WSNs拓扑控制

依据拓扑控制算法的关键步骤,基于Data MULEs的WSNs拓扑控制分为拓扑模型构造、Data MULEs的最优轨迹和数据转发流程设计三个研究方向。

2.1 拓扑模型构造

Data MULEs的基本思想[7]:利用网络中移动频繁,且具有较大缓存和可能量更新的物体(称为mule,例如:人、动物、车辆等)充当传输媒介,将网络孤岛中数据挂载到mule上,通过mule的移动,传送至AP(Access Point)节点。基于上述基本思想构建的Data MULEs的三层结构模型为顶层(AP)、中间层(mule)和底层(sensor),如图1所示。

Mule作为数据传输系统的中间层,将底层sensor与顶层AP连接,保证了结构稀疏的WSNs具有更广泛的连通性。为提高模型对实际应用场景的适应性,其若干层可以集成在一个设备上。例如,为了减少交通监控的通信延迟,需保持mule永远在线,在这样的应用场景中允许mule承担顶层与中间层的任务。

2.2 Data MULEs的最优轨迹

Data MULEs最优轨迹规划为NP-hard问题,其算法的关键步骤归结如下:

步骤1:确定网络中mule数目,建立相应图论模型。

步骤2:根据实际应用场景要求,对所建图论模型进行修正。

步骤3:进行仿真实验,分析WSNs的性能指标。

步骤4:依据分析结果运行步骤2、3,直至WSNs的性能指标满足应用需求。

目前,Data MULEs最优轨迹研究方向主要规划分为Single-mule、Multi-mule和mule的k-邻居集。

文献[13]从Single-mule方向出发,用UAV(Unmanned Aerial Vehicle)充当mule,建立UAV的TSP(Traveling Salesman Problem)图论模型,利用TSP求解方案得到UAV的最短环游路径,同时考虑UAV的转弯能力,对TSP所得最短环游路径进行修正,得到SPC(Smooth Path Construction)算法,从而规划出UAV的最优轨迹。虽然轨迹长度相对于直接采用TSP方案所构造的最短环游路径[11]略有增加,但降低了网络延迟,延长了WSNs的生命周期,提高了数据投递率,降低了网络能耗,与此同时,考虑了UAV的转向能力问题,但文献中仅考虑Single-mule的情况,当网络中部署多个mule时,情况将变得复杂。

Mkhwanazi等人对在MANet(Mobile Ad-hoc Network)中表现良好的ORP(Optimal Relay Path)[21]算法进行改进,构造了适用于Data MULEs的DMI(Data MULEs Intercommunication)算法[14],解决了基于Multi-mule的mule间最优轨迹问题。虽然DMI算法比较全面地提高了网络性能,但研究结果显示,其所生成的拓扑仅适应于较小规模的WSNs,且簇中mule数目受限,这些问题降低了DMI算法的扩展性。

Kim等人在mule的k-邻居集方向上展开研究[15],首先定义了两类NP-hard问题:相互邻接的k-旅行售货员问题(k-TSPN)和相互邻接的k-根路径覆盖问题(k-PCPN),并在利用常数因子近似算法基础上,提出了两种更简洁的启发式算法来处理这两个问题,从而实现了基于mule的k-邻居集的mule最优轨迹规划。虽然该方法从整体网络布局和mule间的通信出发,但若能结合DMI算法[14]的分簇思想,将更有利于提高WSNs的网络性能。

2.3 数据转发流程

依据Data MULEs的基本思想及三层结构模型,其数据转发算法的关键步骤归结为:

步骤1:mule按照规划好的最优轨迹运行,将sensor所采集数据挂载到其上,简称”上骡”。

步骤2:若WSNs中有多个mule,且mule间可通信,则根据实际应用场景设计mule通信方式,否则,转入步骤3。

步骤3:mule从其存储器中提取本轮所收集的数据,并将其上载至AP,简称”卸骡”。

步骤4:继续运行步骤1、2、3,直至mule或网络死亡。

由算法的关键步骤可知,根据mule间是否通信,Data MULEs数据转发算法分为非分簇算法和分簇算法。

文献[7]中采用非分簇算法:将实际WSNs转化成二维平面图,当mule命中sensor节点,完成步骤1;然后mule随机游走,直至命中AP集中任意节点,完成步骤3。该方案,较之以往工作,解决了WSNs网络空洞问题,提高了WSNs各项拓扑性能指标,但不足的是单从mule角度考虑,且将其移动考虑得过于简单(文献中假设mule的移动为马尔可夫随机游走),致使网络在能耗和延迟方面存在较大缺陷。

典型的分簇算法———DMI算法[14],分为mule簇构造与维护和数据转发两部分,前者分为簇内节点选取和簇头选取两步,类似于LEACH[3]算法。DMI算法的数据转发由簇内数据转发和簇间数据转发组成:同簇mule,采用LEACH的簇内数据转发算法;簇间mule的通信,直接采用ORP算法。该数据转发算法不仅在能耗和延迟方面相对于非分簇算法有较大改善,而且在网络可靠性和降低通信干扰方面也表现出了其优越性。

3 结束语

本文首先结合拓扑控制算法,对基于静态、动态小世界WSNs拓扑控制研究现状分别进行分析阐述,并在此基础上着重论述了基于动态小世界WSNs拓扑控制———Data MULEs的拓扑模型构造、最优轨迹、数据转发流程三个研究方向的算法设计与研究现状。针对Data MULEs的研究现状,未来研究工作将主要集中在以下几个方面:

个性化定制模型。当前将Data MULEs应用于WSNs拓扑控制的研究工作,大部分仍集中在理论推导验证上,只有部分考虑到了,不同实际应用场景影响拓扑控制的因素之间的区别,而这种区别却使得需要采用的拓扑控制差别巨大。因此需要针对不同的应用场景,结合其影响因素,定制满足需求的个性化Data MULEs拓扑控制模型。

Mule运行轨迹的规划与优化。在现有研究中,已有部分关于mule运行轨迹规划方面的工作,但对于实际应用场景中可能出现的问题考虑得比较少,所建模型过于理想,这将导致所规划的轨迹与实际要求之间出现偏差,而且Data MULEs的最优轨迹为NP-hard问题,因此结合实际情况,对已有图论模型的修正尤为重要。

改进数据转发算法。文献[14]中,由于设计的数据转发算法过于简单,致使通信率较低,作者也在文章最后指出,DMI算法扩展性低,无法满足大规模WSNs的要求,而现今的大规模WSNs已比比皆是,因此,当下急切需要设计满足基于Dat MULEs大规模WSNs拓扑控制的数据转发算法。

“大数据”研究综述 篇7

一、大数据

1、大数据的由来

大数据具有量词的含义,代表海量数据或海海量的数据。大数据之所以产生,正如美国咨询大师托马斯·H·达文波特所言,是因为今天无处不在的传感器和微处理器,比如物联网、云计算、移动互联网、车联网、手机、平板电脑、 PC以及遍布地球各个角落的各种各样的传感器,无一不是数据来源或者承载的方式。我们正在迈进普适计算的时代。其实,所有的机器或电子设备都可以留下数据痕迹,这些痕迹记录了它的特征、位置或状态。这些设备和使用它的人们,通过网络之间交流,又形成了另外一个庞大的数据源。当这些数据和来自其他媒体、无线或有线电话、有线电视、卫星等等来源的数据相结合的时候,更加显得庞大无比。

2、大数据的含义

大数据是指那些大小已经超出了传统意义上的尺度, 一般的软件工具难以捕捉、存储、管理和分析的数据。但是,究竟多大的数据才能称为“大”,并没有普遍适用的定义。一般认为,大数据的数量级应该是“PB”级(拍字节, 250)的。而麦肯锡全球研究所认为,我们并不需要给“什么是大”定出一个具体的“尺寸”,因为随着技术的进步,这个尺寸本身还在不断地增长。此外,对于各个不同的领域, “大”的定义也是不同的,无需统一。

大数据之“大”并不仅仅在于其“容量之大”,而且还在于数据的收集、保存、维护以及共享等等极具挑战性的任务赋予大数据之“大”更多的意义:人类可以分析和使用的数据在大量增加,通过这些数据的交换、整合和分析,人类可以发现新的知识,创造新的价值,带来“大知识”、“大科技”、“大利润”和“大发展”。

3、大数据的特点

业界人士将大数据的特点概括为4个“V”( Volume, Velocity,Variety,Veracity),或者说特点有四个层面:第一,数据体量巨大。从TB级(太字节,240)跃升到PB级(拍字节, 250,1PB相当于50%的全美国图书馆藏书量);第二,数据类型繁多,囊括网络日志、视频、图片、地理位置信息等等; 第三,价值密度低,而商用价值高。大数据多为非结构化和半结构化的数据,用于分析时会花费过多时间和金钱,以视频为例,连续不间断监控过程中,可能有用的数据仅仅有一两秒;第四,处理速度快。大数据的处理是与云计算、“分布式”技术的使用紧密相关,适用于秒级定律,一般要求在秒级时间范围内给出分析结果,时间太长就失去了价值。最后这一点也是和传统的数据挖掘技术有着本质的不同。

二、大数据的文献研究综述

1、大数据研究文献的统计

国外有关于“大数据”的认识与研究要早于我国。早在1980年,著名未来学家阿尔文·托夫勒便在《第三次浪潮》 一书中,将大数据热情地赞颂为“第三次浪潮的华彩乐章”。时至今日,以美、欧为首的发达国家在“大数据”研究与应用方面又走在了世界的前列,甲骨文、IBM、微软及沃尔玛全球物联网络都在追逐大数据创造的商机。反观国内,“大数据”的研究又从何时起步,相关研究成果有多少,研究现状又如何?笔者以中国报纸期刊网络出版总库为基本数据来源做了一次较为详尽的文献研究,研究结果综述如下。

在笔者之前,韩芳芳、范群、韩青青联合发表了一篇论文《我国大数据领域研究论文的计量分析》,她们从文献、 作者、关键词三个角度分析了我国大数据领域的相关文献,得出了相关研究结论:“我国大数据研究基本呈平稳快速发展状态,逐渐成为当前的研究热点;形成了较为稳定的核心发文机构,却并未形成核心作者群,研究力量相对分散且薄弱;研究主题主要以资源的管理与利用、信息服务、关键技术为重点”。由于该文的研究视角与笔者尚有出入,因而研究结果也大有不同。

以CNKI(中国知网)的中国报纸期刊网络出版总库为数据源,检索策略为篇名=“大数据”进行模糊检索,检索日期为2013年6月14日,共检出文献1789篇。按文献发表时间统计,时间跨度29年(1985~2013年),按年分布如下(见表1):

在年份分布中,1981~1984年连续四年中未检索到相关文献,因此笔者认为关于“大数据”的研究起步于1985年。从文献数量上看,逐年增加,1997年之后未曾中断研究,尤以最近三年文献数量最多,有陡增之势。根据中国知网学术趋势搜索“大数据”,可得到如下趋势(见图1与图2):

注: 学术关注度是指同一个课题或者题目的期刊更新数。 用户关注度是指同一个课题或题目一定时间内被搜索和浏览的次数

2、大数据研究文献的时间溯源

寻找最早涉及现在意义上“大数据”研究的文献。在以篇名 =“大数据”模糊检索中,包含“大数据”一词的文章很多,时间跨度又很大,那么今天所说的“大数据”是否与10年前、20年前的含义相同呢?如表1所示,1985年仅有一篇论文 《利用磁盘实现大数据量二维快速付里叶变换的方法》谈及到“大数据”,但是我们从题名中可以看到它所言的是“大数据量”,在其关键词中也没有将“大数据”独立提出。以当时的社会条件还不可能形成针对于现在意义上的 “大数据”研究与应用,因此它不是最早关于“大数据”研究的文献。

在1985年之后的20年间里,像这样的文献站了绝大多数,“大数据”常常以“大数据量”、“大数据流”、“大数据群”、“大数据序列”、“超大数据体”、“大数据集”(2002年)、“大数据对象”(2003年)、“大数据块”(2003年)、“大数据中心”(2004年)、“大数据字段”(2006年) 等多种形式出现在在篇名与关键词中,而没有以“大数据”为独立词组同时出现在篇名与关键词中的文献。在此期间,也偶然在 “篇名”中出现了“大数据”字样,比如2003年、2005年出现两则新闻报道,其中言及的是中国经济指标,用“大数据” 来形容指标之大,另有一篇论文 《大数据条件下自适应Huffman算法潜在问题初探》,篇中出现“大数据”,关键词中未有出现,正文中也未涉及“大数据”的正面研究,因此也不是我们要寻找的最早文献。

2007年一篇名为《基于Web服务的大数据访问性能优化研究》的论文在篇名与关键词中同时出现了“大数据”, 文中部分涉及“大数据”的研究,但是并不全面,无法从其研究中看到“大数据”本来的样子。同年,《中国商报》9月14日第C04版应用技术栏的一则“沃尔玛建立超大数据中心”的报道,从其正文内容上看,正式揭开了“大数据”实践应用的面纱。

最近五年,中国才开始关于“大数据”的全方位研究与实践,不论媒体报道还是理论研究,不论应用研究还是实践应用,从前文图1和图2中即可看出。

3、大数据“元年”

有媒体将2013年称之为大数据“元年”,其言不无道理。

第一,从文献研究发表的数量上看,2013年上半年就已经达到678篇,接近上一年的总量(见表1);

第二,从“大数据”的关注度上看,最近十五年的学术关注度到2013年出现一个近乎90度的“陡增”,而用户关注度在最近一年尤其是2013年元月之后也出现了“陡增”。 (见图1、图2);

第三,从“大数据”现象的参与主体上看,理论研究者是最早的参与者,以论文、专著等形式讨论大数据问题,尾随其后的是商业研究机构,开始掘金“大数据”,最后是媒体连篇累牍的炒作与报道,尤其是最近两年,媒体新闻报道占了“大数据”总检索量的一半以上。由此可见,“大数据” 来势之“凶猛”;

第四,从中国对“大数据”的研究与实践上看,2013年中国政府采取了很多关于“大数据”的实践措施,比如从大数据的收集上看,5月4日中国社会科学院全国居民调查网络成立与启动了“2013年中国社会状况综合调查项目”,旨在通过定期、系统地收集中国人与中国社会各个方面的数据,总结社会变迁的长期趋势,探讨具有重大理论和现实意义的社会议题,用准确的数据助力我国社会科学的研究发展。在“大数据”的商业研究中,中商情报网发布了《2013-2017年中国大数据行业发展前景及投资策略分析报告》。

从以上几个角度来看,2013年的确可称之为大数据 “元年”。

三、大数据研究的四大趋势

如果说人们经常挂在嘴边的“数字时代”中的“数字”, 仅是形式上二进制0或1的话,那么“大数据”将这种“形式”给予了充实的“内容”。 正如哈佛大学社会学教授加里·金所说:这是一场革命,庞大的数据资源使得各个领域开始了量化进程,无论学术界、商界还是政府,所有领域都将开始这种进程。笔者展望这一进程有如下几个大趋势:

第一,从学界来说,最先研究大数据的是计算机科学、 地质、遥感测绘、理化工程等学科领域,现在的研究趋势已经波及社会科学领域,并逐渐形成了以大数据为中心的数据密集型学科,诸如政治学,科学、广告、体育、公共卫生等大量学科和领域都将在从大数据技术中获益;

第二,从商界来说,以前自然资源是经济,产品服务是经济,技术标准是经济,知识信息是经济,那么现在我们不得不说“数据也是经济”,数据可能成为未来最大的交易商品。市场经济的灵魂是竞争,信息时代的竞争不是劳动生产率的竞争,而是知识生产率的竞争。数据,是信息的载体、是知识的源泉,当然也就可以创造价值和利润,可以预见,基于知识的竞争,将集中表现为基于数据的竞争,这种数据竞争,将成为经济发展的必然;

第三,从政府治理来说,政府需要大数据治理。如果说政府的权威曾经有“神”的赠予,有公民选举的“赋予”,那么现在我们不得不说“政府的权威与公信力需要来自数据的保障”。大数据治理将政府管理的“粒度”推进到数据级, 帮助政府官员开启循“数”管理的新模式。这是由传统的 “大政府”转向“大社会”的集中体现,恰如业界所说“三分技术,七分数据,得数据者得天下”。在未来的中国,也许决定政府执政能力的不仅是民主、智慧或是权威,而且还需要强大的“计算能力”;

第四,从社会个体角度来说,数据对个人生活的影响也非常广泛,人们可以用数据对自我进行量化———“自我量化管理”。自我量化是指利用计算机、智能手机以及各种新的电子便携感应器来记录自己学习、工作、运动、休息、娱乐、 饮食、心情等等个体行为的情况,就像我们需要对体重、身高、血压、血糖、心跳等物理指标进行监控一样。自我量化管理通过数据来记录、研究、分析自己的行为,而更好地了解自我、提高自我。人的感觉往往存在盲点,直觉又不可完全信任,理性思维时常受到局限,大脑即便有惊人的记忆力,也未必具有惊人的信息加工能力。很多时候,我们会高估自己的理性,低估情绪对我们的影响。认识自己很艰难, 但非常重要。基于数据的记录和分析,可以帮组我们走出错觉、认识真正的自己。

摘要:大数据是当下即云计算之后大热的词汇。本文通过介绍大数据的由来、含义与特点,追溯中国学者研究大数据的文献始末。以文献图表统计的方式阐述大数据研究文献的发表情况与研究现状,并对2013年作为大数据“元年”进行解读。最后,从学界、商界、政府以及社会个体四个角度展望大数据研究的未来发展趋势。

大数据研究综述 篇8

全球数据量每两年大约增加一倍,根据国际数据资讯(IDC公司监测,估计到2020年,全球将拥有35ZB的数据量,这些数据85%以上以非结构化或半结构化的形式存在。IT界用“Bi Data(大数据)”来形容这个问题。早在上个世纪80年代就有美国人提出来“大数据”这个名词[2]。2008 年9 月,文章“Big Data Science in the Petabyte Era”在《科学》杂志发表,“大数据”这个词开始广泛传播。

大数据[3,4]中的数据其数量级以PB(1 024 terabytes)或EB(1EB=100万TB)或更高计算,它们包括结构化的、半结构化的和非结构化类型,其规模和复杂程度超出了以往。在数据管理中,一方面数据量和业务量双向增长,更重要的另一方面是现代企业向全社会互联互通的交互式云计算[5]业务模式的逐渐演进。传统的数据管理方式在容量、效率、扩展性上存在瓶颈,为了克服以上瓶颈,现代的数据管理需要达到以下目标:海量容纳能力,多类型,多结构,高负载,高可用,高可靠,低成本。为了实现上述目标,诞生了一系列大数据管理技术,其中有代表性的是Yahoo的Hadoop[6]体系,它是对google的Map Reduce[7]和Big Table两项云计算技术开源化后形成的。这些大数据技术成本低,水平扩展性强,能够处理海量数据的计算和查询。

2 大数据的概念

“大数据”的“大”不仅体现在数量庞大,更重要的是数据发生质的变化,即数据具有网络化和交互性特性。

到目前为止,大数据没有统一的定义,比较流行的4v定义[8]:即有以下四个特征的数据称为大数据,这是个v特征分别是Volume,Velocity,Variery,Value。其中,Volume表容量大,Velocity表变化速度快,Variery表种类和结构类型多,Value表价值密度低。这样的定义从数据形态出发,大数据的来源主要有社交媒体上的用户评论互联网上客户交互的行为数据,传感器等机器数据等。

另一种定义从数据处理技术出发,定义所有的数据为大数据,认为所有的数据都应该被以Hadoop为代表的技术体系管理和处理。

以上两种定义都有所片面,大数据现代信息社会的特征是全社会范围内数据的互联互通,数字化程度更广泛更深入。对企业来讲,大数据不单是技术层面,也不单是数据心态特征层面,而主要是实现“数据驱动业务”的相关战略和战术,是一种运营模式的转变,即由数据支持业务转向数据驱动业务。在这种定义下,大数据的特征主要是大,广,联。

3 国内外技术发展

大数据的处理和分析的技术很多,其中比较典型的有分布式计算框架Map Reduce以及在Map Reduce基础上实现的Hadoop技术。

Google公司在2003-2004 年间发表了三篇论文,它们是GFS[9], Big Table[10],Map Reduce,其中的Map Reduce开源实现,成为了针对海量数据处理的一种通用的分布式计算的编程框架。该编程框架以Shared Nothing的分布存储方案来解决数据的存储问题,数据被分割存储到计算机网络中的集群节点上,对外有统一的接口,简单易用。其分布式计算由Map步骤实现,将计算单元(Map步骤)放到数据存储节点上执行。而结果汇总有Reduce步骤实现,将需要汇总的结果按键值Key分成若干“分区”,每个Reduce节点分别对一个分区进行汇总,从而Map和Reduce步骤都达到了分布并行。采用Map Reduce分布式编程框架,程序员只需调用统一接口就能将数据分割后分布存储到集群节点,然后分别编写Map和Reduce算法,从而完成了大数据的采集,清理,分析等步骤,最终获得有价值的数据。数据采用Map Reduce需要有以下特点:a)数据量大,才能有效率;b)批处理。

2006 年Map Reduce,Big Table,GFS被开源实现,从而产生Hadoop体系。Hadoop体系是对多年前三篇google论文Map Reduce,Big Table,GFS的开源的分布式编程框架,三篇论文分别对应Hadoop分布式编程框架的Hadoop Map Reduce,HBase与HDFS[11]三个部件。Hadoop的其他组件包括Sqoop,Zookeeper,Chuwa,但是这些组件不是必不可少。Hadoop的核心组件是Map Reduce,它引领了大数据技术潮流。

Map Reduce和Hadoop无法满足实时计算的要求,目前实时计算主要基于两种模式:一是基于关系型数据库,采用水平扩展(横向增加设备节点)的策略来满足数据量不断增长的需求,基于分布式和并行技术采用的方案架构有Shared Disk和Shared Nothing;二是基于No SQL数据库,典型的No SQL有Facebook Cassandra,Mongo DB,Couch DB,Neo4j等。

在国内,2012年计算机协会成立了大数据专家委员会,《中国大数据技术与产业发展白皮书》在2013年发布,第一届CCF大数据学术会议成功举办。2012年立项6项,到了2013年立项53项,充分体现大数据在科研领域受到的重视程度。

4 大数据处理流程

大数据的处理流程基本可划分为数据采集、数据存储、数据组织、数据分析和数据业务应用5个阶段。

4.1 数据采集

通过传感器收取、射频识别(RFID)[12]、网站电子渠道、手机电子渠道、baidu和google搜索引擎等进行数据的采集。

4.2 数据的存储

采用什么方法存储主要根据业务特征。如果数据不多,可采用传统的存储方式,如果打算存储所有大数据,Hadoop HDFS组件是不错的选择。

4.3 数据组织

采集完进行存储的数据需要进行适当的计算,加工和处理,抽取出统一的格式,从而实现数据的组织。可考虑用Hadoop架构中的HBase组件。

4.4 数据分析

对有组织好的数据进行分析处理,如数据挖掘、机器学习、数据统计等。也可考虑Hadoop Map Reduce组件。

4.5 数据业务应用

数据处理分析的结果通过合适的方式展现给用户,常用的方式有可视化和人机交互方式。

5 面临的挑战

大数据研究有以下几个挑战;1)处理成倍增长数据量存储能力;2)大数据的数据挖掘能力3)大数据的实时处理能力;4)大数据的隐私保护等。

6 结论

大数据将成为一种新的自然资源。随着大数据技术不断发展,未来,实时高效、面向海量数据对象或海量计算任务的分布式并行处理技术成为一种趋势,而Hadoop架构只是大数据处理技术Hadoop生态系统中的一员。未来,大数据的处理技术不同于目前流行的Hadoop/No SQL等开源技术,也不同于传统关系数据库,而是介于两者之间的技术模式。

摘要:该文首先介绍了大数据产生的背景和概念,其次论述了大数据在国内外的发展概况,大数据的一般处理流程,最后阐述了大数据面临的挑战问题,并得出大数据将成为一种新的自然资源[1]以及技术将不断发展的结论。

数据中心网络结构综述 篇9

数据中心工程是指有特定的建设需求和目标、有明晰的技术指标、为IT关键设备提供运营和保障、为工作人员提供适宜的工作环境、由多种技术系统综合的建设工程。

数据中心在其工程建设和运行维护的各个阶段进行技术评审是不可或缺的工作。数据中心的技术评审有着众多的过程形式和对象内容, 关键的问题是技术评审作为一种技术管理的手段, 应该具有一套体系予以支持。

德国TSI的数据中心技术评审有其独特的理念、方法、体系, 可从各种视角来了解数据中心的技术评审, 在我国数据中心行业蓬勃发展的同时, 提升我国数据中心行业的技术管理水准, 为行业人士提供一些借鉴和参考。

2 技术评审

2.1 技术评审的作用与意义

数据中心工程作为一个特定的专业领域, 其工程建设具有一定的独特性和综合性。数据中心工程涉及工艺设计、建筑结构、场地布局、装饰装修、暖通空调、消防处置、电源配电、应急照明、防雷接地、网络布线、安全防范、环境监控、视频应用、信息安全等多项技术系统。系统间的作用与功能相对独立, 而应用与管理又相互关联。

技术评审是对技术交付物 (技术成果) 按照特定的依据、准则、标准、规范、经验等进行评议、评估、审议、审查。技术评审最原始的目的是评价“技术的结果”满足要求的能力或程度。因此, 应通过技术评审发现该技术在原理、逻辑、功能、架构以及可实施性等可能方面出现的错误;审视该技术对规定目标的需求、规格、规范和标准的符合程度;判别该技术的创造性、充分性、先进性、实用性、适用性、有效性、成熟性、可靠性、可应用性的条件和范围。同时, 通过技术评审活动, 可发现存在的问题, 以便进行技术改进或优化, 使其更能达到或接近技术交付物的原始目标和需求。

2.2 技术评审的形式与过程

数据中心工程涉及多个参与主体方和相关方, 包括投资建设项目的业主 (甲方) 、专业咨询单位、建筑设计单位、数据中心工程专项设计单位、施工承包单位、设备供应厂商、招标代理单位、行业技术专家、工程监理单位、行业管理机构、质量检测机构、造价评估机构、公用事业单位以及可能有的代建单位等。

数据中心作为一项综合技术工程在其建设运维的各阶段进行技术评审是不可或缺的工作。技术评审主要发生在数据中心主体方与相关方之间, 当然也只发生在其内部。技术评审的形式多种多样, 最常见的是以××项目评审、××设计评审、××方案评审、××专业评审、××系统评审等名义进行, 其中均包含了技术评审的性质和内容。

由此, 数据中心的技术评审可以分为内审的、外审的;单人的、多人的小组;集中的 (会议) 、分散的 (传阅) ;正式的、非正式的;口头的、文件的、电子的等形式。技术评审最终将做出客观、公正、科学、全面的评价和结论, 技术评审的结论通常以书面的形式保存。

2.3 技术评审的原则与准则

技术评审是一项活动, 由此可以从目标、方法、结论三个方面确定该项活动的基本原则。

(1) 目标明晰:对技术成果是否符合标准、规范以及技术需求中规定的要求进行预测或验证。

(2) 方法得当:依靠评审专家的知识、能力和经验, 以定量测算和定性分析为基础, 评议审核。

(3) 结论中肯:最终将做出客观、公正、科学、全面的评价和结论。

数据中心技术评审的准则是依据数据中心项目的技术需求、国家及行业的相关标准、数据中心行业中的最佳实践、前一阶段所确定的技术成果制定的。

数据中心的技术评审可以采用软件作为评审的辅助工具, 如三维设计模拟、BIM建筑信息模型、CFD、设计计算器等。

2.4 技术评审的对象与内容

数据中心技术评审从宏观面上涉及的评审对象与内容有:

(1) 以工程建设需求为对象, 涉及“定位、规模、目标”等内容。

(2) 以工程设计准则为对象, 涉及“标准、技术、系统”等内容。

(3) 以工程产品系统为对象, 涉及“种类、构架、价值”等内容。

(4) 以工程建设模式为对象, 涉及“设计、施工、一体化、总包”等内容。

(5) 以工程从业队伍为对象, 涉及“知识、技能、态度”等内容。

2.5 技术评审的标准与指标

技术评审中的合规性评审, 主要是依据各类的技术标准规范, 数据中心行业的三个主流标准为:GB 50174-2008《电子信息系统机房设计规范》、TIA 942-2012《数据中心电信基础设施标准》、ANSI/BICSI002-2011《数据中心设计与实施的最佳实践》。

通过数据中心的技术评审可获得数据中心的技术评审指标, 包括硬指标和软指标。而通过多方案的技术评审, 可获得数据中心技术评审的对比指标。

数据中心评价的硬指标有:建设等级、机柜总数、IT设备机柜平均功率密度、总供电能力、IT设备的能效比PUE值、机房总面积、主机房面积与机房总面积之比、机柜投影面积与主机房总面积之比、数据中心工程建设总投资、单位面积工程投资额等。

数据中心评价的软指标有适宜性、成长性、可行性。

3 德国TSI体系

3.1 机构背景

TüV公司属于TüV NORD集团, 创立于1876年, 是德国超过135年历史的政府特许第三方公正机构, 也是全世界前三大检测认证公司。TüVi T为TüV Nord集团成员之一, 1990年创立, 专精于信息技术 (IT) 的检验、测评、审核、验证、培训与顾问服务, 是目前全世界唯一提供全系列信息技术质量确保与信息安全的测试、评鉴、培训之国际级认证机构。

TSI (Trusted Site Infrastructure:可信任站点基础设施) 体系是TüVi T的九大服务之一。由此可见TSI是专业机构在做专业的服务所制定的技术评审体系。

3.2 TSI体系的特点

TSI体系是以可信任的数据中心环境与基础设施为技术评审和分级认证而形成完整的封闭体系。其主要的特点为:

(1) 以数据中心中的关键基础设施为主要关注对象;以可用性及可靠性为关键点;TSI成为数据中心业界最为优异的体现。

(2) 以国际上主流的数据中心标准、规范、准则、指南为技术依托, 涵盖其主要框架内容。

(3) 建立自成体系的数据中心8大专业领域划分;制定157项技术评审细则。

(4) 试图通过必要的调研、考察、交流、研讨活动, 使技术评审的结果得以被认识、采纳。

(5) 数据中心建设的规划、设计、施工、验收、运维等主要的阶段过程, 均有一套统一规范严谨的技术评审与技术措施予以全过程的支持。

(6) 在技术评审的基础上, 可对评审结论结合达标类别 (class B~C) 和达标等级 (level1~4, Extended) 范围进行认证。

(7) 可获得一个可信任的数据中心环境与基础设施 (TSI) 。

3.3 TSI体系的依据

TSI体系建立在国际主流的数据中心标准、规范、准则、指南基础之上, 包括欧盟标准EN 50600-X-201X、美国标准ANSI/BICSI 002-2011、通信行业TIA-942-2012等。官方宣称也涵盖了我国的GB 50174和GB50462的标准框架内容。以及CENELEC (欧洲电工标准化委员会) 、BIKCOM (德国信息和通信技术产业协会) 、THE UPTIME INSTITUTE (TUI研究所) 、The Green Grid (美国绿色网格组织) 、ASHRAE (美国采暖制冷和空调工程师协会) 等机构的有关规范、准则、指南。

3.4 TSI的8大专业领域划分

TSI将数据中心所涉及的技术系统划分为8个专业领域, 即 (1) 数据中心环境、 (2) 数据中心建筑结构、 (3) 防火报警和灭火系统、 (4) 安全系统和组织、 (5) 供电系统、 (6) 空调和通风系统、 (7) 数据中心的组织、 (8) 数据中心的文档。

在TSI体系中, 8大专业领域中所涉及的主要对象与内容如表1所示。

3.5 TSI的157项技术评审细则

在TSI体系中, 对数据中心的技术评审制定157项评审细则, 按8大专业领域的归属划分分别为:环境为10项细则;建筑为27项细则;消防为12项细则;安防及组织为21项细则;供电为37项细则;暖通空调为22项细则;组织为13项细则;文档为15项细则。

评审细则是由一组表格组成, 表格中有8大专业领域的157评审项的唯一“序号”, 有“评审主题句”、“评审主题句”的解释、按达标类别 (class B~C) 的描述、达标等级 (level1~4, Extended) 的对应要求。技术评审通过与实际的技术成果 (设计文档或实地核实) 比对, 记录实际的状况, 并记入对应的栏目中, 之后再进行统计和评审结论的编制。

3.6 TSI技术评审细则例句

为了让读者对TSI的技术评审细则有个基本的了解, 现从TSI的8大专业领域的157项评审细则中, 各选出一个例句, 感受一下其技术的“涉猎”程度。具体内容如表2所示。

4 结束语

数据中心建设与运维中, 技术评审是必不可少的技术保障措施环节。技术评审需一套严密的技术标准体系作为依据和基础。技术评审的细则是甄别判断技术是否达标的准则。技术评审最原始的目的是评价“技术的结果”满足要求的能力或程度。了解国外专业的TSI数据中心技术评审的理念、方法、体系, 可为提升我国的数据中心行业整体水准予以借鉴和参考。

摘要:数据中心作为一项综合技术工程, 对其在建设与运维阶段进行技术评审是不可或缺的工作。此文对涉及数据中心的技术评审, 就其作用与意义、形式与过程、原则与准则、对象与内容、标准与指标等做了基本的梳理和概述。并对数据中心行业内的专业评估认证机构德国TSI (可信任站点基础设施) 的技术评审体系进行概要介绍, 为国内数据中心领域内关注“技术评审”的行业人士提供一些借鉴和参考。

上一篇:五优下一篇:成人舞蹈技巧训练